ホスト殺人未遂事件から着想、映画「熱のあとに」イオンシネマ新潟西などで公開 キーパーソン役の木竜麻生(新発田市出身)「愛する意味を考えさせる作品」
ソニーのオンラインサービス「プレイステーション・ネットワーク(PSN)」から膨大な個人情報が流出した問題に関連し、スペイン警察当局は10日、PSNに不正アクセスをした疑いでハッカー3人を逮捕したと発表した。 AFP通信などが伝えたスペイン警察当局の調べでは、逮捕された3人は「アノニマス」と呼ばれるハッカー集団に所属していた。警察は同国北部バルセロナ、東部バレンシア、南東部アルメリアの3都市でハッカー3人の身柄を拘束し、事情を聴いていた。 アルメリアで拘束した人物の北部ヒホンの自宅を捜索したところ、PSNに対してサイバー攻撃を仕掛けた記録が残ったサーバーが見つかったという。このサーバーからは、エジプトやリビアなどの各国政府や、銀行に対する攻撃も行われていた疑いがある。(パリ=稲田信司)
ハッカー集団LulzSecは任天堂のサーバに侵入したが、「Nintendoは標的にしない」としてサーバの構成ファイルを公開するにとどめた。 Sony Picturesサイトを攻撃した「LulzSec」と名乗るハッカーグループが6月3日(現地時間)、今度は任天堂のサーバに侵入して入手したというサーバの構成ファイルを公開した。 LulzSecはTwitterで「われわれはNintendoを標的にはしない。N64(任天堂の家庭用ゲーム機)が大好きだから。同社がセキュリティホールをふさげることを祈る」とツイートし、声明文でも「冗談半分」だとした。 米Wall Street Journalによると、任天堂は米国のサーバに権限のないアクセスがあったことを認め、企業や顧客の個人データは安全であると強調した。 LulzSecは数時間後、「Nintendoに関しては、構成ファイルを入手しただけで害を及ぼすつ
「LulzSec」と名乗るハッカーグループが6月2日、Sony Pictures Entertainment(SPE)とSony BMGのベルギー法人・オランダ法人のサーバに侵入して入手したという個人情報の一部をネット上に公開した。同グループはSPEのサイトから100万人以上の個人情報を取得したという。 同グループの声明によると、個人情報には氏名と住所、メールアドレス、パスワード、生年月日などが含まれる。声明文によると、SonyPictures.comには初歩的な脆弱性が残っており、「ごく単純なSQLインジェクションで侵入でき、全てにアクセスできた」という。 声明文で同グループは「This is an embarrassment to Sony」と述べており、ソニーグループへの悪意を隠していない。Sony Ericsson Mobile Communicationsのカナダ法人サイトが不正
■ PlayStation Networkのパスワードを変更した 史上最大の個人情報流出以来、ながらく運用を停止していたPSNが、日本でもようやく運用を再開したので、さっそくログインしてパスワードを変更した。 うちにはPSPしかないので、まずはPSPの「アカウント管理」でログインしようとすると、パスワードリセットしたからパソコンで変更しろと言われる。えー、ゲーム機しか持ってなかったらどうすんの? しかも表示されたURLが妙に長くて、これをキーボードから入力しろというのか、なんでもうちょっとマシな短縮URLを用意しないのかと、さっそく開発者を捕まえて小一時間説教したい気分になる。 で、なんとかPC用のログイン画面にたどりつき(メンテナンス情報にリンクがあるのでなんとか手入力は回避)、パスワードリセットを行って、数分後に届いたメールにあったURLを開くとこれである: いや、パスワードはリセット
最近のセキュリティブログの中から、気になる話題を紹介する。今回最大のテーマは、何と言ってもソニーのオンラインゲーム「PlayStation Network」(PSN)からの情報漏洩事件である。 PSNが受けた攻撃では、ユーザーの氏名や誕生日など7700万人の個人情報が流出し、クレジットカード番号も盗まれた恐れがある。クレジットカードのセキュリティコード(3ケタの数字)は流出していないものの、PSNから盗まれたクレジットカード情報220万人分がネットで売りに出されていたという報道もある。ソニーはPSNユーザーに対し、クレジットカードの明細を注意深くチェックし、不振な点がないか確認するよう呼びかけている。 事後の対策も重要だが、日頃から自衛策を講じることも大切だ。米マカフィーは、個人情報の不正使用による被害を回避するワザを書いたCNET記事が参考になるとして、その概要をまとめてブログで紹介した
セキュリティ対策企業の英Sophosは5月23日(現地時間)、ソニー・ミュージックエンタテインメント(SME)の日本語サイト(sonymusic.co.jp)がSQLインジェクションによる攻撃を受け、不正アクセスされた可能性があるというブログ記事を掲載した。 記事によると、あるハッカーが、SMEの日本語サイトをハックしたことをTwitterで報告し、脆弱性のあるURLとデータベース構造をネット上に公開した。このデータベースにはユーザーの個人情報は含まれていないようだが、ハッカーによるとほかにデータベースは2つあるという。 ハッカーがデータベースに不正アクセスできたかどうかは不明。万が一不正アクセスに成功された場合、データベースに悪意のあるプログラムを仕込まれ、SMEサイトを閲覧したユーザーが被害を受ける可能性もある(マイクロソフトによるSQLインジェクション攻撃の解説)。 同ブログは前日に
ソニーグループのオンラインサービスから合計1億件以上の個人情報が流出した可能性がある事件。ソニートップの経営責任の追及や、ソニーのタブレット端末などネットワーク製品戦略に与える悪影響への懸念など、史上最悪規模の個人情報流出事件のインパクトは大きい。今回の事件を時系列順に整理すると、その発端は1年半近く前にさかのぼることになる。 2009年後半:ハンドルネーム「geohot」で知られ、2008年にiPhoneのセキュリティを破った米国人ハッカー、ジョージ・ホッツ氏(1989年10月生まれ)がプレイステーション 3(PS3)のハックに挑戦する。 2010年1月:ホッツ氏、5週間をかけて、PS3のセキュリティを破るハックに成功したことをブログで報告。 4月:PS3にLinuxなどほかのOSをインストールする機能を4月1日付けのファームウェアアップデートで無効に。だがホッツ氏が早々に「復活可能」と
プレイステーションのネットワークへの不正アクセスで個人情報が流出した可能性がある問題で会見するソニーの平井一夫副社長(中央)ら=東京都港区で2011年5月1日午後2時8分、木葉健二撮影 ソニーは3日、パソコン向けのオンラインゲームを運営する子会社「ソニー・オンラインエンタテインメント」(本社・米国カリフォルニア州、SOE)の利用者約2460万人分の氏名や住所などの個人情報が流出した可能性があると発表した。同社ではゲーム機などのインターネット配信サービスの利用者で、最大7700万人分の個人情報が漏れた恐れがあることが判明しているが、今回は別のネットワーク。一連の情報漏れ問題は、最大で計1億人超の個人情報が流出した可能性があるという異例の事態に発展した。 同社によると、このうち約1580万人が米国の顧客で、日本の利用者は約18万5000人。今回もハッカーによる不正なアクセスで情報が持ち出された
PlayStation Network(PSN)から最大7700万人分の個人情報が流出した問題で、ソニー・コンピュータエンタテインメントは4月27日、日本語ページで流出の経緯を報告し、謝罪した。クレジットカード番号が流出している可能性を否定できないとして、カード使用履歴を定期的に確認するよう呼びかけている。 同社によると、流出は4月17~19日にかけて発生。流出したのは、PSN/Qriocityに登録した氏名、住所、電子メールアドレス、生年月日、パスワード、PSNオンラインID。また、購入履歴や請求先住所、パスワード再設定用の質問への回答などのプロフィールデータ、ユーザーがサブアカウントを作成した場合はサブアカウントのデータも流出した可能性がある。 登録したクレジットカード番号と有効期限も流出した可能性を「完全には否定できない」が、流出を示す形跡は見つかっていないという。セキュリティコード
ホーム > ニュースルーム > プレスリリース > 過去のプレスリリース > 日本におけるPlayStation®Network・Qriocity™(キュリオシティ) のサービス全面再開のお知らせ ソニー株式会社および株式会社ソニー・コンピュータエンタテインメント(以下SCE)は、Sony Network Entertainment International(以下SNEI)が、7月6日に日本において、PlayStation®NetworkおよびQriocity™(キュリオシティ)の全てのサービスを再開することを発表いたします。 PlayStation®NetworkおよびQriocity™は4月におきた外部からの不正侵入により一旦全てのサービスを停止し、システムの徹底的な調査を実施するとともに、セキュリティ強化を目的とした様々な安全管理措置を実施してきました。これらに基づき、日本では5月
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く