Deprecated: The each() function is deprecated. This message will be suppressed on further calls in /home/zhenxiangba/zhenxiangba.com/public_html/phproxy-improved-master/index.php on line 456
[B! セキュリティ] KADOKAWAのハッキングの話チョットワカルので書く
[go: Go Back, main page]

記事へのコメント104

  • 注目コメント
  • 新着コメント
pwatermark
VPNそのものが破られたんじゃなくて、ランサムウェア入れられてバックドア仕掛けられて、VPNをバイパスできるようになっちゃった、ってだけだと思うよ 「内部にスパイが居る」状態

その他
nekomottin
勉強になる これを踏まえてあの会社はこの会社は...と色々考えてみると楽しい

その他
tym1101
オンプレだと設定適当でもなんとかなるけど、クラウドやサブスクの流れが出てきているのでそろそろ中小でも怖い

その他
yoshi-na
角川が本当にどうかはわからないが、サーバーとかシステムとかその辺の仕組みセキュリティの話としてなかなかいい読み物でした

その他
kibitaki
なんでいっちょかみしたい増田がこんなにぼこぼこ出てくるのか。公式の情報出てから分析なりしろ/どうしても言いたいんだろうけど経営陣のトレーニングなんてシステム投資じゃなくてセキュリティ投資だろう。

その他
confi
じゃあ求人700万は適正なんだな

その他
pixmap
一般的な説明箇所、この増田が独自で判断している箇所、それぞれにところどころツッコミどころがある。「こういう推測をする詳しい人もいる」くらいのつもりで読んだほうがいい。当たってるのは半分以下かな。

その他
nabinno
VPN機器を入れている時点でリスク受容しているという認識。オンプレ解消に時間がかかるなら泥臭いがマイクロセグメンテーション化していくしかない。

その他
kazuppo01
チョットデキルを書く人は皆優秀。元エントリとの差よ。。。 VPN前提の接続はどの企業でもゆるいセキュリティになってるので、ここを守るの大事よね

その他
soratomo
コウカイ、サキニタタズ。辛い話だ。投資を求めようにも教授レベルの「肩書き」がないと説得するのムズすぎる。

その他
toyoshi
チョットワカルが本当にチョットワカルの意味で使われてる違和感よ

その他
Eizo0000
「腹いせで全てのデータを流して、暇人が解析する可能性はあります。」 →Twitterで嬉々として流してる人もそうだがこの存在がめっちゃやっかいな気がしている。

その他
ys0000
どうやろな。メールや水飲み場からのバックドア設置の可能性もあるし、攻撃経路は現時点では特定できないのでは?報道内容から内部侵入は確定だけども。

その他
furutanikaede
ライマスダーバルス こうりん

その他
dorje2009
クレジットカード情報はおそらく大丈夫って、そうなの?非保持でも盗まれるパターンはあるけどKADOKAWAはそこも安全と確認済なんだろうか? https://blog.tokumaru.org/2018/10/methods-of-stealing-credit-card-information.html

その他
HtandJING
本文入ったところでいきなり『(サーバー)はシステムを提供するコンピュータです』の次の段落で『(サーバーは)サービスを提供してくれています』って書いてあるのでレビュー指摘入れまくりたくなっちゃう

その他
splitaces
一般のエンジニアの能力は関係ないだろうが、インフラやセキュリティを管轄するリーダーの責任は問われるでしょう。こういうのはオペレーションではなくて仕組みの話のはず。

その他
megumin1
大谷翔平の違法賭博疑惑のときも自称専門家が根拠のない推測記事を書いて、はてぶで「これは納得できる」というコメントが多かったね。また君たちは踊らされるのね https://b.hatena.ne.jp/entry/s/note.com/lingualina/n/n5d2ccbdb9ea3

その他
shidho
shidho 最近のランサムウェアの話を聞いていると、仮にバックアップ取っていても、暗号化開始以前から感染している可能性があるので暗号化開始以前の書き戻しでは即復旧にならないらしくて頭かかえてる。

2024/07/03 リンク

その他
otihateten3510
セキュリティリスクしんどいよね。突破できた時の影響がデカすぎるのよ。

その他
dot
オンプレはセキュリティ確保する上で必要なノウハウが膨大過ぎるから、できるだけクラウドに置いてその環境の定番のセキュリティ対策をした方がいいと思うし、各方面に話を通しやすそうな教材を提供してもろたな。

その他
moyasi45
AIが書いたみたい

その他
kirarapoo
これを読んで新たに理解できたって人おるやろか

その他
kniphofia
長い読まない

その他
transceiver101
どうせカドカワも実態は正確には出さない。ので、結構可能性あるなと思うエントリーは嬉しいよ。オンプレ側が外部公開されていて、直でサーバ内部に入れてroot昇格出来た可能性もあるね。

その他
ogawa0071
なんか文章がカワンゴさんっぽい。自社の状況を匿名で伝えてる?内容には同意。

その他
trace22
貴様、チョットワカルではないな!

その他
yamazakicker
数ヶ月前にホッテントリしてた「情報セキュリティの敗北史」せっかく買ったのに積んでたからこれを機会に読むか〜 今回の件でセキュリティに対し襟を正そうと思った

その他
wahgszacr
“) 自社の強みの部分だけを残して、非”

その他
ebibibi
書いてあることは色々と変。でも、このレベルでもう普通の人たちはよくわからないということなんでしょうね。それだけシステムインフラやセキュリティは難しい分野であり、やられるとやばく、狙われたらやられる。

その他

注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

アプリのスクリーンショット
いまの話題をアプリでチェック!
  • バナー広告なし
  • ミュート機能あり
  • ダークモード搭載
アプリをダウンロード

関連記事

KADOKAWAのハッキングの話チョットワカルので書く

私はプロではないのでわからないので、間違っているのは当たり前だと思って読んでください。 個々人のエ...

ブックマークしたユーザー

すべてのユーザーの
詳細を表示します

同じサイトの新着

同じサイトの新着をもっと読む

いま人気の記事

いま人気の記事をもっと読む

いま人気の記事 - テクノロジー

いま人気の記事 - テクノロジーをもっと読む

新着記事 - テクノロジー

新着記事 - テクノロジーをもっと読む

同時期にブックマークされた記事

いま人気の記事 - 企業メディア

企業メディアをもっと読む