タグ

ブログとセキュリティに関するkisiritooruのブックマーク (23)

  • あなたのコンピュータはあなたのものではない

    ジェフリー・ポールのブログより。 ここにあります。それが起こりました。あなたは気付きましたか? リチャード・ストールマンが1997年に予言した世界のことを話しています。コリイ・ドクトロウも警告しました。 macOSの最新バージョンでは、アクティビティのログが送信されたり、保存されたりしない限り、コンピュータの電源を入れ、テキスト・エディタや電子書籍リーダを起動して、文書を書いたり読んだりすることはできません。 macOSの現在のバージョンでは、OSはそれを実行する時に、あなたが実行したすべてのプログラムのハッシュ(一意の識別子)をAppleに送信することが分かりました。多くの人はこれに気づいていませんでした。なぜなら、それは静かで目に見えず、オフラインのときに即座に、そしてうまく失敗するからが、今日はサーバが当に遅くなり、フェイルファストのコードパスにヒットせず、インターネットに接続して

  • 借金200万円の25歳が見た「人気オンラインサロンの闇」 | bizSPA!フレッシュ

    しゅうへい氏は自らを「借金500万円背負って瀬戸内海の島から人生リスタートした」「ブログ開設10か月後に月商230万円達成」とブログで紹介。サロンの参加費用は3000円(初月のみ1500円)。SNS、ブログ、Youtubeを運営するノウハウを教えるのがウリだという。 しかし、その内情は「大きく異なっている」と語るのは、元サロンメンバーの男性で、現在はフリーエンジニア営業として活動する、てるい氏(@yutorisugi)だ。 「インフルエンサーの方たちがツイッターでの情報発信でマネタイズしているのを見て、自分もやろうと思ったんです。サロンを知ったきっかけは、イケダハヤトさん。当時は彼みたいな生活に憧れていたのです。また、大規模ではなく、少人数のサロンなら初心者でも入っていきやすいと思い、昨年(2019年)7月に参加しました」 メンバーは平均20~30人という「お利息サロン」。参加者には、しゅ

    借金200万円の25歳が見た「人気オンラインサロンの闇」 | bizSPA!フレッシュ
  • ネットにおけるセルフブランディング - 頭のなかみをそのまま筆に

    kisiritooru
    kisiritooru 2019/04/05
    究極、名前バレ・身バレしたとしても困らないことを書いておくと安全。そのかわり尖ったことを書けなくなるけど。
  • イケハヤ氏のブログがアクセスしてきたユーザーのPCを使って勝手にマイニング - はらですぎ

    追記:2017/11/2 0:07 結論から言うと、イケハヤ氏が自身のブログに設置したcoinlabという会社のコードに誤りがあり、確認の際に「いいえ」を押しても、ページを再読み込みしたり他のページを開いたりするとマイニングが開始されてしまうということでした。 ※現在は撤去されています コインラボ運営チームです。 「コインラボWebマイナー」に関する以下の問題点を修正致しました。 ・サイト訪問時に最初に表示されるポップアップ内で、「いいえ」を 押下後に他のページへ遷移した際にマイニングが開始されてしまう問題 ・ポップアップが毎回表示されてしまう問題 — coinlab (@coinlab_) 2017年10月31日 はてブを見てみると「イケハヤ悪くないじゃん」的なコメントを書かれている方が何人かおられましたが、僕はそうは思いません。 イケハヤ氏にとっては、ある種もらい事故のようなものなのか

    イケハヤ氏のブログがアクセスしてきたユーザーのPCを使って勝手にマイニング - はらですぎ
  • ネット銀行経由での詐欺が多発している件で - やまもといちろうBLOG(ブログ)

    備忘録がてら記事を書くのだが、発端はこれ。私も楽天イーグルスのデータ担当という意味では楽天グループにお世話になっている一方、件についてはそれとは無関係にネット銀行と犯罪の状況について知られていないことも多いと思うので。 楽天銀行の対応が雑過ぎる http://yonezo.biz/?p=4405 楽天銀行の口座が凍結してしまいました。 以下 http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q12150738167 この方(YONEZOさんと仰るのでしょうか)やヤフー知恵袋での書き込みについてですが、楽天銀行であるか無関係に一般論として、この方の過去の取引に問題のある口座からの振込みや入金などが判明したため、一時凍結されたものであって、一般的にすべてのネット銀行で同じ対応になるものだと言えます。 一言で言えば、犯罪者が使ったと

    ネット銀行経由での詐欺が多発している件で - やまもといちろうBLOG(ブログ)
  • 「ロリポがワードプレスを乗っ取られた!」批判ブログに対しロリポ先生「事実でなかったらどう責任を取るつもりか?株価にまで言及して責任とれるか?」深夜に絶叫ツイート(追記あり) : Birth of Blues

    「謝罪の王様」オフィシャルブック 土下座の彼方まで~黒島譲に学ぶ謝罪の極意~ ※追記でオチを付けたので、一度見た方は文尾だけどうぞ。 余計なこというな、馬鹿者!って、殿様かよ。 子供じゃあるまいし、外部からの指摘や批判は敵でなく、口うるさい味方と捉えないと。 で、どうでもいいけど http://www.landerblue.co.jpという人はキャッシュプラグインとか入れんの?アドセンスでメシウマ以前に、重くてググるキャッシュ経由じゃないと読めないんですが。 はてなブックマーク - 【緊急警報!!】ロリポップとGMOのinterQのWordPressが軒並み乗っ取られてます | More Access! More Fun! via kwout 以下、感動で鳥肌モノのツイート。なんでいちいち非公式RTなのかは謎。(貼り順適当) どちらに非があれ、確認せず断言、ロジカルな話を感情で返す、断片的

    「ロリポがワードプレスを乗っ取られた!」批判ブログに対しロリポ先生「事実でなかったらどう責任を取るつもりか?株価にまで言及して責任とれるか?」深夜に絶叫ツイート(追記あり) : Birth of Blues
  • DeNA・藤井秀悟投手がストーカー被害告白 「マジでヤバイ感じ」……巨人在籍時から被害続く | RBB TODAY

    横浜DeNAベイスターズの藤井秀悟投手が、ストーカー被害にあっていることを自身の公式ブログで告白。読売ジャイアンツに在籍した当時から被害が続いていることを明かしている。 藤井投手は「被害」と題した12日付けのエントリーで、「巨人一年目からストーカー被害に今もあっている」と告白。人いわく「もし僕が女なら確実に警察に届けてるレベル」の被害を受けているという。どうやら藤井投手からストーカー人に対し、ストーカー行為を止めるように注意しているそうだが、「人にも、止めてくださいとお願いしても、分かってもらえない」と明かしている。 藤井投手が巨人軍に在籍したのは2010年~2011年。その当時から続いているというその被害はブログのコメント欄にも及んでいるのか、これまでにも藤井投手はコメント欄を閉鎖するなど対策をとってきたそうだが、「意味がなかった」という。ブログでストーカー被害を受けていることを明

    DeNA・藤井秀悟投手がストーカー被害告白 「マジでヤバイ感じ」……巨人在籍時から被害続く | RBB TODAY
  • Yahooモバゲーで、開始早々個人情報がリアル怪盗ロワイヤル発生でサービス中止中 - やまもといちろうBLOG(ブログ)

    話がダイナミックすぎて情報を察知したお昼の深刻な打ち合わせの時間帯にニヤニヤが止まらなかったんですけれども。全サービスで個人情報が怪盗ロワイヤルで私もあんたもサンシャイン牧場状態です。ベンダーにはまだそれほど正確な情報が来ていない状態のままウェイティング。まあ、言われたとおりの仕様で納品してるだけだからなあ。 「Yahoo!モバゲー」β版公開 http://www.itmedia.co.jp/news/articles/1009/21/news067.html 「ただいま緊急メンテナンス中です」 http://yahoo-mbga.jp/ まあ、これ以上被害を拡大させて500円玉をばら撒くのも問題だと思われますので、しっかり対応してサービスを再開していただきたいという気もするわけですけれども、「βですからw」とは言い逃れができない状況にはなっているようなので、とりあえず週末返上でベンダーと

    Yahooモバゲーで、開始早々個人情報がリアル怪盗ロワイヤル発生でサービス中止中 - やまもといちろうBLOG(ブログ)
  • 芸能人ブログID・パス流出、ホリプロ元社員逮捕 : 社会 : YOMIURI ONLINE(読売新聞)

    インターネット広告会社「サイバーエージェント」(東京都渋谷区)が運営するブログサイト「アメーバブログ(アメブロ)」を利用していた芸能人のIDとパスワードがネット上に流出した事件で、警視庁が、大手芸能事務所「ホリプロ」(目黒区)元契約社員岡田邦彦容疑者(30)を不正アクセス禁止法違反の疑いで逮捕していたことがわかった。 逮捕は3月13日。 捜査関係者によると、岡田容疑者は今年1月1日未明、タレントの藤美貴さんのブログに、藤さんのIDとパスワードを使って不正に侵入し、芸能人445人分のIDとパスワードなどが記載された個人情報リストを張り付けた疑い。その結果、リストは藤さんのブログを閲覧した人がクリックすると、ダウンロードできるようになっていた。 このリストはサイバー社の内部文書。同社社員が日頃から仕事上の付き合いのあった岡田容疑者に誤ってメールしたのが原因だった。アメブロは日記形式のホー

  • 芸能人ブログID・パス流出、ホリプロ元社員逮捕(読売新聞) - Yahoo!ニュース

    インターネット広告会社「サイバーエージェント」(東京都渋谷区)が運営するブログサイト「アメーバブログ(アメブロ)」を利用していた芸能人のIDとパスワードがネット上に流出した事件で、警視庁が、大手芸能事務所「ホリプロ」(目黒区)元契約社員岡田邦彦容疑者(30)を不正アクセス禁止法違反の疑いで逮捕していたことがわかった。 逮捕は3月13日。 捜査関係者によると、岡田容疑者は今年1月1日未明、タレントの藤美貴さんのブログに、藤さんのIDとパスワードを使って不正に侵入し、芸能人445人分のIDとパスワードなどが記載された個人情報リストを張り付けた疑い。その結果、リストは藤さんのブログを閲覧した人がクリックすると、ダウンロードできるようになっていた。 このリストはサイバー社の内部文書。同社社員が日頃から仕事上の付き合いのあった岡田容疑者に誤ってメールしたのが原因だった。アメブロは日記形式

    kisiritooru
    kisiritooru 2010/03/17
    結局サイバーエージェントに問題があったみたいなかんじ
  • Amebaのブログパーツ「ノートン警察」閲覧者にトロイの木馬感染のおそれ

    サイバーエージェントは1月7日、ブログサービス「Ameba」のセキュリティ啓発キャンペーン「ノートン警察」で配布していたブログパーツ「Norton Police City in Ameba」が不正アクセスで改ざんされ、閲覧したユーザーがトロイの木馬型ウイルスに感染した恐れがあると発表した。 感染の恐れがあるのは、2009年12月26日~10年1月6日に同ブログパーツを閲覧したユーザー。設置されていたブログ数やブログパーツの閲覧数、ウイルスの挙動などは「調査中」としている。 12月26日午後11時15分、委託先の制作会社が運営管理するブログパーツのサーバが不正アクセスを受け、プログラムを改ざんされたという。ユーザーからの情報と委託先からの報告で改ざんが発覚。1月6日にブログパーツをすべて削除した。 ノートン警察は、シマンテックと共同で昨年9月17日~12月9日に行った広告キャンペーン。中川翔

    Amebaのブログパーツ「ノートン警察」閲覧者にトロイの木馬感染のおそれ
  • サイバーエージェント「アメーバブログ」の「ノートン警察」がトロイの木馬に感染? - やまもといちろうBLOG(ブログ)

    芸能人のブログに入り放題という前代未聞の新サービスを世に問い、問題作として話題を攫ったサイバーエージェントが、今度はノートンとのコラボサービスのブログパーツでトロイの木馬を搭載するという面白い試みをしているというので見物に逝ってきました。 ブログパーツ「ノートン警察」を使われていた方へ http://ameblo.jp/caetla-2008/entry-10427328482.html http://megalodon.jp/2010-0107-1225-07/ameblo.jp/caetla-2008/entry-10427328482.html 【ノートン警察】お粗末、Javascruptが・・・・ http://ameblo.jp/dendoshi/entry-10428673022.html http://megalodon.jp/2010-0107-1235-05/ameblo

    サイバーエージェント「アメーバブログ」の「ノートン警察」がトロイの木馬に感染? - やまもといちろうBLOG(ブログ)
  • 『アメーバブログ』で前代未聞の情報漏えい! 芸能人ブログのパスワード流出で芸能人「ショック」と嘆く - ガジェット通信

    『アメーバブログ』で前代未聞の情報漏えいが発生した。『アメーバブログ』はタレントやモデルなどの芸能人ブログに力をそそいでおり、日最大数の芸能人ブログをサービスとして公開しているのだが、その芸能人たちのIDとパスワードが記載されているエクセルデータがインターネット上に漏洩しているのである。しかも、複数の芸能人ブログから情報が流出している状態である。 情報漏えいが発覚したのは2010年1月1日の午前1時ごろで、そのころに掲載された芸能人数人のブログ画像がなぜかエクセルデータになっており、そのエクセルデータをダウンロードすると『アメーバブログ』運営スタッフの管理表のようなデータが手に入るという。その画像というのは『アメーバブログ』側が用意したお正月用の画像で、その画像のみがエクセルデータを含んでいる。 管理表には数百人の芸能人ブログのIDとパスワードが記載されており、ブログデザインの進行進捗な

    『アメーバブログ』で前代未聞の情報漏えい! 芸能人ブログのパスワード流出で芸能人「ショック」と嘆く - ガジェット通信
  • アメーバでセキュリティ欠陥 スパム攻撃、プロフ消去相次ぐ

    サイバーエージェント運営のブログサービスで、セキュリティの欠陥による被害が相次いでいる。新しいミニブログ「アメーバなう」にスパム感染が広がったほか、「アメーバブログ」でもプロフィールが消える被害が次々見つかった。なぜこんな初歩的な対策漏れがあったのか。 ツイッターのモノマネとして話題の「アメーバなう」が、最初からつまずいた。携帯電話版が始まった翌日の2009年12月9日、古典的なスパム感染が起きたのだ。 2005年4月のミクシィ被害と酷似 それは、「こんにちはこんにちは!!」という投稿を見て、記載のURLをクリックすると起きる現象だ。勝手に同じ投稿をさせられたうえ、「はまちや2」というユーザーを自動的にフォローしてしまうのだ。 ネットユーザーには見覚えのあるスパム投稿に違いない。それは、ミクシィで05年4月に広がった被害と似ているからだ。そのときは、「ぼくはまちちゃん!」という投稿だった。

    アメーバでセキュリティ欠陥 スパム攻撃、プロフ消去相次ぐ
  • 『まあぶっちゃけ』

    Amebaのセキュリティ対策について|スタッフブログアメブロまわりを数分程度ざざっと眺めただけでも、 いたるところでCSRFの対策が入ってないようなんだけど、 この規模のサービスなら、いちおうそれなりにやっておいた方が…。 たぶん現状だと脆弱性をひとつひとつどこかに報告するとかっていうレベルじゃないです…。 (これらをセキュリティホールと呼ぶのか仕様と呼ぶのかは知らないけど…) [» この日記のブックマークコメントを見る/書く ]

    『まあぶっちゃけ』
  • アメーバスタッフ『Amebaのセキュリティ対策について』

    いつもAmebaをご利用いただきまして、ありがとうございます。 一部の皆様より質問いただきました、弊社サービスのセキュリティ対応について、 ご報告いたします。 弊社では新規サービスの開発時はリリース前に、 既存サービスは定期的に、外部セキュリティ監査会社による調査を必ず実施しております。 調査報告は深刻度別に分類され、これまでユーザーの皆様のデータ漏洩や 破壊につながる可能性がある部分については即時の対応を、 それ以外の部分については一定期間内での対応実施を徹底して参りました。 現在、昨今の事情を鑑み、影響の大きな部分については優先度を最上級にし、 緊急対応を行っております。 ご迷惑をおかけいたしますが、ご理解いただきますよう、お願いいたします。

    アメーバスタッフ『Amebaのセキュリティ対策について』
  • 『ぼくの名前をかたったウイルス?』

    前の日記にも書いたけれど、 ぼくの名前をかたったウイルスがアメブロに広まっていたみたいなので、 ちょっとだけ調べてみたよ。 (参考) [ほまち] gooブログ検索 ぼくのIDって「hamachiya2」なんだけど、それとすごくよく似たIDを誰かが取得して、そのIDのプロフィールページに変なコードが仕掛けられてあったみたい。 ざざっと調べた感じだと、下の4つのIDを確認したよ。 homatiya2 (ほまちや2) [プロフィールの魚拓] [画面キャプチャ] homachiya2 (ほまちや2) [プロフィールの魚拓] [画面キャプチャ] hamatiya2 (はまtiや2) [プロフィールの魚拓] [画面キャプチャ] hamachya2 (ぼくはまちちゃん!こんにちは…) ※綴りに「i」がない [プロフィールの魚拓] [画面キャプチャ] いずれもプロフィールページに「 http://bit.

    『ぼくの名前をかたったウイルス?』
  • 『アメーバあしあとちょう』

    (追記 2009/12/17) アメーバの仕様変更により以下のものは使えなくなりました。 アメブロには「ペタ」っていう、ちょっとイイ機能がありますよね。 これはなにかっていうとmixiの足あとのようなもので、 mixiと違う点はといえば、 訪問者が「ペタボタン」を押さないかぎり、ペタが残らないという点。 ペタを残すか残さないかを、訪問者が決められるわけですね。 でも、このペタボタン、 もし自動でクリックする仕掛けがページ側にあれば mixiのあしあとのように、来訪者のIDを知ることができてしまいます。 そこで、ちょっと調べてみました。 どうやらペタをつけるは、以下のurlにリクエストすればokのようでした。 http://peta.ameba.jp/p/addPetaComplete.do?targetAmebaId=(ユーザーID)だけど少しだけ条件があって、 ・refererが空である

    『アメーバあしあとちょう』
  • 『【緊急】アメーバなう利用中の皆さんへ【ご注意!】』

    友達の書き込みに「こんにちはこんにちは!!」というものがあったら 絶対にクリックしないでください!!!! アメーバスタッフさんの記事によると、 その書き込みをクリックすると自分の日記にも 自動的に同じ内容の記事が投稿されるそうです! その結果、それを見た他のアメンバーさんにも、どんどん感染していきます! これはワームというウイルスで、 まるでチェーンメールのように悪質です!! その上、プロフィールなどの個人情報が漏洩する場合があるかもしれません! 詳細は不明ですが、とても不気味です…! 「こんにちはこんにちは!!」というタイトルの日記が いつのまにか投稿されていないか、 自分の「ブログ」と「アメーバなう」で、どうかご確認を! あったら即刻削除してください!!!!!! (1日のタイムラグの後にウイルス発動するという説もあります!) 現在、ameba管理者の方でも対応できないほどのスピードで

    『【緊急】アメーバなう利用中の皆さんへ【ご注意!】』
  • 『あとついでに』

    アメーバなうではformからtokenを送信しているにもかかわらず、 サーバー側で未チェックだったが故のCSRFでしたが、 いま軽くチェックしてみたところ なんと… このAmebaブログの方も、まったく同じ状態(token未チェック)だったので まったく同じこと ちょっと近いことができます…! って、おばあちゃんが言ってましたよ! なにこれなにこれ どういう意味なの、おしえてえらいひと! (追記) 実際には投稿にいくつかの必須パラメータがあってそのうちuser_id(数字)の指定もあるからそれほど簡単ではなかったかも? ブログ投稿のPOST先: http://blog.ameba.jp/ucs/entry/srventryinsertend0.do 必須パラメータ user_id: 数字 publish_flg: 0 entry_title: 文字 theme_id: 数字 entry_t

    『あとついでに』