タグ

セキュリティに関するu1_113のブックマーク (8)

  • Jトラストシステム株式会社 ページ閉鎖の知らせ

    サイト閉鎖のお知らせ 平素より格別のお引き立てを賜り誠にありがとうございます。 Jトラストシステム(株)のサイトは2022年4月1日に閉鎖いたしました。 これまでご利用いただきました皆さまには、心より御礼申し上げます。

    Jトラストシステム株式会社 ページ閉鎖の知らせ
    u1_113
    u1_113 2019/06/13
    最新版を使いプラグインは減らすが基本ですが、ついつい多くのプラグイン使っちゃうのですよね。
  • 主要OSに共通の脆弱性が発覚--「Windows」「macOS」「Linux」などに影響

    AMDおよびIntelのx86プロセッサ上で稼働する「Windows」、「macOS」、「Linux」の主要ディストリビューション、「FreeBSD」、「VMware」、「Xen」に影響する、深刻な脆弱性が明らかになった。OS開発者がチップメーカー2社のデバッグ文書の解釈を誤ったのが原因とみられる。 US-CERTは米国時間5月8日、認証を受けた攻撃者が「メモリ内の機密データを読んだり、OSの低級な機能を制御したり」する可能性を警告し、影響を受けるOSおよびハイパーバイザの開発元でパッチの対応状況を確認するよう呼び掛けている。 US-CERTは影響を受ける開発元として、Apple、DragonFly BSD、FreeBSD、Linux Kernel、Microsoft、Red Hat、SUSE Linux、Synology、Ubuntu、VMware、Xenプロジェクトを挙げている。Lin

    主要OSに共通の脆弱性が発覚--「Windows」「macOS」「Linux」などに影響
    u1_113
    u1_113 2018/05/10
    つまり、どういうことだってばよ!
  • 12月27日追記・お詫びと訂正あり:「.vvv」ウイルスの被害と対策(三上洋) - エキスパート - Yahoo!ニュース

    ★12月27日追記 「.vvv」ウイルスについて以下の記事で、続報しております。ご参考までに。 ・暗号化で身代金要求「ランサムウェア」対策:読売新聞サイバー護身術 2015/12/27 →vvvウイルスなどのランサムウェアの対策、及び被害にあった場合の対処をまとめ ・「vvvウイルス」被害…添付ファイル、改ざんソフトで拡大:読売新聞サイバー護身術 2015/12/11 →vvvウイルスがTwitterなどで問題になった経緯とお詫びです。 ★12月11日追記(お詫び) いわゆる「.vvv」ウイルスについて、この記事で「ウェブサイト上の不正広告が原因」と取り上げましたが、セキュリティ各社の調査によると、不正広告による被害は確認できず、とのことでした。 筆者の調査不足、および誤認によるもので、大変申し訳ありませんでした。お詫びし、訂正します。 このランサムウェアが問題になる2日前に、偶然にもトレ

    12月27日追記・お詫びと訂正あり:「.vvv」ウイルスの被害と対策(三上洋) - エキスパート - Yahoo!ニュース
    u1_113
    u1_113 2015/12/06
    事実ならWeb広告自体が危険という流れになるよなー。何でも広告で出せるようになった利便性と同じだけのリスクが表に出てきたってことか。
  • 「銀行から1万4000件の情報流出」を当事者目線で解説したい

    出会い系サイト運営者と繋がりのある方より直接話を聞くことができました。 文才がないながらも出来るだけ当事者側からの目線で解説したいと思います。 先に言いますが、件は出会い系サイト自身が被害者でもありますので、「出会い系サイトなんて全部サクラサイトだろ?」みたいな先入観をお持ちの方は一旦捨てて頂くと理解しやすいかと思います。真っ当に運営されている出会い系サイトが被害者です。 まず流出したであろう情報とは何なのか?「残高照会ダイヤル」は、契約者が持つ口座の残高や、通帳に「印字されうる」取引明細も音声で知ることができます。例えば 「27-11-27 振込 フグタマスオ *30,000」 「27-11-30 振込 イソノカツオ *10,000」 このような入出金の取引を、音声で知ることができます。 もちろん契約者(契約団体)自身しかアクセスできないはずの情報なわけですが、この残高照会ダイヤルの操

    「銀行から1万4000件の情報流出」を当事者目線で解説したい
    u1_113
    u1_113 2015/12/02
    電話番号も漏れる経路によってはかなり危ない。というか、この攻撃を仕掛けた方もある意味すごい。怖い世界だ。
  • WordPressでJetpackプラグイン連携エラーがでる場合

    今日出ていて対応に苦慮したので纏めておきます。 いろいろありますが、私的には大きく分けて2つぐらいかなと思います。 またそれ以外で引っかかったら追記します。 原因1)xmlrpc.php をブロックしてませんか セキュリティ対策にブロックしているケースはあります。 サーバーのログに 「client denied by server configuration: /◯◯◯/xmlrpc.php」 などが出ていた場合には、まずこれが原因でjetpackがあなたのWordPress直下にあるxmlrpc.phpにアクセスできないのが原因です。 .htaccessへファイルに対するアクセス権限が許可されているなら、 <Files ~ "xmlrpc.php$">; Allow from 192.0.64.0/18 Deny from All </Files> でも加えておきましょう。 Jetpac

    WordPressでJetpackプラグイン連携エラーがでる場合
    u1_113
    u1_113 2014/08/18
    xmlrpc.phpに大量のアクセスくらったので制限したいがJetpackを使い続けたいときのアクセス制限。
  • ベネッセの情報漏えいをまとめてみた。 - piyolog

    2014年7月9日、ベネッセホールディングス、ベネッセコーポレーションは同社の顧客情報が漏えいしたと発表を行いました。ここではその関連情報をまとめます。 (1) 公式発表と概要 ベネッセは同社の顧客情報が漏えい、さらに漏えいした情報が第三者に用いられた可能性があるとして7月9日に発表をしました。また7月10日にDM送付を行ったとしてジャストシステムが報じられ、それを受けて同社はコメントを出しています。またさらにその後取引先を対象として名簿を販売したと報じられている文献社もコメント及び対応について発表しています。7月17日にECCでも漏えい情報が含まれた名簿を使ってDMの発送が行われたと発表しています。 ベネッセホールディングス(以下ベネッセHDと表記) (PDF) お客様情報の漏えいについてお詫びとご説明 (PDF) 7月11日付株式会社ジャストシステムのリリースについて (PDF) 個人

    ベネッセの情報漏えいをまとめてみた。 - piyolog
    u1_113
    u1_113 2014/07/10
    大昔のデータも残ってたりするとうちも漏れてるかもなー。変なDMは来てないから気にしすぎかもしれないけど。
  • http://eside.homeip.net/columns/non-admin.html

    u1_113
    u1_113 2008/11/25
    Admin生活におさらばするための方法
  • Windowsに管理者アカウントでログオンするのはもうやめよう

    Windows NT 4.0の時代だから6~7年前のことになるが,日常業務に管理者アカウントを使うべきかどうかを,先輩記者と議論したことがある。学生時代に使っていたUNIXの思想が曲がりなりにも身についていた筆者は,必要なときだけ管理者アカウントでログオンすべきだと主張した。しかし,先輩記者はそんな面倒なことはやってられないという。 確かに,suコマンドを使って必要なときだけ管理者権限でプログラムを起動できるUNIXと違い,NTでは何か設定を変更するたびにログオンし直さなくてはならない。実は筆者もプログラミングのためという大義名分のもとに,自宅のWindows NTには常時管理者でログオンしていたので,結局引き下がってしまった。最近,筆者が担当する日経WindowsプロでWindowsセキュリティについての特集を執筆した際に,再びこの点を考える機会があったので少し書いてみたい。 管理者権

    Windowsに管理者アカウントでログオンするのはもうやめよう
  • 1