XCom Global Mobile Hotspots provide international wireless Internet access for all of your devices, for one flat daily rate
By ivanpw ドメイン名の登録申請を受け付けているインターネットレジストラ「Name.com」で、クレジットカードの情報などを含む個人情報に対して不測のアクセスが行われた可能性があるということで、全ユーザのパスワードをリセットする措置が執られることになりました。カード情報は暗号化して保存されていたため、今のところ悪用された形跡はないとのこと。 Domain Names | Search, Registration, SSL Certificates, Web Hosting, Website Builder | Name.com http://www.name.com/ Name.com resets all passwords following security breach, says emails and credit cards ‘may have’ been access
平成25年3月15日「不正アクセスによるお客様情報流出の可能性に関するお知らせとお詫び」でご報告いたしました当社オンラインショップに対する不正アクセス(以下、「本件不正アクセス」といいます。)により、お客様をはじめとする皆様に多大なるご迷惑およびご心配をおかけしましたことを深くお詫び申し上げます。 当社は、事案発覚直後より、逐次最新情報をご報告させていただいておりましたが、この度、当社、専門調査機関および情報漏えい事故調査委員会による本件不正アクセスに関する一連の調査が終了いたしましたので、下記のとおりご報告させていただきます。 なお、本件不正アクセスに関するお客様へのご対応および再発防止に対する取り組みについては引き続き行ってまいりますが、本件不正アクセスに対する調査結果につきましては、特段の報告事項が発生しない限り、下記をもって最終報告とさせていただきます。 当社は、自社が運営する「J
発信元が特定されにくいソフトを使って他人のアドレスなどを勝手に改ざんしたとして、京都府警サイバー犯罪対策課と下京署は25日、不正アクセス禁止法違反と私電磁的記録不正作出・同供用の疑いで、神奈川県横須賀市の無職少年(15)を逮捕した。少年は、男性4人が相次いで誤認逮捕されたパソコン遠隔操作事件で使われたとされる匿名化ソフト「Tor(トーア)」を使用していたが、府警はネット上に残されたアクセス履歴などを元に、解明が困難とされていた発信元を特定したという。 逮捕容疑は、2月20日、Torで発信元を分かりにくくした上で、他人のIDやパスワードを入力して、東京都内のインターネット関連会社のサーバーに侵入し、12回にわたってサーバー内に保存されている他人のパスワードやメールアドレスを変更した疑い。 府警によると、少年は、同社のネットサービスを利用しようとすれば、少年が改ざんしたことを示す表示に移行
相次ぐパスワードリスト攻撃に注意、パスワードの使い回しは厳禁:ID/パスワードリスト流通の可能性も? この1カ月あまりの間に、国内のポータルサイトやオンラインショッピングサイトへの不正アクセスを狙った事件が複数発生している。被害を受けたサイトのいくつかは、その手口を一部明らかにし、ユーザーに向けてあらためて「パスワードの使い回し」を避けるよう呼び掛けている。 この1カ月あまりの間に、国内のポータルサイトやオンラインショッピングサイトへの不正アクセスを狙った事件が複数発生している。被害を受けたサイトのうち、NTTレゾナントの「goo」や電子書籍販売サイトの「eBookJapan」ではその手口を一部明らかにし、ユーザーに向けてあらためて「パスワードの使い回し」を避けるよう呼び掛けている。 NTTレゾナントが、gooのアカウント情報である「gooID」に対する不正アクセスに気付いたのは4月2日の
ジェイアイエヌは4月9日、ECサイト「JINS ONLINE SHOP」への不正アクセスに関する最新状況を発表した。同社では不正アクセスの発覚後、クレジット情報漏洩事案の専門調査機関である「Payment Card Forensics」(PCF)に調査を委託していた。 不正アクセスが見つかったのは3月14日。ジェイアイエヌのEコマース責任者がサイトの異常に気づき、不正アクセスの痕跡があることを発見し、サイトを停止した。この際には、2月6日~3月14日に商品をクレジットカード決済で購入した顧客のカード情報1万2036件が流出した可能性があると発表していた。 その後、調査依頼を受けたPCFがジェイアイエヌのサーバのログを解析。その結果、3月6日にバックドアプログラムが設置された痕跡と、第三者のサーバにクレジットカード情報が転送されるようにアプリプログラムが改ざんされた痕跡が確認されたという。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く