タグ

blogとSecurityに関するtkamuのブックマーク (11)

  • 不正アクセスで個人情報24万件流出か NHKニュース

    インターネットで会員制サイトへの不正アクセスが相次ぐなか、大手の「サイバーエージェント」が運営するブログサービスが不正な侵入を受け、最大で24万件あまりの個人情報が外部に流出したおそれがあることが分かりました。 ネットの会員用サイトでは、今月8日にソーシャルゲーム大手の「グリー」でおよそ4万人の個人情報が外部に流出したおそれが分かるなど不正なアクセスが相次いで確認されています。 このため、「サイバーエージェント」が自社のブログサービス「Ameba」について調べたところ、何者かに不正にアクセスされ、最大で24万3266件に上る会員のメールアドレスや生年月日、それに住んでいる地域などの個人情報が閲覧され、外部に流出したおそれがあることがわかりました。 会社では、最近相次いでいる他の不正アクセスと同じように、ユーザー名とパスワードがセットになったリストが他社のサービスから流出し、流用された疑いが

  • ブログ

    Indem du dich registrierst, erklärst du dich mit unserer Nutzung von Cookies einverstanden. Wir nutzen Cookies z.B. für Statistiken, Personalisierung und Werbeanzeigen. Al usar los servicios de Twitter, aceptas nuestra política de Uso de cookies . Usamos cookies para análisis, personalización y anuncios, entre otras cosas. "Votre utilisation des services de Twitter indique que vous acceptez notre

    ブログ
  • Amebaユーザー5万人分が不正アクセスで強制退会、スタッフブログに5400件以上のコメント殺到

    Amebaのスタッフブログによると、クリスマスイブだった先日12月24日(土)21時31分に不正アクセス(要するに何者かによる攻撃)を受け、AmebaのIDが一部強制的に「退会状態」になってしまったとのこと。現時点でスタッフブログのコメント欄は大炎上しており、記事執筆時点の19時40分頃には約5400件に到達、とんでもないことになっています。 2011年12月25日 14時36分14秒(最初のコメントが「2011-12-25 09:26:48」なので、午前9時26分頃に最初の更新があった模様) ※追記あり AmebaIDが退会状態になる(ログイン出来ない)トラブルに関しまして|スタッフブログ いつもAmebaをご利用いただきまして、ありがとうございます。 昨日12月24日(土)21時31分に、第三者による不正アクセスを受け、 一部ご利用のみなさまのAmebaIDが退会状態(※)になる状況が

    Amebaユーザー5万人分が不正アクセスで強制退会、スタッフブログに5400件以上のコメント殺到
  • WordPressのプラグインに悪質なコードが混入

    オープンソースのブログ作成ソフト「WordPress」向けの人気プラグインに悪質なコードが仕込まれているのが見つかり、開発チームがWordPress.orgの全ユーザーにパスワードのリセットを促している。 WordPress.orgのブログによると、複数のプラグインに不審な動作が見られたため調べたところ、「AddThis」「WPtouch」「W3 Total Cache」の各プラグインから、巧妙な手口で隠されたバックドアが見つかった。バックドアを仕込んだのは各プラグインの作者ではないと開発チームは見ている。 問題の発覚を受けて、これらプラグインは提供を中止するとともに、アップデートをプッシュ配信する措置を取った。プラグインのリポジトリは一時的に閉鎖し、問題のあるプラグインがほかにないかどうかを調べているという。 どのような経緯でバックドアが混入したのかは現時点では不明だが、予防的措置として

    WordPressのプラグインに悪質なコードが混入
  • Expired

    Expired:掲載期限切れです この記事は,産経デジタル との契約の掲載期限(6ヶ月間)を過ぎましたのでサーバから削除しました。 このページは20秒後にITmedia News トップページに自動的に切り替わります。

  • 芸能人ブログID・パス流出、ホリプロ元社員逮捕 : 社会 : YOMIURI ONLINE(読売新聞)

    インターネット広告会社「サイバーエージェント」(東京都渋谷区)が運営するブログサイト「アメーバブログ(アメブロ)」を利用していた芸能人のIDとパスワードがネット上に流出した事件で、警視庁が、大手芸能事務所「ホリプロ」(目黒区)元契約社員岡田邦彦容疑者(30)を不正アクセス禁止法違反の疑いで逮捕していたことがわかった。 逮捕は3月13日。 捜査関係者によると、岡田容疑者は今年1月1日未明、タレントの藤美貴さんのブログに、藤さんのIDとパスワードを使って不正に侵入し、芸能人445人分のIDとパスワードなどが記載された個人情報リストを張り付けた疑い。その結果、リストは藤さんのブログを閲覧した人がクリックすると、ダウンロードできるようになっていた。 このリストはサイバー社の内部文書。同社社員が日頃から仕事上の付き合いのあった岡田容疑者に誤ってメールしたのが原因だった。アメブロは日記形式のホー

  • atword.jp - このウェブサイトは販売用です! -  リソースおよび情報

  • 『アメーバブログ』で前代未聞の情報漏えい! 芸能人ブログのパスワード流出で芸能人「ショック」と嘆く - ガジェット通信

    『アメーバブログ』で前代未聞の情報漏えいが発生した。『アメーバブログ』はタレントやモデルなどの芸能人ブログに力をそそいでおり、日最大数の芸能人ブログをサービスとして公開しているのだが、その芸能人たちのIDとパスワードが記載されているエクセルデータがインターネット上に漏洩しているのである。しかも、複数の芸能人ブログから情報が流出している状態である。 情報漏えいが発覚したのは2010年1月1日の午前1時ごろで、そのころに掲載された芸能人数人のブログ画像がなぜかエクセルデータになっており、そのエクセルデータをダウンロードすると『アメーバブログ』運営スタッフの管理表のようなデータが手に入るという。その画像というのは『アメーバブログ』側が用意したお正月用の画像で、その画像のみがエクセルデータを含んでいる。 管理表には数百人の芸能人ブログのIDとパスワードが記載されており、ブログデザインの進行進捗な

    『アメーバブログ』で前代未聞の情報漏えい! 芸能人ブログのパスワード流出で芸能人「ショック」と嘆く - ガジェット通信
  • アメーバ芸能人ブログで前代未聞の個人情報大流出 : まにあっくすZ

    アメーバ芸能人ブログで前代未聞の個人情報大流出 アメーバ芸能人ブログで前代未聞の個人情報大流出 芸能人など有名人が多く利用している「アメーバブログ」にて、個人情報が大量に流出し、年明け早々大きな騒動となっている。 事件・時事一覧 芸能・スポーツ一覧 [05:57] Tweet (33) 芸能人など有名人が多く利用している「アメーバブログ」にて、個人情報が大量に流出し、年明け早々大きな騒動となっている。 「アメーバブログ(以下、アメブロ)」を利用している多数の芸能人ら、IDやパスワードが記載されたデータがネット上の漏洩し、騒動となっている。 話題となっているデータは、アメーバのロゴが記された「お年玉」画像をクリックすると、なぜかアメブロ運営者のものと思われる管理データ表をダウンロードできるようになっていることから発覚。これら「お年玉」画像は、アメブロにある有名人のトップページに掲載されていた

  • WordPressのセキュリティをアップする11のポイント

    WordPressセキュリティをアップする11のポイントをPro Blog Designのエントリーから紹介します。 11 Best Ways to Improve WordPress Security セキュアなデータベースを構築する。 他のアプリケーションと共有しないWordPressのためだけのデータベースを使用する。 データベースへのアクセスは限定する。 データベースのパスワードは強固なものにする。 「wp-config.php」の設定。 セキュリティキーを設定する。 セキュリティキーツール 1.1でランダムなキーが生成されます。 テーブル名の接頭辞($table_prefix)を「wp_」以外のものに変更する。 管理画面のユーザー名にデフォルトの「admin」を使用しない。 ユーザー名はphpMyAdminなどで変更できます。 管理画面のパスワードは複雑なものにする。 英数記号

    WordPressのセキュリティをアップする11のポイント
  • WordPressを安全に運営するための10のTips | コリス

    noupeのエントリー「Wordpress Security Tips and Hacks」から、WordPressを安全に運営するための10のTipsを紹介します。 Wordpress Security Tips and Hacks 追記: 2008年2月20日 9の「FilesMatch」の記述を修正しました。 併せて「FilesMatch」の関連リンクを追加しました。 タロタローグ ブログ さん、ありがとうございました。 全てのユーザーにサーバー全部の検索を許可しない。 「search.php」で下記の検索コードは使用しない。 <?php echo $_SERVER ['PHP_SELF']; ?> 代わりに下記のコードを使用する。 <?php bloginfo ('home'); ?> 「wp-」がついているフォルダをサーチエンジンなどに登録されないように、「robots.

  • 1