タグ

2014年12月3日のブックマーク (8件)

  • バスケ協会:サイトが改ざんされる - 毎日新聞

    ockeghem
    ockeghem 2014/12/03
    『改ざんされたページに入ると、ウイルス感染する恐れがあった』
  • JAL x Wi2 訪日外国人観光客向け無料Wi-Fiサービスを開始|プレスリリース|JAL企業サイト

    (共同リリース) 日航空株式会社 株式会社ワイヤ・アンド・ワイヤレス 2014年12月2日 国内の航空会社では初めて全国規模で展開 日航空株式会社(社:東京都品川区、代表取締役社長:植木義晴、以下「JAL」)と、KDDIグループの株式会社ワイヤ・アンド・ワイヤレス(社:東京都中央区、代表取締役社長:大塚浩司、以下「Wi2」)は、訪日需要の創出ならびに訪日外国人観光客の利便性向上に向けて、2014年12月より、JAL海外地区ホームページ(世界26地域、日語を除く11言語)※1において、Wi2の公衆無線LAN(Wi-Fi)サービス「Wi2 300」※2が無料で利用できるIDとパスワードの提供を順次開始します。日の航空会社が公衆無線LAN事業者と提携して、全国規模の公衆無線LAN(Wi-Fi)サービスを無料で提供するのは国内では初めての取り組みになります。 JALとWi2は、より多く

    ockeghem
    ockeghem 2014/12/03
  • Shell shock事件が明らかにするあなたの組織における情報セキュリティ力

    講演では、shellshock(bash脆弱性)への対処事例をもとに、組織におけるセキュリティ事故発生リスクとその対処能力を評価する方法を述べます。ShellShockは、サーバから組み込み機器まで多数のシステムに影響を与えました。また、この脆弱性は、複数の脆弱性が重なったものであり、その対処方法や影響範囲も二転三転するものでした。このため、システム管理者は、最新の情報を把握に加えて、自身のシステムを正確に把握し、パッチ適用までの空白時間におけるリスク評価など、高度かつ適切な対処が求められました。発表では、その対処事例の紹介と、その問題点・改善点を説明し、組織としての事故発生リスクや対処能力を把握する方法を説明します。Read less

    Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
    ockeghem
    ockeghem 2014/12/03
    素晴らしい対応。「とにかくパッチ当ててもそれで終わりではない」はその通りだけど、パッチすら当てない組織のなんと多いことか
  • au-tsunagaru.jp - Au リソースおよび情報

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

    au-tsunagaru.jp - Au リソースおよび情報
    ockeghem
    ockeghem 2014/12/03
    記事広告であることを明示しても、記事の中身が面白ければ、読者に好意的に受け入れられる良い事例ですね
  • メール通知サービス(my m@il)の強化について|ジャパンネット銀行

    2014年12月2日更新 ご利用の端末のマルウェア(ウィルス)感染などによる不正送金対策の一環として、メール通知サービス(my m@il)を下記のとおり強化します。 振込先事前登録時のメール通知を追加 実施日:2014年11月13日 振込先事前登録の新規登録があった場合、メールでお知らせします。 メール文面で登録先の一部情報をご確認いただけます。 振込先事前登録…振込先口座をあらかじめ登録できるサービスです。振込先情報をその都度入力する必要がなく、簡単に振り込みができます。 ※振込先事前登録は、2014年11月13日までメンテナンスのため停止させていただきます。 振込予約・振込確認メール内容の変更 実施日:2014年12月11日 すべてのお客さまに振込予約・振込確認メールを受信いただくようmy m@il設定をいったん変更させていただきます。 振込内容をご確認いただけるよう、メールの文面に「

    ockeghem
    ockeghem 2014/12/03
    『ご利用の端末のマルウェア(ウィルス)感染などによる不正送金対策の一環として…メール文面で登録先の一部情報をご確認いただけます』<これこれ、待ってましたよ
  • [第3回]セキュリティは経営問題

    情報セキュリティ対策は、経営者が神経を尖らせるテーマの筆頭である。にもかかわらず、取り組みの国際比較をすると日企業の「弱気」が目立つ。来なら「経営者に一番近い部門」が対策を主導し、効果を測るべきだ。情報システム部門は関わり方について覚悟を決め、経営者と議論を。 「とにかく監督官庁に呼ばれないようにしてもらいたい」。情報セキュリティ対策に関して、こう指示する経営者がいる。顧客情報が漏れたり機密情報が入ったパソコンを社員が紛失したりすると、経営者は監督官庁に行って善後策を説明し、頭を下げなければならない。「それだけは嫌だ」と言われた担当者は、情報アクセスの極端な制限やパソコンの持ち出し禁止など、現場を無視した対策をとってしまう。 後ろ向きの理由からとはいえ、経営者は情報セキュリティを懸念している。情報システム責任者に「うちは大丈夫か」と聞いてくる場合もある。折角の機会をとらえ、うまく応対し

    [第3回]セキュリティは経営問題
    ockeghem
    ockeghem 2014/12/03
    『後ろ向きの理由からとはいえ、経営者は情報セキュリティを懸念している…折角の機会をとらえ、うまく応対して…』<せっかくの好機なのに、何故この後も後ろ向きのことばかり書く?
  • 「ドメイン名ハイジャック」攻撃に残るリスク、企業はどう対処する?

    「登録情報の不正書き換えによるドメイン名ハイジャック(ドメイン名乗っ取り)」という耳慣れない攻撃手法の多発によって、企業がセキュリティ事件に巻き込まれるリスクが高まっている。同攻撃手法による被害は2年ほど前から海外では確認されていたが、2014年に入ってついに国内企業にもその矛先が向けられた。9月から10月にかけて、日経済新聞社やはてななど複数の国内企業のWebサイトが被害に遭っていたことが判明している。 こうした状況を受けて11月上旬、JPCERTコーディネーションセンター(JPCERT/CC)やJPドメイン名を管理する日レジストリサービス(JPRS)は、国内のドメイン名ユーザーに対して広く警戒を呼びかけた(関連記事:登録情報不正書き換えによる「ドメイン名乗っ取り」、JPRSが緊急警告)。その後約1カ月が経過して、その後国内企業が被害に遭ったという追加報告は出ていないが、企業がドメイ

    「ドメイン名ハイジャック」攻撃に残るリスク、企業はどう対処する?
    ockeghem
    ockeghem 2014/12/03
    記事にもあるようにドメイン名ハイジャックを完全に防ぐことは難しく、あり得る脅威として扱うしかない。弊社はDNS情報を定期監視しています
  • 僕はもうプログラミングしなくていいんだ

    大学四回生の夏、下宿の扉に「出入禁止」とチョークで大書し、親を呼ばれて精神病院に連れて行かれた。 パソコンを買ってもらったのは小学三年生の冬だった。今でも覚えている。1996年12月2日のことだ。Windows95発売で世間は揺れていた。インターネット回線がうちに来たのは翌97年の1月、これはそこそこ早い導入だったと思う。さらに翌々年の99年にはケーブルテレビで常時接続になった。親には先見の明があったが、しかしパソコンには詳しくなかった。PC-8001も確かそうだ。親はこれが次世代の必需品になると確信して買っていたが、買った一方で使い道が分からなくてオブジェとして放置していた。親はPC-8001をパソコンだと言っていたけれど、僕にとってパソコンはおっきなテレビが標準で付属しているものだったし、マウスもなかったので、それがパソコンだとは到底思えなかった。でも親は言った。今度来るのは違うんだ、

    僕はもうプログラミングしなくていいんだ
    ockeghem
    ockeghem 2014/12/03
    いい話だった