並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 6332件

新着順 人気順

アクセスの検索結果81 - 120 件 / 6332件

  • 内閣府のFileZenへの不正アクセスについてまとめてみた - piyolog

    2021年4月22日、内閣府は外部とのファイルのやり取りで職員が利用するファイル共有サーバー(FileZen)が外部から不正アクセスを受けたと発表を行いました。ここでは関連する情報をまとめます。 内閣府の外部とのファイル共有に不正アクセス 内閣府職員等が利用する「ファイル共有ストレージ」に対する不正アクセスについて 不正アクセスを受けたのは内閣府、内閣官房、個人情報保護委員会、復興庁の4組織の職員等が利用する内閣府LAN内に設置されたサーバー。 サーバーは外部とのファイル共有用途で設置されたソリトンシステムズの「FileZen」 内閣府はメール送信先誤りや記録媒体紛失の発生時に情報流出を防止する目的で利用していた。 イベント参加者情報流出の可能性 流出の可能性があるのはサーバー上に保管されていた231名分の氏名、所属、連絡先等を含む個人情報。内閣府が関わったイベント申込者等の情報。*1 実

      内閣府のFileZenへの不正アクセスについてまとめてみた - piyolog
    • コマンド一発でウェブサイトのアクセスログをターミナルやウェブブラウザで可視化できる「GoAccess」レビュー

      ウェブサイトのアクセス数や訪問者の属性を分析するために「Google Analytics」を使っている人は多いはず。無料のオープンソースソフトウェア「GoAccess」を使うと、トラッキングコードをウェブサイトに埋め込むことなく、リアルタイムにアクセス状況をターミナルやブラウザ上で可視化することができます。 GoAccess - Visual Web Log Analyzer https://goaccess.io/ 今回はUbuntu 18.04上にGoAccessをインストールしてみます。最新版をインストールするには下記コマンドを実行すればOK。 echo "deb http://deb.goaccess.io/ $(lsb_release -cs) main" | sudo tee -a /etc/apt/sources.list.d/goaccess.list wget -O -

        コマンド一発でウェブサイトのアクセスログをターミナルやウェブブラウザで可視化できる「GoAccess」レビュー
      • nginxを用いてgzip爆弾による不正アクセスへの攻性防壁 - Qiita

        はじめに Wordpressの脆弱性狙いの不正アクセスに対して、展開後にとても大きくなるgzipファイルをレスポンスすることで攻性防壁を構築するブログを参考に、nginxを用いてMacのローカルPCに検証構築した記録です。 参考: How to defend your website with ZIP bombs ソフトウェアバージョン MacOSX Sierra nginx : 1.12.2 手順 Homebrewにてnginxをインストールして検証しました。 nginxの設定ファイルなどのパスについては、自分の環境に適宜置き換えてください。 1. gzip爆弾ファイルの作成 展開後に10GBになるgzファイルをwww配下に作成します。 圧縮状態だと10MB程です。

          nginxを用いてgzip爆弾による不正アクセスへの攻性防壁 - Qiita
        • 氏名と生年月日でパスワードを割り出していたSNSの不正アクセス事案についてまとめてみた - piyolog

          2022年1月6日、愛知県警はプライベートを盗み見する目的で不正アクセスを行っていたなどとして不正アクセス禁止法違反の容疑で男を逮捕しました。ここでは関連する情報をまとめます。 4年前から毎日不正アクセスと供述 愛知県警豊田署、足助署、県警サイバー犯罪対策課は2020年3月22日から2021年2月10日の4回に渡り愛知県内の女性のInstagramに自分のスマートフォンから不正アクセスを行った他、2021年3月から10月までに不正入手した東京都の女性タレントのInstagramのログインID、パスワードを自分のGmailアカウントに保管していたとして、不正アクセス禁止法違反の容疑で男を逮捕。*1 男は2021年10月に別件の不正アクセス事件で摘発を受けており、自宅のスマートフォンを押収し解析した結果今回の件が判明した。容疑を認めており、動機について「1500人ぐらいのSNSの覗きを行った。

            氏名と生年月日でパスワードを割り出していたSNSの不正アクセス事案についてまとめてみた - piyolog
          • 万博アクセスに「黄信号」 シャトルバス運転手100人不足 | 毎日新聞

            JRゆめ咲線の終着・桜島駅(大阪市此花区)に降り立つと、工事用フェンスが張られた目の前の広場で、小型重機が音を立てていた。裏手にあるユニバーサル・スタジオ・ジャパン(USJ)のジェットコースターからは浜風に乗って客の絶叫が運ばれてくる。ここは、2025年4月に開幕する大阪・関西万博の会場に最も近いJRの駅だ。現地へ向かうシャトルバスの発着場整備が進む一方で、非常事態が起きていた。 <開幕まで1年> 2025年大阪・関西万博(4月13日~10月13日)の開幕まで13日で1年。万博を巡っては、海外パビリオンの建設の遅れに注目が集まる一方、別の課題も浮かぶ。夢洲の「現在地」を計3回で報告する。 「何とかしないと計画自体が破綻しかねない」。万博の輸送計画を担う日本国際博覧会協会の幹部は苦悶(くもん)の表情を浮かべた。会場の人工島・夢洲(ゆめしま)へは、延伸予定の地下鉄と桜島駅など近隣主要駅からのシ

              万博アクセスに「黄信号」 シャトルバス運転手100人不足 | 毎日新聞
            • HTMLだけでスマホのカメラにアクセスできるの知ってた? 前面・背面カメラにアクセスできるHTMLのcapture属性

              HTMLだけでスマホやタブレットのカメラにアクセスできる、HTMLのcapture属性を紹介します。 私はこの属性を知らなかったのですが、実際にiPhoneとiPadで試してみたところ、前面カメラにも背面カメラにもアクセスできました。JavaScriptなどは必要なく、簡単なHTMLでできます。 You Can Access A User’s Camera with Just HTML by Austin Gil (@heyAustinGil) 下記は各ポイントを意訳したものです。 ※当ブログでの翻訳記事は、元サイト様にライセンスを得て翻訳しています。 はじめに HTMLのcapture属性とは capture属性のサポート状況 終わりに はじめに 私は先日、今までに見たことがないHTMLの属性、captureに出会いました。capture属性は非常にクールなので、動画と記事を書くことにし

                HTMLだけでスマホのカメラにアクセスできるの知ってた? 前面・背面カメラにアクセスできるHTMLのcapture属性
              • 「ntt.co.jp」から新ドメインへのリダイレクト終了、研究資料にアクセスできず 「人類にとって損失では」と物議

                リダイレクトの終了について投稿したゆやりん(@yuyarin)さんは「group.ntt/jp/ にすれば参照できる」と解決方法を紹介。しかし「リダイレクトしていないため、新しいURLでリンクされてないものはインデックス化されない。古いURLはエラーでインデックスから消されて、そのうち検索エンジンで探せなくなって存在しないのと同義になるので全くよくない」と問題点を訴えた。 なぜNTTはリダイレクトをやめたのか。同社に問い合わせたところ「12月までの旧URLへのアクセス数を見たところ、数がかなり減っていたため、影響はないと判断した。また、継続することでコストもそれに応じてかかっていくことも踏まえて、総合的な判断からリダイレクトの終了を決めた」と話した。 NTTは「新URLに変更したことをあらためて周知することで、ご迷惑をおかけしないように対応させていただきたい」と話したが、再びリダイレクトを

                  「ntt.co.jp」から新ドメインへのリダイレクト終了、研究資料にアクセスできず 「人類にとって損失では」と物議
                • 日本国内からのアクセスを制限しつつ海外へ同人誌を高値転売するサイトが発見される

                  黒井こあら🐨 @inisiemojikaki 転売のサイトはこれです。 otakurepublic.com/?type=header 国内からアクセス制限かかってるんですが、「otaku republic 自分の作品名(日本語ok)」とググると画像などは見られると思います。 注文が入ってから🐯などで買い付けて高値で転売するというヤフ○ク以上にひどい手法で転売しています。 2022-08-05 06:59:45 黒井こあら🐨 @inisiemojikaki 🐯など、オンライン上で売っている方の御本はどれだけ小規模のサークルさんせあってもたぶん全て網羅してるんじゃないかというラインナップです。 =あなたの本も出ています! ウェブサイトとツイ垢(@Otaku_Republic )両方から文句を言ったら後日私の本は消されてました。 2022-08-05 07:04:10

                    日本国内からのアクセスを制限しつつ海外へ同人誌を高値転売するサイトが発見される
                  • マイクロソフトのクラウドサービス「Microsoft Teams」がサーバ証明書を更新し忘れ。2時間のあいだユーザーからアクセスできなくなる障害発生

                    マイクロソフトのクラウドサービス「Microsoft Teams」がサーバ証明書を更新し忘れ。2時間のあいだユーザーからアクセスできなくなる障害発生 マイクロソフトがチャットサービスとして提供する「Microsoft Teams」は、急速に人気を高めているSlackに対抗するべくマイクロソフトが力を入れているサービスのひとつです。 先月、1月9日には日本の民事訴訟手続きにおけるIT化を推進するため、Web会議やコラボレーション用ツールとしてMicrosoft Teamsが採用されたと発表されています。 そのMicrosoft Teamsが日本時間2月3日夜11時19分から翌2月4日午前1時19分の少なくとも2時間、ユーザーからアクセスできなくなるという障害を起こしていました。 マイクロソフトによると、その原因はサーバ証明書の更新し忘れによる期限切れであることが明らかになっています。 SSL

                      マイクロソフトのクラウドサービス「Microsoft Teams」がサーバ証明書を更新し忘れ。2時間のあいだユーザーからアクセスできなくなる障害発生
                    • シシ丸 on Twitter: "これも新しい日本なのでしょうか。最近のweb小説で「チート」という言葉を使う時に「他人の持ってない凄い力」や「努力の末にたどり着いた境地」に対して使用する方が多い気がします。「チート」とは元々ゲームなどのプログラムに対して「不正なアクセス」を行って利益を得る事なんですが……。"

                      これも新しい日本なのでしょうか。最近のweb小説で「チート」という言葉を使う時に「他人の持ってない凄い力」や「努力の末にたどり着いた境地」に対して使用する方が多い気がします。「チート」とは元々ゲームなどのプログラムに対して「不正なアクセス」を行って利益を得る事なんですが……。

                        シシ丸 on Twitter: "これも新しい日本なのでしょうか。最近のweb小説で「チート」という言葉を使う時に「他人の持ってない凄い力」や「努力の末にたどり着いた境地」に対して使用する方が多い気がします。「チート」とは元々ゲームなどのプログラムに対して「不正なアクセス」を行って利益を得る事なんですが……。"
                      • 不正アクセスによるPeatixの情報流出についてまとめてみた - piyolog

                        2020年11月17日、Peatix Japanは米本社(Peatix.Inc)が提供するイベント管理サービス「Peatix」が不正アクセスを受け、登録されていた利用者情報が取得されたと発表しました。ここでは関連する情報をまとめます。 最大677万件のデータ流出 peatix.com 【Peatix不正アクセス事象】よくいただくご質問とその回答 [PDF] 弊社が運営する「Peatix」への不正アクセス事象に関するお詫びとお知らせ Peatix社が情報流出の可能性を把握したのは2020年11月9日頃。 外部企業による調査の結果、2020年10月16日~17日にかけて不正アクセスが同社サービスに行われていた。 登録されていた個人情報を含む利用者情報が最大約677万件不正に取得された事実が判明。 2020年11月17日発表時点で調査中。新事実等判明次第公表。 同社は今回の流出に関係する二次被害

                          不正アクセスによるPeatixの情報流出についてまとめてみた - piyolog
                        • Auth0のアクセストークンをLocal Storageに保存するのは安全?メリット・デメリットをin-memory方式と比較して検討する - Flatt Security Blog

                          ※追記: 本記事の続編としてin-memory方式からアクセストークンを奪取するPoCを下記記事で公開しました。ぜひあわせてご覧ください。 はじめに こんにちは。 セキュリティエンジニアの@okazu-dm です。 この記事では、Auth0のSPA SDKでアクセストークンのキャッシュを有効化する際の考慮ポイントについて紹介し、それを切り口にアクセストークンの保存場所に関してin-memory方式とlocalStorage方式の2つについて解説します。 Auth0のようなIDaaSは昨今かなり普及が進んでいると思いますが、Flatt Securityの提供するセキュリティ診断はAuth0に限らずFirebase AuthenticationやAmazon CognitoなどのIDaaSのセキュアな利用まで観点に含めて専門家がチェックすることが可能です。 ご興味のある方は是非IDaaS利用部

                            Auth0のアクセストークンをLocal Storageに保存するのは安全?メリット・デメリットをin-memory方式と比較して検討する - Flatt Security Blog
                          • Twitterは無料APIへのアクセスを遮断するだけでなくTwitterアカウントを利用した外部サービスへのログインも無効化している

                            by Esther Vargas Twitterは2023年2月にAPIの無料提供を終了することを発表し、有料APIへの移行を進めるために外部サービスの無料APIへのアクセスを遮断し始めています。そんな中、無料APIだけでなくTwitterアカウントを利用した外部サービスへのログインも遮断され始めていることが、ソーシャルアグリゲーションサービス・FlipboardのCEOを務めるMike McCue氏によって報告されました。 In addition to turning off their API, #Twitter has also inexplicably turned off access for users to sign in to #Flipboard and other platforms with Twitter SSO. This is an unacceptable b

                              Twitterは無料APIへのアクセスを遮断するだけでなくTwitterアカウントを利用した外部サービスへのログインも無効化している
                            • Linuxプロセスアクセス制御の概要 - えんでぃの技術ブログ

                              SELinuxシリーズ 本記事は、SELinuxシリーズの1記事目です。 Linuxプロセスアクセス制御の概要 ←今ココ SELinuxの概要 SELinux Type Enforcement SELinuxの実践 (参考) SELinuxのRBAC、UBAC、MLS、MCS (参考) SELinux Module Policyのソースコード読解、ビルド 参考URL 1〜3記事目は、4記事目を理解するための前提知識をカバーしています。 4記事目が最も重要で、SELinuxの具体的な操作方法やコマンド、トラブルシューティング手順を紹介しています。 5記事目以降は参考情報です。 SELinuxの関連記事は、SELinuxタグから探せます。 一連の記事はFedora環境を前提として書いています。 FedoraやRHELに類するディストリビューションであればほぼ同等の挙動になると思いますが、他のデ

                                Linuxプロセスアクセス制御の概要 - えんでぃの技術ブログ
                              • 不正アクセスによる、情報漏えいに関するお知らせとお詫び|LINEヤフー株式会社

                                LINEヤフー株式会社は、このたび、第三者による不正アクセス(以下、本事案)を受け、ユーザー情報・取引先情報・従業者等*1に関する情報の漏えいがあることが判明しましたのでお知らせいたします。 本件につきまして、以下の通り報告いたしますとともに、ユーザーおよび関係者の皆さまに多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。 なお、後述の当社へのアクセスの経路となったと推測される当社関係会社のシステムからは、当社の各サーバーに対するアクセスを遮断しております。11月27日時点でユーザー情報や取引先情報を利用した二次被害の報告は受けておりませんが、引き続き影響調査を進め必要な対応が発生した場合は速やかに対応してまいります。 ■発生した事象 当社関係会社である韓国NAVER Cloud社の委託先かつ当社の委託先でもある企業の従業者が所持するPCがマルウェアに

                                • PR TIMES、自社の杜撰な仕様ミス(公開前でもURLを推測して直打ちすれば公開状態)を不正アクセスと言い張る : 市況かぶ全力2階建

                                  国策企業扱いのさくらインターネット、501億円の補助金で国を財布にした後は200億円の株券印刷で株主を財布に

                                    PR TIMES、自社の杜撰な仕様ミス(公開前でもURLを推測して直打ちすれば公開状態)を不正アクセスと言い張る : 市況かぶ全力2階建
                                  • ブラウザー「Smooz」がサービス終了、同じ運営元の「在庫速報.com」もアクセス不能に?【やじうまWatch】

                                      ブラウザー「Smooz」がサービス終了、同じ運営元の「在庫速報.com」もアクセス不能に?【やじうまWatch】
                                    • AWS S3 のファイルを社内からのみ URL でダウンロード可能にする(パブリックアクセスブロック有効) - APC 技術ブログ

                                      はじめに こんにちは。クラウド事業部の野本です。 業務でモックサーバを作る際に、静的なファイルをふつうに URL でアクセスしてダウンロードできるようにする必要がありました。この用途に AWS の S3 を使いたいものの、バケットの設定を間違えると全世界に公開されてしまいそうで、公式ドキュメントを調べながら恐る恐る設定しました。 調べた結果、バケットポリシーで適切なアクセス制限を掛けるならパブリックアクセスブロック機能は有効のままでもいいことがわかりました。その設定方法や考え方について纏めます。 設定方法 S3 のオブジェクトを URL 直アクセスでダウンロードできるようにするには、 REST API GetObject を全員に許可するようにバケットポリシーを設定します。 リクエスト元を制限する際にポリシーが「非パブリック」と判定されるよう設定すれば、パブリックアクセスブロック機能はオン

                                        AWS S3 のファイルを社内からのみ URL でダウンロード可能にする(パブリックアクセスブロック有効) - APC 技術ブログ
                                      • 「7pay」 不正アクセスで中国人逮捕 組織解明へ | NHKニュース

                                        不正アクセスの被害が相次いだ、スマホ決済サービス「7pay」をめぐって、利用者になりすまし、20万円分の商品をだまし取ろうとしたとして、中国人2人が逮捕されました。「指示されてやった」と供述しているということで、警視庁は一連の被害との関連を調べています。 警視庁によりますと、2人は3日、新宿・歌舞伎町のセブンイレブンで「7pay」の利用者のIDとパスワードを不正に使い、電子タバコのカートリッジ20万円分をだまし取ろうとした詐欺未遂の疑いが持たれています。 決済を終えると「あとで商品を取りに来る」としていったん店を出ましたが、不正に使われた記録に気付いた利用者が、セブンイレブン側に相談したということです。 その後、戻ってきたところを、通報を受け駆けつけた警察官に逮捕されました。 警視庁によりますと、調べに対して張容疑者は容疑を認め、「通信アプリで指示されてやった。店に入る直前に7、8人分のI

                                          「7pay」 不正アクセスで中国人逮捕 組織解明へ | NHKニュース
                                        • GitHubがイランなどからアクセス不可に、米国の経済制裁により。CEOのフリードマン氏「望んでやっているのではない」

                                          GitHubがイランなどからアクセス不可に、米国の経済制裁により。CEOのフリードマン氏「望んでやっているのではない」 米国は、2015年に欧米とイランが結んだ「イラン核合意」から2018年5月に離脱し、イラン産原油の輸入禁止をはじめとした経済制裁を強めています。 その経済制裁は当然、米国企業の活動にも影響を及ぼしています。 7月26日(米国時間)、GitHubがイランからアクセスできなくなったことが明らかになりました。これによりイランのITエンジニアは突然、GitHubを利用することができなくなりました。 この制限は突然行われたため、特にイランのエンジニアのあいだで混乱がありましたが、7月28日になって、GitHub CEOのNat Friedman(ナット フリードマン氏)がTwitterのツイートで、法律に従って制限を実行したことを認める発言をしました(ツイートの下に参考訳を追加して

                                            GitHubがイランなどからアクセス不可に、米国の経済制裁により。CEOのフリードマン氏「望んでやっているのではない」
                                          • 「どの駅からもまんべんなく遠い」『動物の絵』展が開催中の府中市美術館、交通アクセスが初見殺しだけどぴよぴよ鳳凰に会えるぞ

                                            森ゆきえ@漫画家 @medakanoyukie その① 府中市美術館で今年もピヨピヨ鳳凰に会えた記念に ピヨピヨまんが描きました。 地方から初めて府中市美術館に行く人は 参考にどうぞ… #府中市美術館 pic.twitter.com/6auuhdMv1z 2021-11-07 05:59:05

                                              「どの駅からもまんべんなく遠い」『動物の絵』展が開催中の府中市美術館、交通アクセスが初見殺しだけどぴよぴよ鳳凰に会えるぞ
                                            • アクセス元の都道府県と市レベルの住所が分かるAPI、Cloudflareがエッジ上のCloudflare Workersで提供へ

                                              アクセス元の都道府県と市レベルの住所が分かるAPI、Cloudflareがエッジ上のCloudflare Workersで提供へ Cloudflareは、同社が提供するCloudflare Workersの新機能として、アクセスしてきたユーザーの都道府県と市レベルの住所が分かるAPIの提供を発表しました。 You can now serve personalized experiences for users based on their location using Cloudflare Workers. https://t.co/7fVhMGo3iN #DeveloperWeek — Cloudflare (@Cloudflare) April 13, 2021 Cloudflareは同社のCDNネットワークのエッジロケーションでJavaScriptを実行できるサービス「Cloudfl

                                                アクセス元の都道府県と市レベルの住所が分かるAPI、Cloudflareがエッジ上のCloudflare Workersで提供へ
                                              • BYOD端末と撤去控えたサーバーが狙われたNTTコミュニケーションズへの2つの不正アクセスをまとめてみた - piyolog

                                                2020年5月28日、NTTコミュニケーションズは社内ネットワークや一部サービスが不正アクセスを受け情報流出の可能性があると発表しました。また、同年7月2日には発表済み事案の影響顧客に追加があったこと、そしてBYOD端末を経由した別事案を把握し、これも情報流出の可能性があると発表しました。ここでは関連する情報をまとめます。 NTTコミュニケーションズで起きた2つの事案 2つの事案概要を図に整理すると次の通り。両事案とも情報流出が発生した可能性がある。 2つの事案の概要図 事案① 複数の海外拠点を経由しNTTコミュニケーションズの一部サービスに侵入した事案。さらにそのサービスで運用されるサーバーを踏み台に、社内ネットワークへ侵入し、ADサーバーやファイルサーバーの操作を行った。サービス上で保管された工事情報等やファイルサーバー上の情報が流出した可能性がある。 事案② BYODとして使用してい

                                                  BYOD端末と撤去控えたサーバーが狙われたNTTコミュニケーションズへの2つの不正アクセスをまとめてみた - piyolog
                                                • ペイペイ加盟全260万店情報流出か 第三者がアクセス:朝日新聞デジタル

                                                  ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                                    ペイペイ加盟全260万店情報流出か 第三者がアクセス:朝日新聞デジタル
                                                  • LINEヤフーへの不正アクセスについてまとめてみた - piyolog

                                                    2023年11月27日、LINEヤフーは同社のシステムが不正アクセスを受け外部にユーザー情報などが流出したと公表しました。その後も調査が継続して進められたところ、2024年2月14日には最終の調査報告として社外のサービス(ファイル共有やSlackなど)に対しても影響が認められたと公表しました。さらに今回の調査を通じて別の委託先2社を通じた不正アクセス事案も確認されたと同日に公表しました。ここでは関連する情報をまとめます。 社内外システムへ不正アクセス LINEヤフーが主体として管理運用するシステム(社内システム)と社内コミュニケーションに利用していた社外サービスシステムに影響が及んでいた。11/27公表を事案A、2/14公表を事案Bとして、具体名称が上がっているシステムは以下の通り。*1 旧ヤフー社側とはシステム基盤が異なることから、ヤフー側の情報への影響はない。また公表時点では流出可能性

                                                      LINEヤフーへの不正アクセスについてまとめてみた - piyolog
                                                    • ニトリ、不正アクセスで13万2000件の個人情報流出か リスト型攻撃で

                                                      家具大手のニトリは9月20日、スマートフォンアプリ「ニトリアプリ」において不正アクセスが発生したと発表した。約13万2000アカウントが不正ログインを受け、個人情報の一部が流出した可能性があるとしている。 不正ログインは9月15日から20日まで発生。19日に流出が判明したという。対象ユーザーは、ニトリネット/ニトリアプリ/シマホアプリで会員登録したユーザーの他、シマホネットでニトリポイントの利用手続きをしたユーザー。 攻撃手法は、ニトリ以外のサービスから流出したユーザーIDとパスワードを使って不正ログインを仕掛ける「リスト型アカウントハッキング」(リスト型攻撃)と推測。ニトリネットのニトリアプリ認証プログラムに対して仕掛けられたとする。 流出した可能性のある個人情報は、メールアドレス、パスワード、会員番号、氏名、住所、電話番号、性別、生年月日、建物種別(戸建/集合住宅)、エレベーターの有無

                                                        ニトリ、不正アクセスで13万2000件の個人情報流出か リスト型攻撃で
                                                      • 伊吹早織 Saori Ibuki on Twitter: "パラリンピックを前に、東京がどれだけバリアフリーか、車椅子で暮らすBBC記者と識者が渋谷を探索しながら検証する動画が、目から鱗なので見てほしい。 車椅子でアクセス可能な日本のホテルは0.4%。スタバに行こうにも段差があって入れな… https://t.co/nJtAfRP2Q8"

                                                        パラリンピックを前に、東京がどれだけバリアフリーか、車椅子で暮らすBBC記者と識者が渋谷を探索しながら検証する動画が、目から鱗なので見てほしい。 車椅子でアクセス可能な日本のホテルは0.4%。スタバに行こうにも段差があって入れな… https://t.co/nJtAfRP2Q8

                                                          伊吹早織 Saori Ibuki on Twitter: "パラリンピックを前に、東京がどれだけバリアフリーか、車椅子で暮らすBBC記者と識者が渋谷を探索しながら検証する動画が、目から鱗なので見てほしい。 車椅子でアクセス可能な日本のホテルは0.4%。スタバに行こうにも段差があって入れな… https://t.co/nJtAfRP2Q8"
                                                        • CircleCIへの不正アクセスについてまとめてみた - piyolog

                                                          2023年1月4日、CircleCIはセキュリティインシデントが発生したことを公表し、利用者へ注意を呼びかけました。また1月13日には侵入経路を含む調査結果などをまとめたインシデントレポートを公表しました。ここでは関連する情報をまとめます。 CircleCIより流出したデータから利用者のサードパーティシステムに影響 CircleCIが不正アクセスを受け、同社のプラットフォーム上に保存された利用者のサードパーティシステム(Githubなど)の環境変数、キー、トークンを含む情報の一部が流出した。不正アクセスにより情報が流出したのはクラウドで提供されるCircleCIで、オンプレミス型のCircleCI Serverは影響を受けない。 2023年1月13日公表時点で本件の影響を受け、利用者よりサードパーティシステムへの不正アクセスが生じたと報告を受けたケースは5件未満。但しCircleCIは不正

                                                            CircleCIへの不正アクセスについてまとめてみた - piyolog
                                                          • Adobe(アドビ)の今の利用規約では「ユーザーが用いるすべてのデータがアクセス・監視されうる」として物議を醸す。スタッフは反論するも、機械学習利用にまでトピックは広がる - AUTOMATON

                                                            ホーム ニュース Adobe(アドビ)の今の利用規約では「ユーザーが用いるすべてのデータがアクセス・監視されうる」として物議を醸す。スタッフは反論するも、機械学習利用にまでトピックは広がる 全記事ニュース

                                                              Adobe(アドビ)の今の利用規約では「ユーザーが用いるすべてのデータがアクセス・監視されうる」として物議を醸す。スタッフは反論するも、機械学習利用にまでトピックは広がる - AUTOMATON
                                                            • メルカリ 不正アクセスで2万7000件超の個人情報が流出 | IT・ネット | NHKニュース

                                                              フリマアプリ大手メルカリは、不正なアクセスによってアプリ利用者の銀行口座の番号など2万7000件を超える個人情報が流出したことを明らかにしました。これまでのところ流出した情報を元にした被害は確認されていないとしています。 メルカリの発表によりますと先月、ソフトウエアの開発などに使うプログラムの管理システムが不正なアクセスを受けていたことがわかりました。 このシステムはアメリカの企業が提供しているサービスで、流出した個人情報は ▽2013年8月から2014年1月にかけてメルカリで取り引きした人の銀行口座の番号や名義人の名前 ▽スマホ決済サービスのメルペイに加盟している個人事業主の名前 ▽メルカリの従業員のメールアドレスなど 合わせて2万7889件にのぼるということです。 会社によりますと、取り引き情報や利用者の情報は原則として国内にあるデータセンターなどで管理していて、ここは不正アクセスを受

                                                                メルカリ 不正アクセスで2万7000件超の個人情報が流出 | IT・ネット | NHKニュース
                                                              • 【スイーツパラダイス オンラインショップ】不正アクセスによる個人情報漏えいの可能性のあるお客様へのお詫びとお知らせ | 公式スイーツパラダイス

                                                                【スイーツパラダイス オンラインショップ】不正アクセスによる個人情報漏えいの可能性のあるお客様へのお詫びとお知らせ 2022.06.07 ニュース 2022年6月7日 お客様各位                                                                                                                                                                                          井上商事株式会社 弊社が運営する「スイーツパラダイス オンラインショップ」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ このたび、弊社が運営する「スイーツパラダイス オンラインショップ」におきまして、第三者による不正アクセスを受け、

                                                                  【スイーツパラダイス オンラインショップ】不正アクセスによる個人情報漏えいの可能性のあるお客様へのお詫びとお知らせ | 公式スイーツパラダイス
                                                                • 安倍首相、辞任の真相――河井夫婦1・5億円一部還流疑惑に新展開|アクセスジャーナル

                                                                  2024年5月 (10)2024年4月 (40)2024年3月 (39)2024年2月 (35)2024年1月 (35)2023年12月 (36)2023年11月 (32)2023年10月 (39)2023年9月 (40)2023年8月 (40)2023年7月 (40)2023年6月 (38)2023年5月 (37)2023年4月 (39)2023年3月 (46)2023年2月 (36)2023年1月 (36)2022年12月 (40)2022年11月 (40)2022年10月 (40)2022年9月 (37)2022年8月 (39)2022年7月 (40)2022年6月 (39)2022年5月 (37)2022年4月 (33)2022年3月 (37)2022年2月 (33)2022年1月 (27)2021年12月 (42)2021年11月 (40)2021年10月 (38)2021年9月

                                                                    安倍首相、辞任の真相――河井夫婦1・5億円一部還流疑惑に新展開|アクセスジャーナル
                                                                  • 「これを出したら窓口のお姉さんの目が…」食品サンプルのシヤチハタケースがおいしそうすぎてアクセス増→販売元のながお食研サーバーがダウン、品切れに

                                                                    リンク nagao-sample.co.jp 有限会社 ながお食研 | 食品サンプルの製造販売・リース全般 有限会社 ながお食研 | 業務用食品サンプル - 食品サンプルのながお食研は食品サンプルの製造、販売、リース全般を行っております。サンプルに無い物が御座いましたらお申し付け下さい。 12 users

                                                                      「これを出したら窓口のお姉さんの目が…」食品サンプルのシヤチハタケースがおいしそうすぎてアクセス増→販売元のながお食研サーバーがダウン、品切れに
                                                                    • ミニ脳16個入「バイオプロセッサ」 消費電力通常の100万分の1、APIでアクセス可能、研究者向けサブスクも【研究紹介】 レバテックラボ(レバテックLAB)

                                                                      スイスのバイオコンピューティングスタートアップ企業「FinalSpark」の研究者らが発表した論文「Open and remotely accessible Neuroplatform for research in wetware computing」は、16個のヒト脳オルガノイド(人間の脳の幹細胞を培養して作られる小さな脳のような構造体)を組み込んだバイオプロセッサを提案した研究報告である。同社のプレスリリースによると、このプロセッサは、従来のデジタルプロセッサの100万分の1以下の消費電力を実現できるという特徴を持つ。 ▲電極と接続されている脳オルガノイド このプロセッサには、生体組織であるヒト脳オルガノイドを収容する4つの多電極アレイ(MEA)が使用されている。 各MEAには4つのオルガノイドが収容されているため、計16個の脳オルガノイドが組み込まれている。各オルガノイドは、電気刺

                                                                        ミニ脳16個入「バイオプロセッサ」 消費電力通常の100万分の1、APIでアクセス可能、研究者向けサブスクも【研究紹介】 レバテックラボ(レバテックLAB)
                                                                      • 婚活アプリ「Omiai」不正アクセス 171万人分画像データ流出か | NHKニュース

                                                                        婚活など交際相手を探すマッチングアプリ「Omiai」のサーバーが不正アクセスを受け、最大で会員171万人分の運転免許証などの画像データが流出した可能性が高いことがわかりました。アプリの運営会社によりますと、情報の不正流用などは確認されていないということですが、警察に相談するなどして対応を進めています。 不正アクセスがあったのは東京 港区のIT企業「ネットマーケティング」が運営する大手マッチングアプリ「Omiai」です。 会社によりますと、先月28日午後、会員情報を管理するサーバーに不審なアクセスがあり、調査を進めたところ先月20日から26日の間に複数回にわたって不正アクセスを受けていたことが判明しました。 その後、通信ログの解析などの結果、会員から年齢確認のために提出してもらった運転免許証や健康保険証、パスポートなどの画像データ、最大で171万1千人分が流出した可能性が高いことがわかったと

                                                                          婚活アプリ「Omiai」不正アクセス 171万人分画像データ流出か | NHKニュース
                                                                        • 国内高校の半数が利用するClassiの不正アクセスについてまとめてみた - piyolog

                                                                          2020年4月13日、Classi(以下Classi社と記載)は同社のクラウドサービス「Classi」が不正アクセスを受け、IDや暗号化されたパスワード文字列などが閲覧された可能性があると発表しました。ここでは関連する情報をまとめます。 corp.classi.jp 2時間で122万人のIDなどが閲覧された可能性 不正アクセスの概要 Classiへの不正アクセスは4月5日 日曜日の昼過ぎから夕方にかけ発生。発生時間は2時間14分。 社内のデータベースで異常発生が検知されたことが発端。データベースが直接被害を受けていたのかは報じられていない。 Classi社の発表に「外部専門会社の協力を得て不審ファイルや通信ログを解析したところ」とあり、Classi上に何らかのファイルが蔵置されていた可能性がある。 第三者に閲覧された可能性のある情報は次の通り。 閲覧された可能性のある情報 Classi社は

                                                                            国内高校の半数が利用するClassiの不正アクセスについてまとめてみた - piyolog
                                                                          • 楽天 システム不備 148万件の情報 不正にアクセスできる状態に | IT・ネット | NHKニュース

                                                                            IT大手の楽天は顧客情報を管理するシステムに不備があり、個人情報を含む延べ148万件の情報が外部からアクセスできる状態になっていたと発表しました。このうち、600件余りの情報が海外から不正にアクセスを受けたことが確認されたということです。 発表によりますと、先月24日、「楽天」と子会社の「楽天カード」、それに「楽天Edy」の合わせて3社の顧客情報を管理するシステムに不備が見つかったと社外から指摘があったということです。 会社が調べたところ、「楽天市場」に出店する事業者の代表者や、ローンを申し込んだ事業者、それにスマートフォンなどが故障し、電子マネーの残高を別の端末に移すことを申し込んだ人の個人情報を含む延べ148万件の情報が外部から不正にアクセスできる状態になっていたということです。 このうち、614件の情報が海外から不正にアクセスされたことが分かり、今のところ、被害の情報は入っていないと

                                                                              楽天 システム不備 148万件の情報 不正にアクセスできる状態に | IT・ネット | NHKニュース
                                                                            • チャットGPT、イタリアでアクセス停止に データ収集など「違法」:朝日新聞デジタル

                                                                              ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                                                                チャットGPT、イタリアでアクセス停止に データ収集など「違法」:朝日新聞デジタル
                                                                              • 生徒用アカウント一覧表を盗み撮りして行われた不正アクセスについてまとめてみた - piyolog

                                                                                2023年9月22日、津山市教育委員会は市内の公立中学校で教員が保管していたアカウント一覧表を不正に入手した生徒が他の生徒の授業用タブレットに不正アクセスを行っていた事案が発生したと発表しました。ここでは関連する情報をまとめます。 サポートのため教員が一覧表を教室へ持参 津山市公立中学校の生徒2名が不正に入手した生徒用Googleアカウント一覧表に記載された情報を元に、別の生徒8名のアカウント(授業用タブレット)に不正アクセスを行っていた。生徒らは授業に使用するタブレットに保存された動画(体育、音楽の授業の様子を撮影したもの)の閲覧やダウンロードを行ったり、タブレットのホーム画面の壁紙変更を行ったりしていた。*1 不正閲覧した生徒は、興味本位やからかい目的で行ったと学校の聞き取りに答えている。 生徒用Googleアカウント一覧表は1クラス約30名分の情報を記載したもので教員が管理を行ってい

                                                                                  生徒用アカウント一覧表を盗み撮りして行われた不正アクセスについてまとめてみた - piyolog
                                                                                • 「7pay」900人に不正アクセス 被害5500万円か | NHKニュース

                                                                                  コンビニ最大手、「セブン‐イレブン」のスマホ決済サービス、「7pay」の運営会社は、およそ900人が第三者による不正アクセスの被害に遭い、被害額はおよそ5500万円に上る可能性があると発表しました。会社では、「7pay」へのチャージと新規登録を停止し、原因の究明を急ぐとしています。 この問題でサービスを運営する「セブン・ペイ」の小林強社長は記者会見し、4日午前6時の時点の試算で、およそ900人が第三者による不正アクセスの被害に遭い、被害額はおよそ5500万円に上る可能性があると発表しました。 そのうえで、「7pay」へのすべてのチャージと新規の登録を停止し、安全性を確認するとしていて、現時点は再開のめどは立っていないとしています。 一方、すでにチャージ済みの金額については、引き続き利用できるということです。 会社では、被害に遭ったすべての利用者に対して補償を行う方針で、小林社長は「被害に遭

                                                                                    「7pay」900人に不正アクセス 被害5500万円か | NHKニュース