ゆなす🧑‍💻☕🍷🍶🍾🍹🍺 ゆなす🧑‍💻☕🍷🍶🍾🍹🍺 reblogged at 11 months ago
ゆなす🧑‍💻☕🍷🍶🍾🍹🍺 ゆなす🧑‍💻☕🍷🍶🍾🍹🍺 reblogged at 11 months ago

ITmedia(RSSfeed) itmedia@chaosphere.hostdon.jp

#ITmedia #RSSfeed
[ITmedia News] Twilio、「Authy」の多数の顧客電話番号流出を認めアプリ更新を呼び掛け
itmedia.co.jp/news/articles/24

ゆなす🧑‍💻☕🍷🍶🍾🍹🍺 juners@oransns.com

めも QT:
【全文和訳】KADOKAWAとニコニコを襲ったBlack Suitの犯行声明は一体どんな内容だったのか 証拠として機密情報の一部も公開か – おんかぼ!
on.kabocy.com/blog/web-service

ゆなす🧑‍💻☕🍷🍶🍾🍹🍺 ゆなす🧑‍💻☕🍷🍶🍾🍹🍺 reblogged at 11 months ago

ゆなす🧑‍💻☕🍷🍶🍾🍹🍺 juners@oransns.com

めも。QT:
KADOKAWAが受けた攻撃について、Black Suitが残した声明文を(意訳まじりで)邦訳してみた|wakatono
note.com/wakatono/n/nf42fb709f

ゆなす🧑‍💻☕🍷🍶🍾🍹🍺 juners@oransns.com

おちんちん50% オフってもしかしておちんちん半分になるやつ?

ゆなす🧑‍💻☕🍷🍶🍾🍹🍺 ゆなす🧑‍💻☕🍷🍶🍾🍹🍺 reblogged at 11 months ago

不定期開催新コーナー_ be_nhoshinga@misskey.io

高野友宏さんのえんこーちゃんパイズリアニメお手伝い
おっぱいアニメラフ2
横向きから

ゆなす🧑‍💻☕🍷🍶🍾🍹🍺 ゆなす🧑‍💻☕🍷🍶🍾🍹🍺 reblogged at 11 months ago

不定期開催新コーナー_ be_nhoshinga@misskey.io

skebご依頼アニメ
エルフのラドラルさん(
@RADral )の正常位H一人称視点アニメを描かせていただきました!
音ありmp4版は↓

RE:
https://misskey.io/notes/9sr58x9usj1r05mb

ゆなす🧑‍💻☕🍷🍶🍾🍹🍺 juners@oransns.com

@tokitugedori かわいいかわいいかわいい

ゆなす🧑‍💻☕🍷🍶🍾🍹🍺 ゆなす🧑‍💻☕🍷🍶🍾🍹🍺 reblogged at 11 months ago

ゆなす🧑‍💻☕🍷🍶🍾🍹🍺 juners@oransns.com

ほら、あるじゃないですか、慕ってる人にはアナル拡張をおすすめしたい欲みたいな欲が。

ゆなす🧑‍💻☕🍷🍶🍾🍹🍺 ゆなす🧑‍💻☕🍷🍶🍾🍹🍺 reblogged at 11 months ago

ふんぼチャン fun_bo@misskey.io

無理はしてないよ!!!

ゆなす🧑‍💻☕🍷🍶🍾🍹🍺 ゆなす🧑‍💻☕🍷🍶🍾🍹🍺 reblogged at 11 months ago

ふんぼチャン fun_bo@misskey.io

ふんぼチャンしょうもな絵日記

ゆなす🧑‍💻☕🍷🍶🍾🍹🍺 juners@oransns.com

つづき QT:
本件に関して他山の石とすべきこととすれば,各社各組織,とにかく組織内クラウド基盤を死ぬ気で守らないといけないってことが改めて明らかになったことだと思う.このスレ↓で議論したような現象はあちこちで見られるので,みんなが見直す時期.ゼロトラは段階踏んで慎重に.
x.com/tetsutalow/status/180863

私もまさにそれじゃないかなぁと。昨年からVMWare ESXiの脆弱性狙ったランサム攻撃が目立ってましたが、多くは古い脆弱性を突かれてて、攻撃者も塩漬け運用を狙ってることが明らかでした。
x.com/tetsutalow/status/180176

ゆなす🧑‍💻☕🍷🍶🍾🍹🍺 juners@oransns.com

ヒェッ QT:
この取材受けた時点ではもう少し開発系に入り込まれてるかなと思ったんだけどリーク情報からは業務系に入られた形跡しか見えなかった。一番致命的だったのはVMWare ESXiの権限取られたことのようだがこれで伝わる? / “《KADOKAWA・ドワンゴはなぜ“ロシア系最凶ハッカー”に…”
x.com/tetsutalow/status/180862

《KADOKAWA・ドワンゴはなぜ“ロシア系最凶ハッカー”に狙われたのか》専門家が指摘するテクノロジー企業が抱える「諸刃の剣」とは? | 文春オンライン
bunshun.jp/articles/-/71830

なんにせよ今はデータ流出が止まっているので,我々に今できるのは拡散されているデータがあれば見つけて叩くこと.Uploadしてるのがあれば削除.もちろん完璧は無理でも,少しでも速度を落とすことが被害軽減に繋がる.
x.com/tetsutalow/status/180862

ゆなす🧑‍💻☕🍷🍶🍾🍹🍺 juners@oransns.com

めも。QT:
“つまりタッチ決済を含むICチップ決済を65535回以上行うとこのカウンタの上限を突破します。これを超えるとたぶんそのカードでの IC 決済は不可能になります。”
X以外でATCの上限について触れた初めての解説記事かもしれない。
x.com/yu_l09/status/1808481903

カード決済のセキュリティ的な問題点とその対策、IC チップの決済とその仕組み - カンムテックブログ
tech.kanmu.co.jp/entry/2023/06