ユーザーのセキュリティ意識も重要! まず、近年、あらゆるネットサービスで急増している“リスト型アカウントハッキング”について、改めて松田氏が解説した。これはご存じの方も多いだろうが、同一のID、パスワードを使用しているユーザーが被害に遭いやすい。手口としては、何らかの方法(セキュリティの弱いサービスをハッキングするなど)によって入手したID、パスワード群を、ほかのサービスで手当たり次第に入力して不正ログインするというもの。 これは、IDとパスワードによる認証システムを使っている限り、サービス提供側がどれほど強固なセキュリティを構築したとしても、ユーザー側がセキュリティ意識を高く持ち、同じID、パスワードをほかのサービスで使い回さないようにしないと、防ぐことが難しい。 青山氏によると、やはり『DQX』においても、一定数の被害報告があるのだそうだ。ログを追うと、不正ログインしたキャラクターは、
米Googleは8月2日(米国時間)、紛失したAndroidデバイスの位置を検索して最大音量で着信音を鳴らしたり、場合によっては個人情報保護のためにリモートワイプでデータを削除したりできる新サービスを8月中にも提供予定だと発表した。 これは同社がAndroid公式Blogの中で公表したもので、今月8月後半にもリリースが予定されているAndroid Device Manager (ADM)の中で新機能としてサポートされるという。機能の1つはデバイス検索機能で、ADMを使うことでデバイスのリアルタイム位置情報を取得できる。 さらにアラームを最大音量で鳴らすことが可能で、部屋の荷物に紛れてしまったり、ソファーやベッドの隙間に入り込んでしまったデバイスであっても、この機能を使って探し出すことが容易になる。このほか、「Wipe Device」というオプションがあり、いわゆる"リモートワイプ"が可能だ
ICカード乗車券Suicaで集めた駅の利用情報などを、JR東日本が利用者に無断で販売していた問題で、データの販売を拒否する利用者の申請が、1週間で9400件余りに上ったことが分かりました。 JR東日本は、データを除外するための利用者からの申請を、電話やメールで受け付けています。 電話番号が03-5334-1655、メールアドレスがjogaiyobo@jreast.co.jpで、SuicaのID番号を伝えることが必要です。 JR東日本は、首都圏を中心におよそ4300万枚発行しているICカード乗車券Suicaで集めた駅の利用情報や年齢、性別などのデータの販売を先月1日から始めましたが、利用者への告知を行わなかったため批判を浴び、3週間余りで、販売をいったん停止しました。 そして、データを使われたくない利用者からの申請を、先月26日から受け付けていましたが、その件数が1日までの1週間で9400件
この度、LINE株式会社が運営するNAVERサービス(NAVERまとめ、Nドライブ、NAVER Photo Album、pick、cafe)の会員情報(以下、NAVERアカウント)に対する外部からの不正アクセスにより、お客様のNAVERアカウント情報が流出した可能性があることが判明いたしましたので、ご報告いたします。 不正ログインなどお客様への二次被害を未然に防ぐため、現在は対象サービスをメンテナンスモードに切り替え、全アカウントのログインを遮断、一部サービスを停止しております。本日18時より新しいパスワードの設定機能を設置し、サービスを再開いたしますので、お客様には、パスワードを再設定していただくようお願い申し上げます。 また、他のサイト・サービスで、NAVERアカウントと同じメールアドレス・ユーザーID・パスワードを使用されている場合、第三者に悪用される可能性もあるため、早急にパスワー
日頃は弊社商品をご愛顧賜りまして、誠にありがとうございます。 この度、弊社が運営する会員サイト「クラブニンテンドー」におきまして、他社サービスから流出したと思われるID・パスワードを使用し23,926件の不正なログインが行われたことが判明しました。 現在は、不正ログインが行われたID・パスワードを利用したログインができない措置をし、該当するお客様には弊社より個別に連絡のうえ、パスワード再設定のお願いをしております。 なお、詳細な経緯、被害状況等は次のとおりです。 1. 経緯および被害状況 7月2日夜、大量のアクセスエラーが発生しているのを確認し調査を開始しました。 不正ログインが確認された期間:6月9日から7月4日 不正ログイン件数:23,926件(試行回数:15,457,485回) 参照された可能性のあるお客様情報:氏名、住所、電話番号、メールアドレス ※個人情報等の改ざん、クラブニンテ
人気ゲーム「ドラゴンクエストX」で、RMT(リアルマネートレード:ゲーム内データの売買)行為による懲戒処分アカウント数と凍結ゴールドが公表された。販売、購入で計660アカウントが処分された。 今回、同ゲーム運営より公表されたのは、2013年3月中旬までに実施した不正行為者への対応。RMT販売者(ゲーム内の 「ゴールド」 および 「アイテム・装備品」 などを現実の金品を用いて販売していたキャラクターおよびアカウント)が552アカウントで9057万ゴールドを凍結、RMT利用者(現実の金品を用いて 「ゴールド」「アイテム・装備品」 などを購入していたキャラクターおよびアカウント)が108アカウント、8336万ゴールドが没収された。 これら不正ユーザーには、「RMT行為で不正に獲得したゴールドやアイテムの凍結」「永久利用停止」「一時利用停止」といった懲戒処分が下されたという。ゴールドに関してRMT
2/20に兵庫県の某小学校PTA交流会にお呼びいただき子供を取り巻くインターネットとその問題点〜親は何をすべきなのか〜というお話をさせていただきました。 子供を取り巻くインターネットとその問題点 via kwout 以前、別の小学校でお話させていただいた際には、 ・ウィルス対策ソフトの更新って必要なの?1年ぐらい「更新しなさい」という表示が出るんだけど、あれを消す方法ないの? ・子供がよくゲーム機もって出かけるんだけど、ゲーム機でネットできるの? 等と質問を受けましたが、今回受けたのは、 ・ゲーム機でネットできるって知りませんでした!でも、任天堂なんだから、DSで閲覧可能なサイトは安全なんですよね? ・子供ではなく口コミサイトをよく見るんだけど、口コミサイトに書かれているリンク先が正しいリンク先か知る方法ある? の2点。 任天堂信頼されているなぁと、Twitterでこの話を書いた時に言われ
米Evernoteは2日、同社のシステムに何者かが不正アクセスしたことを公表した。一部のユーザー情報にアクセスされたとし、同社では対応措置として、全ユーザーのパスワードをリセットした。Evernoteを利用するにはパスワードの再設定が必要になる。 同社の日本語版ブログによると、アクセスを試みた人物またはグループが、ユーザ名・Evernoteアカウントに登録されたメールアドレス・暗号化されたパスワード等を含むEvernoteのユーザー情報へアクセスすることに成功したことが明らかになったという。 同社で管理している全パスワードは、一方向暗号化(技術的にはハッシュ化・ソルト処理)により保護され、強固なパスワード暗号化技術を採用しているとしつつも、事態を受けて、ユーザー情報を安全に保護するために追加での対策を講じるほか、万全を期すために、全ユーザーのEvernoteアカウントのパスワードをリセ
2020/10/18 エンジニア D4DJ Groovy Mix オープンベータ開始 2020/10/18 DJ 秋葉原(を夢見る)パラダイスレイディオ Vol.1 @ twitch配信 2020/10/25 エンジニア D4DJ Groovy Mix リリース 2020/11/14 DJ UNDER Freaks 2nd anniv. @ 渋谷Cafe W (渋谷WOMB 1F) (2013/03/01 14:40追記) twitter側で、このタイプのウイルスへの対策が取られ、「URLを踏んだだけでアカウントを乗っ取られる」という脅威は無くなりました twitterに出現した新型ウイルスが非常にヤバいので、対処法などをまとめてみました。 #正しくはウイルスではなく「攻撃サイト」ですが、脅威が伝わりづらいので釣り気味に「ウイルス」と書いてます。 (2013/02/28 23:08追記):
JVNVU#93188600: UDPベースのアプリケーション層プロトコル実装におけるサービス運用妨害 (DoS) の脆弱性 [2024/03/21 16:00] JVNVU#93571422: Franklin Electric製EVO 550および5000における'/../filedir'に関するパストラバーサルの脆弱性 [2024/03/21 11:30] JVNVU#90671953: Sangoma Technologies製CG/MG family driver cg6kwin2k.sysにおけるIOCTLに対する不十分なアクセス制御の脆弱性 [2024/03/21 11:00] JVNVU#99690199: 三菱電機製MELSEC-Q/LシリーズCPUユニットにおける複数の脆弱性 [2024/03/18 18:00] JVNVU#96145466: 複数の三菱電機製FA製品
以下の製品を含む、全ての Java Platform Standard Edition 7 (1.7, 1.7.0) を使用しているウェブブラウザ等のシステム Java Platform Standard Edition 7 (Java SE 7)Java SE Development Kit (JDK 7)Java SE Runtime Environment (JRE 7)OpenJDK 7 および 7uIcedTea 2.x (IcedTea7 2.x) Oracle が提供する Java 7 には、Java のサンドボックスを回避され、任意のコードが実行可能な脆弱性が存在します。 なお、本脆弱性を使用した攻撃コードが公開されており、攻撃も観測されています。 細工された Java アプレットが埋め込まれたウェブページや、Java Network Launching Protocol
詳細は、別紙のとおりです。 1 発売予定時期は変更となる可能性がございます。なお、発売日が確定しましたら、別途お知らせいたします。 2 量販店など、ドコモショップ以外のドコモ取扱店における予約受付実施有無および期間は、店舗により異なりますので各店舗までお問い合わせください。 別紙1 「スマートフォン for ジュニア SH-05E」の主な特長 〜スマホデビューはジュニスマTMで!あんしん・あんぜんと楽しさを手のひらに。〜 (1)初めてのスマートフォンをあんしん・あんぜんに利用できる機能が充実 お子さまにも安心してインターネット等を使っていただけるように、spモードフィルタ®で有害サイトをブロックでき、また、アプリがダウンロード制限され1 、利用制限も設定可能です。さらに電話帳に登録した相手だけに電話やメールができるように制限する機能や、深夜利用・使いすぎを防ぐ利用時間制限機能・通話時間制限
We are sorry, the page you requested cannot be found.
やらかしたという話が聞こえてきてから、わずか数時間の間に内容が晒されていてネット社会オソロシス。誰ですか、こんな怖いウェブにしてしまったのは。 リンクについては自粛しますが、本件では内部パラメータがごっそり外部へ吸い出せる仕様になっており、パスワードもかかっていないためデータが抜き出し放題です。これでは盆踊り状態になるのは致し方ありません。URLは敢えて貼りませんが、速攻でサービス閉じて無言の帰宅をするか、相応に長い時間のメンテナンスをして改修をしっかり行いシステムも入れ替えるべき状況のように思えます。 一番の問題は、ガチャで「有料ガチャを回しても出ない時間帯が設定することができ、実際にそのように設定されている」ことが明らかになってしまったことです。これは有償によるガチャに対して出玉、すなわち当たり確率を変更する仕様が入っていることを意味し、基本的には一般社団法人ソーシャルゲーム協会やオン
ハッカー集団が9月3日、ソニー関連のサーバ8台をハッキングしたと公言し、ユーザーネームや電子メールアドレスなどの情報をネットで暴露している。 この集団は「NullCrew」を名乗り、Twitterを通じて「SONY Hacked」と公言した。さらに、インターネットに掲載した声明で、「ソニーのセキュリティには失望した。これはわれわれがコントロールを握った8台のソニーサーバのうちの1台にすぎない」と述べ、大量のユーザーネームや電子メールアドレス、パスワードと思われる情報を掲載している。声明には「Target:www.sonymobile.com」と記載されていることから、ソニーモバイルコミュニケーションズのWebサイトが不正アクセスされ、情報が盗まれた可能性もあるとみられる。 報道によると、NullCrewはAnonymousとの関係が指摘されるハッカー集団で、8月下旬に英ケンブリッジ大学など
技術者としての良心に従ってこの記事を書きます。俺はセキュリティとプライバシーの人ではなく、JavaScriptとUIの人である。法律の勉強だって自分の生活と業務に関わりのある範囲でしかしないだろう。しかし少なくともJavaScriptやブラウザが絡むような部分については、確実に自分のほうが理解していると思っている。高木浩光さんが、あからさまに間違ったことを書いたり、おかしなことを書いていたりしても、徐々に誰も指摘しなくなってきたと思う。おかしなこと書いていたとしても、非技術者から見たときに「多少過激な物言いだけど、あの人は専門家だから言っていることは正論なのだろう」とか、あるいは技術者から見た時でも、専門分野が違えば間違ったことが書かれていても気付けないということもあるだろう。 もう自分には分からなくなっている。誰にでも検証できるような事実関係の間違い、あるいは、技術的な間違いが含まれてい
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く