本日11月5日、区職員が住民基本台帳法違反の容疑により逮捕されました。 現時点でお伝えできる内容を以下のとおり公表いたします。 事案の概要 本年2月28日に、「区職員が、住民基本台帳ネットワークシステムを不正に検索して得た個人情報(氏名、生年月日等)を外部の者に漏えいしている」として、被害を受けたとする者の氏名等を記載した文書が区に送達されました。 これを受け、同日、住民基本台帳ネットワークシステムの検索履歴を調査したところ、同一職員が被害を受けたとする者の検索を行っていたことが判明し、3月1日に当該職員に対する聞き取りを行いましたが、当該職員の返答は、「検索した記憶はなく、不正行為は一切行っていない」とのことでした。 このため、区は3月2日に警察へ相談し、その後の警察による捜査が行われた結果、本日、警察から公表されたとおり、区職員が住民基本台帳ネットワークシステムから個人情報を漏えいした
ガートナーの米国本社発のオフィシャルサイト「Smarter with Gartner」と、ガートナー アナリストらのブログサイト「Gartner Blog Network」から、@IT編集部が独自の視点で“読むべき記事”をピックアップして翻訳。グローバルのITトレンドを先取りし「今、何が起きているのか、起きようとしているのか」を展望する。 「われわれはどのくらい安全なのか」「なぜセキュリティのためにもっとお金が必要なのか。1年前に『X』を承認したばかりなのに」「インシデントが4件発生したのはどういうことなのか。君が全てを管理下に置いていると思っていた」 おそらく、セキュリティやリスク管理のリーダーのほとんどは、何度も取締役会でこうした質問をされたことがあるだろう。 「問題は、これらの質問の中には答えようがないものも含まれていることだ」と、Gartnerのディレクターアナリストを務めるサム・
■ Claude 3による解説:「不適正利用禁止」規定は立案段階で内閣法制局にどう捻じ曲げられたか 昨日の日記「「不適正利用禁止」規定は立案段階で内閣法制局にどう捻じ曲げられたか」だが、おそらく「長すぎて読めない」という声が多そうなので、Claude 3に原稿を読ませて簡単に解説してもらった。これで興味が湧いたら原文を見てほしい。 Claude:はい、この文書の意味はよく理解できます。これは、個人情報保護法の2020年改正(令和2年改正)で新設された「不適正利用禁止」規定(第19条)がどのように立案されたかについて、情報公開請求で開示された内閣法制局審査資料を基に詳細に解説したブログ記事の原稿です。 主な内容は以下の通りです: 当初、個人情報保護委員会事務局は、プロファイリングなどの新技術に対応するため、「適正な利用」義務を新設しようとしていた。 しかし、内閣法制局との審査過程で、規範の明
eBook Japanに対する不正アクセスについて、詳細の発表があり、いわゆる「パスワードリスト攻撃」であることが発表されました。 前回のご報告までは「複数のIPアドレスからログインページに対して機械的に総当たり攻撃等を行う大量アクセス行為(ブルートフォースアタック)」とご説明しておりましたが、詳細調査の結果、「不正の疑われる複数のIPアドレスからログインページに対して、予め持っていたログインIDとパスワードの適用可否を試行する大量アクセス行為」であることが判明いたしました。 つまり、大量アクセス行為を仕掛けてきた者は、当社以外の他のサービスなどで他のサービスのログインIDとパスワードを不正に入手し、ユーザーがログインIDとパスワードを共通に設定している可能性を狙って当社サービスに不正にログインしようとし、上記件数についてはログインに成功してしまったということです。 そのように判断した根拠
■ 続・「サニタイズ言うなキャンペーン」とは 「サニタイズ」という言葉はもう死んでいる サニタイズ言うなキャンペーンがわかりにくい理由, 水無月ばけらのえび日記, 2006年1月5日 というコメントを頂いた。まず、 これは「サニタイズという言葉を使うな」という主張ではありません。「そもそもサニタイズしなくて済むようにすべきだ」という主張です。言い方を変えると、「サニタイズせよと言うな」という主張になります。 「サニタイズ言うなキャンペーンがわかりにくい理由」, 水無月ばけらのえび日記, 2006年1月5日 とある。「サニタイズせよと言うな」キャンペーンでもよいのだが、 その場合は次の展開が予想される。 「サニタイズせよと言うな」を主張する際の具体例として、XSSやSQLインジェ クションのケースを挙げた場合、正しいコーディングは、「その場の文脈でメ タ文字となる文字をエスケープすること」と
このライブラリには、Microsoft Security Response Center (MSRC) によってリリースされた次のセキュリティ ドキュメントがあります。 MSRC は、Microsoft 製品とサービスに影響を与えるセキュリティの脆弱性に関するすべてのレポートを調査し、セキュリティ リスクの管理とシステムの保護の維持に役立つ継続的な取り組みの一環として、これらのドキュメントをリリースします。 左側のサイドバーのナビゲーションを使用して、時系列に整理されたコンテンツを探索してください。 セキュリティ情報 セキュリティ情報の概要 セキュリティ アドバイザリ Microsoft 脆弱性調査アドバイザリ 受信確認 用語集 MSRC の詳細については、「Microsoft Security Response Center」を参照してください。
133.242.243.6 (133.242.243.6) 判定:プロクシです proxy判定箇所が 1箇所、 疑惑点が 1箇所ありました。 漏れ判定:漏れてはいないようです 総合評価:A 極めて物静かなproxyです。proxy経由であることを示す情報がほとんどありません。
情報の入れ物、データベースは大丈夫ですか 皆さんこんにちは、川口です。そろそろGumblarの話に飽きてきたところでしょうか。今回は以下の4種類のデータベースで、管理用ポートをインターネットにオープンしているとどうなるかについて調べた結果を取り上げます。いずれも管理用ユーザーのパスワードは「脆弱なもの」に設定されています。 Oracle(1521/tcp) SQL Server(1433/tcp) MySQL(3306/tcp) PostgreSQL(5432/tcp) 右側に書いてある番号が管理用ポート番号です。データベースを管理する場合、これらのポートをインターネットに対してオープンにする必要はないはずです。しかし、これらのポートに対して外部から“直接”接続するインシデントが年に数回は発生しています。 このようなインシデントは、大学のネットワークに接続したサーバがほとんどですが、ホステ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く