並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 112件

新着順 人気順

脆弱性の検索結果1 - 40 件 / 112件

  • Webサービス公開前のチェックリスト

    個人的に「Webサービスの公開前チェックリスト」を作っていたのですが、けっこう育ってきたので公開します。このリストは、過去に自分がミスしたときや、情報収集する中で「明日は我が身…」と思ったときなどに個人的にメモしてきたものをまとめた内容になります。 なお、この記事では各項目の解説はあまり入れていません。2024年7月10日のClassmethod Odysseyで少し詳しく話そうと思っているので、よかったら聞きにきてください。オンラインなので無料です。 セキュリティ 認証に関わるCookieの属性 HttpOnly属性が設定されていること XSSの緩和策 Secure属性が設定されていること HTTPS通信でのみCookieが送られるように SameSite属性がLaxもしくはStrictになっていること 主にCSRF対策のため。Laxの場合、GETリクエストで更新処理を行っているエンドポ

      Webサービス公開前のチェックリスト
    • ダークウェブに自分の情報が漏れているか確認するGoogleの機能が無料に

        ダークウェブに自分の情報が漏れているか確認するGoogleの機能が無料に
      • KADOKAWAのハッキングの話チョットワカルので書く

        私はプロではないのでわからないので、間違っているのは当たり前だと思って読んでください。 個々人のエンジニアの能力がとかクレジットカードがとかは基本関係ないという話です。 (関係なくてもパスワードを使い回している場合は、同じパスワードを使っているサービスのパスワードはすぐ変えるの推奨) 三行VPN→プライベートクラウドの管理システムとオンプレ認証→各システムと言う流れで侵入されていると思われるオンプレのディレクトリサービスとクラウドのidMが接続され、オンプレの認証資格でSaaSは一部やられた可能性がある現在クラウドにリフトアップ中で、新システムはモダンな対策された方法で保護されており無事だった。が、それ故にオンプレへの対策が後手だったのでは会社のシステムはどうなってるか私は長年社内システムの奴隷をやって参りました。現在のクラウドになる前のサーバも触って参りましたので、その辺りからお話しをさ

          KADOKAWAのハッキングの話チョットワカルので書く
        • OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog

          2024年7月1日、OpenSSHの開発チームは深刻な脆弱性 CVE-2024-6387 が確認されたとしてセキュリティ情報を発出し、脆弱性を修正したバージョンを公開しました。この脆弱性を発見したQualysによれば、既定設定で構成されたsshdが影響を受けるとされ、影響を受けるとみられるインターネット接続可能なホストが多数稼動している状況にあると報告しています。ここでは関連する情報をまとめます。 概要 深刻な脆弱性が確認されたのはOpenSSHサーバー(sshd)コンポーネント。脆弱性を悪用された場合、特権でリモートから認証なしの任意コード実行をされる恐れがある。 悪用にかかる報告などは公表時点でされていないが、glibcベースのLinuxにおいて攻撃が成功することが既に実証がされている。発見者のQualysはこの脆弱性の実証コードを公開しない方針としているが、インターネット上ではPoC

            OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog
          • KADOKAWAグループ、セキュリティエンジニア募集中 最大年収800万円 「0→1を経験」

            6月に受けたサイバー攻撃がネット上でさまざまな反響を呼んでいるKADOKAWAグループは7月3日現在、セキュリティエンジニア職の求人を求人サイトに掲載している。最大年収は800万円という。

              KADOKAWAグループ、セキュリティエンジニア募集中 最大年収800万円 「0→1を経験」
            • 【ニコニコ超開示】ロシアのハッカー ついに個人情報を開示 DLした人が解説 N高生徒の成績表・契約したVtuberの個人情報流出 女性配信者の本名バレ発生 非通知鬼電など被害発生 銀行口座漏洩 : まとめダネ!

              【速報】ついにKADOKAWAに身代金を要求したロシアのハッカー集団BlackSuit、情報のアップロードを開始 KADOKAWAの学校であるN高の生徒情報まで公開されている。ニコニコや超会議のファイルなど、合計数千はある pic.twitter.com/hwKzdtFDPc — ロアネア@最多情報源バズニュース (@roaneatan) July 1, 2024

                【ニコニコ超開示】ロシアのハッカー ついに個人情報を開示 DLした人が解説 N高生徒の成績表・契約したVtuberの個人情報流出 女性配信者の本名バレ発生 非通知鬼電など被害発生 銀行口座漏洩 : まとめダネ!
              • 「セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまい、技術的には対策が打てたとしても、運用が追いつかない…」という指摘が秀逸すぎる話

                ケビン松永 @Canary_Kun 大手SIerで15年間システム開発に従事し、現在は独立してITコンサルをやってます。零細法人経営者 | 意識高い系よりは尿酸値高い系 | 3児の父 | 大家クラスタ | 多重債務力167M、加重平均金利は197bp ケビン松永 @Canary_Kun 自分は情報安全確保支援士(登録セキスペ)も持っていて素人ではないんですが、セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまってます。 技術的には対策が打てたとしても、運用が追いつかない…。そんな気持ちを連ツイします。 x.com/yuri_snowwhite… 2024-07-03 08:08:27 白”雪姫” @yuri_snowwhite 一応、セキュリティ担当としておおっぴらには言ってないことなんだけどたまにはきちんと言おうかな。 今回のSSHの件然り、カドカワの情報漏洩

                  「セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまい、技術的には対策が打てたとしても、運用が追いつかない…」という指摘が秀逸すぎる話
                • KADOKAWAがランサム攻撃で「ニコニコ」停止、身代金を支払うもデータ復旧できず

                  出版大手のKADOKAWAが大規模なサイバー攻撃を受けた。ランサムウエアによって複数サーバーのデータが暗号化。子会社のドワンゴが運営する「ニコニコ動画」などがサービス停止に追い込まれた。KADOKAWAの業務サーバーも使えなくなり、業務に影響が出た。取引先や従業員の情報漏洩も確認されている。 KADOKAWAへの大規模なサイバー攻撃が分かったのは、2024年6月8日土曜日の午前3時30分ごろ。グループ内の複数サーバーにアクセスできない障害が発生していることが検知された。 子会社のドワンゴが運営する動画配信サービス「ニコニコ動画」「ニコニコ生放送」をはじめとする一連の「ニコニコ」サービスのほか、チケット販売の「ドワンゴチケット」などが提供不能になった。 8日午前8時ごろには、不具合の原因がランサムウエアを含むサイバー攻撃であることを確認。グループ企業のデータセンター内におけるサーバー間通信の

                    KADOKAWAがランサム攻撃で「ニコニコ」停止、身代金を支払うもデータ復旧できず
                  • ニコニコ、他サービスで同じパスワード使用は変更推奨へ KADOKAWA情報漏洩を受け注意喚起

                    システム障害の渦中にあるKADOKAWAは28日、ランサムウェア攻撃による情報漏洩(ろうえい)が確認されたとし、同社サイトに「お知らせとお詫び」書面を掲載した。これを受け、ニコニコ公式は「念のため、ニコニコアカウントと同じパスワードを他サービスでもお使いの場合は、パスワードを変更することを推奨いたします」と注意喚起した。 【写真】その他の写真を見る KADOKAWAの書面では「当社グループでは、データセンター内のサーバーがランサムウェアを含む大規模なサイバー攻撃を受けた事案が発覚した後、直ちに対策本部を立ち上げ、外部専門機関などの支援を受けながら、情報漏洩の可能性について調査を開始しており、現在も継続中です」と説明。そして「その最中、当該ランサムウェア攻撃を行ったとする組織が、当社グループが保有する情報を流出させたと主張しています。当社グループは、当該組織の主張内容の信憑性について現在確認

                      ニコニコ、他サービスで同じパスワード使用は変更推奨へ KADOKAWA情報漏洩を受け注意喚起
                    • Wiresharkで観察して理解するHTTPS(HTTP over TLS)の仕組み - RAKUS Developers Blog | ラクス エンジニアブログ

                      はじめに HTTPS(HTTP Over TLS)とは SSL/TLS HTTPSの流れ 実際に通信を観察 自己署名証明書の用意 サーバーの作成 WireSharkの準備 リクエストを送信して観察 まとめ はじめに エンジニア2年目のTKDSです! 普段何気なく使ってるほとんどのWebサイトが対応しているHTTPS通信の仕組みについて調べてみました。 本記事では、Wiresharkを用いてHTTPSの内部動作を解析し、どのようにしてデータが保護されているのかを具体的に解説します。 記事の後半では、Wiresharkを使って実際の通信データを観察し、暗号化プロセスの詳細を確認してみます。 HTTPS(HTTP Over TLS)とは HTTPS(HTTP Over TLS)は、HTTPの暗号化版で、ウェブサイトとブラウザ間の安全な通信を実現するプロトコルです。 TLSを使用して、HTTP通信

                        Wiresharkで観察して理解するHTTPS(HTTP over TLS)の仕組み - RAKUS Developers Blog | ラクス エンジニアブログ
                      • GCP、AWS、Azure 別に見るクラウド VM への攻撃経路まとめ

                        概要 本稿は、クラウド内の仮想マシン (VM) サービスに対する潜在的な攻撃ベクトルを特定・緩和するための戦略について解説します。組織はこの情報を使って、VM サービスに関連する潜在的リスクを理解し、防御メカニズムを強化できます。この調査では、Amazon Web Services (AWS)、Azure、Google Cloud Platform (GCP) という 3 つの主要クラウド サービス プロバイダー (CSP) が提供する VM サービスを中心に取り上げます。 VM はあらゆるクラウド環境で最も利用数の多いリソースの 1 つで、その多さがゆえに、攻撃者らの主要な標的にされています。私たちの研究からは、インターネットに公開されているクラウドホストの 11% には、深刻度が「緊急 (Critical)」または「重要 (High)」と評価される脆弱性があることがわかっています。 V

                          GCP、AWS、Azure 別に見るクラウド VM への攻撃経路まとめ
                        • デッドライン迎えたKADOKAWA「サイバー攻撃」。流出した内部文書、ユーザーが今できる3つのこと

                          小林 優多郎 [Tech Insider 編集チーフ] and 伊藤 有/Tamotsu Ito [編集部] Jul. 01, 2024, 08:10 PM 深掘り 140,315 KADOKAWAおよびそのグループ傘下の企業のサービスでは、ランサムウェアなどによりシステム障害が発生し、業務に大きな支障が出ている。また、個人情報の漏洩も一部で確認された。 撮影:小林優多郎 ランサムウェア攻撃による大規模障害が続いているKADOKAWAグループにとって、7月1日は「Xデー」だ。 ランサムウェアは、身代金要求型ウイルスとも呼ばれ、侵入したシステムのプログラムを暗号化するなどして、所有者に解除と引き換えに金銭を要求する。この身代金の支払い期日が、6月30日までだったからだ。 6月8日未明のシステム障害発生以来、22日間が経過するなかで、Killmilkと名乗る犯人グループと見られる人物(以下、便

                            デッドライン迎えたKADOKAWA「サイバー攻撃」。流出した内部文書、ユーザーが今できる3つのこと
                          • KADOKAWAのハッキングの話が雑すぎるので書く

                            まあプロじゃない人たちがわからないのは当たり前なんだけど エンジニアの能力がとかクレジットカードがとかは基本関係ないという話 (関係なくてもアカウント持ってたらパスワードはすぐ変えるの推奨) 会社のシステムはどうなってるかこれはシステムがある会社で働いたことある人はわかるんじゃないかと思うけど 会社のシステムというのはいろんなものがあってそれぞれ全然別 メールを扱ってるサーバーと、売れた商品をバーコードでピッとして管理するシステムは全く別でどちらかがハッキングされたからといってもう一つもされるとは限らないというか多分されない さらにKADOKAWAのようにサービスを外部に展開してる会社の場合、外部向けのシステムと内部向けのもの(バックオフィス)でスキルが全然違うのでやっているチームは普通違うし、物理的にサーバーがある場所も違うことが多い そのうえクレジットカードや最近ではシステムにアクセス

                              KADOKAWAのハッキングの話が雑すぎるので書く
                            • 負荷テスト on AWS のすすめ (AWS Summit Japan 2024 - Ministage session)

                              AWS Summit Japan 2024 にて、セキュリティ & One-AWS Zone ミニステージでの登壇資料です。 「負荷テストは、AWS を使ってどう楽になるか?」についてお話しました。スライド内のリンク類はコチラ→https://mabuchs.hatenablog.com/entry/…

                                負荷テスト on AWS のすすめ (AWS Summit Japan 2024 - Ministage session)
                              • ハッカーがKADOKAWAの犯行声明削除 | 共同通信

                                Published 2024/07/03 18:14 (JST) Updated 2024/07/03 21:29 (JST) 出版大手KADOKAWAへのサイバー攻撃を巡り、攻撃を仕掛けたと主張しているロシア系ハッカー犯罪集団が3日午後、闇サイトに掲載していた犯行声明を削除したことが分かった。

                                  ハッカーがKADOKAWAの犯行声明削除 | 共同通信
                                • 障害対応を楽しむ7つのコツ

                                  透過 Cloud Function + Firebase 與 Gemini Pro Vision 打造一個旅遊小幫手 LINE ChatBot

                                    障害対応を楽しむ7つのコツ
                                  • 【ニコニコ超開示】ハッカー集団BlackSuit、身代金の支払い期限が過ぎた為、盗んだKADOKAWAのデータを公開開始

                                    KADOKAWAがランサムウェア攻撃され、7月1日までに身代金を出さないと個人情報などを公開すると犯行声明 報道ステーション+土日ステ @hst_tvasahi 【“KADOKAWA”サイバー攻撃】“犯行声明”「#BlackSuit」とは? ▼“犯行声明”とされる内容 「KADOKAWAのネットワーク設計が適切に構築されていないことを発見した。コントロールセンターに侵入したあとは、ネットワーク全体を暗号化した(ドワンゴ・ニコニコ・KADOKAWA・他の子会社など)」 「我々はビジネスの人間なので金にしか興味がない」 ▼ダウンロードした“1.5TBのデータ”としては… ・契約書 ・署名済みの書類 ・様々な法的文書 ・プラットフォーム・ユーザーに関するデータ ・従業員の関連データ (個人情報、支払いデータ、契約、メール) ・事業計画 (プレゼンテーション、メール、オファー) ・プロジェクト関連

                                      【ニコニコ超開示】ハッカー集団BlackSuit、身代金の支払い期限が過ぎた為、盗んだKADOKAWAのデータを公開開始
                                    • 暗号化に対応した次世代dotenvツールdotenvxを使う

                                      特に一番最後の暗号化サポートは非常に嬉しい進化です。dotenv単体で環境変数を運用すると、秘匿情報が含まれたdotenvファイル自体の管理に困ることや、デプロイする際にどうやって環境変数を提供するかが課題になることがありました。 現代ではクラウドプラットフォーム上にシークレットマネージャーのような仕組みが用意され、そこで中央管理するというのが一般的になっているかと思います。ただ、それだと変数のバージョン管理やレビューの仕組みを別途用意しないといけなかったりと完全ではありません(個人的主観です)。 dotenvファイル自体が暗号化され、Gitでバージョン管理でき、そのままデプロイして環境変数を適用できたら運用の手間が一気に減ります。

                                        暗号化に対応した次世代dotenvツールdotenvxを使う
                                      • 「KUMON」委託先事業者のランサムウェア被害により、会員と指導者の個人情報が漏えい

                                          「KUMON」委託先事業者のランサムウェア被害により、会員と指導者の個人情報が漏えい 
                                        • [PDF]ランサムウェア攻撃による情報漏洩に関する さらなる犯行声明および当社グループの対応状況について 株式会社KADOKAWA 2024年7月2日

                                          • ニコニコ「ダークウェブの情報をDL・拡散しないで」 ウイルス感染や違法の可能性

                                            KADOKAWAグループがランサムウェアを含む大規模なサイバー攻撃を受け、ドワンゴの全従業員の個人情報や、一部の取引先情報などが漏えいした問題で、犯人グループがダークウェブに公開したとみられる漏えい情報を取得し、ネット上に公開するユーザーが現れている。 ドワンゴは6月28日、「興味本位でこれら(漏えい情報)をダウンロードする行為は、ウイルス感染などの危険があるだけなく、違法である可能性が高い」とニコニコの公式Xで指摘。ダウンロード・拡散を控え、ダウンロードした場合は削除するよう呼び掛けた。 また、「ニコニコアカウント」のパスワードについては、「システム内でハッシュ化されてから保存しているため、仮に流出していたとしてもすぐに悪用される可能性は低い」と説明。念のため、ニコニコアカウントと同じパスワードを他サービスでも利用している場合はあ、パスワードを変えるよう呼び掛けている。 関連記事 ニコニ

                                              ニコニコ「ダークウェブの情報をDL・拡散しないで」 ウイルス感染や違法の可能性
                                            • ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ

                                              {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、現在発生しているシステム障害により、ユーザーの皆様、関係者の皆様に、多大なるご迷惑とご心配をおかけしておりますことを心より深くお詫び申し上げます。 当社では、ランサムウェアを含む大規模なサイバー攻撃を受けた事案が発覚した後、直ちに対策本部を立ち上げ、外部専門機関などの支援を受けながら、情報漏洩について鋭意調査を続けております。その最中、この攻撃を行ったとされる組織が、当社が保有する情報の一部を漏洩させたとする旨の主張があり、当該組織が公開した情報の検証を鋭意進めております。このたび自社内での調査により、下記情報について漏洩した可能性が高いと認識しましたのでご報告いたします。 ### <外部漏洩の可能性が高いと認識した情報の種類(2024年7月3日時点)> 当社が教育コンテンツ・システムを提供

                                                ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ
                                              • 当社グループ情報システムにおける個人情報の取り扱い不備に関するお詫びとご報告 | FAST RETAILING CO., LTD.

                                                株式会社ファーストリテイリング 株式会社ユニクロ 株式会社ジーユー 株式会社プラステ to English page この度、株式会社ファーストリテイリング(以下、当社)が管理する情報システムにおいて、個人情報の取扱いに不備があり、当社および個人情報の取扱いを委託していない一部の委託先事業者の従業員が、業務上必要な範囲を超えて個人情報を閲覧することが可能な状態にあったことが、当社担当部署の調査により判明しました。 お客様および関係者の皆様には、ご迷惑とご心配をおかけすることを、深くお詫び申し上げます。 なお、この情報システムへのアクセスが可能だったのは、当社および委託先事業者の担当従業員に限られており、これらの者による当該情報システムからの個人情報の持ち出しは確認されておりません。また、当該情報システムへのアクセスはシステム上厳しく制限されており、これらの者以外の第三者によるアクセスについ

                                                • ニコニコ、漏えい情報の“悪質な拡散”に法的措置 「絶対にやめて」

                                                  ドワンゴは7月2日、同社やKADOKAWAへのサイバー攻撃によって漏えいしたとみられる情報をSNSなどで拡散する行為を巡り、悪質な例には弁護士と協力の上で法的措置を取る方針を示した。 KADOKAWAグループへのサイバー攻撃を巡っては、6月28日に攻撃者とみられるハッカー集団がダークウェブ上で一部情報を公開。7月2日朝にも追加で情報を公開したとKADOKAWAが発表している。SNSでは並行して、ダークウェブから取得したと思しき情報を拡散するような投稿が相次いでいた。 ドワンゴは個人情報を拡散する行為について「犯人から公開された流出データを取得し、匿名掲示板やSNSで拡散している人たちがいる。他者の個人情報を発信する行為は、その行為自体が罪となる可能性もある。また、そのような行為は、さらに情報流出の被害を拡大させ、多くの方々の事業や生活を脅かし、今後類似の犯罪が増大する下地を生み出してしまう

                                                    ニコニコ、漏えい情報の“悪質な拡散”に法的措置 「絶対にやめて」
                                                  • 知らないとあぶない、Next.js セキュリティばなし

                                                    ムーザルちゃんねるのムーです。今回は zaru さんと、Next.js のセキュリティについて話しました。 セキュリティについては様々あると思いますが、今回は以下の3点をピックアップして話しました。 Client Components の Props から露出する Server Actions の引数に注意 認証チェックをやってはいけない場所、やって良い場所 これらは、Next.js 入門者がうっかりとやってしまうリスクがあるものです。 このような罠は、アプリケーション自体は正常に動くので、知らないうちにはまってしまいますし、自力で気づくのも難しいものです。もしも知らないものがあれば、ぜひご確認ください。 楽しくて、安全な Next.js 生活をお送りください! Client Components の Props から露出する これは、シンプルで当たり前といえば当たり前ですが、Client

                                                      知らないとあぶない、Next.js セキュリティばなし
                                                    • regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog

                                                      The Qualys Threat Research Unit (TRU) has discovered a Remote Unauthenticated Code Execution (RCE) vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this vulnerability is CVE-2024-6387. The vulnerability, which is a signal handler race condition in OpenSSH’s server (sshd), allows unauthenticated remote code execution (RCE) as root on glibc-based Linux systems;

                                                        regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog
                                                      • Twilio、「Authy」の多数の顧客電話番号流出を認めアプリ更新を呼び掛け

                                                        クラウド電話APIを手掛ける米Twilioは7月1日(現地時間)、セキュリティ保護されていないAPIのエンドポイントにより、“脅威アクター”(攻撃者)が同社の多要素認証ツール「Authy」のユーザーの多数の電話番号を入手したことを確認したと発表した。「このエンドポイントを保護する措置を講じ、認証されていないリクエストを許可しないようにした」という。 Twilioはユーザーに対し、Authyのアプリをすぐに最新版(Androidはv25.1.0、iOSはv26.1.0)にアップデートするよう呼び掛けている。 この件については6月27日、ShinyHuntersとして知られる攻撃者がダークウェブ上で、Twilioをハッキングして入手したという約3300万人のユーザーの電話番号を含むCSVファイルを公開した。米BleepingComputerは、このファイルにAuthyのアカウントIDや電話番号

                                                          Twilio、「Authy」の多数の顧客電話番号流出を認めアプリ更新を呼び掛け
                                                        • 防衛省が国産クラウド導入 さくらインターネットと7.5億円規模の契約

                                                          さくらインターネットは、防衛省が約7億5000万円でクラウドサービス「さくらのクラウド」を導入すると発表した。防衛装備庁が実施する、防衛産業に関するサプライチェーンの調査基盤として採用が決まったという。 さくらのクラウドは2021年、政府のクラウドサービス認定制度「政府情報システムのためのセキュリティ評価制度」(ISMAP)のリスト入り。政府調達の対象になった他、23年には日本政府の共通クラウド基盤「ガバメントクラウド」にも条件付きで採択された。24年7月時点で、ガバメントクラウド中唯一の国産サービスになっている。 関連記事 日本政府の共通クラウド基盤に初の国産サービス さくらインターネットが仲間入り デジタル庁が、日本政府の共通クラウド基盤「ガバメントクラウド」(政府クラウド)として、さくらインターネットのクラウドサービスを新たに選定したと発表した。 さくらのクラウド、ガバメントクラウド

                                                            防衛省が国産クラウド導入 さくらインターネットと7.5億円規模の契約
                                                          • Microsoftアカウントへの不正ログイン試行が急増中? KADOKAWAへのサイバー攻撃と関連?【やじうまWatch】

                                                              Microsoftアカウントへの不正ログイン試行が急増中? KADOKAWAへのサイバー攻撃と関連?【やじうまWatch】
                                                            • 「もう逆に何がバレてないんだよ」身バレ系VTuber天羽しろっぷさん、エグいレベルの個人情報流出をくらったが開き直って真の身バレVTuberとなる

                                                              天羽しろっぷ🧁໒꒱· ゚@電気代が払える身バレ系Vtuber @syrupchan0 Amau Syrup¦ Twitter芸人兼アイドル、世界一かわいい天使系大学生個人Vtuber¦サブ垢🧁@syrupchan0_sub🧁 ¦ みんなに元気をお届け〜!登録者今年30万人目標‼️ youtube.com/@syrupchan0

                                                                「もう逆に何がバレてないんだよ」身バレ系VTuber天羽しろっぷさん、エグいレベルの個人情報流出をくらったが開き直って真の身バレVTuberとなる
                                                              • 開発チームとともに進めるインフラセキュリティの継続的な改善 / SRE Lounge 17

                                                                2024年7月2日に開催された SRE Lounge #17 の発表資料です。 SRE Lounge #17(ハイブリッド開催) - connpass https://sre-lounge.connpass.com/event/321335/ このプレゼンの技術的な詳細は、過去のブログ記事…

                                                                  開発チームとともに進めるインフラセキュリティの継続的な改善 / SRE Lounge 17
                                                                • 《KADOKAWA・ドワンゴはなぜ“ロシア系最凶ハッカー”に狙われたのか》専門家が指摘するテクノロジー企業が抱える「諸刃の剣」とは? | 文春オンライン

                                                                  7月2日、大手出版社KADOKAWAは〈当社グループの保有する情報をさらに流出させたと主張していることを、確認いたしました〉とプレスリリースで発表した。 KADOKAWAを巡っては、6月8日以降、ランサムウェアを含む大規模なサイバー攻撃を受けたことが明らかになっている。ランサムウェアとは、内部データを暗号化し、復元と引き換えに「身代金」を要求する悪意あるソフトウェアのことだ。

                                                                    《KADOKAWA・ドワンゴはなぜ“ロシア系最凶ハッカー”に狙われたのか》専門家が指摘するテクノロジー企業が抱える「諸刃の剣」とは? | 文春オンライン
                                                                  • 京都府警のセキュリティ支援サイトが不正アクセス被害か 「大失態で重く受け止め」

                                                                    京都府警は7月4日、府警が事務局を務める中小企業向けの情報セキュリティ支援サイトが改竄(かいざん)され、アクセスしようとすると別のサイトに接続される状態になっていたことを明らかにした。不正アクセスを受けたとみられる。府警は利用者のメールアドレスなどの個人情報が流出した可能性は低いとしている。 サイトは「京都中小企業情報セキュリティ支援ネットワーク」。府警が事務局として運営に関わり、京都府内の中小企業を対象に情報セキュリティに関する情報発信などを行っていた。サイトのサーバ管理は京都市内のWeb制作会社に委託していたという。 府警によると、2日午後5時ごろ、サイトの更新作業を行っていた府警の担当者が改竄に気付いた。サイトにアクセスしようとすると、スポーツ賭博関連のサイトを紹介しているとみられる中国語のサイトに接続される状態になっていたという。府警はサイトを停止、原因を調査している。 府警サイバ

                                                                      京都府警のセキュリティ支援サイトが不正アクセス被害か 「大失態で重く受け止め」
                                                                    • OpenSSH の脆弱性について

                                                                      こんにちは、クラウドエースの SRE チームに所属している妹尾です。 今回は OpenSSH の脆弱性についての記事です。 (この記事は 7/4 に速報版から正式版へ更新しました) 2024/07/02 に、CVE-2024-6387が発表されました。 これは放置しておくと SSH を受け付ける全てのサーバーを乗っ取る事ができてしまう脆弱性です。 厄介なことにデフォルト設定の SSH-Server と、ある程度の時間があればサーバーを乗っ取れてしまうので、緊急度もかなり高めになっております。 そして Compute Engine もこの影響を受ける ので、多くの環境で対策が必要となります。 結局どうすればいいの Google が公表している、 GCP-2024-040 の手順に従いましょう。 (日本語訳ページだとまだ公表されてないようですので、英語版を見てください) 具体的には、以下のよう

                                                                        OpenSSH の脆弱性について
                                                                      • 徳島県、個人情報20万件漏えいの可能性 委託先・イセトーのランサムウェア被害で すでに削除済みのはずが……

                                                                        徳島県は7月3日、納税通知書などの印刷業務を委託していたイセトーがランサムウェア攻撃に遭った影響で、個人情報約20万件が漏えいした可能性があると発表した。徳島県は、イセトーから納税者情報を削除したとの報告書を受け取っていたが、実際には削除されておらず、さらに通常とは異なるネットワークで扱われていたという。 漏えいした可能性がある情報は、氏名、住所、税額、車のナンバーが記載された2023年度自動車税の印刷データ19万5819件。このうち14万9797件が個人(13万2503人分)のもので、4万6022件が法人(7691組織分)のものだった。さらに、氏名、住所、車のナンバーが書かれた22年度減免自動車の現況報告書4260件(同人数分、いずれも個人の情報)と、氏名、住所、還付額の書かれた22年度還付充当通知書1件(同)も漏えいした可能性がある。 徳島県は、イセトーの事務処理には不適切な点があった

                                                                          徳島県、個人情報20万件漏えいの可能性 委託先・イセトーのランサムウェア被害で すでに削除済みのはずが……
                                                                        • ニコ生配信者「本名バレた」 N高生「闇バイトの標的に…」 KADOKAWAサイバー被害深刻(テレビ朝日系(ANN)) - Yahoo!ニュース

                                                                          ■N高生の不安「住所が出るのがすごく怖い」KADOKAWA 「学校法人角川ドワンゴ学園に関する一部情報の漏洩(ろうえい)の可能性が高いことも確認されました」 ハッカー攻撃を受けたことが公になってからおよそ3週間が経過しました。KADOKAWAは、グループ会社・角川ドワンゴ学園が運営する通信制高校「N高」などに関する情報の流出を明らかにしました。 N高卒業生 「ネット上に流出されているという話題を見て、私自身がエンジニアなので、その辺の情報をいろいろつかみつつ、実際のデータにたどり着いて自分の学生番号を検索したところ、エクセルのデータ上に僕の名前とかが入っていた。終わったって感じですかね。もう(個人情報を)隠したところで、意味ないんだなって」 現役の生徒や卒業生の顔写真・住所・電話番号などの情報が流出し、保護者の住所や緊急連絡先の電話番号も含まれていました。生徒の不安は募るばかりです。 N高

                                                                            ニコ生配信者「本名バレた」 N高生「闇バイトの標的に…」 KADOKAWAサイバー被害深刻(テレビ朝日系(ANN)) - Yahoo!ニュース
                                                                          • 2段階認証アプリAuthyの3300万ユーザー分の電話番号がサイバー犯罪者に盗まれる

                                                                            メッセージングサービスのTwilioが、同社が所有する2段階認証アプリ「Authy」のユーザーの携帯電話番号がサイバー犯罪者によって盗まれたと発表しました。この発表は、サイバー犯罪者が3300万件の電話番号を盗んだと主張した1週間後に行われました。 Security Alert: Update to the Authy Android (v25.1.0) and iOS App (v26.1.0) | Twilio https://www.twilio.com/en-us/changelog/Security_Alert_Authy_App_Android_iOS Twilio says hackers identified cell phone numbers of two-factor app Authy users | TechCrunch https://techcrunch.co

                                                                              2段階認証アプリAuthyの3300万ユーザー分の電話番号がサイバー犯罪者に盗まれる
                                                                            • 和歌山市 個人情報15万件余流出 委託業者がランサムウエア感染 | NHK

                                                                              和歌山市は市民へ納税額などを知らせる通知書の印刷を委託していた京都市の会社のサーバーがコンピューターウイルスに感染し、住民税の対象者の15万件余りの氏名や住所などの情報が流出したと発表しました。 和歌山市によりますと、ことし5月、通知書の印刷を委託していた京都市の会社「イセトー」からサーバーの一部が「ランサムウエア」と呼ばれる身代金要求型のコンピューターウイルスに感染したと連絡がありました。 その時点では「個人情報の流出は確認されていない」と説明を受けたものの、7月1日になって、昨年度の住民税の特別徴収の対象者の情報、15万1421件が流出したと連絡があったということです。 流出した情報には、納税者の氏名、住所、所得、それに、会社名などが含まれているということです。 会社は、市に対し、契約が終了した時点で削除するはずのデータを保存したままにしていて、そのサーバーが攻撃を受けたと説明している

                                                                                和歌山市 個人情報15万件余流出 委託業者がランサムウエア感染 | NHK
                                                                              • JSライブラリ「Polyfill.io」がマルウェアに改変、10万サイト以上に影響

                                                                                Sansecは6月25日(現地時間)、「Polyfill supply chain attack hits 100K+ sites」において、オープンソースのJavaScriptライブラリ「Polyfill.io」が改変され、10万以上のWebサイトに展開されたと報じた。 Polyfill supply chain attack hits 100K+ sites Polyfill.ioの買収 Polyfill.ioはAndrew Betts氏が開発した人気のJavaScriptライブラリ。古いWebブラウザをサポートし、JSTOR、Intuit、世界経済フォーラムを含む10万以上のWebサイトに利用されている。 Polyfill.ioは2024年2月、中国を拠点とするコンテンツデリバリーネットワーク(CDN: Content Delivery Network)企業の「Funnull」に買収

                                                                                  JSライブラリ「Polyfill.io」がマルウェアに改変、10万サイト以上に影響
                                                                                • KADOKAWA、N高在学生の個人情報など、さらなる情報漏えいの可能性を発表

                                                                                    KADOKAWA、N高在学生の個人情報など、さらなる情報漏えいの可能性を発表