アカウント名:
パスワード:
>利用者数億人分のパスワードが社内サーバー上にプレーンテキストで保管され、同社社員が読み取れる状態になっていたと発表した。>最大6億人分のパスワードがプレーンテキスト形式で保管され、社員2万人余りが検索できる状態になっていたことが発覚。https://headlines.yahoo.co.jp/hl?a=20190322-00000002-jij_afp-int [yahoo.co.jp]
こっち方面にも、プライバシー重視の新方針をお願いします
もっと詳しいやつ [itmedia.co.jp]。
従業員のアクセスログを調べたところ、約2000人の技術者や開発者が、およそ900万回にわたって、ユーザーの平文パスワードを含むデータ要素に対してクエリーをかけていたことが分かったという。
監査はきちんと行っているし
「誰かが意図的にパスワードを検索していたケースはこれまでのところ見つかっていない。このデータが悪用された形跡も見つからなかった。こうしたパスワードが手違いで記録されていたことは分かったが、そこから生じる実質的なリスクはない」
利用目的もきちんと把握できてるから平気。#いろいろひどい。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
普通のやつらの下を行け -- バッドノウハウ専門家
最大6億人分のパスワードを2万人の社員が検索可能 (スコア:1)
>利用者数億人分のパスワードが社内サーバー上にプレーンテキストで保管され、同社社員が読み取れる状態になっていたと発表した。
>最大6億人分のパスワードがプレーンテキスト形式で保管され、社員2万人余りが検索できる状態になっていたことが発覚。
https://headlines.yahoo.co.jp/hl?a=20190322-00000002-jij_afp-int [yahoo.co.jp]
こっち方面にも、プライバシー重視の新方針をお願いします
Re: (スコア:0)
もっと詳しいやつ [itmedia.co.jp]。
従業員のアクセスログを調べたところ、約2000人の技術者や開発者が、およそ900万回にわたって、ユーザーの平文パスワードを含むデータ要素に対してクエリーをかけていたことが分かったという。
監査はきちんと行っているし
「誰かが意図的にパスワードを検索していたケースはこれまでのところ見つかっていない。このデータが悪用された形跡も見つからなかった。こうしたパスワードが手違いで記録されていたことは分かったが、そこから生じる実質的なリスクはない」
利用目的もきちんと把握できてるから平気。
#いろいろひどい。