タグ

2024年7月3日のブックマーク (8件)

  • ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ

    {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(社:東京都中央区、代表取締役社長:夏野剛)は、現在発生しているシステム障害により、ユーザーの皆様、関係者の皆様に、多大なるご迷惑とご心配をおかけしておりますことを心より深くお詫び申し上げます。 当社では、ランサムウェアを含む大規模なサイバー攻撃を受けた事案が発覚した後、直ちに対策部を立ち上げ、外部専門機関などの支援を受けながら、情報漏洩について鋭意調査を続けております。その最中、この攻撃を行ったとされる組織が、当社が保有する情報の一部を漏洩させたとする旨の主張があり、当該組織が公開した情報の検証を鋭意進めております。このたび自社内での調査により、下記情報について漏洩した可能性が高いと認識しましたのでご報告いたします。 ### <外部漏洩の可能性が高いと認識した情報の種類(2024年7月3日時点)> 当社が教育コンテンツ・システムを提供

    ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ
    tuki0918
    tuki0918 2024/07/03
  • 【楽天市場|公式ヘルプ】PayPalでのお支払い方法

    以下のお支払い手順をご確認のうえ、ご注文ください。 なお、PayPalアカウントをお持ちの場合にお使いいただけます。 ※PayPalアカウントは注文時に作成することも可能です。 ※PayPalについての詳細はPayPalのウェブサイトでご確認ください。 お支払い手順 1、注文時にお支払い方法「PayPal」を選択して注文する お支払い方法に「PayPal」を選択し、「注文を確定する」ボタンをクリックします。 ※以下の場合はお支払い方法にPayPalが表示されません ・ご注文の商品またはショップがPayPalに対応していない場合 ・予約購入、定期購入、頒布会のお申込みの場合 ・1,000,000円以上のご注文の場合 2、PayPalの認証を行う PayPalアカウントをお持ちの場合は、メールアドレスまたは電話番号/パスワードを入力し「ログイン」をクリックします。 ※下記画像(1) PayPa

    tuki0918
    tuki0918 2024/07/03
  • 森永製菓が不正アクセス被害で個人情報流出か、侵入経路は特定・遮断

    著名なセキュリティーリサーチャーのpiyokango氏が注目のシステムトラブルをピックアップ。今週の注目ネタは……。 今回取り上げるシステムトラブルは、森永製菓の不正アクセス被害と、松竹の個人情報漏洩、白崎コーポレーションのランサムウエア被害である。 森永製菓グループの役職員の個人情報約5000件が対象 森永製菓は2024年6月18日、同社のサーバーが不正アクセスを受け、個人情報が外部に流出した恐れがあると発表した。 流出した可能性があるのは、同社およびグループ会社の役職員や業務委託先の関係者(退職者を含む)の氏名と所属、メールアドレス、社内システムのID、ハッシュ化されたパスワードの4882件。対象者には、メールや郵送で連絡する。また、顧客の個人情報は対象ではないとした。 同社は2024年4月9日にサーバーな不審な動作を検知して、個人情報保護委員会に報告。外部の専門機関による調査を進めた

    森永製菓が不正アクセス被害で個人情報流出か、侵入経路は特定・遮断
    tuki0918
    tuki0918 2024/07/03
  • OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog

    2024年7月1日、OpenSSHの開発チームは深刻な脆弱性 CVE-2024-6387 が確認されたとしてセキュリティ情報を発出し、脆弱性を修正したバージョンを公開しました。この脆弱性を発見したQualysによれば、既定設定で構成されたsshdが影響を受けるとされ、影響を受けるとみられるインターネット接続可能なホストが多数稼動している状況にあると報告しています。ここでは関連する情報をまとめます。 概要 深刻な脆弱性が確認されたのはOpenSSHサーバー(sshd)コンポーネント。脆弱性を悪用された場合、特権でリモートから認証なしの任意コード実行をされる恐れがある。 悪用にかかる報告などは公表時点でされていないが、glibcベースのLinuxにおいて攻撃が成功することが既に実証がされている。発見者のQualysはこの脆弱性の実証コードを公開しない方針としているが、インターネット上ではPoC

    OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog
    tuki0918
    tuki0918 2024/07/03
  • https://x.com/h4ckmanac/status/1808026245180920082?s=12

    tuki0918
    tuki0918 2024/07/03
  • KADOKAWAのハッキングの話が雑すぎるので書く

    まあプロじゃない人たちがわからないのは当たり前なんだけど エンジニアの能力がとかクレジットカードがとかは基関係ないという話 (関係なくてもアカウント持ってたらパスワードはすぐ変えるの推奨) 会社のシステムはどうなってるかこれはシステムがある会社で働いたことある人はわかるんじゃないかと思うけど 会社のシステムというのはいろんなものがあってそれぞれ全然別 メールを扱ってるサーバーと、売れた商品をバーコードでピッとして管理するシステムは全く別でどちらかがハッキングされたからといってもう一つもされるとは限らないというか多分されない さらにKADOKAWAのようにサービスを外部に展開してる会社の場合、外部向けのシステムと内部向けのもの(バックオフィス)でスキルが全然違うのでやっているチームは普通違うし、物理的にサーバーがある場所も違うことが多い そのうえクレジットカードや最近ではシステムにアクセス

    KADOKAWAのハッキングの話が雑すぎるので書く
    tuki0918
    tuki0918 2024/07/03
  • 反AIでカ○ト教祖ごっこして遊んでたら引くに引けなくなった話

    とある人のマシュマロに投稿したらこっちで詳細に書いてみた方がいいと言われたので供養。 ことの発端は一年前、友人との会話の中で「反AIってカルト染みてるし、こいつらで遊んでみたら面白いのでは?」と話題になったのがはじまり。もともと俺と友人は情報工学系の専攻で、話の通じない最近の反AIにうんざりしていたというのもあり、そのままの勢いでXに新しいアカウントを作成。「どうせやるならガチでやろうぜ」という友人の意見もあって、仲間内で競うことになった。 もちろん一種の競技としてやる以上、明確な評価基準が必要だということで ・フォロワー数×10 ・最大いいね数×2 ・最大リポスト数×2 の3つの数字を指標として設定し、合計した数字が1番高い奴が勝ち というルール。今考えれば何故こんなアホらしいことに時間をかけてたのか謎。この時にやめておけばよかったのに… 最初の数ヶ月は知名度を上げることに尽力した。ただ

    反AIでカ○ト教祖ごっこして遊んでたら引くに引けなくなった話
    tuki0918
    tuki0918 2024/07/03
  • OpenAPI TypeScript

    OpenAPI TypeScriptConvert OpenAPI 3.0/3.1 schemas to TypeScript types and create type-safe fetching.

    tuki0918
    tuki0918 2024/07/03