タグ

crackdownとsecurityに関するlegnumのブックマーク (9)

  • @wikiで全ユーザーの個人情報流出 有害スクリプト設置の可能性

    ゲーム攻略サイトなどに広く利用されている無料ウェブサービス「@wiki(アットウィキ)」で、登録ユーザー全員の個人情報が流出していたことが3月9日判明した。

    @wikiで全ユーザーの個人情報流出 有害スクリプト設置の可能性
    legnum
    legnum 2014/03/09
    アカウントだけ持ってるけど使ってないからいいや、な人がGmailとかで同じパスワード使ってたら死ぬな
  • VisualStudioでOpenFileDialogを使うとデータが消える?

    2014/02/01追記 http://www.cyphertec.co.jp/news/cymon_revision.html 暫定的なものでなく、ちゃんと修正されたプログラムが配信されました。 DMM用は後日ソフトのアップデートがあるとのこと。 2014/01/17追記 http://www.cyphertec.co.jp/news/cymon_issue.html 改良されるのは望み薄…と書いてたけど、ここ数日Twitter上で話題になったようで、メーカー側から調査結果と、暫定的な対処方法が出ています。 ただあくまで暫定的なもので、一度電子書籍を読んだら再起動しないと同じ事が起きるということです。 (電子書籍リーダーはこの記事書いた時に消したきりなので、自分では試してないです) 2014/01/17修正 メーカーによると問題のファイル名がcymon.dllじゃなくcymon.sysだ

    VisualStudioでOpenFileDialogを使うとデータが消える?
    legnum
    legnum 2014/01/16
    これは死ねるな>ソースコード、保存したプロパティ、gitのログと、いろんなファイルが0(null)で埋めたファイルにすりかえられ
  • ファイルを人質に取って脅す「Cryptolocker」が猛威

    ユーザーのファイルを人質に取って身代金を要求するランサムウェア「Cryptolocker」が猛威を振るっているという。米セキュリティ機関のSANS Internet Storm Center(ISC)が10月22日のブログで注意を促した。 Cryptolockerは2013年9月初旬ごろに出現したランサムウェアで、感染するとシステム内の文書ファイルが全て暗号化され、300ドルあまりの「身代金」を72時間以内に払うよう要求されるという。 ISCによれば、現時点では身代金を払う以外に、ファイルの暗号を解除できる手段はほとんど存在しない。ただ、Microsoftの「Shadow Volume Copies」などを使えば、非常に限定的ながら一部を復旧できる可能性はあるとしている。 Cryptolockerが感染する経路はさまざまで、UPSやFedexの宅配連絡通知を装ったスパムメールが使われたり、

    ファイルを人質に取って脅す「Cryptolocker」が猛威
    legnum
    legnum 2013/10/30
    「現時点では身代金を払う以外に、ファイルの暗号を解除できる手段はほとんど存在しない」
  • 内部パソコンから侵入 韓国、発表を訂正 - MSN産経ニュース

    韓国の放送局や銀行が一斉にサイバー攻撃を受けた事件で、韓国政府の対策部は22日、中国のIPアドレスから農協銀行のサーバーに不正プログラムが送られたとの発表を訂正し、農協銀行内部のパソコンから送られていたと発表した。 対策部によると、農協銀行内で使用している私設IPアドレスが、国際機関公認の中国のIPアドレスと全く同じだったため誤認したという。攻撃元は不明だが、銀行内部のパソコンが外部からハッキングされ、サーバーに接続した可能性がある。(共同)

    legnum
    legnum 2013/03/22
    固定概念に囚われ過ぎもどうかと思うけど自由な振り方して確認・管理出来てないならただの無法地帯じゃねえか
  • 韓国への大規模サイバーテロ事件について | snowwalker's blog

    まだ状況がはっきりしていない部分も多いのですが、韓国で大規模なサイバーテロが発生した模様ですね。現在明らかになっている情報を総合すると、犯人は不明ですがきわめて意図的な大規模攻撃のように見えます。Mandiant報告にあるような産業スパイ大作戦とはまた異なる様相のストレートなサイバー戦争が発生しているように思えるので、こちらで少し状況をまとめておきます。 1.被害状況 複数の放送局・金融機関で社内コンピュータネットワークが一時マヒ状態になる 新韓銀行ではATMやオンラインバンキングサービスまで一時的に利用不能 2.攻撃手法 良くありがちなDDOSなんぞではなく、malware配布によるもの。 感染経路としては韓国内で60%程度のシェアを誇るアンラボ社製品の各社に設置された資産管理サーバを乗っ取り、そこにmalwareを仕込んだと思われる。 アンラボ社の見解(韓国語) 資産管理サーバーを乗っ

    韓国への大規模サイバーテロ事件について | snowwalker's blog
    legnum
    legnum 2013/03/22
    セキュリティサービス提供してる企業狙うの効率良すぎる。リスクヘッジで複数のセキュリティ会社を利用すべきとか言われても難しいだろ
  • dfltweb1.onamae.com – このドメインはお名前.comで取得されています。

    このドメインは お名前.com から取得されました。 お名前.com は GMOインターネットグループ(株) が運営する国内シェアNo.1のドメイン登録サービスです。 ※表示価格は、全て税込です。 ※サービス品質維持のため、一時的に対象となる料金へ一定割合の「サービス維持調整費」を加算させていただきます。 ※1 「国内シェア」は、ICANN(インターネットのドメイン名などの資源を管理する非営利団体)の公表数値をもとに集計。gTLDが集計の対象。 日のドメイン登録業者(レジストラ)(「ICANNがレジストラとして認定した企業」一覧(InterNIC提供)内に「Japan」の記載があるもの)を対象。 レジストラ「GMO Internet Group, Inc. d/b/a Onamae.com」のシェア値を集計。 2023年5月時点の調査。

    legnum
    legnum 2013/03/21
    預金チャラって何?と思ったけどATM使えなくなってんのか・・・別系統のWinがやられただけかと思ってたや
  • 大学のシステムに脆弱性を発見し報告した学生が退学処分に

    正直者がバカを見る... モントリオールのドーソン大学(Dawson College)が、大学のオンライン学生ディレクトリに脆弱性を見つけて報告してきた学生をなんだかんだいちゃもんつけて退学処分にしていたことがわかりました。 退学になったのはコンピュータサイエンス専攻のアーメド・アルカバーズ(Ahmed Al-Khabaz)君。 アルカバーズ君は大学のデータに携帯からアクセスできるモバイルアプリを友だちと一緒に開発してたんですが、その作業の途中で、学生の個人情報リークに繋がる恐れのある極めて深刻な脆弱性(人は「ずさんなコーディング」と呼んでいる)があることに気づきました。 リスクに晒されてる個人情報はどういうものかと申しますと、「社会保険番号(SIN)、自宅住所、講義スケジュールなど...基的に大学側が管理する学生情報すべて」(アーメド・アルカバーズ君)。 こりゃえらいこっちゃ...と

    大学のシステムに脆弱性を発見し報告した学生が退学処分に
    legnum
    legnum 2013/01/25
    脆弱性発見と退学は別物じゃね?報告ありがとうあとは任せて→だから任せてって!→任せろって言ってんだろアクセスすんなクソが!→警察に突き出すぞコラていうか退学ね、みたいな
  • 「CVE-2012-4681:Oracle Java7 任意のOSコマンドが実行可能な脆弱性」の攻撃手法解説 - ( ꒪⌓꒪) ゆるよろ日記

    Ocacle Java7で任意のOSコマンドを実行可能な脆弱性がある、と話題になりました。 JVNTA12-240A: Oracle Java 7 に脆弱性 日パッチがリリースされました。 OracleJavaの深刻な脆弱性を公表―攻撃者はリモートであらゆる操作が可能〔今朝パッチ緊急リリース〕 Alert for CVE-2012-4681 PoCコードも公開されています。この脆弱性を突く攻撃はどのようなものか興味があったので、調べてみました。 調査結果は、今週に行われた8月29日 JJUG Night Seminar ~ Java VM&LT&納涼会 ~(東京都) で話してきたのですが、パッチも出たことだしブログにも書いてみようと思います。 Javaセキュリティモデルについて Javaセキュリティは、サンドボックスモデルによって確保されています。サンドボックスは、JVM上で実行さ

    「CVE-2012-4681:Oracle Java7 任意のOSコマンドが実行可能な脆弱性」の攻撃手法解説 - ( ꒪⌓꒪) ゆるよろ日記
  • 人気女性ブロガー逆恨み、25歳女が勝手に削除 : 社会 : YOMIURI ONLINE(読売新聞)

    人気の女性ブロガー(27)を逆恨みし、不正アクセスしてブログを勝手に削除したなどとして、神奈川県警川崎署は14日、埼玉県越谷市の会社員の女(25)を不正アクセス禁止法違反と電子計算機損壊等業務妨害の疑いで横浜地検川崎支部に書類送検した。 同署幹部によると、女は2011年6月9日~7月5日、携帯電話や、勤務先のパソコンなどから14回にわたり、川崎市の女性会社員が開設していた大手会員制交流サイト「アメーバブログ」のブログに不正にアクセスし、東京都内の漫画喫茶のパソコンから女性になりすまして退会手続きを行い、ブログを削除した疑い。女性とは非公開のコメントをやりとりする間柄だったが、10年末頃から女性からの返信がなくなったという。女は「女性がほかの人には返信しているのか気になった。女性が相手にしてくれないので困らせてやろうと思った」と容疑を認めている。

    legnum
    legnum 2012/02/14
    誰だろ?と思ったけどアメブロ読んでなかった
  • 1