共有
  • 記事へのコメント65

    • 注目コメント
    • 新着コメント
    その他
    nabinno
    nabinno 個人情報流出の可能性でクレデンシャルキー共有を原因にあげている時点で本当の原因はそこではないだろ、と。

    2022/11/28 リンク

    その他
    HM_Atlas
    HM_Atlas "「GitHub」の当社管理下全てのソースコードを取得可能な管理者権限を持つ認証キーが、当社が運営するWebサーバー内において閲覧可能な状態"

    2022/11/14 リンク

    その他
    kikiki-kiki
    kikiki-kiki “GitHub” 全角なの笑うwwwww

    2022/11/13 リンク

    その他
    Lhankor_Mhy
    Lhankor_Mhy Webサーバを共有ストレージ代わりにしたってことかな? 時系列順を見ると、不備を発見してアクセスログを調べた感じ。監査かな?それとも現場からの声かな? こういうのは発見のきっかけも書いてほしいな。

    2022/11/12 リンク

    その他
    ytRino
    ytRino "「GitHub」上で、当社グループ...全てのソースコードを取得可能な認証キーが公開状態にあり、ソースコードに含まれるデータベースへのアクセスキーを利用することで...保存されている個人情報へアクセスできる状態"

    2022/11/11 リンク

    その他
    stk132
    stk132 所属してるYouTuberに、クレデンシャル公開してみたって動画作らせろw

    2022/11/11 リンク

    その他
    zerorin1279
    zerorin1279 あんまりgithub使ったことないから分かんないんだけど商用ソースをgithubで管理するメリットって何かあるの?リスクの方がでかくね?

    2022/11/11 リンク

    その他
    gengengegengen
    gengengegengen github連呼して、責任転嫁したい意思が垣間見える

    2022/11/11 リンク

    その他
    diveintounlimit
    diveintounlimit secrets大公開とは今更。

    2022/11/11 リンク

    その他
    munieru_jp
    munieru_jp ソースコードにクレデンシャルを含めるな定期

    2022/11/11 リンク

    その他
    ys0000
    ys0000 可能性があっただけで実際にクラックされては居ないと。論理構成上はweb経由じゃなくても見れたかまでは言及していない。たぶん大丈夫だけど鍵をお漏らししちゃったから注意喚起しとくね、くらいの話だと思われる。

    2022/11/11 リンク

    その他
    dada_love
    dada_love ギ ッ ト ハ ブ

    2022/11/11 リンク

    その他
    canadie
    canadie WebサイトでGitHubの認証キーを公開、ソースコードが誰でも取得可能に。そしてソースコード中にDBへの接続情報が…と。ガバガバすぎて頭痛いわ

    2022/11/11 リンク

    その他
    greenbuddha138
    greenbuddha138 GitHub

    2022/11/11 リンク

    その他
    yamadar
    yamadar ①GitHubトークンが公開されてた、②本番クレデンシャルがgitにコミットされてる、(③書いてないけどもしかすると本番DBにどこからでもアクセス可能)、の3点か。

    2022/11/11 リンク

    その他
    sumomo-kun
    sumomo-kun DBへのキーをソースコードベタ書きってのもなかなか。小学生のプログラミングかな?

    2022/11/11 リンク

    その他
    nilab
    nilab 社外の人が見れない場所だからアクセスキーを置いてもいいでしょ、という認識で失敗したケースか。「ソースコードにあるアクセスキーを使いデータベースへアクセスすることで個人情報を閲覧・取得」

    2022/11/11 リンク

    その他
    yokosuque
    yokosuque 私が今年見た一番ひどい個人情報流出案件。友人が被害を受けて見せてもらったけど、本当に個人を特定できる個人情報を初めて見た。流出の可能性ならまだマシ。https://www.at-cad.co.jp/news/221004.html

    2022/11/11 リンク

    その他
    call_me_nots
    call_me_nots “「GitHub」の当社管理下全てのソースコードを取得可能な管理者権限を持つ認証キーが、当社が運営するWebサーバー内において閲覧可能な状態であることを確認”

    2022/11/11 リンク

    その他
    kobito19
    kobito19 当社のサービス、ってのは具体的に何なん。GitHubがどうとかエンドユーザーに関係なくない?

    2022/11/11 リンク

    その他
    catsnail
    catsnail  G i t H u b

    2022/11/11 リンク

    その他
    hetarechiraura
    hetarechiraura これは闇の組織ギブハブ

    2022/11/11 リンク

    その他
    Nyoho
    Nyoho うーむ。

    2022/11/11 リンク

    その他
    kazokmr
    kazokmr エンジニアからの説明では原因が理解できていなくて何度も「これであってる?」って聞きながら書いた文章の匂いがする

    2022/11/11 リンク

    その他
    onesplat
    onesplat githubのトークンが公開されてしまう事態がいまいち想像できないんだが。すでに言及されてるpull型デプロイ用のスクリプトが誤って公開されてたパターン以外に何があるだろう。

    2022/11/11 リンク

    その他
    daruyanagi
    daruyanagi 「GitHub」

    2022/11/11 リンク

    その他
    hrmsjp
    hrmsjp 可能性に関するお詫びって新しくない?

    2022/11/11 リンク

    その他
    ghostbass
    ghostbass 「github アカウントの鍵が公開されてリポジトリ全開で管理下のDBの鍵も読めて好き勝手出来ちゃう」って??

    2022/11/11 リンク

    その他
    zzteralin
    zzteralin うううむ

    2022/11/11 リンク

    その他
    sktknko
    sktknko UUUMが持ってる個人情報や機密って何か考えてみたけど、ヒカキンの内部情報だけ知りたいなってなった。ヒカキンってやっぱすごいね。監査法人はEYだけど、なんでソースに認証キーが入ることがあんの?

    2022/11/11 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    個人情報流出の可能性に関するお詫びとお知らせ | UUUM株式会社(ウーム株式会社)

    この度、ソフトウェア開発のプラットフォームである「GitHub」上で、当社グループ(グループ会社のP2C S...

    ブックマークしたユーザー

    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事