並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 64 件 / 64件

新着順 人気順

data-breachの検索結果41 - 64 件 / 64件

  • NEC、設定ミスで資料請求者の個人情報を流出 社内共有のはずが外部1900人に誤送信

    NECで2月24日、同社の資料を請求した個人の情報が外部に流出していたことがITmedia NEWSの取材で分かった。人為的ミスにより、1人の情報が社外の約1900人に向けて送信されたという。 問題発生は24日の終業後。NECのサービスに関する資料をダウンロードした個人の氏名、勤務先、メールアドレス、資料名などの情報が外部に自動送信されていた。同社従業員が流出に気付いたのは週が明けて27日の朝。対象の1人には謝罪し、流出先の1900人には情報削除を要請した。 NECによると、同社の資料がダウンロードされた場合、本来であれば社内共有用のメーリングリストに資料請求者の名前などの情報を送信することになっているという。今回はヒューマンエラーによる設定ミスで、同社のセミナーなどに参加した人をまとめたメーリングリストに情報を送信したのが原因だった。 NECは取材に対し「情報の管理や運用を再徹底し、再発

      NEC、設定ミスで資料請求者の個人情報を流出 社内共有のはずが外部1900人に誤送信
    • マイナカード画像など15万人分情報漏えいの労務クラウド、流出発表後に6社がサービス解約 ARRの5%強

      WSTは3月29日、労務管理クラウドサービス「WelcomeHR」について、サーバの設定ミスによりユーザー情報が外部から閲覧可能な状態になっていたと発表。16万2830人分の情報が閲覧可能で、うち15万4650人分の情報が実際に第三者にダウンロードされたという。閲覧可能だった情報の中には、氏名や住所などの個人情報に加え、マイナンバーカードや運転免許証などの画像も含まれていた。 関連記事 「カオナビに漏えいの事実なし」 子会社のサービス「WelcomeHR」から個人情報15万人分漏えいでカオナビ社が説明 子会社のワークスタイルテックが手掛ける労務管理クラウド「WelcomeHR」で、ユーザー情報16万人分近くが外部から閲覧可能になっており、うち15万人分近くが実際に第三者にダウンロードされた件を巡り、親会社のカオナビは、自社のタレントマネジメントサービス「カオナビ」には影響がなかった旨を発表

        マイナカード画像など15万人分情報漏えいの労務クラウド、流出発表後に6社がサービス解約 ARRの5%強
      • システム管理をしていた元社員による社内データ削除事案についてまとめてみた - piyolog

        2023年1月24日、警視庁は退職後に男が元勤務先のデータの削除を行ったとして不正アクセス禁止法違反と電子計算機損壊等業務妨害の容疑で逮捕したと発表しました。ここでは関連する情報をまとめます。 退職時に社内システムの認証情報を持ち出しか 容疑は不正アクセス禁止法違反と電子計算機損壊等業務妨害。男は2022年6月4日、自宅近くの喫茶店のWifiに接続し、以前に勤務していた都内の電気計器メーカーの元同僚のIDを使って、元上司のPCを遠隔操作し、社内ネットワークやクラウドサービスに不正ログイン。サーバー上で保管されていたデータを削除することで同社の業務を妨害した疑いがもたれている。*1 *2 男は取り調べに対して「自分は行っていない」と容疑を否認している。男は社内で人間関係の悪化(元同僚とのトラブルと報道)を理由に2021年12月に同社を退職しており、警視庁は同僚らへの嫌がらせを目的に行ったとみ

          システム管理をしていた元社員による社内データ削除事案についてまとめてみた - piyolog
        • 個人情報保護委員会、メール送信時にミス メアド96件を丸見えのまま一斉送信 「複数人での確認を徹底」

          個人情報保護委員会は7月4日、メール送信時にミスがあった案件が発生したと発表した。主催する説明会の開催案内を96件のメールアドレス宛てに送信した際、宛先全員にメールアドレスが表示される状態で一斉送信した。個人情報保護委は「関係者の方々にご迷惑をお掛けしたことを深くおわび申し上げます」と謝罪した。 誤送信があったのは2日。同日には送信先に対して誤りがあったことを伝えて謝罪をし、受け取った誤送信メールの削除を依頼したという。 再発防止策として、職員に対してメール送信時の注意事項や個人情報取り扱い時の留意点などの周知や教育を徹底するとし「外部へのメール送信に当たっては、事前に複数人で確認することを改めて徹底するなど、より厳格かつ適正な個人情報の取扱いに努める」と報告した。 個人情報保護委は2022年1月にも、募集したパブリックコメントに意見を提出した12人分の氏名や一部所属先などの個人情報を漏え

            個人情報保護委員会、メール送信時にミス メアド96件を丸見えのまま一斉送信 「複数人での確認を徹底」
          • アフラックとチューリッヒの情報流出についてまとめてみた - piyolog

            2023年1月10日、アフラック生命保険とチューリッヒ保険の2社は顧客情報の一部が流出したことが判明したとして謝罪しました。原因として2社が委託していた事業者が不正アクセスを受けた可能性があると報じられています。ここでは関連する情報をまとめます。 委託先事業者で不正アクセス被害か 顧客情報の流出を公表したのはアフラック生命保険とチューリッヒ保険の2社で、いずれも海外の外部サイトに自社の顧客情報が掲載されているとの情報を把握し発覚したもの。*1 情報流出の原因については詳細な流出の経緯・状況は調査中としているが、2社とも外部委託先の事業者のサーバーが不正アクセスを受けた可能性を説明している。また2社は同じ米国の事業者へ委託を行っていたことが報じられている。*2 アフラックは委託先の事業者に対してダイレクトメールに記載されたQRコードより視聴できる動画配の信業務を委託していた。 委託先事業者が

              アフラックとチューリッヒの情報流出についてまとめてみた - piyolog
            • Trelloのユーザー約1511万人分のメールアドレス流出か、自分のメールアドレスが含まれているかどうか調べる方法はコレ

              ハッカーが集うフォーラムで1511万5516件のTrelloユーザーのデータが売りに出されました。データを流出させた人物は電子メールやユーザー名が含まれていると主張。実際に自分のデータが流出したのかどうかが、「Have I been pwned?」でわかるようになっています。 Have I Been Pwned: Pwned websites https://haveibeenpwned.com/PwnedWebsites#Trello Trello Data Breach: 15 Mn User Records Allegedly On Sale https://thecyberexpress.com/alleged-trello-data-breach-raises-concerns/ Trello Allegedly Breached: Database of 15,115,516

                Trelloのユーザー約1511万人分のメールアドレス流出か、自分のメールアドレスが含まれているかどうか調べる方法はコレ
              • Jamf ProでMacのゼロタッチデプロイをやってみた話 - SmartHR Tech Blog

                こんにちは、コーポレートエンジニアの小石(@koipai)です。 この記事では、毎月10〜20人が入社してくるSmartHRにおいて、従業員PCにかかる初期セットアップを自動化して、オンボーディングをちょっと楽に、そしてリモートワークにも対応できるシステム構築をした話をしたいと思います。 なにが課題だったのか まず、前段となる話、つまり僕がSmartHRに入社してJamf Proを触り始める以前の話をすると、僕が入社した2019年11月時点、SmartHRでは既にJamf Proが導入済み、ゼロタッチデプロイっぽいことはやっていた、という感じでした。 SelfServiceによる「なんちゃってゼロタッチデプロイ」 Jamf ProにはSelfServiceという、Jamf独自のアプリ配布用アプリが存在します。 そして、SelfServiceでは管理者によって登録されたアプリを従業員が任意で

                  Jamf ProでMacのゼロタッチデプロイをやってみた話 - SmartHR Tech Blog
                • 「暇空茜」にNHKの取材メモを流出させた犯人は子会社の30代派遣「テロップ係」だった 「年間100人くらい辞める、終わっている会社なので」(全文) | デイリー新潮

                  専用端末にアクセスしたら足がつくとは思わなかったのか。この数日SNSを騒がせてきたNHKの取材メモ流出騒動の犯人が判明した。NHKは12月1日、記者会見を開き、流出させた人物はNHKの子会社が契約している派遣スタッフだったと発表した。職員たちは「馬鹿すぎて話にならない」と呆れ返っている。 *** 【写真】経費の不正請求がバレて懲戒解雇になった30代「社会部エース記者」。独りで自宅近くの焼き鳥屋で飲んだ料金まで請求していたと言われている 「暇空茜」氏にタレ込まれた19枚の取材資料 「いつ誰がどのページを開いたかログが残っているはずですからね。システム部門が調べたらすぐにバレるだろうと、同僚たちと言い合っていましたが、やはり一瞬でしたね」 こう語るのはNHKの若手記者である。 騒ぎが起きたのは11月28日夜。若年女性支援団体「Colabo」(コラボ)の不正経理問題を追及してきたことで知られる、

                    「暇空茜」にNHKの取材メモを流出させた犯人は子会社の30代派遣「テロップ係」だった 「年間100人くらい辞める、終わっている会社なので」(全文) | デイリー新潮
                  • Googleの「位置情報をオフにしても情報を収集し続けていた問題」に関する裁判で追加の情報が次々と明らかに

                    「Googleアプリが端末の位置情報を無効にしても位置情報を収集し続けている」という問題で、アリゾナ州がGoogleに対して訴訟を起こしています。2021年5月29日に新たに開示された情報によって、Googleが位置情報をオフにさせないようにさまざまな策を講じていたことが明らかになっています。 THE SUPERIOR COURT OF THE STATE OF ARIZONA IN AND FOR THE COUNTY OF MARICOPA (PDFファイル)https://web.archive.org/web/20210530201355/https://www.azag.gov/sites/default/files/2021-05/Complaint%20%28redacted%29.pdf Google reportedly made it difficult for sma

                      Googleの「位置情報をオフにしても情報を収集し続けていた問題」に関する裁判で追加の情報が次々と明らかに
                    • 不正アクセスによるお客さま等に関する情報流出の可能性についてお詫びとお知らせ | 東京ガス

                      東京ガス株式会社(以下「東京ガス」)子会社の東京ガスエンジニアリングソリューションズ株式会社(以下「TGES」)のネットワークへの不正アクセスにより、TGESのサーバーおよび東京ガスの法人事業分野のサーバーに保管されているお客さま等に関する情報について流出の可能性があることが2024年7月9日に判明いたしました。 外部への情報流出の可能性について個人情報保護委員会へ報告し、警視庁や独立行政法人情報処理推進機構(IPA)をはじめとした外部の専門機関の協力も得て調査を進めておりますが、現在その痕跡は確認されておりません。また、現時点で情報が不正利用された事実も確認されておりません。 なお、不正アクセスを受けたTGESネットワークへの外部からの経路は、速やかに接続遮断を行い、それ以降外部からアクセスが出来ないよう対策を講じております。 このたびは、多くの方に多大なるご迷惑、ご心配をおかけしており

                        不正アクセスによるお客さま等に関する情報流出の可能性についてお詫びとお知らせ | 東京ガス
                      • 個人情報流出に関する調査結果と再発防止につきまして - News | 株式会社Brave group

                        2024年6月25日よりご報告させていただいておりました、当社グループが運営するオーディションにおける個人情報流出があった事案(※)につきまして、漏えい対象者の皆様をはじめ、ファンの皆様、関係者の皆様には大変なご迷惑、ご心配をおかけすることを心より深くお詫び申し上げます。 本事案における原因と影響範囲の特定に向けて、当社および外部機関によるログ情報の調査・分析、社内関係者へのヒアリングなどの詳細調査を実施しておりましたが、この度、調査及び精査が完了いたしましたので、当該調査結果及び再発防止に向けた取り組みについてご報告いたします。 (※)個人情報流出に関するお詫びとご報告 1. 調査結果 ・原因の特定について 本事案の経緯としまして、まず対象のオーディションにおけるGoogle Formsの編集用URLの閲覧範囲が「このリンクを知っているインターネット上の全員が閲覧できます」と設定されてい

                          個人情報流出に関する調査結果と再発防止につきまして - News | 株式会社Brave group
                        • https://tp.kadokawa.co.jp/.assets/240805_release_f2Alq0nH.pdf

                          • Exploiting IndexedDB API information leaks in Safari 15

                            Martin BajanikSoftware Engineer, Core API (R&D, Security) DISCLAIMER: Fingerprint does not use this vulnerability in our products and does not provide cross-site tracking services. We focus on stopping fraud and support modern privacy trends for removing cross-site tracking entirely. We believe that vulnerabilities like this one should be discussed in the open to help browsers fix them as quickly

                              Exploiting IndexedDB API information leaks in Safari 15
                            • Security Incident March 2023 Update & Actions - LastPass - The LastPass Blog

                              To Our LastPass Customers– I want to share with you an important update about the security incident we disclosed on December 22, 2022. We have now completed an exhaustive investigation and have not seen any threat-actor activity since October 26, 2022. During the course of our investigation, we have learned a great deal more about what happened and are sharing new findings today. Over the same per

                                Security Incident March 2023 Update & Actions - LastPass - The LastPass Blog
                              • カナダ政府、公用端末でのTikTok使用を禁止 米欧に続き

                                ワシントン(CNN) カナダ政府は27日、公用の端末で中国系動画共有アプリ「TikTok(ティックトック)」の使用を禁止すると発表した。 カナダ国家財政委員会事務局によると、同国では28日以降、政府が支給した端末にTikTokアプリの新規インストールができなくなり、すでにインストール済みの場合も削除される。 政府の最高情報責任者(CIO)が、プライバシーと安全保障へのリスクは容認できないレベルにあるとの判断を下したという。 フォーティエ国家財政委員長は声明で、これまでに米連邦政府や米国内の半数以上の州、欧州委員会も同様に禁止を決めていると指摘した。 これに対してTikTokの報道担当者は、カナダが欧米の後を追い、TikTokへの相談なしで禁止を発表したのは「奇異」な動きだと主張。 「われわれはカナダ国民のプライバシーや安全を守る方法について、政府当局者といつでも話し合う用意がある。このよう

                                  カナダ政府、公用端末でのTikTok使用を禁止 米欧に続き
                                • https://trello.com/*: Trello

                                  search examples:trello.com for all snapshots from the host*.trello.com for list of subdomainshttps://trello.com/ for exact urlhttps://trello.com/* for url prefix

                                  • 患者情報等の流出について – 地方独立行政法人 岡山県精神科医療センター

                                    令和6年5月19日(日)ランサムウェアによるサイバー攻撃で、当センター及び東古松サンクト診療所の電子カルテを含めた総合情報システムに障害が発生いたしました。この件について、6月7日(金)県警本部から連絡を受け、県警本部にて当センターの保有する患者情報の流出を確認いたしました。 当センターは、患者の皆様の人権を尊重し、利用者の方々の視点に立った良質な医療の提供を基本方針に掲げ、岡山県内の精神科医療の中核的な役割を担い、これまで多くの患者の皆様を受け入れてまいりました。しかし、この度、私どもの電子カルテのセキュリティー対策への管理監督が十分でなかったためにこのような事態を招き、これまで信頼いただいた皆様を裏切ることになってしまいました。患者の皆様、ご家族、関係者各位に多大なるご心配とご不安、ご迷惑を与えてしまったことに深くお詫び申し上げます。 今回の事態を重く受け止め、被害拡大の防止に全力で努

                                    • 【お詫びとご報告】Googleフォーム誤設定による個人情報漏えいについて | 株式会社Acompany

                                      Googleフォーム誤設定による個人情報漏えいに関し、以下のとおり、お知らせいたします。本件につきまして、関係者の皆さまに多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し...

                                        【お詫びとご報告】Googleフォーム誤設定による個人情報漏えいについて | 株式会社Acompany
                                      • 「ブラザーオンライン」における不正ログインの調査結果および対策 サービス再開時期についてのお知らせ|ブラザー

                                        産業用製品 工作機械 工業用ミシン ガーメントプリンター デジタル印刷機 燃料電池 レーザーマーカーグループ会社のWebサイトに移動します ギアモータ・歯車グループ会社のWebサイトに移動します 業務用通信カラオケシステムグループ会社のWebサイトに移動します コーディング・マーキング機器グループ会社のWebサイトに移動します

                                          「ブラザーオンライン」における不正ログインの調査結果および対策 サービス再開時期についてのお知らせ|ブラザー
                                        • 重要なお知らせ詳細 | 重要なお知らせ | セイコーグループ

                                          2023年10月25日 セイコーグループ株式会社 既報〔8月10 日付重要なお知らせ(※1)及び 8月22 日付重要なお知らせ(※2)〕の通り、当社は、当社の一部のサーバに対して、第三者によるランサムウェア攻撃の不正アクセスを受けました。本件につきまして、当社は、対策本部を設置のうえ、外部専門家等の助言を受けながら、原因特定、被害状況の確認等の調査を行い、システム復旧を進めております。引き続き、外部専門家等と連携のうえ、対応を進めて参る所存ですが、現時点で判明している内容につきまして、下記のとおりお知らせいたします。 ※1:2023年8月10日付重要なお知らせ「当社サーバへの不正アクセスについて」 https://www.seiko.co.jp/information/202308101100.html ※2:2023年8月22日付重要なお知らせ「当社サーバへの不正アクセスによる情報漏えい

                                            重要なお知らせ詳細 | 重要なお知らせ | セイコーグループ
                                          • Netskope API Introspection で Gmail 経由の情報持ち出し検出を試みる

                                            セキュリティチームの ぐっちー です。本日はGmail を経由した内部不正(情報の不正な持ち出し)を検出する方法をご紹介したいと思います。このリスクに対しては様々な製品でアプローチが可能ではありますが、今回はNetskopeのAPI Introspectionという機能を利用します。 想定シナリオ Gmailの自社テナントを利用して、外部宛にメールを送信することで情報の持ち出しを図るシナリオを想定しています。これは、2021年初頭に世間を騒がせたソフトバンク社元社員による情報の持ち出し事件の経路と、「自社テナントのメール経由」という観点で同様の経路になります。(*1) Netskope API Introspectionとは? NetskopeクラウドからAPIでクラウドサービスに接続し、ポリシーの適用やコンテンツの検査を行う機能です。Netskope Clientを用いた通信のスキャン

                                              Netskope API Introspection で Gmail 経由の情報持ち出し検出を試みる
                                            • 当社が運営する「転職支援サイト」 への不正アクセスに関するお知らせとお詫び|News|株式会社ワークポート 企業サイト

                                              当社が運営する「転職支援サイト」 への不正アクセスに関するお知らせとお詫び 日頃、ご愛顧賜りまして誠にありがとうございます。 この度、当社が運営する「転職支援サイト」(以下「本サービス」といいます。)におきまして、第三者による不正アクセスを受けました(以下「本件」といいます。)。 お客様をはじめご関係者の皆様には深くお詫びを申し上げますとともに、今般、本件の概要等につきまして、下記のとおりご報告いたします。 なお、当社は本件の発覚を受け、直ちに、不正アクセスにより本サービスに係る当社サーバ(以下「本件サーバ」といいます。)に設置されていた不正ファイルの削除、本サービス運営のための新環境の構築・新環境への移行などの対応を実施しており、現時点では本サービスの運営への影響はありませんことを併せてご報告いたします。 記 1.本件の概要等 2024年4月23日、当社のお客様の情報が海外のサイトに掲載

                                                当社が運営する「転職支援サイト」 への不正アクセスに関するお知らせとお詫び|News|株式会社ワークポート 企業サイト
                                              • (続報)求人掲載企業の管理画面への不正ログインに関するお知らせ | ディップ株式会社

                                                当社が運営する求人情報サイト「バイトル」に掲載している株式会社アローズコーポレーション(以下、当該掲載企業)が管理するアカウント(以下、本アカウント)を用いた応募者情報管理画面への不正ログインが発生し、不正ログインを行った第三者(以下、当該第三者)により当該掲載企業への応募者のうち12名の応募情報の一部と、不正ログインに使用したIDおよびパスワードが外部へメール送信されたことが判明いたしました。そのため、当該掲載企業への応募者の方は、当該第三者および送信されたIDおよびパスワードを用いてアクセスした者に、応募情報を閲覧された可能性があります。現在のところ、当該応募情報を利用した二次被害の申し出は受領しておりません。 関係者の皆様には多大なるご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。 現在、鋭意調査を続けておりますが、現時点で判明している事実および本件への対応について以下

                                                  (続報)求人掲載企業の管理画面への不正ログインに関するお知らせ | ディップ株式会社
                                                • カルテ漏洩で損賠提訴へ 70代女性 堺市医療センターと医師(1/2ページ)

                                                  堺市立総合医療センター(同市西区)の女性小児科医が、職務上必要がないにも関わらず皮膚科患者のカルテ情報を閲覧し、院外に漏洩(ろうえい)したために精神的苦痛を受けたとして、患者だった大阪府内の70代女性が、センターの運営法人と医師を相手取り、計330万円の損害賠償を求める訴えを大阪地裁に起こすことが24日、分かった。25日にも提訴する。 訴状によると、女性は顔面が腫れるといった症状が現れる「丹毒」を患い、平成29年12月25日に同センターの皮膚科へ通い始めた。小児科医は、自らの職務と関係がないにも関わらず、女性の電子カルテを不正に閲覧。同月28日、女性の病状や血液検査の結果を記した文面を、女性の長女にラインで一方的に送りつけ、カルテ情報を院外に漏らしたという。女性は長女が心配すると考え、病気の事実を伝えていなかった。 長女と小児科医の関係はいわゆる「ママ友」同士だったが、漏洩当時は疎遠になっ

                                                    カルテ漏洩で損賠提訴へ 70代女性 堺市医療センターと医師(1/2ページ)

                                                  新着記事