並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 5 件 / 5件

新着順 人気順

認証の検索結果1 - 5 件 / 5件

  • KADOKAWAのハッキングの話チョットワカルので書く

    私はプロではないのでわからないので、間違っているのは当たり前だと思って読んでください。 個々人のエンジニアの能力がとかクレジットカードがとかは基本関係ないという話です。 (関係なくてもパスワードを使い回している場合は、同じパスワードを使っているサービスのパスワードはすぐ変えるの推奨) 三行VPN→プライベートクラウドの管理システムとオンプレ認証→各システムと言う流れで侵入されていると思われるオンプレのディレクトリサービスとクラウドのidMが接続され、オンプレの認証資格でSaaSは一部やられた可能性がある現在クラウドにリフトアップ中で、新システムはモダンな対策された方法で保護されており無事だった。が、それ故にオンプレへの対策が後手だったのでは会社のシステムはどうなってるか私は長年社内システムの奴隷をやって参りました。現在のクラウドになる前のサーバも触って参りましたので、その辺りからお話しをさ

      KADOKAWAのハッキングの話チョットワカルので書く
    • ニコニコ、他サービスで同じパスワード使用は変更推奨へ KADOKAWA情報漏洩を受け注意喚起

      システム障害の渦中にあるKADOKAWAは28日、ランサムウェア攻撃による情報漏洩(ろうえい)が確認されたとし、同社サイトに「お知らせとお詫び」書面を掲載した。これを受け、ニコニコ公式は「念のため、ニコニコアカウントと同じパスワードを他サービスでもお使いの場合は、パスワードを変更することを推奨いたします」と注意喚起した。 【写真】その他の写真を見る KADOKAWAの書面では「当社グループでは、データセンター内のサーバーがランサムウェアを含む大規模なサイバー攻撃を受けた事案が発覚した後、直ちに対策本部を立ち上げ、外部専門機関などの支援を受けながら、情報漏洩の可能性について調査を開始しており、現在も継続中です」と説明。そして「その最中、当該ランサムウェア攻撃を行ったとする組織が、当社グループが保有する情報を流出させたと主張しています。当社グループは、当該組織の主張内容の信憑性について現在確認

        ニコニコ、他サービスで同じパスワード使用は変更推奨へ KADOKAWA情報漏洩を受け注意喚起
      • 知らないとあぶない、Next.js セキュリティばなし

        ムーザルちゃんねるのムーです。今回は zaru さんと、Next.js のセキュリティについて話しました。 セキュリティについては様々あると思いますが、今回は以下の3点をピックアップして話しました。 Client Components の Props から露出する Server Actions の引数に注意 認証チェックをやってはいけない場所、やって良い場所 これらは、Next.js 入門者がうっかりとやってしまうリスクがあるものです。 このような罠は、アプリケーション自体は正常に動くので、知らないうちにはまってしまいますし、自力で気づくのも難しいものです。もしも知らないものがあれば、ぜひご確認ください。 楽しくて、安全な Next.js 生活をお送りください! Client Components の Props から露出する これは、シンプルで当たり前といえば当たり前ですが、Client

          知らないとあぶない、Next.js セキュリティばなし
        • 年齢差別を克服するために「タイムマシン」をつくった女 週刊プレイボーイ連載(607)  – 橘玲 公式BLOG

          「事実は小説なり奇なり」という事件のひとつです。 警備会社で働いていた70歳の女性は、職場の男性の「ババア」という言葉が自分に向けられたものだと思い、年齢のせいで不当な扱いを受けていると感じます。 その頃女性は、ネットで「就籍」という制度を知りました。なんらかの事情で出生届が出されず、無戸籍になっているケースを救済するためのもので、家庭裁判所の許可を得て新たに戸籍をつくることができます。 そこで女性は、自分より24歳も若い46歳の妹の戸籍をつくり、その架空の妹になりすませば、「年齢に関係なく、気持ちよく、長く仕事ができる」と思いつきました。ここからの女性の行動力は、驚嘆すべきものあります。 まず、東京都内の無料法律相談所を訪れ、「妹の戸籍がないことに気づいたので作ってあげたい」と相談します。この話を信じた弁護士は、新たな戸籍を発行するための申立書を作成し、家裁に郵送します。 東京家裁で開か

          • 安全ではない「多要素認証」 5つの攻撃手法と防御策

            多くのサービスや業務システムで多要素認証が広く使われている。キーマンズネットが実施した「ID/パスワードに関するアンケート」では、回答者の半数以上が「多要素認証を採用している」と回答した(2024年2月時点)。パスワードと比較してよりセキュアなログインが可能になるからだ。 だが多要素認証をただ導入しただけでは、安全を保つことができない。実際に2022年以降、多要素認証を突破する攻撃が急増しており、全世界で月間200万件以上の事例が報告されている。 多要素認証を安全に使う方法、攻撃に対応する方法を把握し、従業員がそれを理解して実践することが重要だ。 本ブックレット(全17ページ)では、多要素認証を突破する攻撃手法とそれを防ぐ方法、攻撃事例、多要素認証を導入する際に留意すべきポイントを紹介する。

              安全ではない「多要素認証」 5つの攻撃手法と防御策
            1