並び順

ブックマーク数

期間指定

  • から
  • まで

401 - 440 件 / 4889件

新着順 人気順

Securityの検索結果401 - 440 件 / 4889件

  • あわわ、個人情報95人分流出か|社会|徳島ニュース|徳島新聞デジタル

    徳島ニュース 一覧 事件・事故 社会 政治・行政 選挙 経済 健康・医療 教育 文化・芸能 気象・防災 号外 市町村別 一覧 徳島市 鳴門市 小松島市 吉野川市 阿波市 勝浦町 上勝町 佐那河内村 石井町 神山町 松茂町 北島町 藍住町 板野町 上板町 阿南市 那賀町 牟岐町 美波町 海陽町 美馬市 つるぎ町 三好市 東みよし町 スポーツ 一覧 ヴォルティス ガンバロウズ インディゴ 高校野球 高校スポーツ 高校総体 中学スポーツ 中学総体 小学スポーツ 大学・一般 FC徳島 とくしまマラソン 徳島駅伝 あわースポーツ 連載・特集 一覧 政治・行政 経済 地域 社会 文化 スポーツ 暮らし オピニオン その他 デジタル限定 一覧 連載 コラム 経済 ライフ エンタメ スポーツ 全国・海外 プライム アートエンタメ 時事通信 深掘り オリコン 主要 経済 政治 国際 社会 スポーツ 写真・動

      あわわ、個人情報95人分流出か|社会|徳島ニュース|徳島新聞デジタル
    • 「ドコモ口座」のドメイン、ドコモが取り戻す 出品の経緯をGMO含め聞いた

      ドコモは現在、各サービスのドメインを「docomo.ne.jp」へ統合する作業を進めており、現在使用しているもの、すでに使用をやめたものを含め同社の専門部署で一括管理しているという。そのうえで「docomokouza.jp」については、社内管理の不手際により、一時的にドコモの保有ではなくなっていたとしている。 今回の「docomokouza.jp」はドコモが取り戻したため不正利用される心配はなくなったが、こうしたドコモ保有のドメインを失った場合はどういった対応を取るのだろうか。同社は「弊社の商号、商標を含むドメインが第三者に取得されて不正に利用された場合は、JP-DRP(JPドメイン名紛争処理方針)という公的な指針によって必要な措置をすみやかに取る」としている。 JP-DRPは、ドメインにまつわる商標権者とドメイン登録者の紛争処理に関する規約を定めたもの。ドメイン名の不正登録・使用を回避す

        「ドコモ口座」のドメイン、ドコモが取り戻す 出品の経緯をGMO含め聞いた
      • 障害対応を楽しむ7つのコツ

        現場の失敗から学ぶ!プロダクトバックログアイテムの改善/Learn_from_On-Site_Failures!_Improving_Product_Backlog_Items

          障害対応を楽しむ7つのコツ
        • マイナンバーカード偽造事案についてまとめてみた - piyolog

          2023年12月4日、マイナンバーカードの偽造などを行っていたとして有印公文書偽造と入管難民法違反の容疑で女が逮捕されました。ここでは関連する情報をまとめます。 初のマイナンバーカード偽造事案 警視庁と兵庫県警など6の府県警によって有印公文書偽造と入管難民法違反の容疑で再逮捕されたのは中国籍の女。他者と共謀し2023年11月12日頃に自宅で在留カード13枚とベトナムやインドネシア国籍の外国人名義のマイナンバーカード9枚の偽造を行っていた疑い。*1 マイナンバーカードの偽造により摘発された事案は今回が初めて。女は「9月頃からマイナンバーカードの依頼が増えた」などと供述し容疑を認めている。 知人の紹介を受け中国から届いたPC、プリンターを使用して2023年6月頃より女は1日20~60枚のカードの偽造を繰り返していたとみられている。*2 偽造に必要なデータ(顔写真、住所)はWeChatを通じて送

            マイナンバーカード偽造事案についてまとめてみた - piyolog
          • セルフ式うどん店で幼児が火傷「どうしてくれるの」 親が目を離した瞬間の悲劇、店の責任は? - 弁護士ドットコムニュース

              セルフ式うどん店で幼児が火傷「どうしてくれるの」 親が目を離した瞬間の悲劇、店の責任は? - 弁護士ドットコムニュース
            • 踏み台にはECSコンテナを。~ログイン有無を検知して自動停止させる~ - NRIネットコムBlog

              こんにちは、後藤です。今回はAWS構成における踏み台についての記事です。 データベースなどのインターネットに繋げたくないリソースに踏み台リソース経由でアクセスさせることは、セキュリティ設計としてよくある構成だと思います。 今回はその踏み台リソースに「ユーザーログイン有無を検知して自動停止する」ロジックを組み込んだ方法を共有します。 また、一般的によく用いられるのはEC2だと思いますが、今回はECS on Fargate(以降はFargateと略)を使います。しかも自動停止ロジックにLambdaを使いません!!コンテナの中で完結させます。 踏み台を設計する時に気になること そもそも踏み台について設計する際に何が気になるのでしょうか。それはOS管理負担と自動停止です。 踏み台にEC2を用いるとOSパッチ適用などの運用コストが発生します。業務系サーバでないのに心労が重なるのはなるべく避けたいとこ

                踏み台にはECSコンテナを。~ログイン有無を検知して自動停止させる~ - NRIネットコムBlog
              • うちは赤ちゃんがオフィスの真ん中にねんねしていても、あまり誰も気にしないような会社です。子ども真ん中社会(物理)

                Masato Kiribuchi @MasatoK_gibachi いいねをたくさんいただいたのでお知らせします。 こちらはピープル株式会社というおもちゃのメーカーで、赤ちゃんや小さいお子さんをじっくり観察しながら商品をつくるお仕事をしてます。 会社の日常を、仲間と一緒にnoteに書いてるのでよろしければ↓ note.com/people_pr/m/m9… 2024-06-19 14:11:11

                  うちは赤ちゃんがオフィスの真ん中にねんねしていても、あまり誰も気にしないような会社です。子ども真ん中社会(物理)
                • 河野太郎の再生エネルギータスクフォース(内閣府)で元活動家構成員が中国企業の資料で政府への提言取りまとめ|山本一郎(やまもといちろう)

                  そもそも何が起きたのか 内閣府に設置されている、再生エネルギータスクフォース(以下、再エネTF)において、次期再生エネルギー調達にかかる固定買取価格(FIT)を政権に対して提言するにあたり、再エネTFの構成員の何者かが中国国営の送電企業の『国家電網公司』の資料を流用し、その電子透かしが資料にそのまま掲載されていたことが発覚した事件です。 https://web.archive.org/web/20240323041756/https://www8.cao.go.jp/kisei-kaikaku/kisei/conference/energy/20240322/240322energy05.pdf 本件資料は中国語では現存するものですが、問題は、「日本語で記載されていること」「資料そのものに電子透かしが入っていること」を考えれば、この内閣府で行われた再エネTFで構成員から日本政府に向けて提言

                    河野太郎の再生エネルギータスクフォース(内閣府)で元活動家構成員が中国企業の資料で政府への提言取りまとめ|山本一郎(やまもといちろう)
                  • 定番のHDD破壊方法 これであなたもドリル◯◯

                    世間ではあらためてHDDのドリルでの破壊が話題になっているようですが、では実際、どのようにしたらドリルで確実にHDDを破壊できるのでしょうか? そこは筆者、ドリル北村にお任せください。確実に破壊する方法をレクチャーしましょう。 HDDの破壊には、ドリルで穴を開ける穿孔破壊のほか、打撃衝撃による粉砕破壊、磁気を照射する磁気消去という3つの方法があります。なかでも一番簡単なのが穿孔破壊です。 電動ドリルは、金属を貫通する必要があるので5N・m以上のトルクがあるものが望ましく、ドリルビット(替芯)は鉄工用が必要です。筆者はカインズのACドリルドライバー「KT-01」(3280円)と、直径6mmの鉄工用ドリルビット(2本で578円)を使用しました。 単純にドリルでHDDに穴を開ければ破壊はできますが、穴を開ける場所を間違えるとデータの復元ができてしまう可能性があります。データの復元を阻止するために

                      定番のHDD破壊方法 これであなたもドリル◯◯
                    • 「VLC」に2,000円を寄付したらなんと200,000円も請求されてしまった!/詐欺? 乗っ取り? 真相は……多国通貨決済でときどきあるバグ【やじうまの杜】

                        「VLC」に2,000円を寄付したらなんと200,000円も請求されてしまった!/詐欺? 乗っ取り? 真相は……多国通貨決済でときどきあるバグ【やじうまの杜】
                      • 社内をパスワードレスにするため頑張った話(前編) - Qiita

                        はじめに 本記事はMicrosoft Security Advent Calendar 2023、10日目の記事になります。 シリーズ3部作です。 きっかけ 所属企業にて、2022年7月頃、情報システム部門に異動。種々の課題感に対する解決策(ここも話すと長くなる)としてMicrosoft 365 E5を導入することに決定。2023年1月にテナントにライセンスが適用され、E5セキュリティの実装を始める。同時に、組織内でIdPが複数運用されていることに対しても課題感を持っていたため、IdPの整理・統合も始める。 さらに同時期に、セキュリティ侵害の多くの原因が、パスワード漏洩だということを知る。 フィッシングメールでパスワードが漏洩(個人1位)し、クレジットカードが不正利用(個人4位)されたり、インターネット上のサービスに不正ログイン(個人10位)されたり…。スマホ決済の不正利用(個人5位)もで

                          社内をパスワードレスにするため頑張った話(前編) - Qiita
                        • Firebase Authから内製認証基盤に無停止移行して年間1000万円以上削減した

                          症状検索エンジン「ユビー」 では、ローンチ当初から Firebase Auth (GCP Identity Platform) を使っていましたが、OIDCに準拠した内製の認証認可基盤に移行しました。 認証認可基盤そのものは m_mizutani と nerocrux と toshi0607(退職済) が作ってくれたため、僕は移行のみを担当しました。 結果として、強制ログアウトなし・無停止でビジネス影響を出さずに、年間1000万円以上のコスト削減に成功しました[1]。その移行プロセスについて紹介します。認証認可基盤そのものの紹介はあまりしません。 移行した理由 大量の匿名アカウント ユビーでは、アクセスした全ユーザーに対して自動的に匿名アカウントを発行しています。これにより、ユーザーがアカウント登録しているかどうかに関わらず、同じID体系で透過的に履歴情報等を扱うことができます。アカウント

                            Firebase Authから内製認証基盤に無停止移行して年間1000万円以上削減した
                          • マイナンバーカードを用いた本人確認とiPhoneへの機能搭載【鈴木淳也のPay Attention】

                              マイナンバーカードを用いた本人確認とiPhoneへの機能搭載【鈴木淳也のPay Attention】
                            • 【注意】海外ナレーターからの宅録ナレーション依頼にどうかご注意ください。|石井しおり | ナレーター・MC | コトバテラス

                              一人でも多くの方にこの記事が届きますようにという思いを込めて、この度投稿することにいたしました。ぜひ周囲の方、特にフリーランスの方にこういった事例があることを周知していただければと思います。 発信することの重要性を前回お伝えしましたが、実はその投稿直後に自身の発信をきっかけに特殊詐欺の被害に遭い、発信することのウラに潜む危険な面を自ら経験しました。これからお伝えする私の経験をもとに、公に発信する内容につきましてはどうか皆さん慎重にご検討いただければと思います。 と言いますのも、私は今年の初めに仕事用のInstagramアカウントを立ち上げたのですが、まさにそれがきっかけとなってしまったのです。Instagramを通してある宅録ナレーションの依頼を受け、データを納品したにもかかわらず、結果的に報酬をいただくどころか多額のお金を奪われてしまいました。そして恐ろしいことに、今もなお追加の振り込み

                                【注意】海外ナレーターからの宅録ナレーション依頼にどうかご注意ください。|石井しおり | ナレーター・MC | コトバテラス
                              • IPA、「情報セキュリティ白書2023」を7月25日発売。PDF版は無料公開予定

                                  IPA、「情報セキュリティ白書2023」を7月25日発売。PDF版は無料公開予定 
                                • 「パスキー」のユーザー体験を最適化させるデザインガイドライン、FIDOアライアンスが公開

                                  パスワードレスなユーザー認証を実現する業界標準である「パスキー」を策定するFIDOアライアンスは、パスキーのユーザー体験を最適化させるためのデザインガイドラインの公開を発表しました。 パスキーは、従来のパスワードによるユーザー認証よりも強力で安全な認証方式とされており、普及が期待されていますが、多くのユーザーが慣れ親しんできたパスワード方式と比べると、サインアップやサインインの方法が分かりにくいという課題が指摘されていました。 FIDOアライアンスによるデザインガイドラインの公開は、こうした状況を改善するものとして期待されます。 パスキーのデザインガイドラインの内容 デザインガイドラインは主に以下の要素から構成されています。 UXの原則(UX princeples) コンテンツの原則(Content principles) デザインパターン(スキーマ、サンプルビデオ、AndroidとiOS

                                    「パスキー」のユーザー体験を最適化させるデザインガイドライン、FIDOアライアンスが公開
                                  • ドコモ口座ドメイン名流出の背景 企業・政府におけるドメイン運用の課題【鈴木淳也のPay Attention】

                                      ドコモ口座ドメイン名流出の背景 企業・政府におけるドメイン運用の課題【鈴木淳也のPay Attention】
                                    • 英国政府が全世界のエンドツーエンド暗号化を破壊する | p2ptk[.]org

                                      以下の文章は、電子フロンティア財団の「The U.K. Government Is Very Close To Eroding Encryption Worldwide」という記事を翻訳したものである。 Electronic Frontier Foundation 英国議会が世界のプライバシーを崩壊させかねないインターネット規制法案を推進している。現在、貴族院での可決を目前に控えた「オンライン安全法案」は、メッセージングサービスにバックドアを強制する権限を英国政府に与え、エンド・ツー・エンド暗号化を破壊するものとなる。法案の最も危険視されている部分を軽減する修正案は全く受け入れられていない。 オンライン安全法案が可決されれば、世界のプライバシー、そして民主主義そのものを後退させることになるだろう。我々が使用するメッセージングサービスに政府承認ソフトウェアの導入を義務づける悪しき前例を生み出

                                        英国政府が全世界のエンドツーエンド暗号化を破壊する | p2ptk[.]org
                                      • 「1Password」が昨年世界で最も顧客数が増えた業務アプリ。テクノロジースタートアップの人気1位の業務アプリは「Google Workspace」。Oktaの調査結果

                                        Oktaは業務アプリの利用動向に関する年次調査を発表。1社当たりの業務アプリ数、米国は105、日本は35で、昨年最も顧客数が増えたのは「1Password」などの結果が示された。 アイデンティティ管理サービスを提供するOktaは、1万8000社以上が利用する同社のサービスの利用データなどを基にした業務アプリの利用動向に関する年次調査「Businesses at Work 2024」 の結果を発表しました。 1社当たりの業務アプリ数、米国は105、日本は35 調査結果によると、1社当たりの業務アプリ数は平均で米国が105で調査結果中最大、日本は35と調査結果中最少だとされました。 企業規模別に見ると、従業員2,000人以上の大企業は前年比10%増の231、従業員数2000人未満の中堅・中小企業は、前年比4%増の72と、企業規模によって業務アプリの数に大きな違いがあることが示されました。 昨年

                                          「1Password」が昨年世界で最も顧客数が増えた業務アプリ。テクノロジースタートアップの人気1位の業務アプリは「Google Workspace」。Oktaの調査結果
                                        • パスワード不要の認証技術「パスキー」はパスワードよりもエクスペリエンスが悪いという批判

                                          FIDOアライアンスが仕様を策定した「パスキー」は、パスワードではなく生体情報を用いて認証する「FIDO 2.0」を「Webauthn」標準に基いて利用して得た資格認証情報をデバイス単位で管理運用する技術です。このパスキーが抱える問題点について、Webauthn標準に関わったエンジニアのFirstyearことウィリアム・ブラウン氏が自身のブログで解説しています。 Firstyear's blog-a-log https://fy.blackhats.net.au/blog/2024-04-26-passkeys-a-shattered-dream/ Webauthnがパスワードに代わる認証技術として大きな可能性を秘めていると考えていたブラウン氏は、2019年にオーストラリアからアメリカに渡り、友人と共にWebauthnのRust実装であるwebauthn-rsの開発を始めました。その過程で

                                            パスワード不要の認証技術「パスキー」はパスワードよりもエクスペリエンスが悪いという批判
                                          • 米ホワイトハウス「将来のソフトウェアはメモリ安全になるべき」と声明発表。ソフトウェアコミュニティに呼びかけ

                                            米ホワイトハウス「将来のソフトウェアはメモリ安全になるべき」と声明発表。ソフトウェアコミュニティに呼びかけ 米ホワイトハウスの国家サイバー局長室(The White House Office of the National Cyber Director:ONCD)は、サイバー空間における攻撃対象領域を積極的に削減する目的で、テクノロジーコミュニティやソフトウェアコミュニティに対してメモリ安全(Memory Safe)なソフトウェアの実現を積極的に呼びかけるプレスリリース「Future Software Should Be Memory Safe」(将来のソフトウェアはメモリ安全になるべき)を発表しました。 プレスリリースの中で、国家サイバー局長Harry Coker氏は「私たちは国家として、サイバースペースにおける攻撃対象領域を減らし、あらゆる種類のセキュリティバグがデジタルエコシステムに

                                              米ホワイトハウス「将来のソフトウェアはメモリ安全になるべき」と声明発表。ソフトウェアコミュニティに呼びかけ
                                            • SameSite属性とCSRFとHSTS - Cookieの基礎知識からブラウザごとのエッジケースまでおさらいする - Flatt Security Blog

                                              こんにちは、 @okazu_dm です。 この記事は、CookieのSameSite属性についての解説と、その中でも例外的な挙動についての解説記事です。 サードパーティCookieやCSRF対策の文脈でCookieのSameSite属性に関してはご存知の方も多いと思います。本記事でCookieの基礎から最近のブラウザ上でのSameSite属性の扱いについて触れつつ、最終的にHSTS(HTTP Strict Transport Security)のような注意点を含めて振り返るのに役立てていただければと思います。 前提条件 Cookieについて Cookieの属性について SameSite属性について SameSite属性に関する落とし穴 SameSite属性を指定しなかった場合の挙動 SameSite: Strictでも攻撃が成功するケース 例1: スキームだけ違うケース 例2: サブドメイ

                                                SameSite属性とCSRFとHSTS - Cookieの基礎知識からブラウザごとのエッジケースまでおさらいする - Flatt Security Blog
                                              • 【ニコニコ超開示】ハッカー集団BlackSuit、身代金の支払い期限が過ぎた為、盗んだKADOKAWAのデータを公開開始

                                                KADOKAWAがランサムウェア攻撃され、7月1日までに身代金を出さないと個人情報などを公開すると犯行声明 報道ステーション+土日ステ @hst_tvasahi 【“KADOKAWA”サイバー攻撃】“犯行声明”「#BlackSuit」とは? ▼“犯行声明”とされる内容 「KADOKAWAのネットワーク設計が適切に構築されていないことを発見した。コントロールセンターに侵入したあとは、ネットワーク全体を暗号化した(ドワンゴ・ニコニコ・KADOKAWA・他の子会社など)」 「我々はビジネスの人間なので金にしか興味がない」 ▼ダウンロードした“1.5TBのデータ”としては… ・契約書 ・署名済みの書類 ・様々な法的文書 ・プラットフォーム・ユーザーに関するデータ ・従業員の関連データ (個人情報、支払いデータ、契約、メール) ・事業計画 (プレゼンテーション、メール、オファー) ・プロジェクト関連

                                                  【ニコニコ超開示】ハッカー集団BlackSuit、身代金の支払い期限が過ぎた為、盗んだKADOKAWAのデータを公開開始
                                                • 神奈川公立高入試のネット出願不具合 原因は事業者の設定ミス | カナロコ by 神奈川新聞

                                                  神奈川県内の公立高校入試のインターネット出願システムを巡り、Gメールで申請した受験生にメールが届かない不具合が相次いだ問題で、システム事業者の設定ミスが原因だったことが7日、分かった。不具合は解消されたという。 県教育委員会が同日、発表した。高校教育課によると、事業者がグーグル社のガイドラインに沿った設定をせず、短時間に大量のメールを送信した結果、迷惑メール扱いになった。同課は「事業者がガイドラインを熟知していなかった」と釈明。「志願者や保護者、中学校関係者らに迷惑をかけ、本当に申し訳ない」と改めて謝罪した。 県教委は1月4日から志願者登録の申請を受け付けたが、9日になって案内メールが届かないとの問い合わせが相次いだ。県教委は19日に不具合が解消されたと発表したものの、出願期間初日の24日に再発。学校現場などが対応に追われていた。

                                                    神奈川公立高入試のネット出願不具合 原因は事業者の設定ミス | カナロコ by 神奈川新聞
                                                  • テキスト生成AI利活用におけるリスクへの対策ガイドブック(α版)|デジタル庁

                                                    デジタル庁では、デジタル社会の実現に向けた重点計画(令和4年6月7日閣議決定)を踏まえ、AIの実態と動向を把握し、リスクと必要な対応策を特定したうえで、官民における適切な活用の検討を進めています。 昨今の生成AIなどの技術革新により、さまざまな利点を得られるようになってきており、政府でも、このような技術の動向を見極めつつ、関係省庁における生成AIの業務利用について第10回デジタル社会推進会議幹事会・書面開催等の議論を重ねてきました。また、2023年12月より生成AIの適切な利活用に向けた技術検証を実施し、その結果※を公開しました。 ※技術検証結果の詳細は、2023年度 デジタル庁・行政における生成AIの適切な利活用に向けた技術検証を実施しましたをご覧ください。 これまでの議論の経緯や検証結果を踏まえ、「テキスト生成AI利活用におけるリスクへの対策ガイドブック(α版)」として公開します。実際

                                                      テキスト生成AI利活用におけるリスクへの対策ガイドブック(α版)|デジタル庁
                                                    • Adobe(アドビ)の今の利用規約では「ユーザーが用いるすべてのデータがアクセス・監視されうる」として物議を醸す。スタッフは反論するも、機械学習利用にまでトピックは広がる - AUTOMATON

                                                      ホーム ニュース Adobe(アドビ)の今の利用規約では「ユーザーが用いるすべてのデータがアクセス・監視されうる」として物議を醸す。スタッフは反論するも、機械学習利用にまでトピックは広がる 全記事ニュース

                                                        Adobe(アドビ)の今の利用規約では「ユーザーが用いるすべてのデータがアクセス・監視されうる」として物議を醸す。スタッフは反論するも、機械学習利用にまでトピックは広がる - AUTOMATON
                                                      • GitLabで1クリックアカウント乗っ取りが可能だった脆弱性から学ぶ、OpenID Connect実装の注意点 - Flatt Security Blog

                                                        はじめに こんにちは。株式会社Flatt Securityセキュリティエンジニアの森(@ei01241)です。 最近は認証や認可に際してOpenID Connectを使うWebサービスが増えていると思います。「Googleアカウント/Twitter/Facebookでログイン」などのUIはあらゆるサービスで見かけると思います。しかし、OpenID Connectの仕様をよく理解せずに不適切な実装を行うと脆弱性を埋め込むことがあります。 そこで、突然ですがクイズです。以下のTweetをご覧ください。 ⚡️突然ですがクイズです!⚡️ 以下の画面はOAuth 2.0 Best Practice上は推奨されないような実装になっており、潜在的リスクがあります。https://t.co/bXGWktj5fx どのようなリスクが潜んでいるか、ぜひ考えてみてください。このリスクを用いた攻撃についての解説記

                                                          GitLabで1クリックアカウント乗っ取りが可能だった脆弱性から学ぶ、OpenID Connect実装の注意点 - Flatt Security Blog
                                                        • “推し”への「投げ銭」のためか…アプリのコイン詐取の疑いでJTB元オペレーター逮捕 客のカード情報を悪用 | 東海テレビNEWS

                                                          大手旅行代理店、JTBの電話オペレーターだった55歳の女が今年5月から6月にかけて、ライブ配信アプリで使うコイン68万円分をだまし取った疑いで逮捕されました。「推し」のアイドルに「投げ銭」をするために犯行に及んだとみられています。 アイドルと笑顔で写真に納まるのは、愛知県あま市に住む山口恵理子容疑者(55)です。名古屋市中村区にある「JTB旅物語」中部販売センターの電話オペレーターをしていましたが7日午後、愛知県警に逮捕されました。 捜査関係者によると今年5月から6月にかけて、顧客のクレジットカード情報を不正に使い、ライブ配信アプリでアイドルに「投げ銭」をするためのコイン68万円分をだまし取った疑いが持たれています。 ライブ配信アプリ「ミクチャ」の山口容疑者のものとみられるアカウントがあります。 【動画で見る】“推し”への「投げ銭」のためか…アプリのコイン詐取の疑いでJTB元オペレーター逮

                                                            “推し”への「投げ銭」のためか…アプリのコイン詐取の疑いでJTB元オペレーター逮捕 客のカード情報を悪用 | 東海テレビNEWS
                                                          • クレジットカードの有効期限が切れるので新しくナンバーレスカードが送られてきたが券面がシンプルでビックリしてしまった「最近の流行りではあるが…」

                                                            MIRO @MobileHackerz 使ってるクレジットカードが有効期限切れるので新カード送ってきたんだけど、券面がシンプルでビックリしてしまった。最近シンプルなデザイン流行ってるなとは思ったけどこれはすごい。 pic.twitter.com/uX115F1hCv 2023-08-06 11:46:30 MIRO @MobileHackerz 「携帯動画変換君」の作者で、3Dアバターファイルフォーマット「VRM」を考えた人。ドワンゴでニコファーレ・AR/VR・イベント演出・映像演出の研究開発をしてましたが、2018年7月からメタバースを作る「株式会社バーチャルキャスト」取締役CTOに。VRMコンソーシアム理事、技術委員長。ちょっと間違った未来をつくるぞ! mobilehackerz.jp リンク Credictionary ナンバーレスのクレジットカードとは?メリットやデメリット・使い方

                                                              クレジットカードの有効期限が切れるので新しくナンバーレスカードが送られてきたが券面がシンプルでビックリしてしまった「最近の流行りではあるが…」
                                                            • 国がスマホの「サイドローディング」を義務化したい理由 内閣府の担当者に直接聞いてみた

                                                              日本政府が米Appleに対して義務化の方針を打ち出した「サイドローディング」。これが実現すれば、iPhone標準のアプリストア「App Store」以外からアプリを入手できるようになる一方、セキュリティ上の懸念が一気に高まるため義務化に反発する声は少なくない。サイドローディングに関する一連の疑問を関係者に直接ぶつけてみた。 疑問の声が多いサイドローディング義務化、政府の考えは スマートフォンのアプリはOS標準のアプリストア「App Store」や「Google Play」から入手するのが当たり前と思っている人も多いだろうが、それが問題だとしているのが日本政府だ。実際政府は「デジタル市場競争会議」を2019年から実施し、2023年6月16日にはそこでの議論の成果として「モバイル・エコシステムに関する競争評価 最終報告」が取りまとめられている。 その中で政府が打ち出したものの一つが、OS標準の

                                                                国がスマホの「サイドローディング」を義務化したい理由 内閣府の担当者に直接聞いてみた
                                                              • DNSの不正使用手法をまとめた技術ドキュメントの公開 - JPCERT/CC Eyes

                                                                はじめに Domain Name System(DNS)はインターネットサービスを使用する上で欠かせない基幹サービスであり、DNSが関連するセキュリティインシデントへの対処は、健全なインターネットを維持するために重要です。本ブログでは、JPCERT/CCもメンバーとして参加しているFIRSTのDNS Abuse SIGが、2023年2月に公開したDNS Abuse Techniques Matrixについて、その日本語版をJPCERT/CCが主体となり作成および公開したので紹介します。 2023年2月、FIRSTのDNS Abuse SIGが公開したDNS Abuse Techniques Matrix - DNS Abuse Techniques Matrix https://www.first.org/global/sigs/dns/DNS-Abuse-Techniques-Matri

                                                                  DNSの不正使用手法をまとめた技術ドキュメントの公開 - JPCERT/CC Eyes
                                                                • ドコモ、失効した「ドコモ口座」のドメインを取り戻す、失効の原因は「社内管理の不手際」

                                                                    ドコモ、失効した「ドコモ口座」のドメインを取り戻す、失効の原因は「社内管理の不手際」
                                                                  • 安全なウェブサイトの作り方~失敗例~ - goruchan’s blog

                                                                    安全なウェブサイトの作り方を読んだので、理解した内容を自分なりにまとめておきます。資料 上記は3章構成になっていてそれぞれ長めの内容なので、ここでは3章の『失敗例』について、Ruby on Rails ではどうするかについてをまとめます。 SQL インジェクション OS コマンドインジェクション パス名パラメータの未チェック例(ディレクトリトラバーサル) 不適切なセッション管理例(セッション ID の推測) クロスサイト・スクリプティングの例(エスケープ処理) CSRFの例 HTTP ヘッダ・インジェクションの例 メールヘッダ・インジェクションの例 参考 SQL インジェクション 参考資料内の SQL インジェクション例を見て、Ruby on Rails ではどのように対策できるかを確認しました。 例えば、下記ような $uid, $pass をユーザ入力とし、SQL 文を動的に生成する場合

                                                                      安全なウェブサイトの作り方~失敗例~ - goruchan’s blog
                                                                    • Auth.js v5ではじめる本格認証入門

                                                                      Next.js 14 / Auth.js v5 / Prisma / Planet Scale / shadcn/ui / Tailwind CSS を用いた認証・認可をハンズオン形式で学びます。

                                                                        Auth.js v5ではじめる本格認証入門
                                                                      • 「情シス担当者がいなくなってサーバーやネットワーク機器を管理する人がいないので皆さんで管理しましょう」→斬新すぎる管理方法だった

                                                                        Shadowhat @shadowhat HAGIWARA Takahiro (仮想化プリセエンジニア) 主にNutanix、最近M365、時々Linux、稀にネットワークな日々 発言は個人の見解であり、所属する企業の見解や意見を代表するものではありません。 Nutanix Technology Champion 2018-2024 infraapp.blogspot.jp Shadowhat @shadowhat 「情シス担当者がいなくなって社内のサーバーやネットワーク機器を管理する人がいないので皆さんで管理しましょう。」 といって、社内全員にAdministrator権限のユーザ名とのパスワードを共有する斬新な管理方法を聞いた。 なお、SIでソフトウェア開発をやっている会社さんだそうで。。。 2024-05-08 09:04:29

                                                                          「情シス担当者がいなくなってサーバーやネットワーク機器を管理する人がいないので皆さんで管理しましょう」→斬新すぎる管理方法だった
                                                                        • ATMから無限に現金を引き出せるバグ エチオピア国営銀行で発生 返金呼び掛け

                                                                          エチオピア国営銀行のATMで、現金を上限なしに引き出せる不具合が発生した。ATMを管理していた国営銀行のエチオピア商業銀行は3月21日(現地時間)、自分が持つ以上の現金を引き出した利用者に対して、自主返還するよう呼び掛けた。 地元メディア「Fortune」などの報道によると、障害が発生したのは16日(現地時間)。不具合によって、預金者は口座残高を上回る金額をATMから引き出すことが可能になり、数時間で4000万ドル以上の現金が引き出されたり、他行へ送金されたりしたという。 同行は21日、公式Xアカウントにて「自分のものではないお金を受け取ったり、別の口座に移したりした人は、来週土曜日までに自主的に返還してほしい」と投稿。公式Webサイトでは、指定期間内に返還しなかった場合、段階的に名前や顔写真を公表する他、最終的には法的措置も視野に入れるとしている。

                                                                            ATMから無限に現金を引き出せるバグ エチオピア国営銀行で発生 返金呼び掛け
                                                                          • 【速報】児童200人分の個人情報『教師のPC』から漏洩『片言の日本語』指示に教師が従ってしまう|FNNプライムオンライン

                                                                            ■PC画面フリーズ「ウイルスにかかっています」とメッセージ 大阪府熊取町教育委員会は、町立の小学校教師がパソコンに保存していたおよそ200人分の児童の個人情報が漏洩したと発表しました。 熊取町教委によると先月29日、熊取町立中央小学校で30代の女性教師が資料作成中にネットで検索したフリーのイラストを資料に挿入しようとしたところ、パソコンの画面が突然フリーズし「ウイルスにかかっています」と書かれたメッセージが表示されました。 ■メッセージに従い電話 指示通り操作「遠隔操作」開始 さらにウイルス感染からパソコンをサポートする旨のメッセージが届き、「505」から始まる10桁の電話番号が表示されたことから、教師はメッセージに従い電話をかけ、通話相手の指示通りパソコンの操作を行ないました。 そして、教師が通話相手の「初めにescapeキーを10秒押す」「その次にWindowsキーとRキーを同時に押す

                                                                              【速報】児童200人分の個人情報『教師のPC』から漏洩『片言の日本語』指示に教師が従ってしまう|FNNプライムオンライン
                                                                            • 「パパ活」情報が「Go Toイート」URLで表示 ドメイン流用の実態は? | NHK

                                                                              コロナ禍で行われた「Go Toイート」事業では、農林水産省から委託を受けた民間の会社や商工会議所などが「ドメイン」と呼ばれるインターネット上の住所を新たに取得するなどして、都道府県ごとにウェブサイトが設けられました。 ところが、「Go Toイート」の終了に伴ってウェブサイトが閉鎖されたことから、ドメインが手放されるようになっていて、ドメインの登録サービス会社のオークションを通じて落札されるなどして、同じURLで別のサイトが表示されるケースがあることがわかりました。 NHKが調べたところ、少なくとも15のドメインにこれまでと異なるサイトが開設されていて、中には、オンラインカジノの情報サイトや「パパ活」に関するサイトなどが開設されているケースもありました。 こうしたドメインの扱いについて、政府のガイドラインでは「正規のウェブサイトになりすました不正なウェブサイトに誘導されないよう、対策を講じた

                                                                                「パパ活」情報が「Go Toイート」URLで表示 ドメイン流用の実態は? | NHK
                                                                              • 日本でもSIMハイジャック発生、ついに政治家が携帯電話番号を乗っ取られる事態に - すまほん!!

                                                                                各サービスで電話番号宛のSMS認証が当然となった現代、携帯電話回線は非常に高い価値を持っています。 そんな電話回線をSIMカードごと奪う「SIMハイジャック(SIMスワップ)」という犯罪手法が海外で報告されていますが、最近は日本でも被害報告をチラホラと聞くようになっています。 そんなSIMハイジャックの魔の手が、なんと日本の政治家にまで及んでいたことがわかりました。 東京都議会議員の風間ゆたか氏が報告したところによると、PayPayの不正利用とパスワードリセットで異変に気付いたとのこと。 スマホで二段階認証を行ってもSMSが届かず、Wi-Fiでしか使えず、アンテナマークが解約を示すマークになっていることが判明。ソフトバンクショップに駆け込んだとのこと。 東京都ではなく名古屋のソフトバンクショップで最新機種を購入した形跡があり、ソフトバンクショップはその時の本人確認をマイナンバーカードのIC

                                                                                  日本でもSIMハイジャック発生、ついに政治家が携帯電話番号を乗っ取られる事態に - すまほん!!
                                                                                • 「KADOKAWA」「ニコ動」へのサイバー攻撃、犯人と交渉中の暴露報道は“正しい”ことなのか

                                                                                  今、ランサムウェア(身代金要求型ウイルス)によるサイバー攻撃を巡って、セキュリティ関係者の間で物議が起こっている。 問題になっているのは、6月8日にランサムウェア攻撃を受けたニコニコ動画だ。ドワンゴが運営するニコニコ動画が停止してしまい、親会社のKADOKAWAにも影響は及んでいる。ニコニコ動画がサイバー攻撃から復旧するには、少なくとも7月末までかかると発表されている。 この事件を受けて6月22日、オンラインメディアのNewsPicksが「【極秘文書】ハッカーが要求する『身代金』の全容」とする記事を掲載。ランサムウェアの攻撃側と行っている交渉の内容を詳細に暴露したことで、ドワンゴ側から猛反発が起きている。 ここでは記事の詳細は書かないが、KADOKAWAとドワンゴの夏野剛社長は「このような記事をこのタイミングで出すことは、犯罪者を利するような、かつ今後の社会全体へのサイバー攻撃を助長させか

                                                                                    「KADOKAWA」「ニコ動」へのサイバー攻撃、犯人と交渉中の暴露報道は“正しい”ことなのか