タグ

mi1kmanのブックマーク (5,676)

  • 無料メール『Inter7』の個人情報10万件が2chでまた流出!

    2chの個人情報流出はインターネット業界に衝撃を与えましたが、現在更なる個人情報が流出しております。無料メール事業でしられる「インターセブン」(Inter7 フリーメール)の個人情報約10万件が流出しております。流出させたのは以前、2ちゃんねるで個人情報を流出させた人物と同一人物だと思われ、ユーザ名パスワードなどが記載されたテキストが出回っている。はたしてこの手の流出騒動の収束は見えるのだろうか。 ―Inter7 フリーメール サービスは2002年から開始されユーザ数は10万人と言うとんでもないアカウント数を保有している。ただし多くのユーザはメインメールアカウントと言うよりも、もっぱらサイトの登録に利用するダミーアカウントとして利用していた者が多い、それにしても膨大な数の流出だ。2ちゃんねるの個人情報流出が3万人だったので、それのおよそ3倍。巨大な数だ ―どのようなデータなのか。 入手した

    無料メール『Inter7』の個人情報10万件が2chでまた流出!
  • やる気を出すシステム5000ユーザ突破記念エントリー - 西尾泰和のはてなダイアリー

    ひっそりと運用していた質問に答えるとやる気を出すためのアドバイスをしてくれるシステムがつい先日で5000ユーザーを突破しました。このシステムのおかげでやる気が出たという方も2000人いるようで、作ったかいがあったというものです。 ところでこのシステムは、用意した回答の中から適切なものが見つけられなかった場合に「なぜやる気がでないのだと思いますか?」と自由記述で問いかけて、あらためて自分の気持ちを見つめてもらうというのをやっています。これだけデータが集まってくると、この自由記述の中にも共通のパターンが見えてきます。そこで、5000ユーザ突破記念ということでいくつかピックアップして解説します。 自虐的レッテル貼り 「なぜやる気がでないのだと思いますか?」という質問に対して「ぐーたらだから」「クズだから」「怠け者だから」「ダメ人間だから」「いつまでたっても一人前の仕事ができないから」という種の回

    やる気を出すシステム5000ユーザ突破記念エントリー - 西尾泰和のはてなダイアリー
    mi1kman
    mi1kman 2013/09/02
    便利そう
  • ロリポップのサイト改ざん事件に学ぶシンボリックリンク攻撃の脅威と対策

    既に報道されているように、ロリポップ!レンタルサーバーに対する改ざん攻撃により、被害を受けたユーザー数は8428件にのぼるということです。ここまで影響が大きくなった原因は、報道によると、(1)「WordPressのプラグインやテーマの脆弱性を利用」し、不正なファイルがアップロードされた、(2)パーミッション設定の不備を悪用されて被害が拡大した、ということのようです。 29日夜の時点では、攻撃者の改ざん手法について「WordPressのプラグインやテーマの脆弱性を利用」し、不正なファイルがアップロードされて「wp-config.phpの」の設定情報が抜き出されたと説明していたが、30日午後7時過ぎの説明で、この脆弱性が侵入経路となって同社のパーミッション設定の不備を悪用されたことが原因だったことを明らかにした。 「ロリポップ」のWordPressサイト改ざん被害、原因はパーミッション設定不備

    ロリポップのサイト改ざん事件に学ぶシンボリックリンク攻撃の脅威と対策
  • 「ロリポップ」のWordPressサイト改ざん被害、原因はパーミッション設定不備

    paperboy&co.のレンタルサーバサービス「ロリポップ!レンタルサーバー」への攻撃でWordPressを利用している一部ユーザーのサイトが改ざんされた問題で、同社は8月30日、原因について同社によるパーミッションの設定に不備があったことを明らかにした。被害を受けたユーザー数は当初の4802件から8428件に修正している。 29日夜の時点では、攻撃者の改ざん手法について「WordPressのプラグインやテーマの脆弱性を利用」し、不正なファイルがアップロードされて「wp-config.phpの」の設定情報が抜き出されたと説明していたが、30日午後7時過ぎの説明で、この脆弱性が侵入経路となって同社のパーミッション設定の不備を悪用されたことが原因だったことを明らかにした。同社は「被害拡大の防止を最優先としており、件の発表が今となりましたこと深くお詫び申し上げます」と謝罪している。 攻撃者は

    「ロリポップ」のWordPressサイト改ざん被害、原因はパーミッション設定不備
    mi1kman
    mi1kman 2013/08/31
    斜め上だった
  • ロリポップ上のWordPressをWAFで防御する方法 | HASHコンサルティングオフィシャルブログ

    (2013/08/29)追記 ロリポップ上のWordPressが不正アクセスされる事例が増えているようです(参考)。現時点で侵入経路等は明らかでありませんが、以下に説明する方法で、公開ページに対するSQLインジェクション攻撃や、管理コンソールに対する不正ログインに対しては、かなり効果があると考えられます。ユーザーの参考になれば幸いです。また、タイトルを変更しました。 追記終わり 今年の9月27日から、ロリポップのレンタルサーバーの全プランで、WAF(SiteGuard Lite)が標準装備されるようになりました。 WAF(ウェブアプリケーションファイアウォール)を導入いたしました ロリポップ!レンタルサーバーはWAF標準装備です。 http://lolipop.jp/waf/より引用 これは大変良いことですね。インターネット上のすべてのサイトが攻撃の対象ですし、被害も増えている印象がありま

    ロリポップ上のWordPressをWAFで防御する方法 | HASHコンサルティングオフィシャルブログ
    mi1kman
    mi1kman 2013/08/29
    なんだかWindowsのUAC無効化を思い出すわ...>「ロリポップ!でWordPressを導入すると403エラーになるので、その場合はWAFを停止するといいよ」
  • 無断アクセスの記者を起訴猶予 NHKニュース

    パソコンの遠隔操作事件で真犯人を名乗る人物が送ったメールのサーバーに無断で入ったとして、不正アクセス禁止法違反の疑いで書類送検された朝日新聞社と共同通信社の記者5人について東京地方検察庁は起訴猶予としました。 朝日新聞社の記者3人と共同通信社の記者2人は、パソコンの遠隔操作事件の真犯人を名乗る人物から送られてきた犯行声明メールのサーバーに無断で入ったとして、不正アクセス禁止法違反の疑いで、ことし6月、書類送検されました。 これについて、東京地検は23日、全員を起訴猶予としました。 その理由を「記者たちの行為は違法だが、事案の性質や内容に加え、いずれも反省していることを総合的に判断した」としています。 朝日新聞社の森北喜久馬社会部長は、「犯行声明メールが物なのか確かめるための正当な取材の一環だと考えている」というコメントを出しました。 また、共同通信社の石亀昌郎社会部長は「形の上では法に触

  • 脅威の本質を知る:標的型攻撃--根底にあるのは“強い思い”

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ここ数年、世界的に「標的型メール攻撃」と呼ばれる攻撃の脅威が広まっています。日国内においても、国会議員や重工系メーカーといった誰もが知っている企業や組織を狙った事件を筆頭に、今では「標的型サイバー攻撃(標的型攻撃)」という単語を耳にしたことのない人はいないと言ってしまってもいいくらい「お馴染み」のキーワードとなりました。 さて、この「標的型攻撃」というキーワード、あなたはどのような攻撃を想像するでしょうか。 標的型メール攻撃 冒頭に挙げた「標的型メール攻撃」というのは、大まかに言えば、ソーシャルエンジニアリングを悪用し、標的である企業や団体等に対してウイルスやマルウェア、スパイウェア等と呼ばれる不正なプログラムを送りつける、という攻撃

    脅威の本質を知る:標的型攻撃--根底にあるのは“強い思い”
    mi1kman
    mi1kman 2013/08/28
    気がするだけでは。>「標的型攻撃の攻撃者は後者が理由になる場合が比較的多いような気がします。」
  • 破損した純正LightningケーブルはApple Storeで無償交換してもらえるよ! - らっこのじゆうちょう

    iPhoneやiPod touch、iPadを電源やパソコンと繋ぐLightningケーブル。 こいつがけっこう断線したり被膜が破れたりしやすいのが困ったところ。 先代のDockケーブルの時代から少しずつ改良されてはいるものの、未だに弱いのはいい加減なんとかして欲しいもんです。 で、この破損しやすい純正Lightningケーブルですが、普通に使っていて壊れてしまった場合は、体(iPhone、iPod touch、iPadiPad mini)の保証期間内であれば、Apple Storeで無償交換してもらえます。 たかがケーブルの交換といえど、修理扱いになるためGenius Barでの対応となります。 Genius Barは予約優先なので、Apple Storeの店舗サイト もしくは、Apple Storeアプリから予約をして行った方が確実に対応してもらえると思います。 Apple Sto

    mi1kman
    mi1kman 2013/08/27
    以前持っていきましたが物損扱いで交換してくれませんでした。破れの程度によってはそういうケースもあります。
  • 【速報】2ちゃんねるで史上最大の流出!●ユーザ49000人の情報漏れ : IT速報

    1: 以下、名無しにかわりましてVIPがお送りします 2013/08/26(月) 00:01:09.44 ID:ugpxo64U0 ●持ちの情報全て流出らしい しかも、その●で書き込んだ内容も流出 ●を買ったときの名前や住所、クレカ情報も流出 なんと過去10年以上の情報、全て コテ情報も流出 キャップ情報も流出 be情報も流出(らしい) ありとあらゆる情報が流出 なお、2ch運営は数日前から気付いてた模様 あまりにも危険な情報だから、 これ以上は自分達でググって調べて 洩れたデータを公開しているhttp://maru.unko.in/のようなサイトが複数作られています。洩れた対象の方は早めに対策を! 漏れたもの ・全てのトリップ/キー情報(運営用の物含む) ・●ユーザ全員の過去十年の書き込み履歴 ・●ユーザ(クレカ払い)は、書き込み内容に紐付けて、名住所電番クレカ番号も全公開 流出した●

    【速報】2ちゃんねるで史上最大の流出!●ユーザ49000人の情報漏れ : IT速報
  • machida.kanagawa.jpで露呈した都道府県ドメインの致命的欠陥:データイズム:オルタナティブ・ブログ

    地方自治体の公式ドメインっぽい URL http://www.city.machida.kanagawa.jp/ で「町田市は神奈川県固有の領土であることを主張するサイトです(準備中)」と書いたサイトが立っています。 町田市は神奈川県固有の領土であることを主張するサイトです(準備中) via kwout 外注先の遊び心? ハッキングされた? とか話題です。 この原因、実はハッキングでも何でもなくて、都道府県ドメインというなじみが薄い、地方自治体っぽいドメインを取り、まぎらわしいURLを表示できるという制度の欠陥がもたらした混乱です。 kanagawa.jpは例えば以下のレジストラで神奈川にゆかりがあるという人なら取れます。地方自治体名に重複するものは自由に取れないのですが、町田は神奈川県じゃ無いので、machida.kanagawa.jp だって空いていれば取れちゃうわけです。 kanag

    machida.kanagawa.jpで露呈した都道府県ドメインの致命的欠陥:データイズム:オルタナティブ・ブログ
  • 書籍制作でReVIEWを使う実践ワークフロー

    ワイヤーフレームとはどういうものか?という概略 ワイヤーフレームだけでは説明しきれないところをどう補うか、が課題 Adobe XD Meeting #05での発表内容です

    書籍制作でReVIEWを使う実践ワークフロー
  • DMM inside

    アニメ初の快挙!海外アニメ賞を受賞した『スキップとローファー海外ライセンス部長&プロデューサーが語る、奮闘の舞台裏

    DMM inside
    mi1kman
    mi1kman 2013/08/10
  • 「Everything」の脆弱性 - kusano-k’s blog

    昨年IPAに報告した「Everything」の脆弱性について、IPAに情報非開示依頼の取り下げを申請して認められたので、脆弱性関連情報を公開します。 EverythingのHTTPサーバーを有効にしていて、外部からアクセスできて、IEを使用していると、PC内の任意のファイルやファイルのリストを奪取される危険性があります。HTTPサーバーにパスワードが設定されていても攻撃は可能です。リモートから自宅のPCにアクセスする目的でEverythingを使用していると危険かもしれません。 解説 EverythingのHTTPサーバーを有効にするとPC内のファイルが、http://localhost/C%3A/Windows/〜 のようなURLで開けるようになる。HTTPサーバーに直接アクセス可能な場合は、スペースや改行を除いた任意の文字列をHTTPサーバーのログに書き込める。IEがHTMLだと認識す

    「Everything」の脆弱性 - kusano-k’s blog
  • Chrome's insane password security strategy • Elliott Kember

    Chrome does something interesting when you first run it. The other day, I was using Chrome in development for an Ember.js app. I use Safari for day-to-day browsing, but it has a habit of aggressively caching files when I least expect it, so from time to time I switch to Chrome. I decided to hit Chrome’s “Import bookmarks now” link and see whether I could import my bookmarklets from Safari, so thin

    Chrome's insane password security strategy • Elliott Kember
  • メールの暗号化 - とみたまさひろ - Rabbit Slide Show

    Page: 1 メールの暗号化 とみたまさひろ NSEG #40 2013/06/08 メールの暗号化 Powered by Rabbit 2.0.9 Page: 2 自己紹介 とみた まさひろ プログラマー (Ruby & C) http://d.hatena.ne.jp/tmtms http://twitter.com/tmtms 好きなもの Ruby, MySQL, Linux Mint, Emacs, Git メールの暗号化 Powered by Rabbit 2.0.9

    メールの暗号化 - とみたまさひろ - Rabbit Slide Show
    mi1kman
    mi1kman 2013/07/31
    でっていう。
  • http://bogus.jp/wp/?p=1452

    mi1kman
    mi1kman 2013/07/26
    叩くのは勝手だけど叩いたところで聞いちゃいないんだから何のプラスにもならない
  • サービス終了のお知らせ - NAVER まとめ

    サービス終了のお知らせ NAVERまとめは2020年9月30日をもちましてサービス終了いたしました。 約11年間、NAVERまとめをご利用・ご愛顧いただき誠にありがとうございました。

    サービス終了のお知らせ - NAVER まとめ
    mi1kman
    mi1kman 2013/07/26
  • プライバシーエンジニアを育てよう

    危機感があったからです。意見書は2013年4月の論点整理と、6月の報告書案で2回出しましたが、まず言いたいのは、政府がパーソナルデータの利用や活用を言い出したとして、規制緩和だと誤解して浮かれる人がいることです。確かに一部は規制緩和ですが、別の一部は規制を強化して産業振興のためのエンフォースメントを目指しているのです。 案の定、誤った解説も出始めています。例えば、政府がビッグデータビジネスを後押ししているという趣旨のインターネットの記事では、弁護士の方が誤ったコメントをされています。携帯電話の位置情報データは個人情報と何が違うのかというインタビュアーの質問に、「性別や年齢層だけでは個人を識別できないので、個人情報保護法の対象である個人情報ではない」「政府は住所や氏名を排除した匿名化データの利用を促進しようとしている」と答えている。これは間違っています。 弁護士さえ誤った解釈をしているという

    プライバシーエンジニアを育てよう
  • <script>alert("xss");</script>これであなたもおしまいです。 - http://detail.chiebuku... - Yahoo!知恵袋

    https://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q14110642699

    <script>alert("xss");</script>これであなたもおしまいです。 - http://detail.chiebuku... - Yahoo!知恵袋
  • Apache Struts2 の脆弱性(S2-016)を悪用した攻撃の急増について | セキュリティ対策のラック

    概要 2013年7月16日に公開された、Webアプリケーションを構築するためのフレームワークであるApache Struts2における脆弱性(S2-016)を悪用した攻撃が、2013年7月17日から急増しております。 件を深刻にしているのは、7月16日にセキュリティアップデートが公開され、翌日には攻撃が具現化している点です。Apache Struts2を使用されているサイトの多くは、セキュリティアップデートの適用によるWebアプリケーションへの互換性問題が懸念されるため、互換性検証作業を行う都合で対策が遅れる可能性を懸念しています。 公開アプリケーションにてApache Struts2を利用している場合には、外部からの攻撃の影響を受ける可能性が高いと考えられます。当社では、すでに攻撃成功が疑われるインシデントを観測しており、深刻な事態につながらないよう注意喚起いたします。 攻撃件数の推移

    Apache Struts2 の脆弱性(S2-016)を悪用した攻撃の急増について | セキュリティ対策のラック
    mi1kman
    mi1kman 2013/07/19
    グラフの縦軸がないのでクソ