JavaScriptを有効にしてお使いください
JavaScriptの設定方法はこちらの検索結果を参考にしてください
たまに不正アクセスで情報が流出するという事件があります。誰もがアクセスできる状態でテキストファイルが置いてあるというのは論外ですが、普通はDBに情報が、入ってるものだと思います。そのDBのIDとパスワードを入手してテーブルを調べて情報を取り出して流出したりするのでしょうか?
>> がんばるじゃん@中世"JAP"ランド さん
>> せんちゃん さん
メンバーがいません。
①ビジネスメールを装ってマルウェアを送付
②それを開くとマルウェアに感染
③パケット監視でIDとPWをゲット
④同様にプロキシ・FW越え情報もゲット
⑤データを読込んで外部に送信
⑥なお、このマルウェアは自動的に消滅する
↓これにも頻出?
https://king.mineo.jp/reports/280318
NTTビジネスソリューションズに居た景山昌浩の場合。
https://ameblo.jp/y2a0m1a6mura/entry-12841549917.html
捕まっても執行猶予で済のがJAPランド。
https://www3.nhk.or.jp/lnews/okayama/20240711/4020020865.html
名簿屋に渡った情報って強盗にカネに変換された後、どの政治屋のポッケに入るんだろうね。
https://www.nhk.or.jp/gendai/articles/4748/
ここで家族構成とか資産とか所得が推測できる社会保険料を晒してる人って大丈夫なのだろうか。
企業間で個人情報回してるとか。
輪番制で順番決まってたりして。
「 次お宅の番ね 」(●´ω`●)
>> がんばるじゃん@中世"JAP"ランド さん
> 内部からだと簡単みたいだよ?国立標準技術研究所(NIST)や総務省が、パスワードの頻繁な変更は不要(場合により、むしろ危険)としていたのに、PCI DSSがパスワードは少なくとも90日ごとに変更するとしているのも、その辺に理由がありそうですね。
https://www.jcdsc.org/isms.php
マイナ不祥事は是正の良い機会だったが他のデジタル界はママになってるのがJAPランド。
https://www.tokyo-np.co.jp/article/250157
>免責事項は、ごく一般的な内容
>> せんちゃん さん
SQLインジェクションは定番ですね。地方紙しか検索ヒットしないが、そのなかでweb東奥の報道をあげておく。
https://www.toonippo.co.jp/articles/-/1834472
>再発防止策を公表した。2024年からの3年間で約100億円を投じる。
年間売上13兆円は越えるであろうNTTなんだがな。
33億/13兆って0.0254%で合ってる?
免責って美味しいねw