【転載】urlscanの強みの一つは、IPアドレスを引くだけで、対応するサイトのスクショをまとめて取得できること

 

tike retweeted:
urlscanの強みの一つは、IPアドレスを引くだけで、対応するサイトのスクショをまとめて取得できることだと思います。
試しに 124.156.204[.]95 を調べた例がこれです。どんな目的で使われているか一目瞭然ですね(白目)
urlscan.io/ip/124.156.204…

Eigp5cQU0AAuWk_.png:large

2020年のInoreaderブラックフライデーセール

 
RSSリーダーの代表格であるInoreaderがブラックフライデーセールを行っている。

毎年この時期にある、ある意味恒例企画だが、1年分のサブスクリプション価格で1.5年使えるという、大変お得なキャンペーンである。

Inoreaderは無料プランからカスタムプランまで大別して4つのメニューがあり、私は現在PROプランを契約している。


【気に入っている点】

・購読アイテム数が無制限であること

・twitterやfacebookの投稿も取り込めること

・購読記事をメールで送信することが可能なこと

・購読記事のフィルタリングが可能なこと(○○というキーワードを含む記事のみ表示とか)

【不満な点】

・翻訳機能の精度(マイクロソフト製エンジン)が果てしなく悪いこと。(運営にGoogleの翻訳エンジンを搭載してほしい旨をリクエストしたものの、コスト的な問題で搭載できないらしい)

多少の不満はあるものの、個人的にはお金を払う価値があるサービスの一つだと思っている。




【転載】サーバに不正アクセス、最大65万件の情報流出か~想定損害賠償額は80億円程度か~



サーバに不正アクセス、最大65万件の情報流出か - 東建コーポ

東建コーポレーションは、同社グループのサーバが不正アクセスを受け、顧客の個人情報が流出した可能性があることを明らかにした。

同社によれば、同社およびグループ会社が運営する複数ウェブサイトを通じて取得したユーザー情報を保管していたサーバが、不正アクセスを受けたもの。社内調査を通じて、最大65万7096件の情報が外部に流出した可能性があることを10月20日に確認したという。

具体的には、2000年から2020年9月にかけて、キャンペーンやプレゼントに応募した顧客や問い合わせを行った顧客などに影響。サイトによって流出した個人情報の項目は異なるが、氏名や住所、電話番号、性別、生年月日、メールアドレス、パスワードなどが含まれる。

影響があるサイトは、不動産情報サイトである「ホームメイト」をはじめ、グループサイト全般としており、「ナスラック」「ホームメイト・ゴルフ」「柔道チャンネル」「ホテル多度温泉」など多岐にわたる。

同社では、被害の範囲や原因など詳細について調査を進めているが、対象となる顧客に対しては、11月17日より個別に経緯の報告と謝罪を行う。不正アクセスを受けたサイトは閉鎖しており、安全性を確認次第、再開する予定。

【転載】「Peatix」に不正アクセス - 最大677万件の個人情報が流出~想定損害賠償額は200億円程度か~



イベントやチケットなどの管理機能を提供するオンラインサービス「Peatix」が不正アクセスを受け、個人情報が流出したことがわかった。

同サービスを提供するPeatix Japanによると、顧客の個人情報が窃取された可能性があることを11月9日に認識。調査を進めたところ、10月16日から17日にかけて不正アクセスを受けていたことが判明した。

今回の不正アクセスにより、最大677万件の顧客に関する個人情報が窃取されたという。氏名やメールアドレス、暗号化されたパスワードが含まれる。

不正アクセスの判明を受けて同社では、不正アクセスを受けた経路を遮断するとともにパスワードのリセットを実施。詳細について調査を進めている。

【転載】グラビアサイト利用者のクレカ情報が流出~想定損害賠償額は2,700万円程度か~



小学館パブリッシング・サービスは、同社が運営する「BOOK SHOP小学館」が不正アクセスを受けたことを明らかにした。データベースより顧客が利用したクレジットカード情報が窃取されたという。

2015年4月13日から2020年6月15日にかけて同サイトで利用したクレジットカード情報が外部に流出し、一部が不正に利用された可能性があることが判明したもの。

流出した可能性があるのは、「グラビアクラブ」の決済に用いられた1036件のクレジットカード情報。クレジットカードの名義、番号、有効期限、セキュリティコードが含まれる。システムの脆弱性が突かれ、データベースの情報へアクセスされたという。

6月12日にクレジットカード会社より情報流出に関する指摘があり、3日後の同月15日に決済を停止。外部事業者による調査は8月24日に終了し、10月22日に個人情報保護委員会へ報告するとともに、警察へ被害を相談していた。

同社では対象となる顧客に対しては、11月16日よりメールや書面を通じて謝罪しており、あわせて心当たりのない請求が行われていないか明細を確認するよう注意を呼びかけている。

【転載】Windows 10の神モードのロックを解除して1画面ですべての設定にアクセスできるようにする

Unlock Windows 10's God Mode to access all settings in one screen

 Windows 10

Windows 10 にはコントロール パネルとモダンな設定の両方が付属していますが、最新の設定アプリは、主要な機能が欠落している洗練されていないエクスペリエンスを提供します。

さいわい、Windows 10 には、コントロール パネルベースの高度な構成ページ "God Mode" が追加されており、高度なツール、機能、およびタスクに簡単にアクセスできます。

神モードでは、1つの場所ですべての管理機能にアクセスすることができ、それはまだ現代のWindows 10の設定よりも優れています。

GodMode

上のスクリーンショットでわかるように、God Modes UI はコントロール パネルのレイアウトに基づいており、1 つの画面から Windows 設定をすばやく構成できるように設計されています。

Windows 10 で神モードを有効にする

Windows 10 で God モードにアクセスするには、次の手順で強調表示されているように、デスクトップ上に特別なショートカット フォルダーを作成する必要があります。

  1. 管理者権限でアカウントにログインします。
  2. デスクトップ上で、任意の場所を右クリックします。
  3. [新しいフォルダを作成する] オプションを選択します。

    Folder

  4. 新しいフォルダを右クリックします。
  5. フォルダの名前を次のコマンドに変更します。
    ゴッドモード。•ED7BA470-8E54-465E-825C-99712043E01C

    GodMode Folder

  6. Enter キーを押します。

このフォルダをダブルクリックすると、ゴッドモードが開きます。あなたが神モードフォルダにいるとき、あなたは以下のスクリーンショットのようなページが表示されます:

God mode

ご覧のように、Windows 10の神モードは最大200の設定を提供し、それらは異なるカテゴリに割り当てられています。たとえば、ディスクの管理オプションは、管理者ツールで使用できます。

CLSID は、グローバル一意識別子を使用して、COM クラス オブジェクトを識別することによって、デスクトップから他の設定ページに直接アクセスすることもできます。

たとえば、CLSID "{D20EA4E1-3957-11d2-A40B-0C5020524153}" を使用して、最適化ツール、ディスク形式オプションなどの管理ツールを開くフォルダを作成できます。

たとえば、次の値を試すこともできます。

  • ネットワーク - {F02C1A0D-BE21-4350-88B0-7367FC96EF3C}
  • Bluetooth - {{28803F59-3A75-4058-995F-4EE5503B023C}
  • マウスのプロパティ - {6C8EEC18-8D75-41B2-A177-8831D59D2D50}
  • パーソナライゼーション - {ED834ED6-4B5A-4bfe-8F11-A626DCB6A921}
  • トラブルシューティング - {C58C4893-3BE0-4B45-ABB5-A63E4B8C8651}

拡張ゴッドモード

拡張された神モードは、Windows 10のデフォルトのゴッドモードの経験を向上させるために設計された無料のツールです。

拡張GodModeを使用すると、1か所で200以上のオプションと設定にアクセスできますが、フィルタと検索ボックスを使用してすべての設定のリストを参照することもできます。

Extended GodMode

特定の設定が見つからない場合は、検索ボックスを使用して検索結果を保存し、拡張 GodMode ツールを開いたときに再びアクセスできるようにします。

God Mode

同様に、お気に入りのリストを作成したり、お気に入りの設定をブックマークして、今後設定をすばやく変更することもできます。

ツールはここからダウンロードできます。

【転載】サイト情報を外部から書き換えられ、顧客カード情報1,128件流出か~事実なら想定損害賠償額は約3,000万円と想定~



サイト情報を外部から書き換えられ、顧客カード情報1,128件流出か:

株式会社 仮説社は2020年10月15日、同社が運営するオンラインショッピングサイト「Kasetusya ONLINE SHOP」が何者かのサイバー攻撃を受けたことにより、同サイトで過去入力されたカード情報1,128件について、流出した可能性があると明らかにしました。

仮説社によると、同社のサイトにはセキュリティ上の脆弱性が内在しており、攻撃者がこれを利用して外部からカード情報が不正流出するよう書き換えていたとのこと。

被害は不正を検出したカード会社から通知を受けた同社が2020年7月10日に決済システムを停止したことにより止まりましたが、2019年9月3日~2020年7月10日にかけてカード情報を入力したユーザーについて、不正利用の可能性が生じたとの認識を示しています。

公開遅れは混乱避けるためか

仮説社の発表によると、同社は2020年7月10日にはカード会社から情報流出可能性の指摘を受けていたほか、2020年9月9日には第三者調査機関から脆弱性に関する報告を受けていたものと見られます。

ところが、同社が被害を公表したのは2020年10月15日。カード会社より指摘を受けてから約3か月が経過した後です。一般に、クレジットカード情報など流出被害が懸念される事案は、早急に公表するのが望ましいとされています。

ただし、同社は公表が遅れた点について、この点について「正確な状況を把握する前に公表すると、いたずらに混乱を招きかねない」と説明。対応準備を整えてから公表に踏み切ったとの認識を示しています。