Deprecated: The each() function is deprecated. This message will be suppressed on further calls in /home/zhenxiangba/zhenxiangba.com/public_html/phproxy-improved-master/index.php on line 456
[B! security][incident] sora_hのブックマーク
[go: Go Back, main page]

タグ

securityとincidentに関するsora_hのブックマーク (16)

  • 弊社の通販サイト「グリコネットショップ」における 不正アクセスによるお客様情報流出に関するお知らせとお詫び | お知らせ | グリコ - 弊社の通販サイト「グリコネットショップ」にお

    いつも弊社製品をご愛顧頂きありがとうございます。 弊社・江崎グリコ株式会社の通販サイトのひとつで、菓子・飲料などを販売する「グリコネットショップ (http://shop.glico.co.jp/)」において、クレジットカード情報を含むお客様の個人情報および商品のお届け先等の個人情報が、不正アクセスにより外部に流出していることが判明いたしました。お客様におかれましては、多大なるご迷惑およびご心配をおかけする事態に至りましたこと、ここに深くお詫び申し上げます。 弊社と致しましては、お客様のご心配を少しでも軽減して頂く為、対象となるお客様には、弊社よりお知らせとお詫びに関するダイレクトメールを日(3月7日)発送いたしました。お手元にダイレクトメールが届いたお客様は、内容をご確認頂きますよう、お願い申し上げます。なお、対象となるお客様と情報および件の経緯と弊社による対応につきましては、下記に

    弊社の通販サイト「グリコネットショップ」における 不正アクセスによるお客様情報流出に関するお知らせとお詫び | お知らせ | グリコ - 弊社の通販サイト「グリコネットショップ」にお
  • マルウェア感染による情報流出について – 早稲田大学

    早稲田大学のパソコンがマルウェアに感染し、個人情報が流出したことが判明しました。 概要と経緯について 2015年6月5日、マルウェアに感染した際に発生する特定サーバへのアクセスが確認されたとの連絡が、外部機関よりありました。該当するパソコンをネットワークから切断し調査したところ、マルウェアに感染していることが判明しました。調査の結果、判明した感染の経緯については以下のとおりです。 2014年12月11日、学に送付された医療費通知を装う「標的型メール」の添付ファイルを開封したことにより、当該職員が使用していた事務用パソコンがマルウェアに感染しました。 2014年12月17日、上記のパソコンを経由して、学管理サーバの設定ファイルに残されていた管理用パスワードが盗まれたことにより、他の事務用パソコン数台にマルウェアを埋め込まれ、感染しました。 なお、これら以外の学内パソコンについても、感染の

  • 不正アクセスで年金情報125万件が流出か NHKニュース

    年金機構は、年金情報を管理しているシステムに外部から不正アクセスがあり、年金加入者の氏名や基礎年金番号など、およそ125万件の情報が流出したとみられることが先月28日に分かったことを明らかにしました。日年金機構の水島理事長は記者会見し、「125万件の個人情報が流出したことを深くおわび申し上げる。誠に申し訳ございません」と陳謝しました。 このうち、「年金加入者の氏名と基礎年金番号の2つ」が漏れたのがおよそ3万1000件、「氏名と基礎年金番号、生年月日の3つ」が漏れたのがおよそ116万7000件、「氏名と基礎年金番号、生年月日、それに住所の4つ」が漏れたのがおよそ5万2000件で、合わせておよそ125万件となっています。日年金機構では、今のところ、社会保険を支払うためのシステムへの不正アクセスは確認されていないとしています。 日年金機構の水島理事長は厚生労働省で記者会見し、「125万

    不正アクセスで年金情報125万件が流出か NHKニュース
  • Introducing sendgrid.design | SendGrid

    <title>An icon of a outbound link arrow</title> <path class="icon-stroke" d="M75.3037 3.98207L3 75.5935M75.3037 3.98207L76.0435 43.3021M75.3037 3.98207L35.951 3.59351" stroke="#F22F46" stroke-width="5.5" stroke-linecap="round" stroke-linejoin="round"/> </svg> "> 2025 Gartner® Magic Quadrant™ for CPaaS <title>An icon of a outbound link arrow</title> <path class="icon-stroke" d="M75.3037 3.98207L3 7

    Introducing sendgrid.design | SendGrid
  • 首都大が迷惑メール送信に悪用される NHKニュース

    首都大学東京で、コンピューターのネットワークにつながる情報記録装置が外部から不正にアクセスされ、およそ10万通の迷惑メールを送信するために悪用されていたことが分かりました。 首都大学東京によりますと、先月27日、コンピューターのネットワークを監視するシステムが学内から外部に大量のメールが送信されているのを検知したということです。 大学側が調査した結果、八王子市の南大沢キャンパスの教室で、教員が利用している情報記録装置が外部から不正にアクセスされ、およそ1時間半の間に10万6000通余りの迷惑メールが送信されていたことが分かったということです。 メールの内容は確認できていませんが、送信元は大学とは無関係のアドレスに設定されていたということです。 また、記録装置には学生や教員およそ650人分の個人情報も保存されていましたが、外部から見られた形跡は今のところないということです。 大学側によります

    sora_h
    sora_h 2015/02/02
    こないだのとは別件なの…
  • Stride - The Stride Blog

    When we announced Stride in September 2017, we said, “It’s time we rethink the way we’re working. We believe that teams can stay connected and…

    Stride - The Stride Blog
  • 首都大学東京、学生ら5万1000人分の個人情報が流出した可能性 NASが外部に公開状態

    首都大学東京は1月19日、学生や教員らのべ約5万1000人分の個人情報が流出した可能性があると発表した。データを保存していた学内のNAS(ネットワーク接続ストレージ)が4カ月以上外部に公開された状態になっており、データには閲覧制限をかけていなかったという。 同大によると、流出した可能性があるのは(1)「英語クラス編成試験」に関する氏名・TOEICスコア約1万5000人分、(2)入学手続き予定者の氏名・住所・電話番号・生年月日約1万人分(うち学外1500人)、教員(非常勤含む)の氏名・住所・メールアドレス約9000人分──など。 学外から1月1日に情報提供があり、5日に確認したところ、外部からアクセス可能な状態(FTP共有が有効)になっているNASが見つかったため、FTP共有を無効にした。 NASは同大南大沢キャンパス(東京都八王子市)の教務課事務室内に置かれており、FTP共有が有効の状態で

    首都大学東京、学生ら5万1000人分の個人情報が流出した可能性 NASが外部に公開状態
    sora_h
    sora_h 2015/01/19
    どうせグローバルIPv4振ってたとかじゃないの…(適当)
  • 弊社ホームページ改ざんに関するお詫びとご報告 | gihyo.jp

    弊社ホームページにおいて、2014年12月6日11時~14時のあいだ、第三者からの不正アクセスによりサイトが改ざんされていた事が判明いたしました。ご利用頂いておりますユーザの皆さまにおかれましてはご迷惑をお掛けいたしまして、深くお詫び申し上げます。 なお、現在は被害を受けたサーバは復旧作業を実施済みです。ご利用ユーザーの皆さまの個人情報流出等は、現在のところ確認されておりません。 被害対象サイト/コンテンツ URL:http://gihyo.jp 改ざん内容とその影響 サーバの中身を入れ替えられ、外部のサイトにリダイレクトされるように設定されていた。 リダイレクトされていたサイト(アクセスしないようご注意ください⁠)⁠ www.koushin-lawfirm.net live.livelistingreport.com 現在把握している改ざんされていた可能性がある期間 2014年12月6日

    弊社ホームページ改ざんに関するお詫びとご報告 | gihyo.jp
    sora_h
    sora_h 2014/12/08
    2ページ目でつらさが伝わってきた きっと目の前で再インストールされてたのでは…
  • 技術評論社のWebサイトが改ざんされた件をまとめてみた - piyolog

    2014年12月5日11時頃から、技術評論社のWebサイトを閲覧すると別のサイトに転送される事象が発生しました。ここではその関連情報をまとめます。 公式発表 12/6 サーバ障害のお詫び 12/8 弊社ホームページ改ざんに関するお詫びとご報告 技術評論社Twitterアカウントのアナウンス(一部) 【日11時ころより発生してる状況について】日11時ころ,サーバ管理ツールに侵入されサーバそのものを入れ替えることにより,外部サイトにリダイレクトされるように設定されました。危険なサイトである可能性があるため,現状アクセスしないでください。— gihyo.jp (@gihyojp) 2014, 12月 6 サーバOSそのものへの侵入ではなく,OSの入れ替えが行われたため,情報漏洩等は確認されておりません。詳細は後日改めてご報告いたします。 ご報告が遅れておりますことをお詫びいたします。— gi

    技術評論社のWebサイトが改ざんされた件をまとめてみた - piyolog
  • 「EmEditor」の自動更新機能でマルウェアをインストールされた恐れがあることが判明

  • コミュニティサイトの利用者情報が記録されたパソコンの紛失について | 企業・IR | ソフトバンク

    コミュニティサイトの利用者情報が記録されたパソコンの紛失について 2014年8月15日 ワイモバイル株式会社 日頃より当社サービスをご利用頂きありがとうございます。 旧イー・モバイルが、2013年1月28日(月)から2014年1月24日(金)まで提供していたコミュニティサイト「つながるマップ」において、その運営を委託している会社の社員が業務で使用しているパソコン1台を紛失したことが2014年8月2日(土)未明に判明し、同12日(火)夜に紛失したパソコンに「つながるマップ」の利用者情報が含まれていることが判明しました。 紛失したパソコンに含まれていた「つながるマップ」の利用者情報(住所、氏名、生年月日、メールアドレスなど)は、2013年3月3日(日)までにご登録いただいた1,321名分となります。対象のご利用者へは個別にご連絡いたします。 ※ 警察署には、委託会社から遺失物届を提出し、関係者

    コミュニティサイトの利用者情報が記録されたパソコンの紛失について | 企業・IR | ソフトバンク
  • お客様情報の漏えいについてお詫びとご説明 - ベネッセ

  • Uber Blog – A reliable ride for your deliveries

    You’re seeing information for Japan . To see local features and services for another location, select a different city. Show more

    Uber Blog – A reliable ride for your deliveries
  • 不正アクセスによるお客様情報流出のお知らせとお詫び | 株式会社テレコムスクエア

    2013.11.1 <追加> 情報流出にかかる役員の処分について 2013.11.1 <追加> 弊社セキュリティの改善進捗に関するご報告 2013.10.16 <追加> Amazonギフト券送付のお知らせ 2013.09.21 <訂正> 『不正アクセスによるお客様情報流出のお知らせとお詫び』に関する一部訂正 Ⅰ.概要のご報告 ■概要 流出の原因:当該サーバへの不正アクセスによる侵害ならびにファイルの窃取 流出対象のサーバ サーバ(AP-A):特定の法人様に専用ウェブサイトを提供していたサーバ サーバ(Web-B):決済代行会社との通信をするサーバ 流出した時期 サーバ(AP-A):平成25年4月24日~30日 サーバ(Web-B):平成25年2月5日 流出対象のお客様 サーバ(AP-A):平成20年7月1日~平成25年4月30日の間で、各法人様の専用ウェブサイトをご利用されたお客様 サーバ

  • 第三者によるユーザーサイトの改ざん被害に関するご報告 - ロリポップ!レンタルサーバー

    [2013/09/09 20:42 追記] 平素はロリポップ!レンタルサーバーをご利用いただき誠にありがとうございます。 先日より対応しておりました第三者によるユーザーサイトの改ざんに関してこれまでの経緯と実施した対策についてご報告いたします。 今回の件におきましては、簡単インストールで配布していたパッケージの不備とサーバー側のディレクトリパーミッションの設定が不適切であったことにより、改ざんの被害が拡大いたしましたことを深くお詫び申し上げます。 ■発生した事象 ロリポップ!のサーバー上にインストールされた WordPress を利用して作成された一部のユーザーサイトにおいて改ざんの被害が発生いたしました。改ざんの被害にあったサイトでは、下記のいずれかの事象が確認されております。 ・ 今回の攻撃によるサイト改ざん内容の特徴 サイトタイトルに「Hacked by Krad Xin」が含まれて

    第三者によるユーザーサイトの改ざん被害に関するご報告 - ロリポップ!レンタルサーバー
  • エクスコムグローバル株式会社|XCom Global, Inc.

    XCom Global Mobile Hotspots provide international wireless Internet access for all of your devices, for one flat daily rate

    sora_h
    sora_h 2013/05/27
    なんでCVV保存してるの…
  • 1