タグ

securityに関するguluguluのブックマーク (118)

  • パスワード管理会社が不正侵入受ける、ユーザー情報流出 米

    ニューヨーク(CNNMoney) パスワード管理サービスを手がける米ラストパスは15日、社内のコンピューターシステムが不正侵入され、ユーザーの電子メールアドレスやパスワードを忘れた際の質問文、暗号化されたマスターパスワードが流出したと発表した。 ラストパスは、ユーザーが複数のサイトなどで使っているパスワードをインターネットで1カ所に保存して、1つのマスターパスワードでアクセスできるサービスを提供していた。 不正侵入が発覚したのは12日。まだ調査に乗り出したばかりだが、暗号化されていないマスターパスワードが盗まれた形跡はないとしている。 盗まれたパスワードも暗号化によって守られてはいるものの、例えば「Password123」といった安易なパスワードを使っていた場合、簡単に破られる恐れもある。多数のサーバーを動員すれば、盗まれた全パスワードが破られてしまう可能性もある。 サイバーセキュリティ

    パスワード管理会社が不正侵入受ける、ユーザー情報流出 米
    gulugulu
    gulugulu 2015/06/16
    LastPass からメールが来ていた。マスターパスワードを更新すればいいのか?
  • 47NEWS(よんななニュース)

    【つなぐ匠たち】烏山手すき和紙 日ごとの条件、細心払い 那須烏山・福田博子(ふくだひろこ)さん(54)

    47NEWS(よんななニュース)
    gulugulu
    gulugulu 2015/02/20
    『この翻訳サイト』ってどの翻訳サイトなんだろう?
  • TechCrunch | Startup and Technology News

    Malicious actors are abusing generative AI music tools to create homophobic, racist, and propagandic songs — and publishing guides instructing others how to do so. According to ActiveFence, a service…

    TechCrunch | Startup and Technology News
    gulugulu
    gulugulu 2015/02/20
    中国製品なので元々信用していない。ハードウェアで何かやっているかもしれないし。
  • glibcのgethostbyname関数に存在するCVE-2015-0235(GHOST)脆弱性について - ブログ - ワルブリックス株式会社

    glibcのgethostbyname系関数に脆弱性の原因となるバグが発見されCVE-2015-0235(GHOST)と命名されたようです。放置した場合は相当多くのアプリケーションがこの脆弱性の影響を受けることが予想されます。 glibcは libcのGNUバージョンです。libcはアプリケーションではなく、事実上全てのアプリケーションが利用しているライブラリです。OSの中ではカーネルに次いで重要な部分と言えます。Linuxシステムでは(ことサーバー用途においては)例外なく glibcが使われています。 この glibcに含まれる gethostbyname系関数の実装に 2000年頃から存在したバグが今になって発見され、CVE-2015-0235 通称 GHOSTと命名されました。ネットワークで何らかの通信を行うアプリケーションは必ず※この関数を使用します。 ※追記: 名前解決をサポート

    glibcのgethostbyname関数に存在するCVE-2015-0235(GHOST)脆弱性について - ブログ - ワルブリックス株式会社
    gulugulu
    gulugulu 2015/01/28
    ありがたい>『調査用のプログラムをコンパイル・実行してください』
  • Linuxに深刻なセキュリティホール「GHOST」、今すぐパッチが必要

    Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2015-01-28 10:04 クラウドセキュリティ企業Qualysの研究者が、Linux GNU Cライブラリ(glibc)に深刻なセキュリティホールである「GHOST」(CVE-2015-0235)を発見した。この脆弱性を利用すると、ハッカーはIDやパスワードを知らなくてもシステムをリモートから乗っ取ることができる。 Qualysはただちにこのセキュリティホールについて主なLinuxの配布元に警告を送り、多くの配布元がすでにパッチを公開している。 このセキュリティホールは、glibc-2.2(2000年11月10日にリリース)を使用してビルドされたすべてのLinuxシステムに存在する。Qualysによれば、このバグは実際には、2013年5月21日にリリースされた、gl

    Linuxに深刻なセキュリティホール「GHOST」、今すぐパッチが必要
    gulugulu
    gulugulu 2015/01/28
    『このセキュリティホールは、glibc-2.2(2000年11月10日にリリース)を使用してビルドされたすべてのLinuxシステムに存在する』
  • MSやソニーを狙ったハッカー集団、自分たちの「顧客」データベースが漏えい

    gulugulu
    gulugulu 2015/01/21
    晒せ>『「Lizard Squad」のサーヴァーがハッキングされ、このグループが所有していた「顧客データベース」の内容が明らかになった』
  • ソニーハックは北朝鮮のサイバー攻撃と米当局断定。えらいこっちゃ…

    ソニーハックは北朝鮮のサイバー攻撃と米当局断定。えらいこっちゃ…2014.12.18 17:005,590 satomi 「米捜査当局はソニーを攻撃したハッカー集団の首謀が北朝鮮政府であるとの結論に達した。となると問題は米国としてどう対処するのか、である。詳細は明日米国政府が発表する予定だ」―アメリカ政府高官 いやあ…ついに確定です。 「上映したら9.11を見舞ってやる」という脅迫に屈し、米国内の大手映画館が軒並みソニーの北朝鮮コメディの上映中止を決めたのと入れ替わりに、米国政府が一連のサイバー攻撃を北朝鮮と結びつける決定的証拠を掴んだという重大発表をしました。 BREAKING: U.S. investigators determine North Korea is behind Sony hack. @evanperez reports http://t.co/2PLaxpGqQMht

    ソニーハックは北朝鮮のサイバー攻撃と米当局断定。えらいこっちゃ…
    gulugulu
    gulugulu 2014/12/19
    そうかもしれないけど「米捜査当局」とやらも、同じくらい怪しい。
  • ソニーはパスワード数千個を「パスワード」というフォルダに保管していた

    ソニーはパスワード数千個を「パスワード」というフォルダに保管していた2014.12.05 12:305,509 satomi それはあまりにも当たり前の場所だった。 北朝鮮(?)のハックで、社員6800人の給与がリークし年収1億円超えの経営陣が白人男性ばっかり(9割弱)なことが判明したソニー・ピクチャーズ・エンターテイメント。 ITの中の人かわいそうに…今ごろ死んでるだろうな…と心底同情していたら、こんなものが出てきました。 大事なパスワード保管庫の名前が「Password」って…壁に何発か頭ぶつけてよしだよ! どうりで昨日第2弾のデータの山がリークされたら、あっという間にBuzzfeedがFacebook、MySpace、YouTube、Twitterの「映画大作の公式アカウントのユーザー名とパスワード」を探し当ててしまったわけですよ。仕事早いと思ったらなんのことはない。「Passwor

    ソニーはパスワード数千個を「パスワード」というフォルダに保管していた
    gulugulu
    gulugulu 2014/12/05
    俺、やばい /etc/passwd ってファイルで管理している。
  • TechCrunch | Startup and Technology News

    The global spend management sector is experiencing a tailwind of sorts. North America is arguably the biggest market in this space, but spend management companies have seen demand rise across…

    TechCrunch | Startup and Technology News
    gulugulu
    gulugulu 2014/10/23
    最近、スーパーマーケットやガソリンスタンドにまでTカード汚染が。困った事だ。
  • 47NEWS(よんななニュース)

    広島県東部(備後)のイベント情報&おでかけガイド【1月11日号】 福山市、尾道市、三原市、府中市、神石高原町、世羅町

    47NEWS(よんななニュース)
    gulugulu
    gulugulu 2014/07/15
    犯人を罰したところで個人情報の回収は不可能。役人にも悪い奴はいる。住基ネット、この先の匿名化したビッグデータとかマイナンバーとかも含め、悪い予感しかしない。
  • ベネッセ以上にジャストシステムが問題 - INSIGHT NOW!プロフェッショナル

    /数日前からベネッセの大量情報流出が問題になっている。だが、顧客が怒っているのは、情報を盗まれた同じ被害者の側のベネッセより、盗んだ情報を使って広告を送りつけてきたジャストシステムだ。/ 説明:この記事は、7月10日朝8時のものです。この時点では、前日のベネッセの情報漏洩だけが報道され、マスコミは、例年の一太郎キャンペーンの大スポンサーであるジャストシステムの名前を出そうとしませんでした。しかし、自分の個人情報を盗まれ、DMを送りつけられた当の被害者である子供たちからすれば、もともと、誰がワルなのか、は、最初から、はっきりしており、だからこそ、事件が発覚したのです。そして、その状況は、いまも変わっていません。どういう入手経路であれ、ジャストシステムは、ストーカーのようにかってに子供たちの個人情報を調べ上げ、自分の商売に利用しようとしたのであり、それは邪悪な不正です。子供たちに謝るべきです

    ベネッセ以上にジャストシステムが問題 - INSIGHT NOW!プロフェッショナル
    gulugulu
    gulugulu 2014/07/11
    たしかにジャストシステムは白々しいと思うけど・・・違和感のある主張。根本的には個人情報ロンダリング?をなんとかしないと。// この人、博士らしいけどこういう表現は頭悪そうに見えるから止めた方がいいと思う
  • はてなでも不正ログインが発生、試行回数は約160万回 - エキサイトニュース

    はてなは6月20日、同社が提供しているWebサービス向け「はてなアカウント」において、「リスト型アカウントハッキング」と思われる不正ログインが発生したと発表した。 同社によると、他社サービスから流出または不正取得されたアカウント情報(IDとパスワードの組み合わせ)を流用された可能性が高いという。そのため、他社サービスと同一のID(メールアドレスまたはユーザー名)およびパスワードを使用しているユーザーに対し、登録メールアドレスが自身のものであるかを確認のうえ、パスワードを変更するよう促している。 6月19日に不正ログインが開始され、ユーザーより「メールアドレスが変更されている」という問い合わせがあり、調査の結果、複数のアカウントに不正ログインが行われていることが明らかになった。同日のうちに、疑わしいIPアドレスからのアクセスは遮断されている。 不正ログインの状況は、6月19日18時時点で、試

    はてなでも不正ログインが発生、試行回数は約160万回 - エキサイトニュース
    gulugulu
    gulugulu 2014/06/20
    『6月19日18時時点で、試行回数が約160万回、不正ログインを受けたアカウント数は約2,398』<はてな、って2400人も使っていたのか。
  • 本日報道の一部記事について : 起業家 森川亮ブログ

    LINE代表の森川です。普段なら一記事についてコメントを出すことはないのですが、今回は看過できない記事が出ているので、件についてコメントさせていただきたいと思います。 日発表された、一部記事で、韓国政府機関が当社サービス「LINE」の通信内容を傍受している旨の記載がありましたが、そのような事実はございません。 記事では、LINEシステム自体ではなく、外部との通信ネットワーク上に関して傍受があったとされていますが、LINEはシステム内であってもシステム外の通信ネットワーク上であっても安全です。LINEの通信は、国際基準を満たした最高レベルの暗号技術を使って通信されていますので、記事に書かれている傍受は実行上不可能です。 47. John Doe 2014年06月19日 12:40 「暴露 スノーデンが私に託したファイル」(新潮社)を読んだ今、LINE韓国の情報機関にバックドアを提供して

    本日報道の一部記事について : 起業家 森川亮ブログ
    gulugulu
    gulugulu 2014/06/19
    韓国企業は元々信用してないのでわが家ではLINEはインストール禁止。親戚縁者すべてそうしたいところだが、それは無理だった。
  • ウィルス混入のお知らせ | BUFFALO バッファロー

    この度は弊社ダウンロードサーバーの休止で多大なご迷惑をお掛けしました事、深くお詫び申し上げます。 調査の結果、弊社委託のダウンロードサーバー内の一部のファイルが不正に改ざんされていた事が判明しました。 改ざんされたファイルをダウンロードし実行されたお客様のパソコンはウィルスに感染している可能性がございます。 早急にウィルスパターンファイルを最新にしていただきウィルスチェックをお願いいたします。 件に関するお問い合わせは下記、専用窓口へお願いいたします。

    gulugulu
    gulugulu 2014/06/02
    『ダウンロードサーバーの休止で多大なご迷惑を』<そっちなの?//それだけでいいの?>『ウィルスに感染している可能性がございます。早急にウィルスパターンファイルを最新にしていただきウィルスチェックを』
  • エドワード・スノーデン氏も愛用、超匿名OS「Tails」とは?

    エドワード・スノーデン氏も愛用、超匿名OS「Tails」とは?2014.04.16 20:0019,914 福田ミホ 自分の身は自分で守る、そんな人のために。 米国政府によるインターネット上のスパイ活動を告発したエドワード・スノーデン氏は、自分自身の通信内容を傍受されないよう細心の注意を払っています。コンピューターのOSも、プライバシー保護に特化した超セキュアなバージョンのLinux、TailsなるOSを使っています。TailsはUSBメモリに収まってどのコンピューターでも動かすことができ、しかも使った形跡が残らないんです。 USBメモリ上で動くLinuxは特に新しいものじゃありませんが、Tailsの特長は徹底的な匿名性の保護にあります。エドワード・スノーデン氏や、彼の資料に基づいてNSAを告発したジャーナリストのグレン・グリーンウォルド氏といった人物は、デジタルライフの安全性を確保するた

  • TechCrunch | Startup and Technology News

    Welcome back to TechCrunch’s Week in Review — TechCrunch’s newsletter recapping the week’s biggest news. Want it in your inbox every Saturday? Sign up here. Over the past eight years,…

    TechCrunch | Startup and Technology News
  • sshハニーポットをkippoで作ってみる - ろば電子が詰まつてゐる

    ハッカージャパンは結構昔からの愛読者なのだが、先日発売された2013年9月号ではSSH Honeypotであるkippo(http://code.google.com/p/kippo/)が紹介されていた。 Hacker Japan (ハッカー ジャパン) 2013年 09月号 [雑誌] 出版社/メーカー: 白夜書房発売日: 2013/08/08メディア: 雑誌この商品を含むブログ (2件) を見る ということで、今回このkippoを試してSSHハニーポットの構築をしてみる。 kippoとは何か sshのハニーポットはあまり数も多くなく、「これ!」という定番は無いのが現状である(たぶん、作るのが面倒くさい割に需要もほとんど無いからだろう)。当に必要な研究者などが、各自で作っている話は聞いたことがある。そんな中、有名なものにKojoneyがあるが、2010年から更新されていないようだ。 Ki

    sshハニーポットをkippoで作ってみる - ろば電子が詰まつてゐる
  • 福島県庁PCデータ、百度サーバーに自動送信 : ニュース : ネット&デジタル : YOMIURI ONLINE(読売新聞)

    福島県は27日、県庁内で使用するパソコン10台から、「百度」のサーバーにデータが自動送信されていたと発表した。 データには個人情報が含まれている可能性があるという。 同県が昨年5月以降の通信状況を調べて判明した。自動送信が確認されたパソコンは、商工労働部など六つの部が管理。このうち、総務部の2台、商工労働部、保健福祉部の各1台は、県立技術系短大「テクノアカデミー」の学生名簿や再生可能エネルギー業者情報などの個人情報を取り扱っていた。 いずれも他のソフトをインストールした際、バイドゥIMEが一緒にインストールされたとみられる。27日までに10台とも、このソフトを削除した。

    gulugulu
    gulugulu 2013/12/28
    氷山の一角だろうな。欲しくもない中華アプリを入れようとする「他のソフト」のリストが欲しい>『他のソフトをインストールした際、バイドゥIMEが一緒にインストール』
  • 中国の福建省はスパマーだらけ!? IPアドレスからアクセス元を調べる方法 | 初代編集長ブログ―安田英久

    今日は、Web担のサイトに中国の福建省からのスパムアクセスが突出して多いという話題と、Webサーバーのログから怪しいアクセスを見つけて、それがどこからのアクセスかを調べる方法の解説をお届けします。 Web担へのスパムや攻撃の大部分が福建省から?Web担のアクセスログをチェックして、怪しいアクセスがないか調べて対処することが日課になっているのですが、やたらと中国の福建省からのスパムや攻撃が多いんですよ。 脆弱性を狙ったアクセス(攻撃は失敗していますが、記録は残るのです)のIPアドレスを調べると、感覚値で8割ぐらいが福建省から。次いで浙江省と広東省ですね。 そういうアクセスのあったネットワークからはWeb担にアクセスできないようにブロックするのですが、そういう作業をやっていると、福建省が「Fujian Province」で、浙江省が「Zhejiang Province」で広東省が「GuangD

    中国の福建省はスパマーだらけ!? IPアドレスからアクセス元を調べる方法 | 初代編集長ブログ―安田英久
    gulugulu
    gulugulu 2013/12/12
    某所ではiptablesでTCPアクセスを遮断している。韓国、ブラジルも多い。
  • Further improving digital certificate security

    The latest news and insights from Google on security and safety on the Internet Unknown said... I guess that when you say "to inspect encrypted traffic with the knowledge of the users on that network", you meant in fact "to inspect encrypted traffic without the knowledge of the users on that network" ? December 7, 2013 at 5:41 PM Lincoln DeCoursey said... Okay well, how and when did it happen? The

    Further improving digital certificate security