https://vspo.jp/news/news20240625-2/
https://i.imgur.com/2nqNoTe.jpeg
https://i.imgur.com/Pvr1zr3.jpeg
chatgpt翻译
根据最近(2024/6/25 22:00)由“ぶいすぽっ!”官方帐号公布的消息更新,我们在此通
知目前的情况。我们深刻道歉,对于受影响者、相关方面以及一直支持“ぶいすぽっ!”的
粉丝们带来的担忧。
根据我们的调查,我们发现在我们集团使用的Google云端服务“Google Drive”上,关于“
ぶいすぽっ!JP オーディション”的申请者Google表单的回答内容,已经可以被第三方通
过该表单的“编辑用URL”进行查看,这一情况于2024/6/25 17:15确认。
然而,需要指出的是,这些编辑用URL并非在官方的面向公众的オーディション网站上公开
。我们认为这些URL可能是以某种方式外泄的。我们目前正在进行访问历史记录的调查,同
时也无法排除其他集团内的其他信息在同一途径泄露的可能性。由于存在有意的泄露或非法
访问的可能性,我们将持续谨慎进行调查。
我们深知应该尽快向受影响者道歉并联络的重要性,但由于上述情况,请您稍等片刻。
此外,由于这起事件的调查,我们认为在集团内的其他公司也可能发生类似的信息外泄,我
们将同步进行谨慎调查。更多详情请参考以下连结:
https://www.bravegroup.co.jp/news/6359/
我们将尽快采取必要措施应对此事。有关通知和联络方式,我们将统一由我们的母公司株式
会社Brave group进行通知和联络。
希望您能理解,并感谢您的耐心等待。
作者:
seer2525 (冠军都是一场梦)
2024-06-25 21:30:00怎么看起来像BG里面有人外泄表单= =
作者:
OochunoO (遥控器推广协会)
2024-06-25 21:30:00内部机密居然没开特定使用者才能浏览的权限..
作者:
t128595 (x小犬x)
2024-06-25 21:30:00所以看起来不是单纯的自爆耶
作者:
OochunoO (遥控器推广协会)
2024-06-25 21:31:00这随便一个人把连结丢出去就炸了 外泄者甚至不用留下阅览纪录
作者: qoos0620 2024-06-25 21:32:00
感觉就内部人员有出问题 不然表单好好的没事也不会改权限
作者: macocu (傻傻的匿名) 2024-06-25 21:32:00
就那种连结给了就会看到,没给连结就不知道
作者:
ttcml (三三)
2024-06-25 21:33:00柯南bgm
作者: zzro 2024-06-25 21:33:00
大概没有给员工google企业版帐号 所以文件也没办法默认成
作者: storyo11413 (小便) 2024-06-25 21:33:00
这资安思维很失败 后续很艰辛了
作者: macocu (傻傻的匿名) 2024-06-25 21:33:00
我怎记得之前也有类似的事件
作者: uligaga 2024-06-25 21:33:00
未来几年内各大企业势的新人 可能会在活动过程中饱受这份表单带来的困扰 真是苦了这些从业者与受害者
这状况很多..aws s3之前也默认全公开 爬虫有机会爬到
有可能google doc默认有编辑用url 但没默认非公开
Google表单更改阅览权限不是会通知所有共用者吗
作者: f1731025 2024-06-25 21:36:00
这根本大家直接随便看 根本不用流出
或著有资安小白以为没人知道url就不会被hack就随便设定
作者: macocu (傻傻的匿名) 2024-06-25 21:36:00
你非公开还是外流阿,url跑出去了
作者:
Y1999 (秋雨)
2024-06-25 21:36:00流出(X)直接开放(O)
就跟你youtube影片设定非公开一样,只要有网址就能看
作者: asd45654 (戏言玩家) 2024-06-25 21:37:00
这下精彩了 BG这下光这案子要解决都不知要花费少资源
他意思就是权限设成有URL就能看 然后URL不知道被谁外流 超白痴
应该补一个BG 那个连结,是说可能不只vspo 同一天底下有其他也发现被编辑可能有外泄的可能性
作者: macocu (傻傻的匿名) 2024-06-25 21:38:00
这种就企业负责资料的使用者习惯会决定资料安全程度
作者:
chatoff (谜)
2024-06-25 21:38:00如果krkr讲一周前有通知是真的 那Vspo这周都没查吗
作者: GaoLinHua 2024-06-25 21:38:00
会用google表单征才的公司= =
作者:
Atima 2024-06-25 21:38:00一家公司把征才资讯放到骨狗文件 恩...我以为是团购捏
作者: qoos0620 2024-06-25 21:38:00
google表单权限 只有作者和给协作者权限或全公开 没有所谓给连结才能看 表单给连结能看就是设定成全公开
作者:
ttcml (三三)
2024-06-25 21:39:00九日那个应该是骇客,这个字里行间感觉在暗示内鬼
作者:
Y1999 (秋雨)
2024-06-25 21:39:00可能kr有讲,但他们看一看觉得没问题
作者: uligaga 2024-06-25 21:39:00
全部怪罪日企文化也不够全面吧 尤其该行业首当重视资安意识
放google文件还好 但企业版可以限定只有同公司能看吧
作者: storyo11413 (小便) 2024-06-25 21:40:00
用google不是问题 资安太烂还是把顶级金钥外流
你在协作权限状态点进去 会有申请帐号送出通知然后作者会接收到 过了才点德进去
作者:
lim1925 (LimJ)
2024-06-25 21:41:00BG底下的都出事耶,还有说到确认6/18就有人来信反应
作者:
seer2525 (冠军都是一场梦)
2024-06-25 21:41:00BG整个都有这个状况 这样是BG的人把URL外泄了吧
作者: storyo11413 (小便) 2024-06-25 21:42:00
这种分享对管理人很偷懒 不用在那边被通知要追加名单
作者:
seer2525 (冠军都是一场梦)
2024-06-25 21:42:00不然子公司的人 能去动到母公司其他旗下公司的权限?
作者:
Y1999 (秋雨)
2024-06-25 21:42:006/18那个不会就是kr吧,刚好一周前,笑死
不然单纯流出RUL这件事是永远存在的风险,就算是无意
作者:
amd7356 (哭哭喔)
2024-06-25 21:42:00这边摆明是BG问题 只是VSPO个资最多才一堆人集火打
作者:
gox1117 (月影秋枫)
2024-06-25 21:42:00才一万多 小事情啦
作者:
Ttei (T太)
2024-06-25 21:42:00很像某国人喜欢玩的盒攻击
作者: st1083971 (空s) 2024-06-25 21:43:00
看起来就是回报给母公司等处理 不过连个别限定使用者都没也太天兵…
作者:
tsairay (火の红宝石)
2024-06-25 21:43:00看了一下,齁也是用google表单报名的,所以用google不是什么大问题
作者: macocu (傻傻的匿名) 2024-06-25 21:44:00
要嘛懒,要嘛负责的人完全没概念
作者:
asus0408 (ayaya)
2024-06-25 21:44:00DM了一周没发现 等KRKR爆出来才知道 笑死
作者:
lim1925 (LimJ)
2024-06-25 21:45:00虽然文内没指名不过有说今天PO文的一位是在之前有反应
作者: qoos0620 2024-06-25 21:46:00
一定有人拿有权限的帐号 偷偷乱搞才会这样 不然表单制作好 没事也不会去设定全公开的权限
brave groups承认一周前的确有收到推特短信通报,说因为这个通报方式在他们处理上造成了延误
作者:
yuniko98k (小守护进程-堕天型态)
2024-06-25 21:49:00是说如果他们以前都这样处理 现在才出事也很神奇
作者:
tsairay (火の红宝石)
2024-06-25 21:50:00业务扩充,人力没跟上就容易出这种包吧
出包的是BG集团,VSPO只是用同一个系统BG官网公布的那一篇比较详细
作者: macocu (傻傻的匿名) 2024-06-25 21:51:00
推特延误其实偏容易,但要看他们推特是不是每天上百讯息
作者: st1083971 (空s) 2024-06-25 21:55:00
看起就是负责关的以为没什么关了就close掉对应 要惨了
推特18日有接收到 说没及时反应 就当垃圾流言了吧
作者: st1083971 (空s) 2024-06-25 21:57:00
不过限定url外流的话的确有可能是内鬼,但不限定人员就是天兵了
因为BG非上市,不知道正社员多少但是BG这两年招的新人,比虹更多…因为BG这两年吸引及开了很多新团
作者: fish7333 (鱼条) 2024-06-25 22:00:00
熟悉的BG回来了
作者:
UzInSec (影帝)
2024-06-25 22:01:00一周前6/18有人私讯提醒 今天才确认到私讯存在 嗯...
作者: opman543 2024-06-25 22:05:00
这锅可大条了,掉的可是人资
作者:
tsairay (火の红宝石)
2024-06-25 22:07:00集团扩充太快,但管理体制没跟上吧,还是用小公司的做事方式,都是方便就好
作者:
winklly (阿鸟)
2024-06-25 22:09:00这种包我只能说 夕鹤
就算不是内鬼还是有可能外流阿,谁知道哪个员工会脑抽把连结贴错地方
作者:
winklly (阿鸟)
2024-06-25 22:16:00一开始就不应该把连结开出来吼
作者:
yuniko98k (小守护进程-堕天型态)
2024-06-25 22:20:00我觉得这也不是单纯白名单问题了 这内部管理都有问题只用连结就算只给员工看也很雷
干这蠢到连当鬼故事都没资格所以一星期前就有通知警告是真的吗
作者:
Y1999 (秋雨)
2024-06-25 22:27:00公司说有人用推特讯息告诉他们,但没被处理
我在想如果用一些比较特殊的搜寻引擎是不是透过内文关键字就可以搜到这种只要连结就能看的表单?
作者:
Oswyn (Oswyn)
2024-06-25 22:32:00内部管控问题 连结换成是档案也还是会外流
作者: st1083971 (空s) 2024-06-25 22:33:00
不可能搜到 谷歌也是每个网站都有先碰过才能建立起index 要能搜到的话要嘛爬虫到要嘛外泄扩散了
作者: qoos0620 2024-06-25 22:33:00
表单是被改成全公开 这逻辑上一定是内部的问题
作者:
waitan (微糖儿>////<)
2024-06-25 22:55:00感觉有内鬼