並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 591件

新着順 人気順

セキュリティの検索結果161 - 200 件 / 591件

  • Microsoftアカウントへの不正ログイン試行が急増中? KADOKAWAへのサイバー攻撃と関連?【やじうまWatch】

      Microsoftアカウントへの不正ログイン試行が急増中? KADOKAWAへのサイバー攻撃と関連?【やじうまWatch】
    • OpenSSHに再び任意コード実行の脆弱性、確認とアップデートを

      セキュリティ研究者のAlexander Peslyak氏(通称:Solar Designer)は7月8日(現地時間)、Openwallのメーリングリストに投稿した「oss-security - Re: CVE-2024-6387: RCE in OpenSSH's server, on glibc-based Linux systems」において、特定環境のOpenSSHから脆弱性を発見したと伝えた。これは7月1日に公開されたセキュリティ脆弱性「regreSSHion」のレビュー中に発見された脆弱性とされる(参考:「OpenSSHに管理者権限で任意コード実行の脆弱性、アップデートを | TECH+(テックプラス)」)。 oss-security - Re: CVE-2024-6387: RCE in OpenSSH's server, on glibc-based Linux system

        OpenSSHに再び任意コード実行の脆弱性、確認とアップデートを
      • “株主優待生活”の桐谷さん『アダルトサイトでウイルス感染』→『対応した友人に株主優待で50円で焼肉おごる』鉄壁の流れ

        リンク Wikipedia 桐谷広人 桐谷 広人(きりたに ひろと、1949年10月15日 - )は、日本の将棋プロ棋士、投資家。升田幸三実力制第四代名人門下。棋士番号120。2007年に引退。 広島県竹原市出身。将棋棋士の門をたたこうとしていたところ、紹介により同郷の升田幸三の弟子となった。1975年に桐谷のライバルとされた沼春雄と共に四段昇段を果たしプロ棋士となった。当時まだ珍しかった、研究派の棋士で「コンピューター桐谷」の異名をとった。棋風は居飛車党の受け将棋。相手の攻め駒を攻める、駒得を重視する戦術で、優勢になってもなお相手の攻撃の応 35 users 196 リンク WEBザテレビジョン <月曜から夜ふかし>株主優待で生活する“桐谷さん”、初めてのフリマアプリで不用品を売る | WEBザテレビジョン 10月11日放送の「月曜から夜ふかし 秋の2時間SP」(夜9:00-10:54、

          “株主優待生活”の桐谷さん『アダルトサイトでウイルス感染』→『対応した友人に株主優待で50円で焼肉おごる』鉄壁の流れ
        • KADOKAWA、攻撃による情報漏えいを確認。ドワンゴ全従業員の個人情報が流出

            KADOKAWA、攻撃による情報漏えいを確認。ドワンゴ全従業員の個人情報が流出
          • ニコニコ「近いうちに復旧見込み伝えられる」 システムをパブリッククラウドに移行へ

            サイバー攻撃を受け「ニコニコ動画」のサービスを縮小中のドワンゴは7月12日、公式Xアカウントで復旧の進捗を発表した。作業は順調で「近いうちに復旧見込みを伝えられる予定」という。 ドワンゴは復旧について(1)安全な環境を構築してサーバを配置し、無事なデータを1つ1つ救出する、(2)無事なデータの確認とシステム再構築のプランニング、(3)システム再構築、(4)サービスの動作確認、サービス間連携の検証──の段階を踏んで進めると伝えていた。12日の時点では、このうち(2)までが完了しており、現在は(3)に取り掛かっている段階という。 (2)までの過程で、ニコニコ動画の動画データやコメント、課金履歴、イラスト共有サイト「ニコニコ静画」のイラストデータなど、復旧に必要な情報の無事も確認した。いずれもランサムウェアによる暗号化を免れたか、バックアップにデータが残っていたという。 今後は、これまでプライベ

              ニコニコ「近いうちに復旧見込み伝えられる」 システムをパブリッククラウドに移行へ
            • その魅力は「お金」——だけじゃない。バグハンター界のホープが語る、バグバウンティに取り組む理由とその醍醐味

              TOPインタビューその魅力は「お金」——だけじゃない。バグハンター界のホープが語る、バグバウンティに取り組む理由とその醍醐味 バグハンター 森岡 優太 GMOサイバーセキュリティ byイエラエ株式会社の2024年新卒セキュリティエンジニア。 学生時代から数社で脆弱性診断等の業務を経験し、現在は所属企業でWebペネトレーションテストやソースコード診断等の業務に従事する。 外部活動では、サイバーセキュリティに関する登壇や講師、執筆などに取り組み、プライベートでもバグバウンティで脆弱性探しに取り組んでいる。 また、趣味でポッドキャスト「Bug Bounty JP Podcast」の運営とスピーカーをしている。 X (旧Twitter): @scgajge12 個人サイト: https://scgajge12.github.io/ Webサービスやスマホアプリなどを提供する企業が、外部のホワイトハ

                その魅力は「お金」——だけじゃない。バグハンター界のホープが語る、バグバウンティに取り組む理由とその醍醐味
              • 「もう逆に何がバレてないんだよ」身バレ系VTuber天羽しろっぷさん、エグいレベルの個人情報流出をくらったが開き直って真の身バレVTuberとなる

                天羽しろっぷ🧁໒꒱· ゚@電気代が払える身バレ系Vtuber @syrupchan0 Amau Syrup¦ Twitter芸人兼アイドル、世界一かわいい天使系大学生個人Vtuber¦サブ垢🧁@syrupchan0_sub🧁 ¦ みんなに元気をお届け〜!登録者今年30万人目標‼️ youtube.com/@syrupchan0

                  「もう逆に何がバレてないんだよ」身バレ系VTuber天羽しろっぷさん、エグいレベルの個人情報流出をくらったが開き直って真の身バレVTuberとなる
                • デジタル署名文脈での公開鍵暗号方式の誤解を避けるため、署名鍵/検証鍵という表現を使うというお話 - r-weblife

                  ritouです。 タイトルに全部書きましたが、Xでharuyamaさんが書かれていたものです。 (広義の公開鍵暗号の)電子署名の文脈においては公開鍵/秘密鍵と言わないで署名鍵/検証鍵などと言ったほうがいいのではないかな— HARUYAMA Seigo (@haruyama) 2024年5月19日 よくある誤解 最近、公開鍵暗号方式がデジタル署名文脈で使われているユースケースに触れる機会が増えてきました。 自分の守備範囲でいうと OpenID ConnectのIDToken パスキーのAttestation/Assertion 雰囲気で使われているJWT認証() あたりでしょうか。 もちろん暗号化/復号のユースケースもあるにはあるのですが、自分の観測範囲ではデジタル署名文脈の方が圧倒的に多く使われています。 このあたりを解説しようとする記事において、誤解というか誤った認識をされがちなのが、

                    デジタル署名文脈での公開鍵暗号方式の誤解を避けるため、署名鍵/検証鍵という表現を使うというお話 - r-weblife
                  • Chromeウェブストアの拡張機能が原因でマルウェアに感染しているユーザーは数億人に上ることが判明

                    Googleが提供するウェブブラウザの「Google Chrome」には、ブラウジングを便利にするさまざまな拡張機能を追加できる「Chromeウェブストア」が存在します。スタンフォード大学のセキュリティ専門家チームが、Chromeウェブストアから入手した拡張機能が原因で、数億人ものユーザーがマルウェアに感染していることを報告しています。 [2406.12710] What is in the Chrome Web Store? Investigating Security-Noteworthy Browser Extensions https://arxiv.org/abs/2406.12710 Security experts find millions of users running malware infected extensions from Google Chrome Web

                      Chromeウェブストアの拡張機能が原因でマルウェアに感染しているユーザーは数億人に上ることが判明
                    • 東京ガス子会社への不正アクセスは「VPN装置経由」、個人情報約416万人分漏洩か

                      東京ガスの子会社が不正アクセスを受けて個人情報約416万人分が漏洩した可能性がある問題を巡り、侵入経路はVPN(仮想私設網)装置経由であったことが日経クロステックの取材で2024年7月18日までに分かった。現在は外部との接続を遮断するなど対策を講じた上で、被害範囲や原因などについて調査を進めている。2024年7月18日午前10時時点で情報の不正利用は確認されていないという。 不正アクセスを受けたのは、ガスや電力の営業を手掛ける東京ガスエンジニアリングソリューションズ(TGES)。2024年6月26日に、同社ネットワークへの不正アクセスを検知したという。同社は即日、外部との接続を遮断した上で専門機関による協力を受けて調査を進めたところ、特定のファイルサーバーへのアクセスに必要な従業員のIDとパスワードが複数窃取されていたことが、2024年7月9日に判明したという。 窃取されたIDとパスワード

                        東京ガス子会社への不正アクセスは「VPN装置経由」、個人情報約416万人分漏洩か
                      • AT&T、新たなデータ侵害で“顧客のほぼ全員”の通話記録を盗まれる

                        米通信キャリア大手のAT&Tは7月12日(現地時間)、約1億900万人、“ほぼ全員の”モバイル顧客データがサードパーティのクラウド上のワークスペースから違法にダウンロードされたことが判明したと発表した。 AT&Tは米Bleeping Computerなどに対し、「サードパーティのクラウド」が米Snowflakeであることを明らかにした。 AT&Tが米証券取引委員会(SEC)に提出した書類によると、盗まれたデータには、2022年5月1日から10月31日までと2023年1月2日に行われた、AT&Tのほぼすべてのモバイル顧客とMVNOの顧客の通話記録とテキストメッセージ記録が含まれていた。 通話やテキストの内容、顧客名、社会保障番号や生年月日などの個人情報は含まれていなかったとしている。 顧客はFAQページで自分の電話番号も含まれているかどうかを確認できる。 Snowflakeは、法人顧客向けに

                          AT&T、新たなデータ侵害で“顧客のほぼ全員”の通話記録を盗まれる
                        • 東京ガス“個人情報約416万人分流出か 子会社に不正アクセス” | NHK

                          東京ガスは、子会社のネットワークに不正アクセスがあり、取引先から提供されていた個人情報およそ416万人分が流出した可能性があると発表しました。今のところ、個人情報が不正に利用された事実は確認されていないということです。 発表によりますと、先月26日、東京ガスの子会社のネットワークに不正アクセスがあったことが確認され、外部の専門機関が調査したところ、東京ガスや子会社のサーバーに保管されている個人情報が流出した可能性があることが分かったということです。 この子会社は、別のガスや水道の事業者などにインフラの管理システムを販売する事業を行っていて、これらの取引先から提供されていた顧客の氏名や住所、連絡先などおよそ416万人分が流出した可能性があるということです。 この中には、金融機関の口座情報やクレジットカードの情報は含まれていないとしています。 また、子会社の従業員の氏名や住所などおよそ3000

                            東京ガス“個人情報約416万人分流出か 子会社に不正アクセス” | NHK
                          • ぶいすぽっ!のGoogle Formからの個人情報流出した件でGoogle Formの共有の仕様に..

                            ぶいすぽっ!のGoogle Formからの個人情報流出した件でGoogle Formの共有の仕様について調べてたけどこれは仕様としてまずいというか不親切だと思うので共有する。 まず大前提として編集の共有を行う場合は「リンクを知っている全員」にしてはいけません。 編集用URLhttps://docs.google.com/forms/d/ランダムな文字列A/edit 回答用URLhttps://docs.google.com/forms/d/e/ランダムな文字列B/viewform 共有設定が「制限付き」の状態ではもちろん権限がないと編集用URLにアクセしても編集画面は開けない。 その場合、回答フォームにリダイレクトされるのだがその時のURLがこれ。 https://docs.google.com/forms/d/ランダムな文字列A/viewform?edit_requested=true

                              ぶいすぽっ!のGoogle Formからの個人情報流出した件でGoogle Formの共有の仕様に..
                            • 個人情報保護委員会、メール送信時にミス メアド96件を丸見えのまま一斉送信 「複数人での確認を徹底」

                              個人情報保護委員会は7月4日、メール送信時にミスがあった案件が発生したと発表した。主催する説明会の開催案内を96件のメールアドレス宛てに送信した際、宛先全員にメールアドレスが表示される状態で一斉送信した。個人情報保護委は「関係者の方々にご迷惑をお掛けしたことを深くおわび申し上げます」と謝罪した。 誤送信があったのは2日。同日には送信先に対して誤りがあったことを伝えて謝罪をし、受け取った誤送信メールの削除を依頼したという。 再発防止策として、職員に対してメール送信時の注意事項や個人情報取り扱い時の留意点などの周知や教育を徹底するとし「外部へのメール送信に当たっては、事前に複数人で確認することを改めて徹底するなど、より厳格かつ適正な個人情報の取扱いに努める」と報告した。 個人情報保護委は2022年1月にも、募集したパブリックコメントに意見を提出した12人分の氏名や一部所属先などの個人情報を漏え

                                個人情報保護委員会、メール送信時にミス メアド96件を丸見えのまま一斉送信 「複数人での確認を徹底」
                              • 「イセトー」にサイバー攻撃 委託元の約150万件の情報漏えいか | NHK

                                全国の自治体や企業から印刷業務などを請け負っている京都市の「イセトー」が、サイバー攻撃を受け、被害は委託元にも広がっています。これまでに市民や企業の情報など少なくとも150万件近くの個人情報が漏えいしたおそれがあることがわかりました。 情報処理サービスなどを展開する京都市の「イセトー」は、ことし5月に社内の一部のサーバーやパソコンのファイルが暗号化され身代金要求型のコンピューターウイルス=ランサムウエアによるサイバー攻撃を受けたと発表しました。 複数のセキュリティー会社によりますと、6月には「8Base(エイトベース)」を名乗るハッカー集団が犯行声明を発表した上で、盗み取ったとするデータを公開しました。 イセトーが調べたところ、公開された情報は社内から流出したもので、中には顧客の情報も含まれていることが判明したということです。 これを受けて、イセトーに業務を委託していた全国の自治体や企業な

                                  「イセトー」にサイバー攻撃 委託元の約150万件の情報漏えいか | NHK
                                • 開発チームとともに進めるインフラセキュリティの継続的な改善 / SRE Lounge 17

                                  2024年7月2日に開催された SRE Lounge #17 の発表資料です。 SRE Lounge #17(ハイブリッド開催) - connpass https://sre-lounge.connpass.com/event/321335/ このプレゼンの技術的な詳細は、過去のブログ記事…

                                    開発チームとともに進めるインフラセキュリティの継続的な改善 / SRE Lounge 17
                                  • 京都府警のセキュリティ支援サイトが不正アクセス被害か 「大失態で重く受け止め」

                                    京都府警は7月4日、府警が事務局を務める中小企業向けの情報セキュリティ支援サイトが改竄(かいざん)され、アクセスしようとすると別のサイトに接続される状態になっていたことを明らかにした。不正アクセスを受けたとみられる。府警は利用者のメールアドレスなどの個人情報が流出した可能性は低いとしている。 サイトは「京都中小企業情報セキュリティ支援ネットワーク」。府警が事務局として運営に関わり、京都府内の中小企業を対象に情報セキュリティに関する情報発信などを行っていた。サイトのサーバ管理は京都市内のWeb制作会社に委託していたという。 府警によると、2日午後5時ごろ、サイトの更新作業を行っていた府警の担当者が改竄に気付いた。サイトにアクセスしようとすると、スポーツ賭博関連のサイトを紹介しているとみられる中国語のサイトに接続される状態になっていたという。府警はサイトを停止、原因を調査している。 府警サイバ

                                      京都府警のセキュリティ支援サイトが不正アクセス被害か 「大失態で重く受け止め」
                                    • 【特集】 そのデータ、本当にクラウドに預けて大丈夫?NAS導入のススメ

                                        【特集】 そのデータ、本当にクラウドに預けて大丈夫?NAS導入のススメ
                                      • 《KADOKAWA・ドワンゴはなぜ“ロシア系最凶ハッカー”に狙われたのか》専門家が指摘するテクノロジー企業が抱える「諸刃の剣」とは? | 文春オンライン

                                        7月2日、大手出版社KADOKAWAは〈当社グループの保有する情報をさらに流出させたと主張していることを、確認いたしました〉とプレスリリースで発表した。 KADOKAWAを巡っては、6月8日以降、ランサムウェアを含む大規模なサイバー攻撃を受けたことが明らかになっている。ランサムウェアとは、内部データを暗号化し、復元と引き換えに「身代金」を要求する悪意あるソフトウェアのことだ。

                                          《KADOKAWA・ドワンゴはなぜ“ロシア系最凶ハッカー”に狙われたのか》専門家が指摘するテクノロジー企業が抱える「諸刃の剣」とは? | 文春オンライン
                                        • 911につながらない──米国で起きた緊急通報のシステム障害 窮地を救ったのは“170年前のテクノロジー”

                                          911につながらない──米国で起きた緊急通報のシステム障害 窮地を救ったのは“170年前のテクノロジー”:この頃、セキュリティ界隈で 米マサチューセッツ州で警察や消防を呼ぶための緊急通報ダイヤル911のシステムに障害が発生し、一時的に通報電話がつながらなくなった。障害を発生させた原因はファイアウォールだったことが判明。この騒ぎの中で脚光を浴びたのは、昔ながらの赤い電信ボックスだった。 マサチューセッツ州の発表によると、現地時間の6月18日午後1時15分ごろ、州全域で911システムに障害が発生。911システムベンダーの米Comtechと州当局が調べた結果、障害の原因はファイアウォールだったことが分かった。サイバー攻撃やハッキング被害に遭ったわけではなく、そうした攻撃からシステムを守るはずのファイアウォールに外からの電話が阻まれて、指令センターにつながらなくなっていた。 ただ、かかってきた電話

                                            911につながらない──米国で起きた緊急通報のシステム障害 窮地を救ったのは“170年前のテクノロジー”
                                          • ランサムウェアで「かなりの割合のアメリカ人」の医療記録が盗まれたとヘルスケア大手が公表、35億円の身代金を支払うもデータ流出を防げず損害拡大

                                            ランサムウェアによりニコニコ動画をはじめとするKADOKAWAの複数サービスが停止するなど、ランサムウェア被害は日本の企業や機関にとっても対岸の火事ではありません。アメリカ人の3分の1の健康データを扱う医事管理システム大手・Change Healthcare(CHC)が、2024年2月に発生したランサムウェア攻撃の調査結果として、「かなりの割合のアメリカ人に関する膨大なデータ」が盗み出されたと発表しました。 Change Healthcare HIPAA Substitute Notice | Change Healthcare https://www.changehealthcare.com/hipaa-substitute-notice Change Healthcare lists the medical data stolen in ransomware attack https:

                                              ランサムウェアで「かなりの割合のアメリカ人」の医療記録が盗まれたとヘルスケア大手が公表、35億円の身代金を支払うもデータ流出を防げず損害拡大
                                            • polyfill.ioを使うのは危険かもしれない(危険だった) - Qiita

                                              TL;DR 2024/06/26 実害が出ているようです、polyfill.ioを利用している場合は直ちに利用を止めましょう。 GIGAZINE: JavaScriptライブラリ「Polyfill.io」にマルウェアが混入され10万以上のサイトに影響 Codebook: Polyfill.io使ったサプライチェーン攻撃でサイト10万件以上に影響 polyfill.ioから配信されるスクリプトが汚染される環境下にあり、危険な可能性があります。利用している方がいらっしゃいましたら外しておくことをおすすめします。または安全なバージョンのものがCloudflareとFastlyから利用できるので、ドメインをpolyfill-fastly.netやpolyfill-fastly.ioに変更して利用しましょう。 背景 自社で使用しているマーケティングプラットフォームサービスで作成したWebページをGo

                                                polyfill.ioを使うのは危険かもしれない(危険だった) - Qiita
                                              • ニコ生配信者「本名バレた」 N高生「闇バイトの標的に…」 KADOKAWAサイバー被害深刻(テレビ朝日系(ANN)) - Yahoo!ニュース

                                                ■N高生の不安「住所が出るのがすごく怖い」KADOKAWA 「学校法人角川ドワンゴ学園に関する一部情報の漏洩(ろうえい)の可能性が高いことも確認されました」 ハッカー攻撃を受けたことが公になってからおよそ3週間が経過しました。KADOKAWAは、グループ会社・角川ドワンゴ学園が運営する通信制高校「N高」などに関する情報の流出を明らかにしました。 N高卒業生 「ネット上に流出されているという話題を見て、私自身がエンジニアなので、その辺の情報をいろいろつかみつつ、実際のデータにたどり着いて自分の学生番号を検索したところ、エクセルのデータ上に僕の名前とかが入っていた。終わったって感じですかね。もう(個人情報を)隠したところで、意味ないんだなって」 現役の生徒や卒業生の顔写真・住所・電話番号などの情報が流出し、保護者の住所や緊急連絡先の電話番号も含まれていました。生徒の不安は募るばかりです。 N高

                                                  ニコ生配信者「本名バレた」 N高生「闇バイトの標的に…」 KADOKAWAサイバー被害深刻(テレビ朝日系(ANN)) - Yahoo!ニュース
                                                • 米クラウドストライク、カーツCEOが状況説明もユーザーは恨み節 「配布前にテストしたのか?」「なぜ金曜日に」

                                                  7月19日午後、世界同時多発的に発生したWindowsのブルースクリーン問題。その原因となった米国のセキュリティベンダー、CrowdStrikeのジョージ・カーツCEOが自身のXアカウントで状況を説明した。この投稿はすでに350万回近く表示されている(日本時間午後9時時点)。 カーツCEOは「これはセキュリティインシデントやサイバー攻撃ではありません。問題は特定され、修正が展開されています。最新アップデートについてはサポートサイトを参照するように案内しています。今後もWebサイトで完全かつ継続的なアップデートを提供していきます」と状況を説明。さらに、CrowdStrikeが顧客企業に積極的に協力していること、顧客のセキュリティと安定性を確保するため、社員を総動員していることなどを報告した。謝罪の言葉はみられなかった。 この投稿に対し、利用者とみられる人たちから質問が相次いでいる。「Falc

                                                    米クラウドストライク、カーツCEOが状況説明もユーザーは恨み節 「配布前にテストしたのか?」「なぜ金曜日に」
                                                  • KADOKAWA Corporation|システム障害関連|【第3報】KADOKAWAグループにおけるシステム障害及び事業活動の現状について

                                                    • 徳島県、個人情報20万件漏えいの可能性 委託先・イセトーのランサムウェア被害で すでに削除済みのはずが……

                                                      徳島県は7月3日、納税通知書などの印刷業務を委託していたイセトーがランサムウェア攻撃に遭った影響で、個人情報約20万件が漏えいした可能性があると発表した。徳島県は、イセトーから納税者情報を削除したとの報告書を受け取っていたが、実際には削除されておらず、さらに通常とは異なるネットワークで扱われていたという。 漏えいした可能性がある情報は、氏名、住所、税額、車のナンバーが記載された2023年度自動車税の印刷データ19万5819件。このうち14万9797件が個人(13万2503人分)のもので、4万6022件が法人(7691組織分)のものだった。さらに、氏名、住所、車のナンバーが書かれた22年度減免自動車の現況報告書4260件(同人数分、いずれも個人の情報)と、氏名、住所、還付額の書かれた22年度還付充当通知書1件(同)も漏えいした可能性がある。 徳島県は、イセトーの事務処理には不適切な点があった

                                                        徳島県、個人情報20万件漏えいの可能性 委託先・イセトーのランサムウェア被害で すでに削除済みのはずが……
                                                      • 英医療機関へのランサムウェア攻撃、交渉決裂で患者データがダークウェブに

                                                        英国民保健サービス(NHS)は6月21日(現地時間)、英病理検査機関Synnovisが3日にランサムウェア攻撃を受けた際に流出した患者データが、サイバー犯罪グループによって公開されたと発表した。 この攻撃により、NHSは血液検査の実施に必要なシステムを使用できなくなり、病院や一般開業医の予約や手術が3000件以上中断されている。患者データは、このシステム復旧のための人質となっている。 英BBCによると、Qilinとして知られるサイバー犯罪グループがダークネットサイトで約400GBの患者データを公開したという。BBCが確認したデータのサンプルには、患者の氏名、生年月日、NHS番号、血液検査の説明などが含まれていた。 NHSは、英国家犯罪庁(NCA)と国家サイバーセキュリティセンター(NCSC)が、公開されたファイルに含まれるデータをできるだけ早く検証するよう取り組んでいるとしている。 Qil

                                                          英医療機関へのランサムウェア攻撃、交渉決裂で患者データがダークウェブに
                                                        • 福岡での事案「首から水筒をかけたら危ないぞ」の注意喚起がすでに漫画「わたしの死にかた」の収録エピソードだった→そこは周知されて欲しい

                                                          ライブドアニュース @livedoornews 【事案】「首から水筒をかけたら危ないぞ」、男が小学生女児に声かけ 福岡 news.livedoor.com/article/detail… 福岡県警田川署は、16日午前11時40分ごろ、小学生女児らが見知らぬ男から「首から水筒をかけたら危ないぞ」などと声をかけられる事案が発生したとして、防犯メールで注意を呼びかけた。 pic.twitter.com/l5lZzr8kP8

                                                            福岡での事案「首から水筒をかけたら危ないぞ」の注意喚起がすでに漫画「わたしの死にかた」の収録エピソードだった→そこは周知されて欲しい
                                                          • OpenSSH の脆弱性について

                                                            こんにちは、クラウドエースの SRE チームに所属している妹尾です。 今回は OpenSSH の脆弱性についての記事です。 (この記事は 7/4 に速報版から正式版へ更新しました) 2024/07/02 に、CVE-2024-6387が発表されました。 これは放置しておくと SSH を受け付ける全てのサーバーを乗っ取る事ができてしまう脆弱性です。 厄介なことにデフォルト設定の SSH-Server と、ある程度の時間があればサーバーを乗っ取れてしまうので、緊急度もかなり高めになっております。 そして Compute Engine もこの影響を受ける ので、多くの環境で対策が必要となります。 結局どうすればいいの Google が公表している、 GCP-2024-040 の手順に従いましょう。 (日本語訳ページだとまだ公表されてないようですので、英語版を見てください) 具体的には、以下のよう

                                                              OpenSSH の脆弱性について
                                                            • ネット民の「祭り」がKADOKAWAを追い詰めた 興味本位の行動で犯罪集団の思うツボに(AERA dot.) - Yahoo!ニュース

                                                              出版大手KADOKAWAがサイバー攻撃を受け、同社の社内情報が外部に大量流出した。同社から情報を盗み出し金銭を要求したのは、ロシア系とされるサイバー犯罪集団だ。苦しい立場に立たされたKADOKAWAをさらに追い詰めたのは、皮肉にも「ネット民」たちの行動だった。AERA 2024年7月22日号より。 【動画配信でおわび】「KADOKAWAの夏野剛社長」はこちら *  *  * サイバーセキュリティー専門家の森井昌克・神戸大名誉教授は「このような事件の展開は経験がない。(1日の大半をネットに費やす)ネット民が犯罪集団の手助けをしたと言われても否定できない」と驚く。 一体、何が起きたのか。まずは事件の概要をおさらいしたい。 KADOKAWAの発表によると、同社グループが使うサーバーがシステム障害を起こし、アクセスできなくなったのは6月8日午前3時30分ごろ。データが暗号化される「ランサムウェア(

                                                                ネット民の「祭り」がKADOKAWAを追い詰めた 興味本位の行動で犯罪集団の思うツボに(AERA dot.) - Yahoo!ニュース
                                                              • <独自>空自部隊で開発情報漏洩「12式向上型」か SNS上に画像投稿 防衛省調査

                                                                航空自衛隊に配備する装備品の開発や試験を行う飛行開発実験団で、開発中の長射程ミサイルの模型とみられる画像などの未公開情報が、交流サイト(SNS)を通じ外部に漏洩(ろうえい)した疑いのあることが10日、産経新聞の取材で分かった。開発中の防衛装備品など一般に未公開の情報を私的端末で扱うことを禁じた内規に違反する恐れもあり、空自が事実関係を調べている。 産経新聞の取材では、SNSアプリ「ディスコード」の数十人が参加するミリタリー系のグループ上で、空自装備品の画像データや性能を記した投稿が複数確認できた。空自関係者を名乗り、実験団のある岐阜基地(岐阜県各務原(かかみがはら)市)に勤務するという人物がハンドルネームで投稿していた。 投稿画像は基地内で撮影されたミサイルの模型と推測され、「12式地対艦誘導弾能力向上型」だと示唆。他国領域内に攻撃を加える反撃能力(敵基地攻撃能力)の手段として、防衛省が開

                                                                  <独自>空自部隊で開発情報漏洩「12式向上型」か SNS上に画像投稿 防衛省調査
                                                                • AIデバイス「Rabbit R1」をジェイルブレイクしたところ「ユーザーの位置情報を勝手に送信」「オープンソースのライセンス違反」などが次々発覚

                                                                  AIデバイス「Rabbit R1」には基本システムソフトウェアとして「RabbitOS」が搭載されています。そんなRabbitOSをジェイルブレイクしたところ、位置情報やWi-Fiネットワーク名などをストレージのテキストファイルに保存していたことが、ソフトウェアエンジニアのデヴィッド・ブキャナン氏によって報告されています。 Jailbreaking RabbitOS: Uncovering Secret Logs, and GPL Violations | Blog https://www.da.vidbuchanan.co.uk/blog/r1-jailbreak.html 技術系スタートアップのRabbitが開発したAIデバイス「Rabbit R1」は話しかけるだけで音楽を再生したり食事を注文したりできるAIアシスタントデバイスとして期待されていましたが、実態は既製APIを用いてAnd

                                                                    AIデバイス「Rabbit R1」をジェイルブレイクしたところ「ユーザーの位置情報を勝手に送信」「オープンソースのライセンス違反」などが次々発覚
                                                                  • Ponta、中国ECサイト「Temu」と提携 買い物でポイント付与

                                                                    ポイントサービス「Ponta」を手掛けるロイヤリティ マーケティングは7月11日、中国発ECサイト「Temu」(テム)との提携を発表した。Pontaの特設ページを経由してTemuで購入した場合にPontaポイントをためられるようにする他、キャンペーンも開始。初めての利用は期間限定でポイント還元率を上げる。 ポイントの付与率は、Temuを初めて使ったユーザーは購入金額(税別)の13%。すでに使っている場合は1%。ポイントは買い物から3カ月後の月末に加算する。キャンペーンは8月18日まで実施。Temuを初めて利用する場合のポイント付与率を20%に変更する。 Temuは、日本では2023年にサービスを開始した越境EC(国境を超えて取引するECサイト)。商品の安さが話題になり、若者を中心に人気を集めている。一方で、注文通りの商品が届かない、梱包が雑といった声がSNS上で上がるなど、サービスの質を問

                                                                      Ponta、中国ECサイト「Temu」と提携 買い物でポイント付与
                                                                    • 2段階認証アプリAuthyの3300万ユーザー分の電話番号がサイバー犯罪者に盗まれる

                                                                      メッセージングサービスのTwilioが、同社が所有する2段階認証アプリ「Authy」のユーザーの携帯電話番号がサイバー犯罪者によって盗まれたと発表しました。この発表は、サイバー犯罪者が3300万件の電話番号を盗んだと主張した1週間後に行われました。 Security Alert: Update to the Authy Android (v25.1.0) and iOS App (v26.1.0) | Twilio https://www.twilio.com/en-us/changelog/Security_Alert_Authy_App_Android_iOS Twilio says hackers identified cell phone numbers of two-factor app Authy users | TechCrunch https://techcrunch.co

                                                                        2段階認証アプリAuthyの3300万ユーザー分の電話番号がサイバー犯罪者に盗まれる
                                                                      • 国「不祥事あったから海自の幕僚長のクビ飛ばすね」自「ついでに不祥事大放出してクビ一つで済ませよう」→不祥事多すぎてトップ全員処分に

                                                                        旅🐟布 【央408】 @orphenoch555 国「不祥事あったから海自の幕僚長のクビ飛ばすね」 自「よし、どうせクビ飛ぶならついでに不祥事大放出してクビ一つで済ませよう」 自「オラオラオラオラオラオラ不祥事だオラ! はい、クビ一つで勘弁してクレメンス」 国「有りすぎワロタ。クビ足りんからケジメでトップ全員飛ばすね」 ↑イマココ x.com/yahoonewstopic…

                                                                          国「不祥事あったから海自の幕僚長のクビ飛ばすね」自「ついでに不祥事大放出してクビ一つで済ませよう」→不祥事多すぎてトップ全員処分に
                                                                        • 危険なCookieのキャッシュとRailsの脆弱性CVE-2024-26144 | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ

                                                                          高度診断部アプリケーションセキュリティ課の山崎です。 弊社エンジニアの名古屋と山崎がRuby on RailsのActive Storageの脆弱性CVE-2024-26144を報告しました。 本脆弱性はRailsの5.2.0から7.1.0のバージョンに影響するもので、お使いのRailsのバージョンが最新でない場合にはアップデートを推奨します。 本記事では本脆弱性の注意点と、関連してCookieのキャッシュに関する調査内容を紹介します。 TL;DR ・ Set-Cookieヘッダがキャッシュされると別人ログイン問題が発生する ・ RailsのActive StorageでSet-Cookieヘッダがキャッシュ可能な設定であった(CVE-2024-26144) ・ Nginx(+ Passenger), Apache(+ mod_cache)等のキャッシュ機構と合わせて利用すると実際に事故が

                                                                            危険なCookieのキャッシュとRailsの脆弱性CVE-2024-26144 | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ
                                                                          • データ窃盗と恐喝を目的として Snowflake の顧客データベース インスタンスを標的にする UNC5537 | Google Cloud 公式ブログ

                                                                            ※この投稿は米国時間 2024 年 6 月 11 日に、Google Cloud blog に投稿されたものの抄訳です。 はじめに Mandiant は、インシデント対応業務と脅威インテリジェンス収集の過程で、データ窃盗と恐喝を目的として Snowflake の顧客データベース インスタンスを標的とする脅威キャンペーンを特定しました。Snowflake は、大量の構造化データと非構造化データの保存と分析に使用されるマルチクラウド データ ウェアハウス プラットフォームです。Mandiant は、この活動クラスタを UNC5537 として追跡しています。UNC5537 は、Snowflake の顧客環境から大量のレコードを盗んだ疑いのある、金銭目的の脅威アクターです。UNC5537 は、盗んだ顧客の認証情報を利用して Snowflake の顧客インスタンスを体系的に侵害し、サイバー犯罪フォー

                                                                              データ窃盗と恐喝を目的として Snowflake の顧客データベース インスタンスを標的にする UNC5537 | Google Cloud 公式ブログ
                                                                            • [JAWS ミート 2024] 『踏み台の運用が変わる? VPC 上で起動できるようになった CloudShell を語る』というタイトルで登壇しました。#jawsmt #jawsug | DevelopersIO

                                                                              [JAWS ミート 2024] 『踏み台の運用が変わる? VPC 上で起動できるようになった CloudShell を語る』というタイトルで登壇しました。#jawsmt #jawsug こんにちは、AWS 事業本部の平木です! 本日、愛知県豊橋市の BASE CAMP KITI にて開催された JAWS-UG 東海道主催の JAWS ミート 2024 にて、「踏み台の運用が変わる? VPC 上で起動できるようになった CloudShell を語る」というタイトルで登壇したため登壇資料を公開します。 登壇資料 登壇内容 イントロダクション 皆さんは踏み台サーバを運用していますか? 踏み台サーバを運用しようと思うといくつか悩みの種が出てきます。 少し RDS へ接続したいだけの踏み台サーバなのに EC2 を停止しても EBS の料金が発生してしまう 踏み台サーバの分、脆弱性対策の対象が増えてし

                                                                                [JAWS ミート 2024] 『踏み台の運用が変わる? VPC 上で起動できるようになった CloudShell を語る』というタイトルで登壇しました。#jawsmt #jawsug | DevelopersIO
                                                                              • 葬ったはずでは!? 「Internet Explorer」が蘇るゼロデイ脆弱性、Kasperskyが注意喚起/Windows 10/11の最新パッチを適用しておこう【やじうまの杜】

                                                                                  葬ったはずでは!? 「Internet Explorer」が蘇るゼロデイ脆弱性、Kasperskyが注意喚起/Windows 10/11の最新パッチを適用しておこう【やじうまの杜】
                                                                                • 「なんでアクセストークンがいるの?パスワードを保存すれば良いのではないの?」というパワーワードを聞いたので説明してみる

                                                                                  ID本の読者の一人から、「なんでアクセストークンがいるの?パスワードを保存すれば良いのではないの?」というパワーワードを聞いた。そうか、そういえば、そういうベーシックなことを説明していなかったな。というわけで、改定の機会があったら加筆するとして、とりあえずブログにしておきます。 OAuthと2つのトークン OAuthの登場者には、 保護対象リソース (Protected Resource):アクセス制御がされるべきリソース リソース管理者 (Resource Owner) :保護対象リソースに対するアクセスを決定することができる人または組織 認可サーバ (Authorization Server):リソース管理者の指示に従って、クライアントにトークン(切符)を発行するソフトウェア クライアント (Client):リソース管理者の許可のもとに保護対象リソースにアクセスして何らかの処理を行うソ

                                                                                    「なんでアクセストークンがいるの?パスワードを保存すれば良いのではないの?」というパワーワードを聞いたので説明してみる