セキュリティ研究家のトロイ・ハント氏が運営する「Have I Been Pwned?」は、さまざまなウェブサービスやデータベースに登録されたアカウントIDとパスワードが流出しているかどうかをチェックできるウェブサイトです。Have I Been Pwned?はAzure Blob Storageを利用しているとのことで、ある日突然Microsoftから高額の使用料を請求された件について、ハント氏がブログで解説しています。 Troy Hunt: How I Got Pwned by My Cloud Costs https://www.troyhunt.com/how-i-got-pwned-by-my-cloud-costs/ Microsoft Azureからハント氏宛に送られてきた2021年12月分の請求書が以下。Azure Blob Storageの使用料は4557.13オーストラリ
他人に見られたくないファイルをリモートの相手に渡さなければならない場合、従来は暗号化ZIPファイルとその解凍パスワードをメールで送る、という手段が広く用いられてきた。読者諸氏もそのようなメールを一度は受信したことがあるだろう。 しかし、ZIPの暗号化など運用に手間がかかるわりにセキュリティが十分ではない、と指摘されることが多い。そこで、この方法でファイルを送るのは止めよう、という機運が高まっており、実際、内閣府と内閣官房ではこの手法を廃止すると発表している。 とはいえ執筆時点では、「これだ!」と断言できるような、代わりのファイル送信方法が確立しているわけではない。特に中小企業や個人だと、代替の方法が有償だったりシステム更新に手間がかかったりすると、おいそれと置き換えられない場合が多いだろう。できることなら、すでにある機材やソフトウェア、利用中のサービスなどで代替したいところだ。 そこで本T
by www.shopcatalog.com ユーザー認証などに使用するパスワードは外部から推測しにくいものが推奨されており、意味の通らない英字や数字の組み合わせはほかの人とパスワードがかぶりにくく、セキュリティが高いと思われがちです。しかし、エンジニアのRobert Ou氏は「ji32k7au4a83」という一見意味の通らないパスワードが多くの人に使われていることを発見し、「なぜこのようなランダムに見える文字列がたくさんの人に使われているのか?」という謎についてTwitterで発信しました。 Fun thing I learned today regarding secure passwords: the password "ji32k7au4a83" looks like it'd be decently secure, right? But if you check e.g. HIB
米Microsoftは11月27日のブログで、自動化された攻撃の標的となりやすい安易なユーザー名とパスワードのワースト10を発表した。 Microsoftはおとり用のFTPサーバを通じ、ありがちなユーザー名とパスワードの組み合わせを順番に試してパスワードを破ろうとする攻撃について情報を収集した。その結果、過去数カ月の攻撃で狙われたユーザー名は「Administrator」と「Administrateur」を筆頭に、「admin」「andrew」「dave」「steve」などの人名をそのまま使ったものが多いことが分かった。 パスワード攻撃では「password」「123456」という安易なパスワードが標的となるケースが圧倒的に多く、次いで「#!comment:」「changeme」「F**kyou(英語の悪態表現)」「abc123」などが上位を占めた。 順位 ユーザー名 攻撃回数 パスワード
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く