これを説明できるSIer と これを理解できる情シスが求められる。 https://t.co/czefMfyfHt
これを説明できるSIer と これを理解できる情シスが求められる。 https://t.co/czefMfyfHt
This document summarizes a microservices meetup hosted by @mosa_siru. Key points include: 1. @mosa_siru is an engineer at DeNA and CTO of Gunosy. 2. The meetup covered Gunosy's architecture with over 45 GitHub repositories, 30 stacks, 10 Go APIs, and 10 Python batch processes using AWS services like Kinesis, Lambda, SQS and API Gateway. 3. Challenges discussed were managing 30 microservices, ensur
無線LANの利用シーンごとのリスクを解説 2022年2月1日に開講した「これだけは知っておきたい 無線LANセキュリティ対策」の追加講座という位置付けで、全12回で構成されている。追加された講座は以下の6つ。 第1回:もっとつながる・使える公衆無線LAN<Wi-Fiの技術> 第2回:とっても危険!「野良Wi-Fi」 第3回:そのWi-Fi、本物ですか? 第4回:さまざまな公衆無線LANサービスを知ろう 第5回:Wi-Fiの接続と暗号化の仕組み 第6回:安全なWeb利用の方法 自宅やオフィス、外出先といった無線LANの利用シーンごとのリスクや適切なセキュリティ対策の方法を解説する。 関連記事 開発者が怖いのは「スマホへの不正アクセス」 ラックがスマホアプリのセキュリティ対策に関する調査結果発表 ラックは、スマートフォン向けアプリケーションの開発者を対象に、開発環境やセキュリティ対策の実施状況
経済紙大手のフォーブスから「マルウェアで広告を不正に挿入して利益を得ている」と名指しで非難された企業がCyberGhost、Zenmate、Private Internet Access VPN、ExpressVPNなどVPNサービス大手を続々買収しています。この渦中の元マルウェア開発企業「Kape Technologies」について、セキュリティ企業のRestorePrivacyが解説しています。 Former Malware Distributor Kape Technologies Now Owns ExpressVPN, CyberGhost, Private Internet Access, Zenmate, and a Collection of VPN “Review” Websites https://restoreprivacy.com/kape-technologi
このコンテンツはパスワードで保護されています。閲覧するには以下にパスワードを入力してください。 パスワード:
DeFi(分散型金融)プロジェクトのPoly Networkは10日、ハッキングを受け、約6億ドル(約660億円)の暗号資産(仮想通貨)が流出したとツイッターに投稿した。 Important Notice:We are sorry to announce that #PolyNetwork was attacked on @BinanceChain @ethereum and @0xPolygon Assets had been transferred to hacker's following addresses:ETH: 0xC8a65Fadf0e0dDAf421F28FEAb69Bf6E2E589963BSC: 0x0D6e286A7cfD25E0c01fEe9756765D8033B32C71 — Poly Network (@PolyNetwork2) August 10, 20
匿名通信システムの「Tor」で使用されるノードに、悪意のあるハッカーが何千ものサーバーを追加し、ユーザーの通信を傍受していることが判明しました。セキュリティ研究者でTorのノードオペレーターでもあるnusenu氏が、情報を共有しています。 Tracking One Year of Malicious Tor Exit Relay Activities (Part II) | by nusenu | May, 2021 | Medium https://nusenu.medium.com/tracking-one-year-of-malicious-tor-exit-relay-activities-part-ii-85c80875c5df Tor security advisory: exit relays running sslstrip in May and June 2020 | T
2024 2023 2022 2021 2020 2019 2018 2017 2016 2015 2014 2013 2012 2011 2010 2009 2008 2007 2006 2005 2004年以前 JPCERT/CCが過去に講演などで使用した資料の中で一般に公開できるものを用意しています。 <注意> 以下の各文書で紹介しているソフトウェア、バージョン、URL等は、各文書の発行時点のものであり、変更されている可能性があります。 ※「デジタル署名付」と表示されている PDF 文書は GlobalSign CA for Adobe より発行されたデジタル証明書により真正性が証明されております。 Adobe Reader バージョン 9.0 以降をご使用いただくことで、PDF 文書の真正性を検証することができます。 2024
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 本連載「企業セキュリティの歩き方」では、セキュリティ業界を取り巻く現状や課題、問題点をひもときながら、サイバーセキュリティを向上させていくための視点やヒントを提示する。 これまでの3回の記事に続き、今回も新型コロナウイルス感染症(COVID-19)のパンデミックとそれに伴って急激に起こると予想される社会構造の変化、そして、変化に対応するITやセキュリティ対策について述べていく。 併せて、筆者はコロナ禍における企業経営やビジネスを考える上で必要なITの活用とセキュリティついて、レポート「『withコロナ』経営者が今やるべきこと」を執筆した。本稿で紹介し切れなかったポイントも取り上げているので、ぜひご覧いただきたい。 安全にインターネットを
This post is also available in: English (英語) 概要 本シリーズは、疑わしいネットワークアクティビティの調査やネットワークトラフィックのパケットキャプチャ(pcap)の確認を業務で行っておられるセキュリティ専門家を読者として想定しています。このため本稿での手順説明は読者の皆さんがWiresharkの使いかたをご存知であることを前提としています。また、本稿にて利用するWiresharkのバージョンは主に3.xとなります。 昨今、対象となる疑わしいネットワークアクティビティのトラフィックが暗号化されていることは珍しくありません。今はほとんどのWebサイトが Hypertext Transfer Protocol Secure(HTTPS)プロトコルを使用しており、そうした通常の Webサイトと同様にさまざまなマルウェアもまた HTTPS を利用していま
三菱重工グループ(以下、「当社グループ」)名古屋地区のネットワークが第三者による不正アクセスを受けたことを確認いたしましたのでお知らせします。 本年5月21日に、当社グループ名古屋地区のサーバから外部不正通信を検知し、調査を開始しました。同地区のデータ通信内容を確認したところ、5月22日には、不正アクセスを受けた機器(以下、「当該機器」)が判明したため、当該機器をネットワークから遮断する等の初動対策を直ちに行った後、通信ログ等の解析を開始するとともに、関係各所へ適宜、報告を行ってまいりました。 社内調査の結果、本事案において、機微な情報や機密性の高い技術情報、取引先に係る重要な情報の流出はないことが確認されました。 お客様や関係者の皆様にご心配とご迷惑をおかけしたことを、深くお詫び申し上げます。情報セキュリティ対策および監視体制の強化を今後も継続してまいります。
大量のデータを送りつけてシステムをダウンさせる「DDoS攻撃」と呼ばれるサイバー攻撃で、先月、ヨーロッパの銀行に過去最大規模とみられる攻撃が行われたことが分かりました。日本の回線からも攻撃が行われていて専門家はネットワーク機器が不正アクセスを受けて悪用されたおそれがあると指摘しています。 これはDDoS攻撃としては過去最大の規模とみられるということですが、銀行のシステムは対策をとっていたため被害はありませんでした。 分析した会社によりますと、攻撃は複数の国のネットワークから行われ、このうち42%がアメリカから、10%が韓国から、9%がベトナムから、6%が日本からだったということで、ネットワークに接続されているウェブカメラなどの機器が何らかの方法でまとめて不正にアクセスされ、攻撃に使われたとみられるということです。 分析したアカマイ・テクノロジーズの根本隆志シニアダイレクターは「セキュリティ
The JSOF research lab has discovered a series of zero-day vulnerabilities in a widely used low-level TCP/IP software library developed by Treck, Inc. The 19 vulnerabilities, given the name Ripple20, affect hundreds of millions of devices (or more) and include multiple remote code execution vulnerabilities. The risks inherent in this situation are high. Just a few examples: data could be stolen off
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く