アカウントを安全に保つため、学校や職場から2~3カ月ごとにパスワードを変更するよう求められているのではないか。これは広く実施されているセキュリティーの推奨事項だ。ただし、これは完全に間違っている。米連邦取引委員会(FTC)でチーフテクノロジストを務めるローリー・クレイナー氏は先週、米ラスベガスで開催されたセキュリティー会議でこの"通説"を打破した。かえって安全性が低下することもつまり、定
「Google」アカウントを使ってゲーム「Pokemon GO」にサインアップすると、ユーザーの明確な許可を得ないでゲームに「フルアカウントアクセス」が付与される。 これは、セキュリティ上の大きなリスクにつながりかねない。「Tumblr」のブログで最初にこの問題を取り上げたAdam Reeve氏によると、これは「iPhone」と「iPad」に限られた問題のようだという。「Android」端末には影響しないと考えられる。 2台のiPhoneでテストしたところ、Googleのユーザー名とパスワードでログインすると、Pokemon GOアプリはフルアカウントアクセスの許可を明確に要求しなかった。この時点までに、アプリはどのデータを必要とするのかユーザーに通知すべきだが、その手順を踏むことなくPokemon GOはアプリの利用規約へと移り、そこにはフルアカウントアクセスに関する言及はない。 しかし
2016年7月 8日 個人情報流出に関するお詫び、及び、サービス終了のお知らせ 個人情報流出に関するお詫び、及び、サービス終了のお知らせ いつも、家族のためのアルバムアプリ『リコネ』をご利用頂きありがとうございます。 このたび、リコネをご利用頂いている一部のお客様において、リコネに登録いただいた家族情報(※)が、別の家族から閲覧できる状態となっていたことが判明いたしました。 これに伴い、誠に勝手ながら『リコネ』サービスを全て終了させて頂くこととなりました。 お客様ならびに関係者の皆さまには多大なご迷惑とご心配をお掛けしますことを深くお詫び申し上げますとともに、経緯及び今後の対応について下記の通りお知らせいたします。 1.経緯 2016年7月1日、google playストア上にて、お客様より、リコネサービスにおいて、別の家族の家族情報(※)が閲覧できる状態であるとのご指摘を頂きました。 ご
2016年6月14日、JTBは同社のサーバーが不正アクセスを受け、顧客情報が漏えいした可能性があると発表しました。ここでは関連情報をまとめます。 公式発表 今回の不正アクセスによる影響はJTB他、同社の提携サービスを展開している他社にも波及している。 JTBグループ 2016年6月14日 不正アクセスによる個人情報流出の可能性について 2016年6月14日 Re: Occurrence of Unauthorized Access (魚拓) 2016年6月16日 個人情報流出の可能性があるお客様へのご連絡について 2016年6月17日 「なりすましメール」「フィッシングメール」や「なりすましサイト」にご注意ください JTB提携先 NTTドコモ 2016年6月14日,16日 提携先のJTB社のグループ会社サーバーへの不正アクセスに伴う「dトラベル」の個人情報流出の可能性について (魚拓) (
モモタロ @momotaro512 会社のパソコン付けっぱなしにしてたらハッキングされてAmazonで50万円分のXboxやらニンテンドーやらのコードを不正購入された件 仕事の情報には興味ないようでそこらへんはノータッチだったのが救いか・・・ 2016-06-03 01:49:02 モモタロ @momotaro512 ハッキングされたのはTeamViewerが原因くさい。会社のパソコンの方が処理早いから自宅からリモートで動かすためにつけっぱにしてたの迂闊すぎたな。 「TeamViewerの不正ログインでブラウザのパスワードぶっこ抜き」f36type.cocolog-nifty.com/blog/2016/06/t… 2016-06-03 02:44:08 モモタロ @momotaro512 TeamViewer使ってる人は絶対終了しておいたほうがいいですマジで。ハッキングされてこうなります
アプリのAPIに認証の仕組みがなく、車両識別番号の下5ケタが分かれば、他人の車を制御できることが判明。オーストラリアからインターネット経由で、英国にあるリーフのエアコンやファンを作動させたり、運転履歴を取得することができてしまった。 日産自動車の電気自動車「リーフ」の専用アプリに、他人のリーフのエアコンなどを遠隔操作できてしまう脆弱性があることが分かり、セキュリティ研究者が2月24日、ブログで詳細を公表した。地球の裏側から他人の車を操作する実証ビデオも公開している。 セキュリティ研究者トロイ・ハント氏のブログによると、問題が発覚したきっかけは、同氏がノルウェーで行ったワークショップで、たまたまリーフを保有している参加者が、iPhoneアプリのリスクを指摘したことだった。 詳しく調べたところ、リーフのアプリのAPIには認証の仕組みが実装されておらず、個々の車に割り当てられている車両識別番号(
ほとんどのLinuxアプリケーションに使われているGNU Cライブラリの「glibc」に深刻な脆弱性が見つかり、米GoogleとRed Hatの研究者が開発したパッチが2月16日に公開された。 脆弱性は2008年5月にリリースされたglibc 2.9以降のバージョンに存在する。Googleによると、glibcで「getaddrinfo()」ライブラリ機能が使われた際に、スタックベースのバッファオーバーフローの脆弱性が誘発されることが判明。この機能を使っているソフトウェアは、攻撃者が制御するドメイン名やDNSサーバ、あるいは中間者攻撃を通じて脆弱性を悪用される恐れがあるという。 Googleの研究者は、先にこの問題を発見していたRed Hatの研究者と共同で調査を進め、脆弱性を突くコードの開発に成功したとしている。パッチの公開に合わせて、攻撃には利用できないコンセプト実証コードも公開した。こ
Your browser is not supported anymore. Please update to a more recent one.
by Till Krech オーストラリアの都市、メルボルンで最も大きな病院で使われているコンピューターネットワークがウイルスに感染し、病院内のコンピューターが全て使用不可になるという事態が発生しました。この影響で、病院では検査や記録など多くの作業が手動で行うなどの対応に追われることとなりました。 Royal Melbourne Hospital attacked by damaging computer virus http://www.theage.com.au/victoria/royal-melbourne-hospital-attacked-by-damaging-computer-virus-20160118-gm8m3v.html Vic hospital curing computer virus woes http://www.news.com.au/national/b
街頭や屋内のさまざまな場所に設置されている防犯カメラ。その映像がインターネットの海外のサイトで、いつでも閲覧可能になっていることが分かりました。その数は日本国内のものだけで、およそ6000。世界全体ではおよそ2万8000か所に及びます。なぜこのような事態が起きているのでしょうか。 街頭、オフィス、飲食店内・・・。さまざまな防犯カメラの中継映像が、海外のサイトで、いつでものぞき見ができる状態に。 閲覧が可能になっているのは、世界各地の街頭や屋内に設置されているおよそ2万8000か所の映像です。日本国内でもおよそ6000か所に及びます。 人が映り込んでいたり、場所が特定できる可能性のある映像もありました。 理容店の店内に設置されたカメラの映像は、画面が4分割され、散髪中の客の姿がはっきりと映っています。店の入り口に敷かれたマットには「カットショップ」という文字とともに、店名が記されています。
お心当たりのある方は念のためご確認を。 セキュリティ関連のトピックを扱うニュースサイトCSOが報じたところによると、サンリオが運営するキティちゃんのコミュニティサイト「サンリオタウン」などのユーザデータベースが何らかの理由で流出した可能性があるとのこと。その数は推定で330万人分にも及ぶそうです。 CSOによると、流出したとされる情報は、 ・名前、性別、国籍・エンコードされた誕生日 ・メールアドレス ・SHA-1でハッシュ化された(しかしソルトされていない)パスワード ・パスワードを忘れた際の質問と答え などかなりの要素に渡っており、シンガポール、マレーシア、タイなどの同サイトも含まれているとのこと。 現時点でまだ公式なアナウンスはないものの、お子様向けのサイトということもあり、念のため他のWebサービス、特に銀行やクレジットカードのIDやパスワードと同じでないかどうか、ご確認されることを
大阪・堺市の職員が平成23年当時の市内すべての有権者、およそ68万人分の個人情報を無断で持ち出し、インターネット上に流出させていたことが市の調査で分かりました。これまでのところ、情報が悪用されたという被害は確認されていないということですが、堺市は14日付けで職員を懲戒免職にするとともに、地方公務員法違反などの疑いで警察に刑事告訴する方針です。 流出したデータの中には堺市の外郭団体の職員など1000人余りの個人情報が含まれていたほか、市の調査で新たに平成23年11月に行われた大阪府知事選挙の際の市内すべての有権者、およそ68万人の個人情報が入っていたことが分かったということです。個人情報には氏名や性別、住所、それに生年月日などが含まれるということです。 この職員は平成18年から6年間、堺市北区の選挙管理委員会で勤務していて、その際に無断で持ち出した有権者の情報をレンタルサーバーと呼ばれる個人
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
apache や nginx の設定をしたことがあれば以下の様な行を見たことがある人も多いのではないでしょうか。(※ 下記は nginx の設定。apache の場合は SSLCipherSuite です。) ssl_ciphers AES128-SHA:AES256-SHA:RC4-SHA:DES-CBC3-SHA:RC4-MD5; これが暗号スイートを指定している箇所です。そしてこの部分、わけのわからない文字列の羅列なのですごく取っつきにくくて何を指定したらいいかわからないので、コピペしてしまう人も多いんじゃないでしょうか。かくいう私も数年前に趣味で TLS 対応の Web サービスを作った時はコピペで済ませていました。この暗号スイートは、以下のような OpenSSL のコマンドを使って対応している一覧を見ることができます。 $ openssl ciphers -v AES128-SH
http://anond.hatelabo.jp/20151201162600 上の増田を読んでて、SEやっている人間としては気になったので妄想してみる。 前提そもそも何が漏れたのさ? WHAT出会い系サイトに銀行振り込みした人の電話番号・振込日時・金額。詳細は上記の増田参照。 誰の情報が流出したの? WHOES出会い系サイト運営者らの口座の情報。 ここの口座の入出金明細の中に、出会い系サイト利用者から業者への振り込み履歴があり、そこに利用者の電話番号が記載されていた。 つまり、盗まれたのは出会い系サイトの顧客情報(出会い系サイト利用者の個人情報)で、 被害にあったのは出会い系サイト運営者の口座ということになる。 どこから漏れたのよ? WHERE「残高照会ダイヤル」から。 これは、銀行の電話の自動応答システムの1つで、 口座番号とかを入力して、残高や入出金明細を音声で照会できるという、いわ
出会い系サイト運営者と繋がりのある方より直接話を聞くことができました。 文才がないながらも出来るだけ当事者側からの目線で解説したいと思います。 先に言いますが、本件は出会い系サイト自身が被害者でもありますので、「出会い系サイトなんて全部サクラサイトだろ?」みたいな先入観をお持ちの方は一旦捨てて頂くと理解しやすいかと思います。真っ当に運営されている出会い系サイトが被害者です。 まず流出したであろう情報とは何なのか?「残高照会ダイヤル」は、契約者が持つ口座の残高や、通帳に「印字されうる」取引明細も音声で知ることができます。例えば 「27-11-27 振込 フグタマスオ *30,000」 「27-11-30 振込 イソノカツオ *10,000」 このような入出金の取引を、音声で知ることができます。 もちろん契約者(契約団体)自身しかアクセスできないはずの情報なわけですが、この残高照会ダイヤルの操
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く