セキュリティ業界も変わらなきゃ、トップが呼び掛ける:RSA Conference 2015リポート 米国で開催されているセキュリティイベント「RSA Conference 2015」の基調講演では、「Change(変化)」がキーワードとして語られた。 2015年4月20日から24日にかけて、米国サンフランシスコで「RSA Conference 2015」が開催されている。暗号学者たちの集まりから始まったこのカンファレンスは、サイバーセキュリティの重要性が認識されるにつれ、規模を拡大し続けてきた。 25回目を迎える今回はセキュリティ技術・標準やサイバー攻撃、脆弱性の動向にはじまり、リスク分析、ガバナンス、法制度、モバイルやクラウド、IoT(Internet of Things)やエコシステム、さらにはプライバシーやセキュリティ人材育成など取り上げるテーマは多岐に渡り、参加者は3万人を超えたと
1. 仮想化技術によるマルウェア対策と その問題点 2012/07/09 @横浜国立大学 産業技術総合研究所 セキュアシステム研究部門 須崎有康 2. 自己紹介 • 所属:独立行政法人 産業技術総合研究所 – 2001年に通産省傘下の15研究所等を統 合してできた環境・エネルギー、ライフサ イエンス、情報通信・エレクトロニクス、ナ ノテクノロジー・材料・製造、標準・計測、 地質という多様な6分野の研究を行う公 的研究機関。本部を東京及びつくばに置 き、つくばセンターを除く全国8ヶ所に地 域センターを配置。総職員数は約3,000 • 情報セキュリティ研究センター (2005-2012) (研究顧問 松本勉教授) • セキュアシステム研究部門(2012- ) • CD/DVD LinuxのKNOPPIX日本語版 3. コンテンツ • マルウェア解析に仮想マシンを使う理由 – Anti-Debu
Theme 第 16 回のテーマは Security (application) です。 今回は @hasegawayosuke さんをお迎えして、 Web アプリケーションの開発技術が進化することによって、同じように変わっている筈のセキュリティに関して、その変化をどう考えればいいのか? 開発者とセキュリティ関係者のあいだで、足りてないと認識されているものは何か? それらをふまえてセキュリティをとりまく環境で「今何が起こっているのか」、そして「これからどうなっていくのか」について議論しました。 hasegawa さんが本を書いてる件は、許可を取っておりカットしてません。公表して自分を追い込むメソッドだそうです w Show Note iframe で 2sh を表示す XSS CSRF SQL Injection E4X ES6 時代における Web 開発者とセキュリティ業界の乖離 CSP
Israel’s War on Gaza Columbia Law Professor Smeared by Israel Supporters Could Lose Her Job “There’s a very good chance that they will fire me,” said Katherine Franke, a tenured professor who has defended students protesting for Gaza. Israel’s War on Gaza Russia Attacks Hospitals in Ukraine. Israel Does the Same in Gaza. The U.S. Response Couldn’t Be More Different.
Lenovo製のPCの一部にSuperfishというマルウェアが標準でインストールされていることが確認され、大きな問題となっています。 [2015-11-24追記] DELL製のPCにも、「eDellRoot」とされるSuperfishと同様の問題を持つルート証明書が導入されているようです。 DellのPCに不審なルート証明書、LenovoのSuperfishと同じ問題か - ITmedia エンタープライズ Dude, You Got Dell’d: Publishing Your Privates - Blog - Duo Security Joe Nord personal blog: New Dell computer comes with a eDellRoot trusted root certificate https://t.co/chURwV7eNE eDellRootで
Ember Bear (aka UAC-0056,Saint Bear, UNC2589, Lorec53, TA471, Nodaria, Nascent Ursa, LorecBear, Bleeding Bear, and DEV-0586) is an Advanced Persistent Threat (APT) group believed to be based in Russia. Their primary targets have been diplomatic and government entities in Europe, particularly Ukraine, and the United States. They have also targeted various industries, including defense, energy, and
名古屋大学 情報基盤センター 情報基盤ネットワーク研究部門 教授 高倉弘喜氏 興味深い製品として高倉氏は今年の家電展示会「CES(Consumer Electronics Show)」で出展された高機能LED電球を挙げた。照明だけではなくスピーカーやマイクのほか、カメラも付いていて動体検知し録画が可能となっている。「録画中は赤いランプが点灯しますが、録画されていても気づかない人が多いでしょう」と高倉氏は言う。 また高倉氏は民間航空機のコンピュータ化を挙げた。かつて操縦席には計器類がびっしり並んでいた。しかし今はディスプレイが並び、あらゆる計器が画面上に表示されている。多くがコンピュータ制御のため、万が一電力を喪失したら致命的な状態になりかねない。そのため電力に問題が発生したらラムエアタービンで風力発電して制御系の電力をまかなうようにするようになっている。 航空機といえば「Flightrad
インシデントを発見する方法(2)- システムの改ざんを検知する方法 -:管理者のためのセキュリティ推進室~インシデントレスポンス入門~(3) 本記事では、セキュリティ関連の非営利団体JPCERT/CCが、基本的におさえておくべきセキュリティ技術やコンピュータセキュリティ・インシデント(不正アクセス)に関する情報を紹介する。(編集局) 前回は、インシデントを発見するうえで最も簡単な方法である、ログの内容を確認したり、システムの現在の状態を確認する方法を紹介した。しかし、「侵入」という深刻なインシデントが発生し、その結果としてシステムの設定などが改ざんされてしまった状況では、同時にログが改ざんされたり、システムの状態を確認するためのコマンドが改ざんされることで「侵入」や「改ざん」の痕跡が隠滅され、インシデントの発見が困難になってしまうことが多い。 そこで今回は、まずコマンドが改ざんされていない
2014年11月25日にSony Pictures Entertainment(以降SPEと表記)の米国法人が不正アクセスを受けたと報じられました。その関連情報をまとめます。 関係組織の公式発表 SPE 12/15 (PDF) Message for current and former Sony Pictures employees and dependents, and for production employees FBI 12/01 (PDF) FBI LIASION ALERT SYSTEM #A-000044-mw 12/19 Update on Sony Investigation アメリカ映画協会(MPAA) 12/19 (PDF) STATEMENT FROM SENATOR CHRIS DODD ON THE CYBER ATTACK ON SONY PICTURES
インターネットバンキングに係る不正送金事犯に使用されているとみられる不正プログラム(いわゆるウイルス)が世界的に蔓延しており、 その多くが日本国内に所在すると推定 されています。また、この不正プログラムは、他の犯罪の実行にも利用されるおそれがあります。 インターネットを利用する方は、この不正プログラムの感染状況の確認、駆除等を直ちに実施し、犯罪被害の防止を図ってください。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く