タグ

securityとcompに関するU40のブックマーク (9)

  • Cyber Clean Center サイバークリーンセンター

  • 日々是横着 - 「サーバ」に対する誤った認識

    最近、常時接続というのが当り前になり、自宅サーバを立てることを 勧めるような書籍や Web ページが非常に多く出てきているので、 自分でもサーバを立ててみたいと思っている人を多く見受けます。 しかし、サーバを立てる際に気をつけるべきことを全く認識せずに 立てようとしている例も非常に多く見受けられます。 ここは、インターネットに公開するサーバを立てる際に一般の方が 勘違いしがちなこととそれに対する(私の個人的な)回答を、 世の中に溢れる「自宅サーバ立てよう!」系の書籍/Web ページには あまり書かれない 「自分でサーバを立てるのは大変だからやめよう!」 という視点で行い、 サーバ運営の現実をしっかり認識して頂くための ページです。 対象とする読者は基的に 「サーバを自分で立てようと思っている人全員」で す。特に 「あまりコンピュータに詳しいわけじゃないけど、 なんだか自分で立てられるって

  • More Malware-Laced Codecs - Computer Security Research - McAfee Avert Labs Blog

    Trellix XDR Platform Strengthen your security posture and protect your organization with confidence. Trellix Wise Your sixth sense for security, Trellix Wise is GenAI to solve your toughest security operations challenges with hyper automation.

    More Malware-Laced Codecs - Computer Security Research - McAfee Avert Labs Blog
  • 組み込みシステムのセキュリティ~攻撃の脅威と防衛策~(5)攻撃が可能となる条件

    今回は,マシンコード実行型の脆弱性を突いた攻撃が可能となる条件をまとめてみました。以下,順に解説します。 (1)攻撃可能な脆弱性が存在する 当然,この条件が前提となります。この条件さえ満たさなければ攻撃は不可能なので,開発者としては,この条件をつぶすことが最も重要となります。 (2)CPUのアプリケーション・ノートを入手できる 第2回で書いたように,マシンコード実行型の脆弱性を攻略するには,shellコードをターゲット上で実行させる必要があります。shellコードは,ネイティブ・マシンコードで記述します。このため,ターゲットのCPUに関する情報(CPUの基的な使い方やインストラクション・セットなど)を入手することが,攻撃を可能とする条件になります しかし,それほど難しいことではありません。攻撃者は,ターゲットのケースを分解すれば,CPUを簡単に見つけることができます。通常,CPUは汎用的

    組み込みシステムのセキュリティ~攻撃の脅威と防衛策~(5)攻撃が可能となる条件
  • NHKとリニアと原発の関係。- セキュリティホール memo

    復刊リクエスト受付中: ジェイムズ.F.ダニガン「 新・戦争テクノロジー」(現在58票) 中山信弘「ソフトウェアの法的保護」 (現在112票) (オンデマンド購入可) 陸井三郎訳・編「ベトナム帰還兵の証言」 (現在109票) 林克明「カフカスの小さな国 チェチェン独立運動始末」 (現在175票) 田中徳祐「我ら降伏せず−サイパン玉砕戦の狂気と真実」 (復刊決定) RSS に対応してみました。 小ネタは含まれていません。「政治ねたウゼェ」という人は RSS ベースで読むと幸せになれるでしょう (ウザくない人は こっちの RSS がよいかもしれません)。 RSS 1.0 ですので、あくまで RDF Site Summary です。 現在は Really Simple Syndication には対応していません。 今すぐ Really Simple Syndication がほしい人は、のい

  • 情報マネジメントシステム推進センター

    情報経済社会推進協会(JIPDEC) ISMSは、情報セキュリティの個別の問題ごとの技術対策のほかに、組織のマネジメントとして、自らのリスクアセスメントにより必要なセキュリティレベルを決め、プランを持ち、資源配分して、システムを運用するものです。 ITSMSは、組織が効果的かつ効率的に管理されたIT(インフォメーションテクノロジー)サービスを実施するためのフレームワークを確立して、システムを運用するものです。 BCMSは、組織にとっての重要な業務・サービスが停止したときの影響を最小限に抑え、いかに事業を継続するかという視点で、組織の現状を理解し、事業継続計画を策定し、演習により計画の実効性評価を行い、システムを運用するものです。 CSMSは、組織の産業用オートメーション及び制御システム(IACS:Industrial Automation and Control System)を対象と

  • Tripwire のインストールと設定についてのメモ

    説明と環境 Tripwire はシステムファイルやディレクトリに対する変更をすべて検出し、管理者に報告するツールです。特に、サーバがクラッカーに進入された場合、悪質なプログラムがインストールされたり、設定ファイルを書き換えられることがあります。Tripwire は、そのようなときに、書き換えられたファイルを全て検出することができる非常に強力なツールです。 このインストールメモは、RedHat 7.3 の環境で作成しました。RPMを使用していますので、Vine Linux、Kondara MNU/Linux などの、他の RedHat 系の Linux であれば、動作すると思います。RedHat 系以外の Linux でも、ソースからインストールすれば、ディレクトリの位置は違うかもしれませんが、後は同じように運用できるはずです。 Tripwire は、チェックしたファイルやディレクトリに対す

  • Tripwireのインストール

    ファイルやディレクトリの改ざんを検出するソフトです。不正侵入の検知に役立ちます。最新版は商用ソフトとなっていますが、旧バージョンがフリーソフトとして公開されています。 準備 $ tar xvfz Tripwire-1.3.1-1.tar.gz $ cd tw_ASR_1.3.1_src include/config.hを編集します。 OSの種類に応じたヘッダファイルを指定します。Linuxの場合、conf-svr4.hを使用します(デフォルトのまま)。 #include "../configs/conf-svr4.h" 設定ファイルとデータベースを置く場所を指定します。これは読み込み専用のメディア、または安全なリモートサーバをマウントしたパスを指定するべきです。なぜなら、不正侵入者に、Tripwireのデータベースを改ざんされてしまっては意味がないからです。ただし今回は実験目的なのでそのま

    Tripwireのインストール
  • なぜネットワークを管理しなければならないか?

    この連載では、SNMPについて説明します。SNMPの管理モデルと役割、 SNMPのアーキテクチャとしてMIBの基礎とSNMPの動作、またMIBの拡張について解説していきます。 SNMP(Simple Network Management Protocol)はネットワークシステムを監視し管理するためのプロトコルです。近年のネットワークシステム管理の重要度が認知されるにつれ、SNMPによって実現するシステム管理ツールが注目を集めています。 この連載では「SNMP」とはどのようなプロトコルなのか、実際にSNMPによってどのような管理ができるのか、また管理情報ベース(MIB)によってどのような情報を取得できるのかを解説します。今回はまずSNMPの概要を理解していただくため、SNMPの管理モデルと役割を解説します。 ネットワークシステムに不可欠な「管理」 SNMPについての解説をする前に、まずネット

    なぜネットワークを管理しなければならないか?
  • 1