Securityに関するVaderのブックマーク (6)

  • ファイルシステムごと暗号化する方法 | OSDN Magazine

    単純なファイル単位での暗号化も便利ではあるものの、大量のファイルを保護する必要がある場合などには、ファイルシステム全体やディスク全体をまるごと暗号化してしまう方がより便利なこともある。またファイルの中身の保護に留まらず、秘密を探り出そうとする目から機密情報の存在自体を完全に隠すことが必要になることもあるかもしれない。そのような場合にシステムのセキュリティを高めるための方法をいくつか紹介しよう。 暗号化のために専用のパーティションや専用のディスクを使用して良いのなら、保護するファイルすべてを暗号化/復号するのにパスフレーズやキーがたった一つで済む。しかもソリューションによっては、スワップパーティションやルートパーティションの暗号化までできるものもある。ただし専用パーティション/ディスク全体を暗号化することの難点としては、性能が落ちる可能性があること(残念なことではあるが、セキュリティを重視す

    ファイルシステムごと暗号化する方法 | OSDN Magazine
  • sshguard――OpenSSHを保護するツール | OSDN Magazine

    もし辞書を使って力ずくで攻撃されたら――SSHに対するこの種の攻撃は珍しくないため、そう心配する人は多いだろう。しかし、こうした攻撃からSSHを守ってくれる新しいツールsshguardが登場した。まだベータ段階だが、十分に使えそうだ。 TelnetやFTPなどといった第1世代のネットワーク・プロトコルでは、ログイン手順は平文で処理される。したがって、そのセキュア版としてOpenSSHが登場したのは当然だろう。だが、Telnetの代わりにSSHを使っているからといって十分とはいえず、慎重に用いるべき点は同じだ。SSHに使うパスワードが弱いと、辞書を利用した力ずくの攻撃で、パスワードを平文で送ったのと同じくらいやすやすと解読されてしまうからだ。 そのポート22を力ずくの攻撃から保護しようと考え出されたのがsshguardだ。このツールはSSHへのログイン要求を監視し、攻撃があるとそのIPアドレ

    sshguard――OpenSSHを保護するツール | OSDN Magazine
  • squidGuardを使ったコンテンツフィルタリング | OSDN Magazine

    Webのコンテンツフィルタリングというのは、面倒な処理になる場合がある。企業では非常に問題性の高いWebサイトだけをブロックする必要がある一方で、学校ではもっと徹底的なやり方に従うことが法律で要求されることもある。だが、どんなフィルタリングが必要になるにせよ、squidとsquidGuardというオープンソースのソフトウェアとブラックリストさえあれば解決策を講じることができる。 The squidサーバは、WebブラウザとWebサイトの中間的な役割を果たす。squidは、プロキシとしてWebブラウザからURL要求を受け取り、このブラウザの代わりにWebブラウザへの接続とコンテンツのダウンロードを行い、そのコンテンツをWebブラウザに提供するのだ。また、近いうちに同じURLが要求された場合に別のブラウザにすばやく提供できるように、このコンテンツをハードディスクに保存する。一般的には、この処理

    squidGuardを使ったコンテンツフィルタリング | OSDN Magazine
  • Ophcrack 2 -- The fastest Windows password cracker

    What is ophcrack? Ophcrack is a free Windows password cracker based on rainbow tables. It is a very efficient implementation of rainbow tables done by the inventors of the method. It comes with a Graphical User Interface and runs on multiple platforms. Features: » Runs on Windows, Linux/Unix, Mac OS X, ... » Cracks LM and NTLM hashes. » Free tables available for Windows XP and Vista/7. » Brute-for

  • Microsoft Corporation

    Microsoft Learn. Spark possibility. Build skills that open doors. See all you can do with documentation, hands-on training, and certifications to help you get the most from Microsoft products. Learn by doing Gain the skills you can apply to everyday situations through hands-on training personalized to your needs, at your own pace or with our global network of learning partners. Take training Find

    Microsoft Corporation
  • SELinuxの出自とキソのキソ - @IT

    第1回 SELinuxの出自とキソのキソ 古田 真己 サイオステクノロジー株式会社 インフラストラクチャービジネスユニット Linuxテクノロジー部 OSSテクノロジーグループ 2005/11/25 SELinuxのアーキテクチャは、もともとアメリカの国家安全保障局(NSA:National Security Agency)とSCC(Secure Computing Corporation)において、強制アクセス制御(MAC:Mandatory Access Control)の研究のためにFlukeというOS上で開発されました。1992年に始まったこの研究を経て2000年にGPLで一般公開されたSELinuxは、いまセキュアOSとして非常に注目を集めています。 この連載ではSELinuxの最新動向を追っていく予定です。1回目となる今回はSELinuxの出自と基礎の確認からしていきます。 S

  • 1