タグ

Incidentとincidentに関するshin0Oのブックマーク (5)

  • ご報告とお詫び 「Qiita」「Qiita Jobs」におけるユーザー情報の取り扱い不備について - Qiita株式会社

    ご報告とお詫び 「Qiita」「Qiita Jobs」におけるユーザー情報の取り扱い不備について各位 Increments株式会社(社:東京都港区、代表取締役社長:柴田健介、以下「弊社」)の運営するプログラマー向け情報共有サービスQiitaのユーザーページ(以下「ユーザーページ」)において、年3月25日にリリースした新機能に関し、Qiitaのユーザー様をはじめとする皆様にご心配・ご迷惑をおかけし、誠に申し訳ございません。 件の事実関係については、弊社内で調査を進める中でQiita Blogにおいてもお知らせしておりましたが、事実関係の確認を行った結果につきまして、判明した事実を改めてご報告いたします。 年3月25日にリリースした新機能は、ユーザーページにおいて、ユーザー様が閲覧されたQiita内の記事に付されたタグのうち出現割合が高かったもの上位5つ及びその割合を、「読んだ記事」と

    ご報告とお詫び 「Qiita」「Qiita Jobs」におけるユーザー情報の取り扱い不備について - Qiita株式会社
  • Peing-質問箱-における情報漏洩についてお詫びとご説明(第二報) - 株式会社ジラフ

    平成31年1月31日 各 位 会社名 株式会社ジラフ 代表者名 代表取締役 麻生輝明 Peing-質問箱-における情報漏洩についてお詫びとご説明(第二報) この度、株式会社ジラフ(以下「弊社」といいます。)にて運営を行っておりますPeing-質問箱-において、第三者のAPIトークンを用いて該当アカウントの情報にアクセスできる事象が確認されたことにより、サービスの一時停止と調査を行っている中で、漏洩した可能性のある情報が追加的に確認されましたので、件第一報に続き、以下に詳細をご報告申し上げます。 ユーザー様及び関係者の皆様に多大なるご心配とご迷惑をおかけすることになりましたこと、深くお詫び申し上げます。 なお、現段階において明らかになった問題は全て対策を完了しております。 記 1.経緯 平成31年1月29日16時46分に、進行中の外部機関による調査にて、漏洩した可能性のある情報が追加的に確

    Peing-質問箱-における情報漏洩についてお詫びとご説明(第二報) - 株式会社ジラフ
  • 「駅奪取 PLUS」のユーザ情報が社外から閲覧できた事象に関するお詫びとご報告 | 株式会社モバイルファクトリー

    平素は、株式会社モバイルファクトリーのサービスをご利用いただきまして誠にありがとうございます。 このたび、2017年11月8日(水)~2017年11月30日(木)の期間において、当社の社内用の管理画面の設定不備より、当社の「駅奪取 PLUS」(以下、「駅奪取 PLUS」)のユーザ様の情報を含む一部情報が社外から閲覧できた事象(以下、「件」)が発生していたことが判明いたしました。 管理画面から閲覧できた情報は、一部のユーザ様の位置登録情報を含む情報が含まれており、当社は件事態を深刻に捉えております。 関係者の皆様に深くお詫びするとともに、件に関する経緯及び対応について、以下のとおりご報告申し上げます。 ※ 「駅奪取PLUS」は当社が株式会社コロプラの提供する位置情報サービスプラットフォーム「コロプラ」上に配信している位置情報連動型ゲームです。 ※

    「駅奪取 PLUS」のユーザ情報が社外から閲覧できた事象に関するお詫びとご報告 | 株式会社モバイルファクトリー
  • GMO社が被害を受けたStruts 2(CVE-2017-5638)問題で我々は何を学ぶべきか? - Qiita

    GMOペイメントゲートウェイ社(以下GMOPG)という、クレジット決済代行を取り扱う、 国内最大手の会社がクレジットカード番号を流出させたとして、 3/10以降大きく報道されました。 この事故から、我々エンジニアが学ぶべき事は何でしょうか? 発生した事象について CVE-2017-5638とはなにか ファイルアップロードにおけるマルチーパートヘッダーの解釈部分に脆弱性があり、 リモートコード実行(RCE)が可能な状態であったらしい 投稿の趣旨から外れるので、詳しくは調べていません。 経緯・経過 3/6 脆弱性情報が公開されたらしい (Cf. Apache Struts 2における脆弱性 (S2-045、CVE-2017-5638)の被害拡大について ) 3/8 IPAが情報を掲載 (Cf. Apache Struts2 の脆弱性対策について(CVE-2017-5638)(S2-045)

    GMO社が被害を受けたStruts 2(CVE-2017-5638)問題で我々は何を学ぶべきか? - Qiita
  • 弊社ホームページ改ざんに関するお詫びとご報告 | gihyo.jp

    弊社ホームページにおいて、2014年12月6日11時~14時のあいだ、第三者からの不正アクセスによりサイトが改ざんされていた事が判明いたしました。ご利用頂いておりますユーザの皆さまにおかれましてはご迷惑をお掛けいたしまして、深くお詫び申し上げます。 なお、現在は被害を受けたサーバは復旧作業を実施済みです。ご利用ユーザーの皆さまの個人情報流出等は、現在のところ確認されておりません。 被害対象サイト/コンテンツ URL:http://gihyo.jp 改ざん内容とその影響 サーバの中身を入れ替えられ、外部のサイトにリダイレクトされるように設定されていた。 リダイレクトされていたサイト(アクセスしないようご注意ください⁠)⁠ www.koushin-lawfirm.net live.livelistingreport.com 現在把握している改ざんされていた可能性がある期間 2014年12月6日

    弊社ホームページ改ざんに関するお詫びとご報告 | gihyo.jp
  • 1