ゲーム攻略サイトなどに広く利用されている無料ウェブサービス「@wiki(アットウィキ)」で、登録ユーザー全員の個人情報が流出していたことが3月9日判明した。
ゲーム攻略サイトなどに広く利用されている無料ウェブサービス「@wiki(アットウィキ)」で、登録ユーザー全員の個人情報が流出していたことが3月9日判明した。
2014/02/01追記 http://www.cyphertec.co.jp/news/cymon_revision.html 暫定的なものでなく、ちゃんと修正されたプログラムが配信されました。 DMM用は後日ソフトのアップデートがあるとのこと。 2014/01/17追記 http://www.cyphertec.co.jp/news/cymon_issue.html 改良されるのは望み薄…と書いてたけど、ここ数日Twitter上で話題になったようで、メーカー側から調査結果と、暫定的な対処方法が出ています。 ただあくまで暫定的なもので、一度電子書籍を読んだら再起動しないと同じ事が起きるということです。 (電子書籍リーダーはこの記事書いた時に消したきりなので、自分では試してないです) 2014/01/17修正 メーカーによると問題のファイル名がcymon.dllじゃなくcymon.sysだ
ユーザーのファイルを人質に取って身代金を要求するランサムウェア「Cryptolocker」が猛威を振るっているという。米セキュリティ機関のSANS Internet Storm Center(ISC)が10月22日のブログで注意を促した。 Cryptolockerは2013年9月初旬ごろに出現したランサムウェアで、感染するとシステム内の文書ファイルが全て暗号化され、300ドルあまりの「身代金」を72時間以内に払うよう要求されるという。 ISCによれば、現時点では身代金を払う以外に、ファイルの暗号を解除できる手段はほとんど存在しない。ただ、Microsoftの「Shadow Volume Copies」などを使えば、非常に限定的ながら一部を復旧できる可能性はあるとしている。 Cryptolockerが感染する経路はさまざまで、UPSやFedexの宅配連絡通知を装ったスパムメールが使われたり、
まだ状況がはっきりしていない部分も多いのですが、韓国で大規模なサイバーテロが発生した模様ですね。現在明らかになっている情報を総合すると、犯人は不明ですがきわめて意図的な大規模攻撃のように見えます。Mandiant報告にあるような産業スパイ大作戦とはまた異なる様相のストレートなサイバー戦争が発生しているように思えるので、こちらで少し状況をまとめておきます。 1.被害状況 複数の放送局・金融機関で社内コンピュータネットワークが一時マヒ状態になる 新韓銀行ではATMやオンラインバンキングサービスまで一時的に利用不能 2.攻撃手法 良くありがちなDDOSなんぞではなく、malware配布によるもの。 感染経路としては韓国内で60%程度のシェアを誇るアンラボ社製品の各社に設置された資産管理サーバを乗っ取り、そこにmalwareを仕込んだと思われる。 アンラボ社の見解(韓国語) 資産管理サーバーを乗っ
このドメインは お名前.com から取得されました。 お名前.com は GMOインターネットグループ(株) が運営する国内シェアNo.1のドメイン登録サービスです。 ※表示価格は、全て税込です。 ※サービス品質維持のため、一時的に対象となる料金へ一定割合の「サービス維持調整費」を加算させていただきます。 ※1 「国内シェア」は、ICANN(インターネットのドメイン名などの資源を管理する非営利団体)の公表数値をもとに集計。gTLDが集計の対象。 日本のドメイン登録業者(レジストラ)(「ICANNがレジストラとして認定した企業」一覧(InterNIC提供)内に「Japan」の記載があるもの)を対象。 レジストラ「GMO Internet Group, Inc. d/b/a Onamae.com」のシェア値を集計。 2023年5月時点の調査。
正直者がバカを見る... モントリオールのドーソン大学(Dawson College)が、大学のオンライン学生ディレクトリに脆弱性を見つけて報告してきた学生をなんだかんだいちゃもんつけて退学処分にしていたことがわかりました。 退学になったのはコンピュータサイエンス専攻のアーメド・アルカバーズ(Ahmed Al-Khabaz)君。 アルカバーズ君は大学のデータに携帯からアクセスできるモバイルアプリを友だちと一緒に開発してたんですが、その作業の途中で、学生の個人情報リークに繋がる恐れのある極めて深刻な脆弱性(本人は「ずさんなコーディング」と呼んでいる)があることに気づきました。 リスクに晒されてる個人情報はどういうものかと申しますと、「社会保険番号(SIN)、自宅住所、講義スケジュールなど...基本的に大学側が管理する学生情報すべて」(アーメド・アルカバーズ君)。 こりゃえらいこっちゃ...と
Ocacle Java7で任意のOSコマンドを実行可能な脆弱性がある、と話題になりました。 JVNTA12-240A: Oracle Java 7 に脆弱性 本日パッチがリリースされました。 Oracle、Javaの深刻な脆弱性を公表―攻撃者はリモートであらゆる操作が可能〔今朝パッチ緊急リリース〕 Alert for CVE-2012-4681 PoCコードも公開されています。この脆弱性を突く攻撃はどのようなものか興味があったので、調べてみました。 調査結果は、今週に行われた8月29日 JJUG Night Seminar ~ Java VM<&納涼会 ~(東京都) で話してきたのですが、パッチも出たことだしブログにも書いてみようと思います。 Javaのセキュリティモデルについて Javaのセキュリティは、サンドボックスモデルによって確保されています。サンドボックスは、JVM上で実行さ
人気の女性ブロガー(27)を逆恨みし、不正アクセスしてブログを勝手に削除したなどとして、神奈川県警川崎署は14日、埼玉県越谷市の会社員の女(25)を不正アクセス禁止法違反と電子計算機損壊等業務妨害の疑いで横浜地検川崎支部に書類送検した。 同署幹部によると、女は2011年6月9日~7月5日、携帯電話や、勤務先のパソコンなどから14回にわたり、川崎市の女性会社員が開設していた大手会員制交流サイト「アメーバブログ」のブログに不正にアクセスし、東京都内の漫画喫茶のパソコンから女性になりすまして退会手続きを行い、ブログを削除した疑い。女性とは非公開のコメントをやりとりする間柄だったが、10年末頃から女性からの返信がなくなったという。女は「女性がほかの人には返信しているのか気になった。女性が相手にしてくれないので困らせてやろうと思った」と容疑を認めている。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く