EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。
![コーヒーメーカーから航空機まであらゆる機器がハッカーの脅威にさらされている―名古屋大学 高倉弘喜教授](https://cdn-ak-scissors.b.st-hatena.com/image/square/3494d2b86d07aa73e00f4cd4c7ec1f71461f53fc/height=288;version=1;width=512/https%3A%2F%2Fez-cdn.shoeisha.jp%2Fstatic%2Fimages%2Farticle%2F6531%2F6531_fb.jpg)
by seq 日本のインターネットは匿名性が高いと言われていますが、それはあくまで自分の実名を出すかどうかという論点に基づいたこと。接続したサーバやIPアドレスをたどることで、個人の特定はある程度可能になっています。 そこまで大きな話でなくても、家族で共有しているPCの接続履歴を親や兄弟に見られたくない時など、ネットに自分自身の行動履歴を残したくない場面は意外に身近なところにあります。そんな時に知っていたら便利な、自分の痕跡を残さずにネットを利用するための基礎知識を挙げていきます。 Gadgetbox - How to create a fake identity and stay anonymous online 1:ブラウザのプライベートモードを利用 Google ChromeやFirefoxなどといったブラウザでは、閲覧履歴やダウンロード履歴を一切記録しない「プライベートモード」を利
サイトにアクセスするだけで、10分間だけ使えるあなた専用のメールアドレスが表示されます。 試しに手元のメールソフトから送信してみればわかりますが、ちゃんとウェブ経由で受信でき、件名や本文などすべてふつうに表示可能です。日本語も問題なく表示されます。 また、10分間だけ使えるメールアドレスから返信することも可能。10分間何もしないとそのメールアドレスは消えるのですが、時間を延長することも可能ですので、一時的に使い捨てのメールアドレスが欲しい場合には最適。 使い方は以下の通り。 10 Minute Mail http://www.10minutemail.com/ サイトにアクセスしたら、「Get my 10 Minute Mail e-mail address.」をクリック するとメールアドレスが表示されます。これだけでメールアドレス取得完了。「10 more minutes!」をクリックす
◆ プロトコル番号 ( IP Protocol Number ) プロトコル番号は、上位層のプロトコルを識別するための番号であり、IPヘッダに 8 ビット情報であります。 例えばプロトコル番号が 6 の場合はTCP、17 の場合はUDPとなります。プロトコル番号の枠は0~255です。 以下は主要なプロトコル番号表です。なお、IANAによるプロトコル番号の最新情報はこちらで確認できます。 ※ プロトコル番号 4 は「IP in IP」のプロトコル番号であり IP のプロトコル番号ではありません。そもそも 以下の一覧情報が、IPの上位層のプロトコル番号を識別するための番号であることを考えれば分かりますよね。 IANAがプロトコル番号 4 のKeywordを「IP」とするから紛らわしい。「IPinIP」とすれば良かったのですが。
思い通りにコンピューターを操れるハッカーに依頼したい「案件」がある場合でも、実際にハッカーにコンタクトを取る手段はそう簡単には転がっていないもの。2014年に開始されたサイト「Hacker's List」は、そんなハッキング依頼者とハッカーを結びつけるマッチングサイトになっています。 Hacker's List | Find a professional hacker | Home https://hackerslist.com/ サイトにアクセスすると、最上部には「Find Hackers(ハッカーを探す)」や「Bid Projects(プロジェクトに入札する)」など、どストレートな項目が並んでいます。 「Bid Projects」をクリックすると、ハッキングを依頼したい案件の一覧が表示されました。試しに「University」と書かれた案件をクリックしてみると…… 案件の詳細が表示され
Googleアカウントに限らず、オンラインサービスのアカウントには重要かつプライベートな情報が保存されることがよくある。それにこっそり何者かがアクセスして情報を抜き出している、という事態は誰しも避けたいところだ。 本Tech TIPSではGoogleが提供しているセキュリティ対策機能を利用して、何者かが自分のGoogleアカウントにアクセスしていないか、その痕跡をエンドユーザーでも洗い出せる方法を紹介する。絶対に確実とはいえないが、調べないで放置しておくよりはるかに安全だろう。小まめにチェックしていれば、不正アクセスの「前兆」に気付く対策としても役立つはずだ。 まずはWebブラウザを開いて、対象のアカウントでGoogleにログインしておく。特記しない限り、Webブラウザを使うマシンはWindows/Mac/LinuxなどのPCでも、Android/iPhoneといったモバイルデバイスでも、
トレンドマイクロは、2013年1月31日、「持続的標的型攻撃(Advanced Persistent Threats、APT)」で利用されるツールおよびこれらのツールをどのように識別するかについて明らかにしました。スレットリサーチャーとしての日常業務において、我々は、より安全にユーザを保護する目的で、持続的標的型攻撃を仕掛ける攻撃者、および攻撃者が活用するツールを調査・解析しています。本ブログの目的は、持続的標的型攻撃の攻撃者が利用するツール、そして攻撃者がそれらのツールをどのように活用するのかに関する調査を促進することにあります。 ■ツールがどのように活用されているか 多くの人々は、これらのツールが攻撃における初期の侵入段階の過程で利用されると思うかもしれませんが、本ブログではこうした事例は取り扱いません。ここでは、初期侵入が完了後に利用されるツールについて焦点を当てています。以下の図1
前編では、ソニー・ピクチャーズへの攻撃が北朝鮮によるものと見なされるようになった流れと、FBIが挙げた根拠を解説した。しかし、北朝鮮の犯行と確定するにはまだ証拠が不十分ではないかと考えるセキュリティ関係者は多い。その例と、どのような点が疑問視されているのかを見ていきたい。 よくまとまっていて分かりやすいのが、ITジャーナリストのキム・ゼッター(Kim Zetter)氏が『WIRED』上で発表した3本の記事だ(WIRED日本版には掲載されていない模様)。余談だが、ゼッター氏が昨年上梓した、Stuxnetを追ったドキュメンタリー『Count Down to Zero Day』は、新情報も含む力作であり、マルウェアやサイバーエスピオナージに興味のある方にはお勧めだ。 1本目の記事は、FBIの公式発表の直前、政府筋の話として北朝鮮の関与が疑われているという報道が出て来た時期のもの。 参照:The
Windows 7の起動画面で使っているパスワードを忘れてしまい、ログインできないという非常事態に出くわしたときに、管理者権限を取得した状態でコマンドプロンプトを立ち上げられる裏技を知っておけば、コマンド入力であっという間にパスワードを設定し直してログインすることが可能です。ということで、実際にうまくいくのか、管理者権限を強制的に取得する裏技を試してみました。なお、この裏技は手順を間違えるとPCが正常に起動しなくなる危険がある点には注意が必要です。 A tutorial on how to get into an admin account on ANY computer. - Imgur http://imgur.com/gallery/H8obU 電源ボタンを押してPCを起動させ、「Windowsを起動しています」と表示されている間に、PCの電源ボタンを長押しして強制的にPCをシャット
イスラム過激派系のイティサム・メディアが公開したイスラム過激派「イスラム国」戦闘員の画像(2014年6月29日公開、資料写真)。(c)AFP/HO/ Al-Itisam Media 【1月31日 AFP】イスラム教スンニ派(Sunni)の過激派組織「イスラム国(Islamic State、IS)」などのイスラム過激派は、プロパガンダや戦闘員採用などの目的でかなり積極的にインターネットを活用してきたが、このところ急速にネット上で鳴りを潜め始めている。専門家によると、自らに関する極めて重要な情報を各国の捜査当局がネット経由で収集していることにこれらの組織が気付いたためだという。 仏司法警察で対テロ活動を担当するフィリップ・チャドリス(Philippe Chadrys)氏は今週、フェイスブック(Facebook)への投稿のおかげで過激派戦闘員の地理的な位置を特定できる場合があると述べた。ページを
モバイルサイトのデザインデータなど、縦長の画像を自動分割して印刷用に1枚にまとめるツールを作成しました。 データのアップロード等も不要ですので、機密性の高いデータを印刷する場合でも安心して無料でお使いいただけます! 明けましておめでとうございます。本年もWebNAUTをよろしくお願い致します。私の新年1本目の記事は特に正月らしい内容ではありませんが、Web制作の各場面で使える「痒い所に手が届く」ツールを紹介させていただきます。 デザイン確認時のよくあるやりとり ディレクター: ここでディレクターさんはデザインの確認と指示出しをどのように行うでしょうか? デスクトップ上で修正指示を書き込むようなアプリも幾つかありますが、やはり見やすさや書き込みのしやすさでは紙に印刷して手書きで指示を書く事が多いと思います。 その際、縦に長い画像を印刷しようとすると一般的なアプリではこのようになってしまいます
昨日、大阪地方裁判所が、GPS発信器を無断で車両に装着して監視していた問題で、弁護側の証拠排除の申立てについてこれを退ける決定をした。 GPS捜査は「適法」 大阪地裁、窃盗事件で判断 http://digital.asahi.com/articles/ASH1V42NTH1VPTIL00M.html 以下、この決定のどこが問題なのか、そして、GPS捜査がプライバシー権をなぜ侵害しているか、について説明したい。 GPS捜査を正当化する最大の根拠は、発信器が車両に装着しているのは、公道上での移動を把握しているのでプライバシー問題はそれほど大きくない、という考え方である。 これは、人の前に顔を晒しているときには肖像権は問題になりません、と言う理屈と共通する。でも、短時間、公道上あるいは公共空間に居て他人に確認できるから、と言ってプライバシー侵害がないと言ってよいのだろうか。 たしかに、これまでは
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く