汎用型自作PCまとめ

当ブログは5ちゃんねる、おーぷん2ちゃんねるから「自作PC」「ITニュース」「ガジェットネタ」関連の話題をまとめています。偶に「オーディオ」や「ゲーム」「プログラミング」などの雑談も。

セキュリティ

コメント(12)  
ai-generated-8615202_640

1: 少考さん ★ 2024/07/13(土) 09:53:55.03 ID:XhKRHUXH
AT&T、新たなデータ侵害で“顧客のほぼ全員”の通話記録を盗まれる - ITmedia NEWS

米通信キャリア大手のAT&Tは7月12日(現地時間)、約1億900万人、“ほぼ全員の”モバイル顧客データがサードパーティのクラウド上のワークスペースから違法にダウンロードされたことが判明したと発表した。

 AT&Tは米Bleeping Computerなどに対し、「サードパーティのクラウド」が米Snowflakeであることを明らかにした。

 AT&Tが米証券取引委員会(SEC)に提出した書類によると、盗まれたデータには、2022年5月1日から10月31日までと2023年1月2日に行われた、AT&Tのほぼすべてのモバイル顧客とMVNOの顧客の通話記録とテキストメッセージ記録が含まれていた。

https://www.sec.gov/ix?doc=/Archives/edgar/data/0000732717/000073271724000046/t-20240506.htm


関連リンク
・プレスリリース
https://about.att.com/story/2024/addressing-illegal-download.html

※全文はソースで。

2: 名刺は切らしておりまして 2024/07/13(土) 09:56:05.05 ID:lo1fCuN9
テキストメッセージの記録は不味い

引用元: https://egg.5ch.net/test/read.cgi/bizplus/1720832035/


画像の説明文

コメント(4)  
coding-1841550_640

1: 【櫻】 (庭) [US] 2024/07/02(火) 22:36:54.62 ID:usSyI/l10● BE:323057825-PLT(13000)
認証なしでリモートコード実行 OpenSSHに“回帰”した脆弱性「regreSSHion」発覚

セキュリティベンダーの米Qualysは7月1日(現地時間)、SSHソフトウェア「OpenSSH」に重大な脆弱性を発見したと発表した。
脆弱性は「regreSSHion」(CVE-2024-6387)と名付けられ、ルート権限で認証なしに任意のコードをリモートで実行できてしまうという。
同社によると世界中の1400万台以上のサーバーに影響があるとする。

(続きはこちら)

3: 名無しさん@涙目です。(茸) [JP] 2024/07/02(火) 22:38:28.81 ID:q6K0AyiL0
なにそれこわい

画像の説明文

コメント(16)  
anonymous-2755365_640

1: 香味焙煎 ★ 2024/07/04(木) 13:17:59.90 ID:dC6sa8wk9
 Googleは、有料サービス「Google One」向けの機能「ダークウェブレポート」を7月下旬以降、Googleアカウントを持つすべてのユーザー向けに提供すると明らかにした。

 ダークウェブレポートは、ダークウェブ上で見つかったデータ侵害において、ユーザー自身の個人情報が含まれていないかをモニタリングできる機能。ユーザーがプロフィールに登録している名前、住所、電話番号、メールアドレスなどをもとに、ダークウェブ上で一致するものがないかを確認し、見つかった場合はメールや通知で知らせてくれる。

(続きはこちら)
https://pc.watch.impress.co.jp/docs/news/1605628.html

3: 警備員[Lv.3][新芽] 2024/07/04(木) 13:19:08.86 ID:OIWkG5T20
逆に光のウェブはないの?
そこに移住したい

画像の説明文

コメント(15)  
password-2781614_640

1: 以下、5ちゃんねるからVIPがお送りします 2024/06/24(月) 16:11:44.455 ID:Oxbixlzo0
案外アナログでもメモ帳に記しとくが最強だったり?

画像の説明文

コメント(35)  
ai-generated-8615202_640

1: 以下、5ちゃんねるからVIPがお送りします 2024/06/28(金) 06:59:41.299 ID:eAOXYla20
できなかったら懲戒解雇とする

画像の説明文

コメント(19)  
usb-stick-1023389_640

1: 名無しさん@涙目です。(愛知県) [US] 2024/06/29(土) 00:05:17.84 ID:lqcE5QJ60● BE:896590257-PLT(21003)
県立高校の教職員が紛失したUSBメモリ 破壊された状態で県教委に郵送で届く「内容を他言していない」との手紙が同封

長野県立高校の教職員が紛失したUSBメモリが、破壊された状態で県教委に郵送されて来ていたことがわかりました。

県教委によりますと6月25日に県教委あてに封書が届き、中には物理的に破壊されたUSBメモリと、「内容を他言していない」などと書かれた手紙が入っていました。

以下ソース
https://newsdig.tbs.co.jp/articles/sbc/1261744

2: 名無しさん@涙目です。(愛知県) [US] 2024/06/29(土) 00:06:14.22 ID:lqcE5QJ60 BE:896590257-PLT(20003)
拾得物横領が怖くて返却した模様

長野県立高校でUSBメモリ紛失。愉快犯に拾われ、内容のスクショが届く。2024/06/23
http://hayabusa9.5ch.net/test/read.cgi/news/1719143998/

画像の説明文

コメント(25)  
cyber-security-3400657_640

1: 以下、5ちゃんねるからVIPがお送りします 2024/06/28(金) 14:39:12.269 ID:dSKC6vOZ0
PCショップの兄ちゃんはノートンやバースターは何か起きる前の予防が標準より強いから可能なら入れた方がいいって

画像の説明文

コメント(29)  
cyber-security-1784985_640

1: 名無しさん@涙目です。(東京都) [KR] 2024/06/26(水) 23:46:46.53 ID:r26YhPWK0 BE:422186189-PLT(12015)
まずは最近の脅威動向について。ランサムウェアなどの攻撃に遭った組織は多大な被害を受けますが、その裏側でどんなことが起きているかについてお話しします。

攻撃者は、どうすればターゲットの組織に侵入できるかを日頃からくまなく探しています。侵入ポイントとしては脆弱なポイントを突く手法があります。ランサムウェアの感染経路には、VPN機器やリモートデスクトッププロトコル、あるいはフィッシングメールなどがあります。

一度侵入に成功すると、気づかれずに着々と攻撃を進行します。つまり、せっかく設置したセキュリティ機器がぜんぜん検知しない状態になります。
実際に、警察庁によるとウイルス対策ソフトの検出がなかった組織は全体の90パーセントにも上ります。

(続きはこちら)

3: 名無しさん@涙目です。(茸) [DE] 2024/06/26(水) 23:47:47.18 ID:uSgPf5u90
メールから
感染がほとんどだろうに

画像の説明文

コメント(17)  
hacker-2300772_640

1: PARADISE ★ 2024/06/26(水) 10:01:47.11 ID:uU20lAmI9
 遠隔でシステムを操作するツールである「SSH」への攻撃をわざと行わせて行動を観察する「ハニーポット」を30日間にわたって設置した結果をセキュリティエンジニアのソフィアン・ハムラウイ氏が公開しています。

ハムラウイ氏はカーネルが「6.8.0-31-generic」でOSが「Ubuntu 24.04 LTS x86_64」のマシンを用意し、ハニーポットとして使用しました。

30日に行われたログイン試行は合計1万1599回で、1日あたり平均386回ログインが試されている事がわかります。

ログインを試す際に使用されたユーザー名のランキングには「root」や「admin」「ubuntu」「support」など、標準で使用されるものや一般的に使用されがちな名前が登場。第2位に「345gs5662d34」という不思議な名前が登場していますが、これはPolycom CX600というIP電話機で使用されている標準ユーザー名とのこと。

以下ソース
https://gigazine.net/news/20240622-ssh-honeypot/

2: 警備員[Lv.13] 2024/06/26(水) 10:04:02.46 ID:xc5JSgkC0
sshの待受ポートを変えとくだけで全然違うよ。

画像の説明文

コメント(16)  
anonymous-2755365_640

1: 【ニキ】 (庭) [US] 2024/06/23(日) 09:02:22.65 ID:pUzJj3M30● BE:323057825-PLT(13000)
病院のサイバー攻撃で盗まれた血液検査データがオンラインで公開されたと報道

NHSイングランドは、NHSの血液検査会社に対するランサムウェア攻撃の機密データがサイバー犯罪グループによってオンラインで公開された可能性があると発表した。

血液検査の病理学サービスを提供するシノビスは6月3日にサイバー攻撃の被害に遭った。

この攻撃はロシアのグループ「Qilin」によって実行されたとみられる。

事件から約3週間が経過した現在も、何百もの手術や予約がキャンセルされており、キングス・カレッジ病院やガイズ・アンド・セント・トーマス病院の患者が影響を受けている。

金曜日の声明で、NHSイングランドは「NHSイングランドは、サイバー犯罪グループが昨夜、Synnovisの所有物であり、今回の攻撃の一環として盗まれたと主張するデータを公開したことを認識している」と述べた。

サイバー犯罪グループは、患者名、生年月日、NHS番号、血液検査の説明など、約400GBのデータをダークネットサイトとTelegramチャンネルで共有したと報じられている。
https://www.itv.com/news/2024-06-21/nhs-cyber-attack-data-published-online-by-cyber-criminal-group

3: 名無しさん@涙目です。(みかか) [ニダ] 2024/06/23(日) 09:03:04.66 ID:jbg4clUg0
またロシアか

画像の説明文

コメント(21)  
usb-5029286_640

1: 蚤の市 ★ 2024/06/22(土) 07:56:00.94 ID:Sb0rbPlp9
高校教職員が生徒の個人情報入りUSBメモリー紛失、拾得者から封書でファイル名やスクショ…回収はできず

 長野県教育委員会は21日、県立高校の教職員が、2022年度の在籍生徒全369人分の個人情報を記録したUSBメモリー1個を紛失したと発表した。拾得者から県教委宛てに、保存されたファイル名や名簿の一部のスクリーンショットを印刷した匿名の封書が届き、判明した。USBは回収されておらず、拾得者も不明という。

(続きはこちら)
https://www.yomiuri.co.jp/national/20240621-OYT1T50187/#r1

2: 警備員[Lv.9][新芽] 2024/06/22(土) 07:58:23.41 ID:9Udn8h1/0
うーん、
拾得者はどういう人なんだろうねえ

画像の説明文

コメント(35)  
hacker-4031973_1280

1: 名無しさん@涙目です。(茸) [US] 2024/06/18(火) 13:25:04.15 ID:jgJwDjfg0 BE:422186189-PLT(12015)
ランサム攻撃の被害相次ぐ、5月下旬から各所で 企業だけでなく自治体、病院にも影響

 5月下旬以降、日本各地でランサムウェア攻撃の被害が相次いでいる。影響は企業だけでなく、病院や自治体にも及んでおり、業界を問わず警戒が必要だ。

(続きはこちら)
https://www.itmedia.co.jp/news/articles/2406/12/news123.html

6: 名無しさん@涙目です。(ジパング) [CA] 2024/06/18(火) 13:27:13.27 ID:WXl04QOP0
身代金払っても解除してくれないからな
バックアップから戻すしかない
バックアップしてない会社は畳みましょう

画像の説明文