並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 140件

新着順 人気順

Securityの検索結果81 - 120 件 / 140件

  • 100億件ものパスワード情報がインターネット上で流出、「史上最大のパスワード漏えい」との指摘も

    2024年7月4日、ハッキングフォーラム上に約100億件ものパスワード情報を含むファイルが投稿されました。セキュリティメディアのCybernewsは「史上最大のパスワード漏えい」として、今回のデータ漏えいについて報じています。 RockYou2024: 10 billion passwords leaked in the largest compilation of all time | Cybernews https://cybernews.com/security/rockyou2024-largest-password-compilation-leak/ This is likely the biggest password leak ever: nearly 10 billion credentials exposed | Mashable https://mashable.com

      100億件ものパスワード情報がインターネット上で流出、「史上最大のパスワード漏えい」との指摘も
    • [PDF]ランサムウェア攻撃による情報漏洩に関する さらなる犯行声明および当社グループの対応状況について 株式会社KADOKAWA 2024年7月2日

      • JAXAに複数回サイバー攻撃、機密流出か NASA、トヨタ情報も:朝日新聞デジタル

        ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

          JAXAに複数回サイバー攻撃、機密流出か NASA、トヨタ情報も:朝日新聞デジタル
        • デジタル庁「認証アプリ」が目指す「オンライン本人確認の基盤」

            デジタル庁「認証アプリ」が目指す「オンライン本人確認の基盤」
          • ニコニコ「ダークウェブの情報をDL・拡散しないで」 ウイルス感染や違法の可能性

            KADOKAWAグループがランサムウェアを含む大規模なサイバー攻撃を受け、ドワンゴの全従業員の個人情報や、一部の取引先情報などが漏えいした問題で、犯人グループがダークウェブに公開したとみられる漏えい情報を取得し、ネット上に公開するユーザーが現れている。 ドワンゴは6月28日、「興味本位でこれら(漏えい情報)をダウンロードする行為は、ウイルス感染などの危険があるだけなく、違法である可能性が高い」とニコニコの公式Xで指摘。ダウンロード・拡散を控え、ダウンロードした場合は削除するよう呼び掛けた。 また、「ニコニコアカウント」のパスワードについては、「システム内でハッシュ化されてから保存しているため、仮に流出していたとしてもすぐに悪用される可能性は低い」と説明。念のため、ニコニコアカウントと同じパスワードを他サービスでも利用している場合はあ、パスワードを変えるよう呼び掛けている。 関連記事 ニコニ

              ニコニコ「ダークウェブの情報をDL・拡散しないで」 ウイルス感染や違法の可能性
            • ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ

              {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、現在発生しているシステム障害により、ユーザーの皆様、関係者の皆様に、多大なるご迷惑とご心配をおかけしておりますことを心より深くお詫び申し上げます。 当社では、ランサムウェアを含む大規模なサイバー攻撃を受けた事案が発覚した後、直ちに対策本部を立ち上げ、外部専門機関などの支援を受けながら、情報漏洩について鋭意調査を続けております。その最中、この攻撃を行ったとされる組織が、当社が保有する情報の一部を漏洩させたとする旨の主張があり、当該組織が公開した情報の検証を鋭意進めております。このたび自社内での調査により、下記情報について漏洩した可能性が高いと認識しましたのでご報告いたします。 ### <外部漏洩の可能性が高いと認識した情報の種類(2024年7月3日時点)> 当社が教育コンテンツ・システムを提供

                ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ
              • 当社グループ情報システムにおける個人情報の取り扱い不備に関するお詫びとご報告 | FAST RETAILING CO., LTD.

                株式会社ファーストリテイリング 株式会社ユニクロ 株式会社ジーユー 株式会社プラステ to English page この度、株式会社ファーストリテイリング(以下、当社)が管理する情報システムにおいて、個人情報の取扱いに不備があり、当社および個人情報の取扱いを委託していない一部の委託先事業者の従業員が、業務上必要な範囲を超えて個人情報を閲覧することが可能な状態にあったことが、当社担当部署の調査により判明しました。 お客様および関係者の皆様には、ご迷惑とご心配をおかけすることを、深くお詫び申し上げます。 なお、この情報システムへのアクセスが可能だったのは、当社および委託先事業者の担当従業員に限られており、これらの者による当該情報システムからの個人情報の持ち出しは確認されておりません。また、当該情報システムへのアクセスはシステム上厳しく制限されており、これらの者以外の第三者によるアクセスについ

                • 小説投稿サイト「ハーメルン」にDDoS攻撃 「なろう」「カクヨム」も一時障害 関連を疑う声も

                  個人運営のWeb小説投稿サイトとしてしられる「ハーメルン」は6月17日、DDoS攻撃を受けたと公表した。これと前後して「小説家になろう」「カクヨム」でも障害が発生しており、SNS上では関連を疑う声が上がっている。 ハーメルンの発表によると、攻撃を受けたのは、6月16日の午後5時17分から17日の午前1時ごろまで。DDoS攻撃によりページを表示できない状態になった。その後、一部の国からのアクセスを遮断。仮の対策を施し、現在は「様子見」の状態だ。 一方、KADOKAWAが運営する「カクヨム」でも16日の午後4時30分ごろから一時的につながりにくくなった。その後、一度は解消したものの、午後6時ごろに再度つながりにくくなり、午後8時ごろまで続いた。 さらに、ヒナプロジェクトが運営する「小説家になろう」でも16日の午後9時30分ごろから50分ごろまで、一部サーバに障害が発生し、小説の閲覧が困難になっ

                    小説投稿サイト「ハーメルン」にDDoS攻撃 「なろう」「カクヨム」も一時障害 関連を疑う声も
                  • ニコニコ、漏えい情報の“悪質な拡散”に法的措置 「絶対にやめて」

                    ドワンゴは7月2日、同社やKADOKAWAへのサイバー攻撃によって漏えいしたとみられる情報をSNSなどで拡散する行為を巡り、悪質な例には弁護士と協力の上で法的措置を取る方針を示した。 KADOKAWAグループへのサイバー攻撃を巡っては、6月28日に攻撃者とみられるハッカー集団がダークウェブ上で一部情報を公開。7月2日朝にも追加で情報を公開したとKADOKAWAが発表している。SNSでは並行して、ダークウェブから取得したと思しき情報を拡散するような投稿が相次いでいた。 ドワンゴは個人情報を拡散する行為について「犯人から公開された流出データを取得し、匿名掲示板やSNSで拡散している人たちがいる。他者の個人情報を発信する行為は、その行為自体が罪となる可能性もある。また、そのような行為は、さらに情報流出の被害を拡大させ、多くの方々の事業や生活を脅かし、今後類似の犯罪が増大する下地を生み出してしまう

                      ニコニコ、漏えい情報の“悪質な拡散”に法的措置 「絶対にやめて」
                    • ランサムウエア起因による岡山県精神科医療センターのシステム障害についてまとめてみた - piyolog

                      2024年5月20日、岡山県精神科医医療センターは、サイバー攻撃に起因した電子カルテのシステム障害が発生していると公表しました。また6月11日には同センターが保有する患者情報が流出の可能性も判明したことが明らかにしました。ここでは関連する情報をまとめます。 ランサムウエアで電子カルテシステムに障害 ランサムウエアによる被害にあったのは岡山県精神科医療センターと東古松サンクト診療所。攻撃によってデータが暗号化され、2024年5月19日16時頃に両施設で運用している電子カルテシステムを含む総合情報システムで障害が発生した。また翌20日にはシステム内に脅迫メッセージとその連絡先であるメールアドレスを記載したものが確認された。 同センターでは障害発生後に紙カルテを用いた診療体制に運用を切り替えしており、医療サービスの提供への直接的な影響は生じていない。また6月1日からは仮の電子カルテシステムを使用

                        ランサムウエア起因による岡山県精神科医療センターのシステム障害についてまとめてみた - piyolog
                      • デジタル庁認証アプリ FIRST IMPRESSION まとめ

                        昨夜(6月21日)午後11時より、YouTube Live で「デジタル庁認証アプリ FIRST IMPRESSION」と題して配信を行いました。デジタル庁が同日発表したデジタル認証アプリについて、一緒にドキュメントを読んで、その内容や課題などを洗い出していきましょうという企画です。夕方にゆるい感じでアナウンスして、トークデッキの準備も間に合わず見切りで始めたにも関わらず、デジタル庁の幹部の方なども含めて、最大94名の方が同時アクセスしていただきました。ご参加いただいた方々に深く御礼申し上げます。アーカイブは以下から見ることができます。YouTubeに遷移してみること推奨です。チャットに多くの情報がありますので。以下、AI1によるまとめと、それに書き加えた覚えている限りのメモです。そのうち見返して追記するかも知れません。 しかし、こうして見返してみると、署名の話を飛ばしてしまいましたね。こ

                          デジタル庁認証アプリ FIRST IMPRESSION まとめ
                        • Rust言語を、人命に関わるような決定的に安全性が重要なシステムに使用することをサポートする「Safety-Critical Rust Consortium」設立

                          Rust言語を、人命に関わるような決定的に安全性が重要なシステムに使用することをサポートする「Safety-Critical Rust Consortium」設立 Rust言語を推進する「The Rust Foundation」は、人命や財産に関わるような安全性が決定的に重要になるシステムのためにRust言語を責任を持ってサポートするためのコンソーシアム「Safety-Critical Rust Consortium」の設立を発表しました。 Rust言語は、C言語のように低レイヤのシステム開発向けに作られたプログラミング言語です。 不正なメモリ領域を指すポインターなどを許容しない安全なメモリ管理や、マルチスレッド実行においてデータ競合を排除した高い並列性を実現している点などの特長を備えているため、安全かつ高速なアプリケーション開発を実現します。 セーフティ・クリティカルとは? 「セーフティ

                            Rust言語を、人命に関わるような決定的に安全性が重要なシステムに使用することをサポートする「Safety-Critical Rust Consortium」設立
                          • 知らないとあぶない、Next.js セキュリティばなし

                            ムーザルちゃんねるのムーです。今回は zaru さんと、Next.js のセキュリティについて話しました。 セキュリティについては様々あると思いますが、今回は以下の3点をピックアップして話しました。 Client Components の Props から露出する Server Actions の引数に注意 認証チェックをやってはいけない場所、やって良い場所 これらは、Next.js 入門者がうっかりとやってしまうリスクがあるものです。 このような罠は、アプリケーション自体は正常に動くので、知らないうちにはまってしまいますし、自力で気づくのも難しいものです。もしも知らないものがあれば、ぜひご確認ください。 楽しくて、安全な Next.js 生活をお送りください! Client Components の Props から露出する これは、シンプルで当たり前といえば当たり前ですが、Client

                              知らないとあぶない、Next.js セキュリティばなし
                            • regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog

                              The Qualys Threat Research Unit (TRU) has discovered a Remote Unauthenticated Code Execution (RCE) vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this vulnerability is CVE-2024-6387. The vulnerability, which is a signal handler race condition in OpenSSH’s server (sshd), allows unauthenticated remote code execution (RCE) as root on glibc-based Linux systems;

                                regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog
                              • Polyfill supply chain attack hits 100K+ sites

                                by Sansec Forensics Team Published in Threat Research − June 25, 2024 The new Chinese owner of the popular Polyfill JS project injects malware into more than 100 thousand sites. Update June 28th: We are flagging more domains that have been used by the same actor to spread malware since at least June 2023: bootcdn.net, bootcss.com, staticfile.net, staticfile.org, unionadjs.com, xhsbpza.com, union.m

                                  Polyfill supply chain attack hits 100K+ sites
                                • SSHハニーポットに対する不正アクセスの最新動向 - Qiita

                                  エンジニア学生団体IDEAで代表を務めているshuと申します。去年の12月ごろに設立し、最近設立1年を迎えた団体なのですが、おかげさまで150人以上の大所帯となっております。LT会やハッカソンなどを企画・運営しており、優秀な学生がのびのびと楽しんでおります。興味があればぜひご参加ください。 ハニーポットとは ハニーポットは、攻撃者がシステムに侵入しようとする際に、その攻撃を検知、記録します。 中でも今回取り上げるハニーポットはSSHハニーポットというもので、攻撃者がサーバーに対してssh接続を試みるシチュエーションを想定していただければと思います。 Cowrieハニーポット SSHハニーポットとして有名なものはいくつかあるのですが、Cowrieというものが一番有名です。Kippoという有名なハニーポットの改良版なのでこちらを使いましょう。 環境 今回はAWS EC2上にハニーポットを構築し

                                    SSHハニーポットに対する不正アクセスの最新動向 - Qiita
                                  • 【第2報】KADOKAWAグループにおける システム障害について (pdf)

                                    • 富士通の社内パソコン49台がマルウェア感染、顧客の業務情報など流出の可能性

                                      【読売新聞】 富士通は9日、社内の業務用パソコンがマルウェア(悪意あるプログラム)に感染し、個人情報や顧客の業務に関する情報が流出した可能性があると発表した。流出件数や顧客の業種などは明らかにしていない。9日時点で悪用された事例は確

                                        富士通の社内パソコン49台がマルウェア感染、顧客の業務情報など流出の可能性
                                      • イセトーのランサムウエア感染についてまとめてみた - piyolog

                                        2024年5月29日、イセトーは社内サーバーなどがランサムウエアにより暗号化される被害が発生したと公表しました。またその後には取引先の個人情報流出の恐れがあることも明らかにしています。ここでは関連する情報をまとめます。 委託後一部データ消されず影響を受けたケースも ランサムウエアによりデータ暗号化の被害にあったのはイセトー社内で使用されているサーバー、PCの一部。被害が確認されたのは2024年5月26日。不正アクセスにつながった原因やランサムウエアの種類などの情報はいずれも特定済みではあるが公表していない。一方で同社に委託していた徳島県によれば今回の不正アクセスは8baseランサムギャングによるものであったことが明らかにされた。 6月6日時点で情報窃取について調査中であり流出の事実を確認していないとするが、ファイルサーバー等から取引先の個人情報の流出の恐れが判明していると説明している。6月

                                          イセトーのランサムウエア感染についてまとめてみた - piyolog
                                        • KADOKAWAが受けた攻撃について、Black Suitが残した声明文を(意訳まじりで)邦訳してみた|wakatono

                                          KADOKAWAが受けた攻撃について、Black Suitが残した声明文を(意訳まじりで)邦訳してみた 自分が立てた仮説を検証できるかもしれないな、と、(KADOKAWAへのランサムウェア攻撃をしかけた)Black Suitが残した声明文を翻訳してみました。 翻訳することで、「(Black Suit側からは)こう見えてるんだな」というのがより詳細にわかりましたが、同時に「おまえらが攻撃しておいて何を言う」という読後感も… 邦訳文(意訳混じり)私たちは、およそ1ヶ月前にKADOKAWAのネットワークに侵入した。言葉の問題で少し時間がかかったものの、KADOKAWAの子会社のネットワークは相互に接続されていることを把握し、複雑なKADOKAWAのIT部門が構築した複雑なしくみを横断することができた。 私たちは、KADOKAWAのネットワーク構成が、適切に管理されていないことに気付いた。異なるネ

                                            KADOKAWAが受けた攻撃について、Black Suitが残した声明文を(意訳まじりで)邦訳してみた|wakatono
                                          • JAXA、2023年10月に発生したサイバー攻撃について説明。「未知のマルウェアが複数使用され、Microsoft 365に不正アクセス」 漏えいした情報については個別に謝罪を実施

                                              JAXA、2023年10月に発生したサイバー攻撃について説明。「未知のマルウェアが複数使用され、Microsoft 365に不正アクセス」 漏えいした情報については個別に謝罪を実施
                                            • 今だから再認識したいセキュリティの原則 情報セキュリティ対応はリスクマネジメントの一要素

                                              高度なセキュリティ対策を実施していると思われる組織であっても、遠く海外の攻撃者からインターネットを通じたサイバー攻撃により組織内部のネットワークに深く侵入され、重要な情報が搾取されたり、システムが止められたりすることが連日、報道されています。このような報道を目にして、いつ自分の組織がこのような事態になるかもしれないと考えている経営者は少なくないのではないでしょうか。経営のテクノロジーやサイバー空間への依存度がますます高まっている現在においては、それが適切な感覚と言えるでしょう。 サイバーセキュリティへの対応は、いつ、何が起こるかわからないという不確実性に対するマネジメントの一要素と言えます。毎年の初めに世界経済フォーラム(World Economic Forum)から発表される「グローバルリスク報告書」においても、サイバー攻撃は発生可能性が高いリスクとして常に注目されています。 サイバーセ

                                                今だから再認識したいセキュリティの原則 情報セキュリティ対応はリスクマネジメントの一要素
                                              • Twilio、「Authy」の多数の顧客電話番号流出を認めアプリ更新を呼び掛け

                                                クラウド電話APIを手掛ける米Twilioは7月1日(現地時間)、セキュリティ保護されていないAPIのエンドポイントにより、“脅威アクター”(攻撃者)が同社の多要素認証ツール「Authy」のユーザーの多数の電話番号を入手したことを確認したと発表した。「このエンドポイントを保護する措置を講じ、認証されていないリクエストを許可しないようにした」という。 Twilioはユーザーに対し、Authyのアプリをすぐに最新版(Androidはv25.1.0、iOSはv26.1.0)にアップデートするよう呼び掛けている。 この件については6月27日、ShinyHuntersとして知られる攻撃者がダークウェブ上で、Twilioをハッキングして入手したという約3300万人のユーザーの電話番号を含むCSVファイルを公開した。米BleepingComputerは、このファイルにAuthyのアカウントIDや電話番号

                                                  Twilio、「Authy」の多数の顧客電話番号流出を認めアプリ更新を呼び掛け
                                                • 「X Pro」(TweetDeck)を使うとアカウントがロック ~エレコム公式アカウントも被害【18:35追記】/投稿、いいね、リポスト(リツイート)などの操作で発生する模様

                                                    「X Pro」(TweetDeck)を使うとアカウントがロック ~エレコム公式アカウントも被害【18:35追記】/投稿、いいね、リポスト(リツイート)などの操作で発生する模様
                                                  • 防衛省が国産クラウド導入 さくらインターネットと7.5億円規模の契約

                                                    さくらインターネットは、防衛省が約7億5000万円でクラウドサービス「さくらのクラウド」を導入すると発表した。防衛装備庁が実施する、防衛産業に関するサプライチェーンの調査基盤として採用が決まったという。 さくらのクラウドは2021年、政府のクラウドサービス認定制度「政府情報システムのためのセキュリティ評価制度」(ISMAP)のリスト入り。政府調達の対象になった他、23年には日本政府の共通クラウド基盤「ガバメントクラウド」にも条件付きで採択された。24年7月時点で、ガバメントクラウド中唯一の国産サービスになっている。 関連記事 日本政府の共通クラウド基盤に初の国産サービス さくらインターネットが仲間入り デジタル庁が、日本政府の共通クラウド基盤「ガバメントクラウド」(政府クラウド)として、さくらインターネットのクラウドサービスを新たに選定したと発表した。 さくらのクラウド、ガバメントクラウド

                                                      防衛省が国産クラウド導入 さくらインターネットと7.5億円規模の契約
                                                    • Application Load Balancer (ALB) への謎の大量アクセス攻撃 - Techouse Developers Blog

                                                      はじめに こんにちは、Techouse の人材プラットフォーム事業部でサーバーサイドエンジニアを担当している imayayoh と申します。 Techouse では各事業部でエンジニアがインフラの監視として、AWS・外部サービス等のグラフモニタリングを実施しています。モニタリングでは下記に重点を置いており、インフラ構成の見直しや障害対応の場として活用しています。 サービス運用に十分なスペックでインフラが構成されているか 最適なコストでサービスが運用されているか インフラ・外部サービスで重大な問題が発生していないか 本日はモニタリングの実施で即時対応できたトラブルの一例として、Application Load Balancer (ALB) への謎の大量アクセス攻撃を紹介します。 コストモニタリング 弊社のサービスではインフラに AWS を使用しており、モニタリングでは AWS Billing

                                                        Application Load Balancer (ALB) への謎の大量アクセス攻撃 - Techouse Developers Blog
                                                      • トロイの木馬化したjQueryがGitHubやCDN経由で拡散 米セキュリティ企業が警告

                                                        米セキュリティ企業のPhylumは7月3日(現地時間)、JavasScriptライブラリ「jQuery」の特定バージョンがトロイの木馬化され、GitHubなどで拡散していると警告した。 同社は5月26日、パッケージ管理システム「npm」でトロイの木馬化されたjQueryを確認。少なくとも1カ月にわたって、数十のパッケージで“汚染”されたバージョンが公開されているのを確かめた。さらに、GitHubやCDNサービス「jsDelivr」でも拡散していることが分かったとしている。 対象のパッケージには、悪意あるコードが追加されたjQueryのコピーが含まれていた。汚染されたバージョンはWebサイトのフォームデータを抽出し、外部に送信するという。 Phylumは「マルウェアを作動させるために必要な条件は限られているが、パッケージが広く配布されていることから、潜在的な影響は広く、多くの開発者に影響を与

                                                          トロイの木馬化したjQueryがGitHubやCDN経由で拡散 米セキュリティ企業が警告
                                                        • マイナンバー画像など15万人分漏えいのカオナビ子会社、サイバー保険に加入したと発表

                                                          「保険に加入することで、より、クライアント、エンドユーザーの皆さまに安心してWelcomeHRをご利用してもらえる環境を提供できれば。本件はその一つの施策だが、引き続き、再発防止とサービス品質の向上に努める」(ワークスタイルテック) ワークスタイルテックは3月、サーバの設定ミスにより個人情報などが漏えいしたと発表。顧客がWelcomeHRを通してクラウドストレージにアップロードしていた身分証のPDFや画像ファイルと、それらに含まれる氏名、住所、生年月日、性別、電話番号などの情報15万8929人の情報が、アクセス権限の誤設定によって外部から閲覧可能な状況になっていたことが分かっている。 15万445人のデータは第三者にダウンロードされた。さらに、4万6329人はマイナンバー情報が、8073人はクレジットカード情報やデビットカード情報が、2707人は健康診断や障害の情報が漏えいしたとしている。

                                                            マイナンバー画像など15万人分漏えいのカオナビ子会社、サイバー保険に加入したと発表
                                                          • 攻撃者に狙われるVPN。FBI/CISA、VPNからSSE/SASEへの移行を推奨するガイダンス公開(大元隆志) - エキスパート - Yahoo!ニュース

                                                            一週間を始めるにあたって、押さえておきたい先週(2024/06/17 - 2024/06/23)気になったセキュリティニュースのまとめです。セキュリティニュースは毎日多数の情報が溢れかえっており「重要なニュース」を探すことが大変です。海外の報道を中心にCISO視点で重要なインシデント、法案や規制に関して「これを知っておけば、最低限、恥はかかない」をコンセプトに、コンパクトにまとめることを心がけています。 ■FBI/CISA、VPNからSSE/SASEへの移行を推奨米国CISAやFBI等が共同で、VPNをSSEやSASEに置き換えることを推奨するガイダンスを公表しました。背景にはCISAが公表している「既知の悪用された脆弱性(KEV)」にVPNに起因するものが22件にのぼり、国家の関与が疑われる高度な技術力を持ったサイバー攻撃グループがVPNを標的に選定する傾向があること、更にはVPNが一度

                                                              攻撃者に狙われるVPN。FBI/CISA、VPNからSSE/SASEへの移行を推奨するガイダンス公開(大元隆志) - エキスパート - Yahoo!ニュース
                                                            • 【特集】 LINEやSuicaなど、スマホ機種変更時の注意点まとめ。データの移行だけではトラブル確実

                                                                【特集】 LINEやSuicaなど、スマホ機種変更時の注意点まとめ。データの移行だけではトラブル確実
                                                              • ITシステムの可用性と損失を考える | 外道父の匠

                                                                数値上はこうなるものの、意図的な短期的メンテナンスや、意図しない障害でも1回あたりの期間が短ければ、その期間に積まれるはずだった売上は、その復帰後に売り上がる場合も多いでしょう。その辺りは、ユーザーの信頼を損なわない方法や運用を心がけることで、十分に埋められる可能性を含む性質です。 しかしこれが、あまりに高頻度であったり長期間になると、その復帰後に停止期間分を含めた売り上げにならず、そのまま機会損失となる可能性が高まります。いわゆるユーザー離れというやつです。その損失だけで済めばまだマシで、普通に考えればその後に想定していた売上も減少し続け、元に戻すには相応の時間と労力を伴うでしょうから、数値以上の痛手となるはずです。 こう考えていくと、運用関係者が健全であれば、無理に100%の可用性を目指さず少なくとも合計99%以上となる停止猶予を持たせた運用とし、数日を跨ぐような連続した長期間の停止だ

                                                                  ITシステムの可用性と損失を考える | 外道父の匠
                                                                • Microsoftアカウントへの不正ログイン試行が急増中? KADOKAWAへのサイバー攻撃と関連?【やじうまWatch】

                                                                    Microsoftアカウントへの不正ログイン試行が急増中? KADOKAWAへのサイバー攻撃と関連?【やじうまWatch】
                                                                  • “株主優待生活”の桐谷さん『アダルトサイトでウイルス感染』→『対応した友人に株主優待で50円で焼肉おごる』鉄壁の流れ

                                                                    リンク Wikipedia 桐谷広人 桐谷 広人(きりたに ひろと、1949年10月15日 - )は、日本の将棋プロ棋士、投資家。升田幸三実力制第四代名人門下。棋士番号120。2007年に引退。 広島県竹原市出身。将棋棋士の門をたたこうとしていたところ、紹介により同郷の升田幸三の弟子となった。1975年に桐谷のライバルとされた沼春雄と共に四段昇段を果たしプロ棋士となった。当時まだ珍しかった、研究派の棋士で「コンピューター桐谷」の異名をとった。棋風は居飛車党の受け将棋。相手の攻め駒を攻める、駒得を重視する戦術で、優勢になってもなお相手の攻撃の応 35 users 196 リンク WEBザテレビジョン <月曜から夜ふかし>株主優待で生活する“桐谷さん”、初めてのフリマアプリで不用品を売る | WEBザテレビジョン 10月11日放送の「月曜から夜ふかし 秋の2時間SP」(夜9:00-10:54、

                                                                      “株主優待生活”の桐谷さん『アダルトサイトでウイルス感染』→『対応した友人に株主優待で50円で焼肉おごる』鉄壁の流れ
                                                                    • バッファロー製ルーターでマルウェアとみられる通信、ソフト更新を提供中

                                                                        バッファロー製ルーターでマルウェアとみられる通信、ソフト更新を提供中
                                                                      • ニコニコを襲ったサイバー攻撃の全体像まとめ 動画データは無事か、復旧に1カ月かかる理由は

                                                                        ドワンゴは6月14日、8日から続く大規模障害に関する詳細を発表した。原因はランサムウェアを含む大規模なサイバー攻撃。復旧には1カ月以上かかる見込みという。 今回の発表に合わせ、KADOKAWA・ドワンゴの夏野剛社長、ドワンゴの栗田穣崇COO、鈴木圭一CTOによる状況説明の動画や、事態に関するQ&Aも公開した。一方、各所に情報が分散しているため、本記事ではそれぞれの媒体で発表された内容をトピック別にまとめる。 ニコニコの状況、動画データは無事か ニコニコのシステム全体のうち、ニコニコ動画のシステム、投稿された動画データ、動画の映像配信システム、ニコニコ生放送のシステムが無事という。ただしニコニコ生放送については、映像配信をつかさどるシステムが被害を受けており、過去にタイムシフト(視聴予約)した映像が使用できない可能性がある。その他、現在停止中のサービスは以下の通り。 ニコニコ動画、ニコニコ生

                                                                          ニコニコを襲ったサイバー攻撃の全体像まとめ 動画データは無事か、復旧に1カ月かかる理由は
                                                                        • KADOKAWA、攻撃による情報漏えいを確認。ドワンゴ全従業員の個人情報が流出

                                                                            KADOKAWA、攻撃による情報漏えいを確認。ドワンゴ全従業員の個人情報が流出
                                                                          • Chromeウェブストアの拡張機能が原因でマルウェアに感染しているユーザーは数億人に上ることが判明

                                                                            Googleが提供するウェブブラウザの「Google Chrome」には、ブラウジングを便利にするさまざまな拡張機能を追加できる「Chromeウェブストア」が存在します。スタンフォード大学のセキュリティ専門家チームが、Chromeウェブストアから入手した拡張機能が原因で、数億人ものユーザーがマルウェアに感染していることを報告しています。 [2406.12710] What is in the Chrome Web Store? Investigating Security-Noteworthy Browser Extensions https://arxiv.org/abs/2406.12710 Security experts find millions of users running malware infected extensions from Google Chrome Web

                                                                              Chromeウェブストアの拡張機能が原因でマルウェアに感染しているユーザーは数億人に上ることが判明
                                                                            • 「もう逆に何がバレてないんだよ」身バレ系VTuber天羽しろっぷさん、エグいレベルの個人情報流出をくらったが開き直って真の身バレVTuberとなる

                                                                              天羽しろっぷ🧁໒꒱· ゚@電気代が払える身バレ系Vtuber @syrupchan0 Amau Syrup¦ Twitter芸人兼アイドル、世界一かわいい天使系大学生個人Vtuber¦サブ垢🧁@syrupchan0_sub🧁 ¦ みんなに元気をお届け〜!登録者今年30万人目標‼️ youtube.com/@syrupchan0

                                                                                「もう逆に何がバレてないんだよ」身バレ系VTuber天羽しろっぷさん、エグいレベルの個人情報流出をくらったが開き直って真の身バレVTuberとなる
                                                                              • その魅力は「お金」——だけじゃない。バグハンター界のホープが語る、バグバウンティに取り組む理由とその醍醐味

                                                                                TOPインタビューその魅力は「お金」——だけじゃない。バグハンター界のホープが語る、バグバウンティに取り組む理由とその醍醐味 バグハンター 森岡 優太 GMOサイバーセキュリティ byイエラエ株式会社の2024年新卒セキュリティエンジニア。 学生時代から数社で脆弱性診断等の業務を経験し、現在は所属企業でWebペネトレーションテストやソースコード診断等の業務に従事する。 外部活動では、サイバーセキュリティに関する登壇や講師、執筆などに取り組み、プライベートでもバグバウンティで脆弱性探しに取り組んでいる。 また、趣味でポッドキャスト「Bug Bounty JP Podcast」の運営とスピーカーをしている。 X (旧Twitter): @scgajge12 個人サイト: https://scgajge12.github.io/ Webサービスやスマホアプリなどを提供する企業が、外部のホワイトハ

                                                                                  その魅力は「お金」——だけじゃない。バグハンター界のホープが語る、バグバウンティに取り組む理由とその醍醐味
                                                                                • 「イセトー」にサイバー攻撃 委託元の約150万件の情報漏えいか | NHK

                                                                                  全国の自治体や企業から印刷業務などを請け負っている京都市の「イセトー」が、サイバー攻撃を受け、被害は委託元にも広がっています。これまでに市民や企業の情報など少なくとも150万件近くの個人情報が漏えいしたおそれがあることがわかりました。 情報処理サービスなどを展開する京都市の「イセトー」は、ことし5月に社内の一部のサーバーやパソコンのファイルが暗号化され身代金要求型のコンピューターウイルス=ランサムウエアによるサイバー攻撃を受けたと発表しました。 複数のセキュリティー会社によりますと、6月には「8Base(エイトベース)」を名乗るハッカー集団が犯行声明を発表した上で、盗み取ったとするデータを公開しました。 イセトーが調べたところ、公開された情報は社内から流出したもので、中には顧客の情報も含まれていることが判明したということです。 これを受けて、イセトーに業務を委託していた全国の自治体や企業な

                                                                                    「イセトー」にサイバー攻撃 委託元の約150万件の情報漏えいか | NHK