セキュリティのために、Internet ExplorerでFlash Playerを一時的に無効化する:Tech TIPS しばしば更新版のリリース前に攻撃可能な脆弱(ぜいじゃく)性が公表されてしまうFlash Player。安全が確認できるまで無効化するには? Internet Explorer(IE)向けの手順を解説する。
![セキュリティのために、Internet ExplorerでFlash Playerを一時的に無効化する](https://cdn-ak-scissors.b.st-hatena.com/image/square/63de162013c12751a2aba23a71a31644945a7f39/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fait%2Farticles%2F1502%2F09%2Fl_wi-1599scr01.png)
「イントラWebアプリケーションのセキュリティ」、大丈夫ですか?:システムインテグレーションとセキュリティ(3)(1/3 ページ) “SI視点”でセキュリティのポイントを解説する本連載。第3回は、「アプリケーション開発」の観点から、特に見逃されがちな「イントラ環境のWebアプリケーションのセキュリティ」について注意すべきポイントを紹介します。 連載目次 システム開発・運用担当者向けにセキュリティの勘所を解説する本連載。第1回、第2回では「データベースセキュリティ」を扱ってきましたが、第3回となる今回からは、「アプリケーション開発」の視点から考慮すべきセキュリティ上のポイントについて、2回にわたり解説します。 「イントラ環境のWebアプリケーション」のセキュリティ上のポイント 読者の皆さまの中には、情報システム部門が構築、運用している環境を利用し、自部門向けの「予実管理アプリケーション」など
社内アプリが陥りがちな7つの”あるある“とその対策:システムインテグレーションとセキュリティ(4)(1/2 ページ) “SI視点”でセキュリティのポイントを解説する本連載。第4回は、「アプリケーション開発後のメンテナンス」の際に考慮すべきセキュリティ上のポイントを紹介します。 連載目次 社内システムの開発・運用に携わる方々に向けて、セキュリティ上考慮すべきポイントを解説する本連載。第3回では、ユーザー部門が作成したアプリケーションのセキュリティ対策について、特に注意すべき3点を解説しました。 今回のテーマは「アプリケーションメンテナンス時のセキュリティ上のポイント」です。ユーザー部門が自分たちで開発したアプリケーションにありがちな「7つの状況」を紹介した上で、情報システム部門やユーザー部門が、アプリケーションのメンテナンス時に果たすべき役割について解説します。 ユーザー部門が作ったアプリケ
WebサイトのHTTPS対応が推奨されている昨今、無償かつ自動でSSL(TLS)証明書の発行や更新ができる「Let's Encrypt」が注目を集めている。Web系エンジニアを主な対象として、その仕組みやメリット、デメリットを解説。 連載目次 「Let's Encrypt」とは、SSL(TLS)に利用できるサーバ証明書を無償で発行している認証局またはサービスのこと。2016年4月から正式なサービスを開始した。MozillaやAkamai、Cisco Systemsなどが支援しているISRG(Internet Security Research Group)という団体が運営している。ソフトウェアツールによって証明書の更新などの作業を自動化できる点も特長として挙げられる。 SSLの普及を妨げている2つの要因 現在、プライバシー保護やセキュリティ強化の一環として、クライアントとWebサイトやメー
Amazonの被害だけだったTeamViewerの不正ログインがさらに悪質化しているようです。 被害に遭った人物のツイートを直接見てもらった方がよくわかるのでイカのツイートをよく読んで下さい。 やられた…TeamViewer起動しっぱなしにしてて仕事から帰ってきたらgrouponとか言う海外サイトのクーポン台に8000円近く払ってた…簡単にいえば乗っ取られてた! pic.twitter.com/boHrxyZBDJ — ××タァ (@tyometyometaa) 2016年6月1日 今のところの状況 1.PCとスマホにチームビューアを入れていた。 2.PCはつけっぱだったしチームビューアもつけっぱだった。 3.ログによると事が起こったのは19:16頃、この頃にChromeの履歴が残ってる。 4.と同時にWebBrowserPassViewも入れられた。(続) — ××タァ (@tyomet
5月31日(米国時間)、Threatpostに掲載された記事「Windows Zero Day Selling for $90,000|Threatpost|The first stop for security news」が、Windows 2000から最新のWindows 10までのすべてのWindowsにゼロデイの脆弱性が存在している危険性があると伝えた。このゼロデイの脆弱性は攻撃者に対して管理者権限を与えるもので、危険性が高いとされている。 セキュリティの専門家によると、指摘されているゼロデイの脆弱性は存在している可能性が高く、攻撃者に効果的な脆弱性として利用される危険性が高いとして注意を呼びかけている。この脆弱性には9万米ドル(約1000万円)の値が付けられており、最終的には購入しない限り、この脆弱性の存在を確認することはできないが、実在している可能性は高いと指摘がある。 一般に
McAfee Labsは、ランサムウェア「LeChiffre」の暗号化アルゴリズムを解析結果と、復号のためのコマンドラインツールを公開した。 マカフィーのセキュリティ研究機関 McAfee Labsは、「LeChiffre」と呼ばれるランサムウェアの亜種の暗号化アルゴリズムの解析に成功したと告知。解析内容とLeChiffreの復号ツールを公開した。 LeChiffreは、スパム攻撃によって配信されるランサムウェアや、他のマルウェアによってダウンロードされるランサムウェアとは異なり、ファイルの暗号化を被害者のマシン上で手動で実行される必要がある。McAfee Labsが解析したLeChiffreの暗号化アルゴリズムは、以下の通りだ。 亜種を含めたLeChiffreは、「Blowfish」と呼ぶ方式を用いて暗号化する。Blowfishでは、まず2つのMD5文字列を計算する。1つ目は、固定文字列
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く