キャリア、転職、人材育成のヒントを提供してきた「リスキリング」チャンネルは新生「NIKKEIリスキリング」としてスタート。 ビジネスパーソンのためのファッション情報を集めた「Men’s Fashion」チャンネルは「THE NIKKEI MAGAZINE」デジタル版に進化しました。 その他のチャンネルはお休みし、公開コンテンツのほとんどは「日経電子版」ならびに課題解決型サイト「日経BizGate」で引き続きご覧いただけます。
(初めに言い訳しておくと、証明書界隈については詳しくないです。某誤訳量産サイトが適当な記事を書いていたので、なにか書かねばと思って書いているという程度のまとめ記事です。間違いなどあればご指摘ください) 何が起こるのか Ryan Sleeviさん(Googleの人)がBlink-devのメーリングリストに投稿したこれにまとまっています:https://groups.google.com/a/chromium.org/d/msg/blink-dev/eUAKwjihhBs/rpxMXjZHCQAJ 経緯についてはいったん飛ばして、どのようなアクションが提案されているのか見ます。 To restore confidence and security of our users, we propose the following steps: A reduction in the accepted
こんにちは。日本植物燃料株式会社、代表の合田です。 アフリカの呪術師との戦いには辛くも勝利したものの、もちろんアフリカは日本の常識が通用するところではありません。 当たり前ではありますが、「郷に入っては郷に従え」という格言通り、私たちは「現地の常識」に従う必要がありました。 今回はそんな話です。 ————– すこし前、東大の研究員の方とモザンビークで共同研究をやっていた時の話です。 ある時、私は急遽日本に戻らないといけなくなり、現地で同居していた東大の研究員Tくんに100万円ほどを預けて帰ることになりました。 まとまったお金が必要な時は、現金を手元に置くしかないのです。ちなみに、日本円での100万円は現地のお金で4〜5千万円分に相当するほどの大金です。 (モザンビークの集合住宅) 普段はお金を金庫に入れていますが、翌日すぐに使う予定だった100万円だけは、金庫から出してTくんに預けました。
(出所:米グーグル、https://groups.google.com/a/chromium.org/forum/#!topic/blink-dev/eUAKwjihhBs) 開発チームが同社のオンラインフォーラムに投稿した内容によると、同チームは1月19日以降、シマンテックが発行した証明書の問題点について調査してきたという。 その調査中、同チームがシマンテックに問い合わせるたびに、不適切に発行された証明書の件数が増えていったとする。当初は127件だったのが、3万件以上にまで増加。しかも、これらの証明書は数年間にわたって発行されていたという。 グーグルは、2015年10月にもシマンテックの証明書発行の問題について対応を要求している。シマンテック傘下の認証局が、グーグルの許可なしに「google.com」などの証明書を発行していたという。
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 警察庁は3月23日、2016年のサイバー空間の脅威状況を発表した。同庁の観測センサに対するアクセスが1日・1IPアドレスあたり前年比962.7件増の1692.0件に上り、Linux系OSが組み込まれたIoT機器などを標的とする探索行為などが目立っている。 アクセス増の主な要因は、ネットワークカメラ、デジタルビデオ、レコーダなどネットワーク接続されたIoT機器へのマルウェア感染を狙う探索とみられる。特に8月以降には、マルウェア「Mirai」などによる探索行為が観測された。
トヨタ自動車は、2016年11月1日に東京都内で報道陣向けに開催した「コネクティッド戦略説明会」において、カーシェアを容易に行えるようにするデバイス「スマートキーボックス(SKB)」を披露した。 SKBは、カーシェアにおいて、安全かつ安心なドアロックの開閉やエンジン始動を実現するためのデバイスである。従来、鍵の受け渡しは、車両の所有者がコンソールボックス内に鍵を置くなどしてカーシェアの利用者への受け渡しを行うか、車両制御系のネットワークであるCAN(Controller Area Network)に特殊な通信装置を直接接続することで鍵の開閉などを行っていた。この手法はセキュリティ面での課題が指摘されている。 この課題を解決するために、車両を改造することなく、車両の所有者が端末を車内に設置するだけで、カーシェアの利用者はスマートフォンのアプリで鍵の開閉、エンジン始動ができるように開発されたの
スイスのITセキュリティサービス企業High-Tech Bridgeは、英国立サイバーセキュリティセンター(NCSC:National Cyber Security Centre)の主張を支持した。NCSCによると、セキュリティ企業の多くは、製品をより多く売るため(必要以上に)サイバー攻撃者の脅威を誇張しているというのだ。 「最近、サイバーセキュリティ関連の新興企業が、売り上げを伸ばそうとして恐怖、不安、疑念(FUD:Fear, Uncertainty and Doubt)戦術を使う例があまりにも多すぎる」と、High-Tech Bridgeのチーフエグゼクティブ、イリヤ・コロチェンコ氏は憤りを隠さない。 強引に資金を集めて新興企業に再投資し、サイバーセキュリティ界のFacebookやGoogleを育ててみせると投資家に約束するベンチャーキャピタルが多いと、同氏は指摘する。 「そんな企業が
サイバーセキュリティー対策の重要インフラの例。情報通信、医療、金融、物流、エネルギー関連などが挙がっている=内閣サイバーセキュリティーセンター提供 2020年の東京五輪・パラリンピックに向け、IoT機器(インターネットにつながる製品、システム)のセキュリティー対策を検討している総務省のサイバーセキュリティー作業部会は27日、取り組み方針案を大筋でまとめた。4月以降、電力やガス、水道など、社会の重要なインフラで使われているIoT機器の脆弱(ぜいじゃく)性を調査する実証事業を始める。 取り組み方針案は、すでに一般に流通しているIoT機器を、(1)電力の発電や供給管理、病院の水管理システムなど重要インフラで利用されている機器、(2)家庭用のインターネット回線の接続に使うルーターやウェブカメラなどの家電製品で、サイバー攻撃の「踏み台になる」(他人のコンピューターなどを乗っ取る攻撃に使われる)おそれ
まだ「OS X Yosemite」か「OS X El Capitan」を搭載している「Mac」にはもうアップデートは提供されないだろうと思っていたユーザーに、Appleからサプライズが届いた。 サプライズとは、「Security Update 2017-001」だ。どのような修正が含まれているかという情報はなく、「Security Update 2017-001はすべてのユーザーに推奨され、OS Xのセキュリティを強化する」というややあいまいな説明しかない。 Macは自動的にこのアップデートを認識し、インストールを求めるプロンプトを表示するはずだが、以下から手動でダウンロードすることもできる。 Security Update 2017-001(El Capitan)のダウンロード Security Update 2017-001(Yosemite)のダウンロード セキュリティアップデートで
銀行APIを公開に向けて銀行が懸念すること まずAPI(Application Programming Interface)とは、特定のプログラムを別のプログラムによって動作させるための技術仕様である。 ある金融機関のAPIが公開されることで、顧客はサービス提供者のTPPsが開発した専用アプリを使ってその金融機関が公開したAPIを介して金融機関にアクセスすることが可能になるのである。 たとえば、LINE上で銀行口座の残高を確認したり、振込を行ったりといったことが簡単にできる。あるいは口座の入出金の情報から家計簿を作ったり、家計のアドバイスをオンラインで行うサービスなども考えられる。 多くの銀行がAPIをオープンにすれば、複数の銀行口座を統合的に管理できるサービスも可能だ。企業や事業者は、銀行口座の情報と直結した財務システム、受発注システムの開発が容易になるだろう。 このような動きは、Fin
日本ネットワークセキュリティ協会(JNSA)は、セキュリティ教育を目的としたカードゲーム「セキュリティ専門家 人狼(セキュ狼)」を発売した。 同ゲームは、参加者が企業を守る「CSIRTチーム」や、内部で不正を行う「汚職者」やそれに加担する「ブラックハットハッカー」となり、所属する陣営を勝利へ導くカードゲーム。対象年齢は10歳以上で3人から20人で楽しむことが可能。 価格は1000円。郵送方法によっては別途送料が必要。入手方法などは同協会のページを参照のこと。 同協会では、ゲームを活用して情報セキュリティ教育を普及させることを目的とした「ゲーム教育プロジェクト」を2016年に発足。ゲームの企画、制作のほか、ゲーム教育による効果を検証するため、大学や高等専門学校などで実証実験を実施。さらにファシリテーターの育成やイベントの企画なども手がけている。 (Security NEXT - 2017/0
悪意ある攻撃者によるサイバー犯罪が身近に迫っている。前回は一例として、送信元を偽装する「なりすましメール」を取り上げた。 なりすましメールは言葉巧みに機密情報を盗むといったサイバー犯罪に多用される。加えて、なりすましメールを布石に更なるサイバー攻撃を働く犯罪者もいる。 事例を振り返ると、日本年金機構やジェイティービー(JTB)の個人情報流出事案では、なりすましメールにマルウエア(悪意のあるソフトウエア)が添付されて送りつけられていた。 攻撃者はどのようにしてマルウエアを手に入れるのか。今回は、攻撃者がマルウエアを入手する方法を追う。 “攻撃”のプロに聞く 攻撃者がどのようにマルウエアを入手するのか。記者はその手法をその道のプロに聞くことにした。 都内某所。記者は閑静な住宅街の一角にプロが集まる拠点があった。 “攻撃”のプロといっても、サイバー犯罪者ではない。記者が訪れたのはスタートアップ企
サイバー犯罪で使われる技術を探るべく、前回は「ダークWeb」に潜入した。ダークWebは攻撃側ももちろん、防御側も使っていると分かった。 攻撃側にも防御側にも存在するハッカー。ハッカーとはどんな人物なのか――。 「最初は純粋な好奇心からセキュリティ技術を学び始める。脆弱性を見つけると、自分が最初に見つけたんだと誰かに伝えたい自己顕示欲がある」。企業のシステムを疑似攻撃して脆弱性を発見・修正するサービスを提供するスプラウトの高野聖玄代社長は、ハッカーの人物像をこう語る。 こうした人物像は、「技術を社会に役立てる『ホワイトハットハッカー』も、技術を悪いことに使う『ブラックハットハッカー』も、基本的には変わらないのではないか」(高野社長)という。 同社はホワイトハットハッカーに脆弱性の調査を依頼し、成果に報奨金を支払う「バグ報奨金制度」を、企業が実施しやすくする「BugBounty.jp」を運営す
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く