タグ

jobとsecurityに関するtakoponsのブックマーク (5)

  • デジ庁が富士通Japanにシステム停止・総点検要請、コンビニ交付サービス誤発行で

    マイナンバーカードを使ったコンビニ証明書交付サービスで、別人の住民票などが発行されるトラブルが立て続けに発生した問題を受け、河野太郎デジタル相は2023年5月9日の閣議後記者会見で、同システム開発を手掛ける富士通Japanに対してシステム停止の上で総点検することを同8日に要請したと発表した。 コンビニ証明書交付サービスを利用した際に別人の住民票などが発行されるトラブルは2023年3~5月にかけ横浜市、足立区、川崎市で発生しており、いずれも原因は富士通Japanが手掛けるシステムの不具合だった。 富士通Japanはこれまでも不具合が明らかになった際に不具合箇所の特定、不具合の改修は完了しているとしてきたが、デジタル庁ではトラブルが相次いで発生していることを重く見て、「早急に運用を停止して、問題が起きない確認をしてもらいたいということで、運用を停止してテストするように要請した」(河野デジタル相

    デジ庁が富士通Japanにシステム停止・総点検要請、コンビニ交付サービス誤発行で
    takopons
    takopons 2023/05/09
    不治痛は自分たちでは何も作れないし、情報セキュリティ対策も分からない。Excelで進捗管理ごっこをしているだけ。そのくせ、下請けのIT技術者に支払う報酬は安いので、安い賃金に見合う低レベルの人たちが集まる地獄
  • CRYPTREC | CRYPTREC暗号リスト(電子政府推奨暗号リスト)

    CRYPTREC暗号リスト (電子政府推奨暗号リスト) 電子政府における調達のために参照すべき暗号のリスト (CRYPTREC暗号リスト) デジタル庁、総務省及び経済産業省は、CRYPTRECの活動を通して電子政府で利用される暗号技術の評価を行っており、2023年3月に 「電子政府における調達のために参照すべき暗号のリスト(CRYPTREC暗号リスト)」(最終更新:2024年(令和6年)5月16日、CRYPTREC LS-0001-2022R1、初版:2023年(令和5年)3月30日)を策定しました。 CRYPTREC暗号リストは、電子政府推奨暗号リスト、推奨候補暗号リスト及び運用監視暗号リストで構成されています。 「政府機関等のサイバーセキュリティ対策のための統一基準(令和5年度版)」(令和5年(2023年)7月4日、サイバーセキュリティ戦略部)において、以下のとおり記載されており、政

    takopons
    takopons 2023/05/05
    SHA-1はすでに非推奨になっていて、2030年12月31日に完全停止するよーとアルファ・ケンタウリの掲示板で告知されているらしい。
  • HTTPS 証明書の Common Name の検証がしれっと禁止されていた件について | IIJ Engineers Blog

    開発・運用の現場から、IIJエンジニア技術的な情報や取り組みについて執筆する公式ブログを運営しています。 こんにちは。IIJ Engineers Blog編集部です。 IIJの社内掲示板では、エンジニアのちょっとした技術ネタが好評となって多くのコメントが付いたり、お役立ち情報が掲載されています。 今回は、すでにお気づきの方もいるかもしれませんが、いつの間にか HTTPS 証明書の Common Name の検証が禁止 になっていた件について紹介します。 HTTPS 証明書の検証手続きは、RFC2818 で「Subject Alternative Name があればそれで、なければ Common Name を見よ」となっていました。 If a subjectAltName extension of type dNSName is present, that MUST be used as

    HTTPS 証明書の Common Name の検証がしれっと禁止されていた件について | IIJ Engineers Blog
    takopons
    takopons 2022/09/05
    SSL/TLS関連の話。Common Nameの検証が非推奨から禁止になったらしい。今後はSANの検証が推奨から必須になるのかな。
  • 松井証券のシステム開発委託先SE、顧客口座から2億円着服か パスワードなど不正使用して出金

    大手SIerSCSKは3月24日、松井証券のシステム開発を担当していた同社の元社員が、松井証券顧客15人のIDやパスワードなどを不正に取得し、顧客になりすまして、口座に預けられていた現金など総額2億円を不正出金していたと発表した。 元社員は、電子計算機使用詐欺・不正アクセス禁止法違反などの容疑で同日、警視庁に逮捕された。 SCSKは松井証券のシステム開発・保守、運用を担当。元社員は、松井証券のシステムを専任で担当していたという。 SCSKによると元社員は、松井証券顧客のID、パスワード、取引暗証番号などを不正に取得した上で、顧客になりすまして有価証券を売却し、売却代金を含めた証券口座に預けられていた現金を、不正出金していたという。被害にあった顧客は15人、被害総額は2億円と確認したという。 2020年1月、顧客から松井証券に「身に覚えのない取引があった」と報告があったため、松井証券とSC

    松井証券のシステム開発委託先SE、顧客口座から2億円着服か パスワードなど不正使用して出金
    takopons
    takopons 2021/03/24
    SCSK社員の給料が安かったのかも。ま、パスワードをDBに平文で保存しているとは考えにくいので、推測だが、暗号化/復号化の処理が書かれたソースコードをこのSEが見た可能性はあるかも。保守担当なら可能でしょ。
  • 『情報処理推進機構:情報セキュリティ:脆弱性対策:安全なウェブサイトの作り方』へのコメント

    ブックマークしました ここにツイート内容が記載されます https://b.hatena.ne.jp/URLはspanで囲んでください Twitterで共有

    『情報処理推進機構:情報セキュリティ:脆弱性対策:安全なウェブサイトの作り方』へのコメント
    takopons
    takopons 2015/10/13
    だいじ。
  • 1