https://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q14110642699
はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28
2012/07/13 7月12日、米Yahoo!のユーザー名とパスワード情報、45万件以上が流出したことが明らかになった。報道によれば、流出したのは、オンラインパブリッシングサービス「Yahoo! Voices」のユーザーアカウント約40万件。Yahoo!は流出の事実を認めながらも、盗まれたのは「Yahoo! Contributor Network」(旧Associated Content)の古いファイルであり、「有効なパスワードが含まれていたのはこのうち5%に満たない」と主張している。 これに先立ち、「D33ds Company」と名乗る集団が、Yahoo!にSQLインジェクション攻撃を行ってアカウント情報を取得したと主張し、リストを公開していた。パスワードはプレーンテキストの状態で、ハッシュ化/暗号化されていなかったという。 このリストを分析したSucuriやマカフィーによれば、流出し
米ヤフーからYahoo、Gmail、Hotmail、AOL等のパスワード45万件流出! 被害確認方法2012.07.13 14:00 satomi 米ヤフーがハッカー集団「D33Ds Company」に侵入され、アカウント453,492件のログイン情報がサイトに公開されました。 自分のメールが大丈夫かどうか知りたい人は、セキュリティ会社「Sucuri」の確認サイトでメアド入れて緑のボタン押してみてくださいね。因みにリークしたのはYahooメールだけじゃないですよ~。 「(Sucuriによると)Yahoo.comのメールは135599件だが、さらにGmaill.comが106185件、hotmail.comが54393件、aol.comが24677件、 msn.comが6282件リークしているという。」(ソース:TechCrunch) Ars Technicaによると、ハッカー集団はUNIO
米ニューヨーク(New York)のタイムズスクエア(Times Square)に掲げられたインターネット検索大手ヤフー(Yahoo!)の広告(2008年4月22日撮影、資料写真)。(c)AFP/Getty Images/Chris Hondros 【7月13日 AFP】インターネット検索大手ヤフー(Yahoo!)は12日、同社のサーバーのひとつから50万人分に近いパスワードとメールアドレスを盗んだハッカー集団の手口について調査中だと発表した。 「D33DS」と名乗るこのハッカー集団は、暗号化されていないファイル内にあった大量のデータをヤフーから盗んでオンラインに投稿し、「これは脅しではなく警鐘だ」とメッセージを発していた。 ヤフーが確認したところ、投稿されたデータの流出源は「ヤフー・コントリビューター・ネットワーク(Yahoo! Contributor Network)」(旧アソシエーテ
こんばんは、ritouです。 この記事を読まれた方はいるでしょうか。 http://journal.mycom.co.jp/news/2011/05/19/098/index.html 不正ログインが急増したといわれ、漏えいしている疑惑まで出てきたヤフーからの公式コメントを解説する説明のようです。 ここでいう公式コメントとは、これのことですかね。 Yahoo! JAPAN - プレスリリース マイコミジャーナルの記事を見ていきます。 Yahoo! JAPAN IDは、同一IDを外部のWebサービスでも利用できる「OpenID」に準拠している。Yahoo! JAPANではログインの履歴を確認できる「ログイン履歴」ページが用意されているが、この画面には、外部のサーバを経由してYahoo! JAPANの認証機能へアクセスを行ったものの履歴も表示される。 http://journal.mycom.
ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。LINEヤフー Tech Blog こんにちは、R&D統括本部 開発推進室 セキュリティプラットフォーム技術 セキュリティスペシャリストの戸田 薫です。 今回は、私たちが普段からヤフーのシステムに対する入力にどのような注意を払っているのか、そのいくつかをご紹介致します。 入力とは? Webサイトを運営している場合、どのような入力があるでしょうか? たとえば、Webサービスには、以下の入力があります。 Cookie URL GET/POSTのデータ ファイルのアップロード その他リクエストヘッダ そのほかにもいくつもあります。 環境変数 設定ファイル クローラが取得したデータ パートナー企業のAPIから取得したデータ(XMLやJSONなど) パートナー企業の入稿用 F
危険なのかよくわかんないですけど、はてダ初め書きます http://ido.nu/ayaya/yj.html(対策されてた!) iframe 内で http://login.yahoo.co.jp/config/login に logout=1 を POST して強制的にログアウト状態にする ログインフォームの form タグ部分をスクレイピングし、あらかじめ用意しておいた Yahoo! JAPAN ID とパスワードを埋め込む その HTML を iframe にロードし、submit() で POST させることにより、用意しておいたアカウントでログインさせる メールで「住所情報を更新しないとアカウントが消えます」とか書いて誘導したら、どのくらい釣れるかなあ あーあと、個人情報の入力だけじゃなくて、OAuth の認可とか権限を与える操作もまずい ページは SSL になっていて、アドレス
ヤフーは29日、公式サイトの一部に不具合があり、ヤフーメールの利用者43人が、他人にメールの中身を見られるトラブルがあったと発表した。 同社によると、プログラムの更新時にミスがあり、今月15日から20日にかけて新たにIDを取得しようとすると、すでに別人が登録済みのIDだった場合、その別人のメールや利用履歴などが見られる状態になった。 計939人のメールや利用履歴などが一時、ID登録しようとした人に見られる状態になり、うち43人はメールを開いた記録が残っていた。個人情報の悪用などは今のところ報告されておらず、29日午後から正常化しているという。 同社は「大変深くおわび申し上げます。再発防止を徹底していきたい」とコメントしている。
ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。LINEヤフー Tech Blog こんにちは、ソーシャルネット開発部の島貫 和也です。 本連載では、今まであまり触れられてこなかったYahoo!メールの迷惑メール対策と、電子メールに関連する情報をご紹介しています。今回は前回に引き続き、Yahoo!メールで実施している Botnet の分析と対策について、その取り組みの一部をご紹介させていただきます。 ご注意 出典元の説明のため、いくつか外部リンクがあります。リンク先については保証しておりませんのでご了承ください。 この記事の性質上、迷惑メールの性質や送信手法について触れている箇所がありますが、電子メールやコンピュータの不正利用を助長する意図のものではありません。読み物としてお楽しみください。 はじめに 前回の記事
■ ログインアラート設定方法 「登録情報」のページを表示 本人確認のためパスワードを入力 右サイドバーの「ログインアラート」をクリック 本人確認のためパスワードを入力 利用設定で「利用する」、通知先メールアドレスで登録済みのメールアドレスを選択(複数化) 「設定する」をクリック 以上で設定が完了。以降、Yahoo!IDにログインするたびに設定したメールアドレスに通知されます。 通常のログイン時にはアラートメールが送られますが、本人確認のためにパスワードを入力するだけの場合は送られないようです。 ■ ログインロックを解除する方法 Yahoo!IDにログインをする ログインロック状態である事をお知らせするページが表示される。「ログインロックを解除する」をクリック 「解除メールを送信する」をクリック 通知先メールアドレスにメールが送られるので、本文中のURLへアクセス。(有効期限1時間) 解除す
ヤフーと子会社のオーバーチュアは3月25日、Webサイトの利用者が興味を持つ分野の広告を選んで表示するターゲティング広告サービス「インタレストマッチ」を、提携企業が運営するパソコン向けサイトに4月より順次導入すると発表した。これまでポータルサイト「Yahoo! Japan」を中心にインタレストマッチの広告を掲載してきたが、今後はソーシャルネットワーキングサービス「mixi」や総合情報サイト「All About」にも掲載する。 インタレストマッチは、サイト利用者が閲覧しているWebページの内容や過去の閲覧履歴、最近の検索キーワードを分析し、利用者の興味、関心により近い広告を表示する。 閲覧中のWebページ内容だけを分析して広告を表示する従来のサービス「コンテンツマッチ」を採用する企業が、4月から5月にかけてインタレストマッチへと切り替えていく予定。mixiやAll Aboutのほか、ポータル
ヤフーの画像はなぜyimg.jpドメインなのか? サイト高速化の手法とヤフーの失敗例 でヤフーがなぜドメインを変えて画像サーバを運用しているかが書かれている.「静的なコンテンツに対してクッキーフリードメインを使うことによって速度向上を狙う」というのが理由とあって,これはこれでもちろん正しいのだけれど,これはどちらかというと副次的な理由で本当の理由は違う. クッキーフリードメインを使うことで悪意あるFlashコンテンツなどから自社ドメインのクッキーを守るためというのが本当の理由で,これはあちこちで使われているテクニックだ.Flashコンテンツは外部の業者さんに作ってもらったり,広告の入稿素材として入ってくるので,信頼できないデータとして取り扱う必要があり,万一まずいデータがアップされることがあっても大丈夫にしておく必要がある. 最近ユーザからの任意のコンテンツを受けつけて同一ドメインで配信し
「Google マップ」の「マイマップ」機能によって、個人情報などが流出するトラブルが11月に入って大きな問題となった。「マイマップ」と同様に、オンライン地図上にユーザーが情報を登録し、オリジナルの地図を作成・公開できるサービスとしては、「Yahoo!地図」の「ワイワイマップ」がメジャーなところだ。しかしヤフーによれば、「マイマップ」で問題になっているようなトラブルは現在のところ起きていないという。 「マイマップ」と「ワイワイマップ」を比べて、まず大きく異なるのは、そのサービス名称から受ける印象だ。ヤフーによると、「ワイワイマップ」は「同じ嗜好を持った人たちが共有できる投稿地図サービス」を目指して開始したという。地図の公開・共有が前提の情報交換の場として、「文字通りワイワイ、ガヤガヤとみんなで楽しむ地図を目指し、利用イメージを連想しやすいネーミングとして命名した」。 ただし、作成したマップ
英Netcraftは英国時間2008年10月26日,米Yahoo!のWebサイトがクロスサイト・スクリプティング(XSS)攻撃を受け,ユーザー認証用クッキーを盗むJavaScriptコードが仕込まれたと警告した。Netcraftから報告を受けたYahoo!は対策を施し,同日遅くに問題を解決している。 攻撃を受けたのは,求人情報検索サービス「Yahoo! HotJobs」のWebサイト。XSSのセキュリティ・ホールが存在しており,攻撃用のJavaScriptコードを挿入される隙があったという。同コードはユーザー・ログイン時に「yahoo.com」ドメインの認証用クッキーを盗み,米国内のWebサーバーに送る。 認証用クッキーを入手した攻撃者は,Yahoo!の各種サービス用のユーザー名とパスワードを知らなくても被害者のアカウントを使用できてしまう。例えば「Yahoo! Mail」にアクセスされる
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く