タグ

securityに関するflickersのブックマーク (25)

  • クラウドコンピューティングは高セキュリティの時代へ--ベンダー各社の取り組み

    文:Elinor Mills(CNET News.com) 翻訳校正:川村インターナショナル 2009-02-03 07:30 クラウドコンピューティングを批判する人たちは、ユーザーが自分のネットワークの外にあるデータを管理できないので、クラウドコンピューティングは信頼できないという。 しかし、もしそうだとしたら、企業が契約し、そのデータをホストしているデータセンターとコロケーションセンターはどの程度セキュアなのか。 「結局は、プロバイダーの仕事を綿密に調査し、各企業で求められる基準を満たしているか確認することになる」と、Yankee GroupのシニアアナリストであるPhil Hochmuth氏は、米国時間1月26日に述べた。この日はカリフォルニア州サンタクララにおけるCloud Computing Innovation Dayの前日である。 Salesforce.com、Amazon.

    クラウドコンピューティングは高セキュリティの時代へ--ベンダー各社の取り組み
    flickers
    flickers 2009/02/03
    「文化的な問題である」という記述がある。
  • 情報漏洩の処分って、何を基準にすればいいのか?:独断と偏見の気になる情報セキュリティ - CNET Japan

    情報流出のIPA職員、停職3カ月の処分に:CNET Japanより 独立行政法人 情報処理推進機構(IPA)は1月19日、同機構職員がファイル交換ソフトを用いて情報を流出させた件について、調査結果の詳細と当該職員の処分を発表した。当該職員はIPAの信用を傷つけ、名誉を汚したとして、停職3カ月の懲戒処分となった。 この職員は2008年12月にファイル交換ソフトを使用した結果、コンピューターウィルスに感染し、PC内の情報を流出させた。1月6日時点で、少なくとも1万6208のファイルが流出していることがわかっていた。 1月19日に発表された調査結果では、IPAに関連する非公開情報は流出が確認されなかったという。流出したのはIPAイベントの私的撮影写真および2007年のIPA職員海外出張伺いの下書きのみだったとしている。 ただ、当該職員がIPA採用以前に所属していた企業の業務に関する情報は流出した

  • Winny利用の果て――家族崩壊した銀行マンの悲劇

    数々のセキュリティ事件の調査・分析を手掛け、企業や団体でセキュリティ対策に取り組んできた専門家の萩原栄幸氏が、企業や組織に潜む情報セキュリティの危険や対策を解説します。 過去の連載記事はこちらで読めます! ファイル交換ソフトウェアに関連した情報漏えい事件が今なお多く、公私での使用を禁止している企業が少なくありません。それでも、やむを得ず使ってしまうことが、どのような悲劇をもたらすのでしょうか。銀行員のN氏(仮名)を襲った事例を紹介しましょう。 真面目さが過ぎる故に N氏は典型的な真面目人間で、出世も同期の中では比較的遅く、50代前半で銀行の副支店長という肩書きでした。要領が良いタイプとは言えないのですが、実直で銀行業務という仕事をこよなく愛していた人です。そんな彼の人生の軸が狂ったのはある年の年度末のことでした。 この年は業績の計算数字がなかなか合致せず、翌週月曜日には部で支店の業績を報

    Winny利用の果て――家族崩壊した銀行マンの悲劇
  • Winny研究者がなぜウィルスによる情報漏洩の責任を問われうるか - ものがたり(旧)

    まわりでWinnyの情報漏洩について何か対策は立てられないものかという話が上がっていたので、考えてみた。 刑法の世界だと、死にそうな奴を発見したところで、助けなくても、犯罪にはならないが、いったん助けて、それからやっぱり無理だと言って放置したら、遺棄罪や遺棄致死罪になる。これはいったん手を出したことで作為義務が生じるから。(下手に助けなければ他の人が助けてくれたかもしれないわけだから、手を出したことでかえって状況が悪化している。) それと同じように、Winnyをリバースエンジニアリングして、プロトコルやネットワークを研究して、それに対するセキュリティ対策ソフトや何らかの成果を公開しているセキュリティ研究者に対しては、もはやWinny作者と同様の作為義務があって(これを不思議に思うことがないよう、わざわざ上の例を示していることに思い至るべし)、ごく簡単にセキュリティ対策を講じることができるの

    Winny研究者がなぜウィルスによる情報漏洩の責任を問われうるか - ものがたり(旧)
  • 四半期毎のP2Pノード数推移の分析 【NetAgent Co., Ltd.】

    P2P調査 提供終了のお知らせ 平素はネットエージェント株式会社のP2P調査サービスをご利用いただきまして、誠にありがとうございます。 2005年より提供してまいりましたP2P調査サービスですが、2019年9月末日をもちまして提供を終了させて頂くことをご案内申し上げます。長らくのご愛顧、誠にありがとうございました。 何卒ご理解賜りますようお願い申し上げます。 P2P調査とは P2Pネットワークを利用したファイル共有ソフトでの情報流出を調査する際に必要となる、流出者の特定、拡散防止の措置および流出元となったPCの調査を総合的に実施できる唯一のサービスです。 暗号解読と大規模クローリングを利用した自社開発の大規模システムを利用する事で、P2Pネットワークをきめ細かく、かつ高速に記録しています。 当社では、多くのP2Pにおいていち早く暗号化の解読に成功しており、ネットワーク上のデータを長期間蓄積

  • 「IPAとして慙愧に堪えない」--仲田理事が会見で職員の情報流出事件を説明

    独立行政法人 情報処理推進機構(IPA)の職員がファイル交換ソフトを用いた結果、コンピューターウィルスに感染し、情報を流出させた事件について、同機構が状況説明の記者会見を開いた。 IPA理事である仲田雄作氏は冒頭、経済産業省に赴き、事件について報告したことを明かした。同省からは再発防止策を講じるように強い要望を受けたという。 当該職員が流出させたファイルは現在把握できている分だけでも1万6208件にのぼる。そのなかには児童ポルノを含むわいせつ画像、職員が以前に所属していた企業の業務関連情報、その企業の取引先企業の業務関連情報も含まれている。 さらにファイル交換ソフトでジャストシステムのかな漢字変換ソフト「ATOK」をダウンロードしようとしていたことも明らかとなっている。 セキュリティ対策の普及、啓蒙を推進しているIPAの職員が今回の行動に至ったことについて仲田理事は、「ファイル交換ソフトは

    「IPAとして慙愧に堪えない」--仲田理事が会見で職員の情報流出事件を説明
  • P2P調査結果・資料

    P2P利用状況調査 当社では定期的に国内利用者数の多いP2Pネットワークの利用状況を調査し、発表しております。 2018年P2P利用状況調査結果 2015年P2P利用状況調査結果 2014年P2P利用状況調査結果 情報漏えい対応ガイド 今までのP2P調査で培ったノウハウと実績のもと、『情報漏えい対応ガイド【Winny・Share編】』(PDFファイル)を作成しましたので、ここに公開いたします。 Winny、Share、Perfect Dark、およびLimeWire/Cabosなどといった、P2Pネットワークを利用したファイル共有ソフトによって様々な驚くべき情報がネットワーク上に流出してしまう事件・事故は、残念ながら現在も終息する気配がありません。 こうした情報漏えい事件・事故において、その事件が起きた企業や団体は金銭的にはもちろん、社会的信用の失墜など大きな損害をこうむる被害者でもありま

    flickers
    flickers 2009/01/06
    情報漏えい初期対応ガイド
  • よく使われる危険なパスワードトップ500

    セキュリティを強化するために使用されるパスワードですが、面倒くさいからとか覚えられないからといって安易なものを使ってしまうとあまり意味がありません。多くの人が思い浮かべる使われやすいパスワード500個が紹介されているので、自分の使っているものと同じものがないかチェックしてみてください。 詳細は以下から。 What’s My Pass? >> The Top 500 Worst Passwords of All Time よく使われるパスワードトップ500。 50人に1人はトップ20のうちのどれかのパスワードを使用しているそうです。「1234」といった簡単な数字の羅列や「qwerty」などのキーボードを横に順番に押しただけのもの、「password」といったそのままの単純なものが上位に多くありますが、「porsche」や「ferrari」といった自動車の名前や「starwars」「matri

    よく使われる危険なパスワードトップ500
  • 情報処理推進機構 - IPA職員の私物パソコンによる情報流出について

    当機構職員が自宅において保有する私物のパソコンでファイル交換ソフト「Winny」を使用した結果、コンピュータウイルスに感染し、パソコン内の情報が流出したという事実を確認しました。 これにより、当該職員に関わる個人情報等や一部の公開画像が流出したと見られます。他方、これまでの調査では、当機構の業務関連の非公開情報は含まれておりませんが、さらに確認を行っているところです。 当機構は、情報セキュリティ対策を推進しており、ファイル交換ソフト(Winnyなど)の利用の危険性についてもかねてから注意喚起を行ってきたところです。今般このような事態が発生したことについて、陳謝申し上げるとともに、再発の防止に全力を尽くしてまいります。

  • asahi.com(朝日新聞社):デジカメプリント注文機にウイルス 立川のビックカメラ - 社会

    デジカメプリント注文機にウイルス 立川のビックカメラ2008年12月17日8時22分印刷ソーシャルブックマーク 東京・JR立川駅北口にある家電量販店「ビックカメラ立川店」で、デジタルカメラの写真プリント注文機がコンピューターウイルスに感染し、利用者の持ち込んだメモリーカードにも感染が広がっていたことがわかった。同社によると、全国28店舗のうち26店で同じ注文機を導入しているが、ウイルスが確認されたのは初めてという。 ビックカメラ広報・IR部は「利用者には伝票の控えで連絡を取るなどし、感染の可能性と対策について早急に告知する」と説明している。 感染していたのは写真プリント注文機「オーダーキャッチャー」の1台で、画像が記録されたメモリーカードを同機に差し込むことで感染して拡大していく「ワーム型」と呼ばれるウイルスが確認された。注文機を開発した富士フイルムの調査によると、3日には感染していたこと

  • BB Watch編集部ブログ: 「WPAが解読された」について一言言っておくか

    一部海外ニュースなどの情報を元に、「WPAが解読された」というニュースが出回っていますが、事実と異なる誤解を招く可能性がありますので少々補足。 米国のセキュリティ機関であるSANS Instituteなどでも取り上げられてはいますが、大元のニュース発信源はPC Worldのようです。 Once Thought Safe, WPA Wi-Fi Encryption Is Cracked - PC World http://www.pcworld.com/article/153396/ タイトルこそWPAがクラックされたとありますが、実際に内容を読んでみると、「これまで辞書に載っているような単語を使ってパスワードを解読する“辞書アタック”で解読されていたTKIPを、辞書アタックを使わずに12~15分程度で解読した」というのが、研究者の趣旨のようです。 【追記】研究者の発表によれば、あくまで解読

  • 無線LANのセキュリティに危機?「WEP」に続いて「WPA」までも一部解読

    以前GIGAZINEで一瞬にして無線LANの暗号化方式「WEP」を解読するアルゴリズムが神戸大学の森井昌克教授から発表されたことをお伝えしましたが、今度はWEPよりも強固な暗号化方式である「WPA」が一部解読されてしまったそうです。 WEPが解読された時はニンテンドーDSがWEPにしか対応していないため、セキュリティ上の問題が懸念されましたが、今度はコンテンツなどの購入にクレジットカード決済を用いることができるXbox360やPSPのセキュリティ上の問題が懸念されています。 ※11月8日13:00にXbox360やPSPで安全性を確保する方法を追記しました 詳細は以下の通り。 Once thought safe, WPA Wi-Fi encryption is cracked この記事によると、WEPよりも強固な無線LANの暗号化方式である「WPA」の一部を解読することに成功したことが、来

    無線LANのセキュリティに危機?「WEP」に続いて「WPA」までも一部解読
  • サイバー犯罪者との軍拡競争には屈しない、Kaspersky氏が講演

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

  • USBワームが依然流行、被害報告数は4カ月連続の1位に

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

  • 「暗号の2010年問題」は、日本の携帯電話に大きな影響?

    インターネットでは、例えば個人情報を入力したり買い物をするとき、また有料サービスを利用するときなどに通信を暗号化することが常識となっている。もちろんそれは盗聴や不正ログイン、データの改ざんや偽造といったことを防ぐためだが、それを実現する暗号アルゴリズムにはさまざまなものが存在し、それぞれに特徴があることは意外と知られていない。 最近ではコンピュータの処理能力の大幅な向上などにより“暗号が破られる”ことも珍しくなくなったが、暗号の現状はどうなっているのだろうか? 「Internet Week 2008」で27日に行われたセッション「次世代暗号アルゴリズムへの移行~暗号の2010年問題にどう対応すべきか~」からは、驚くべき実態も見えてきた。 セッションは、セコムIS研究所の松泰氏が司会を務め、「全体説明」から始まった。まずは、暗号の専門家でない参加者のために「暗号とは何か」という基の話から

  • 社会:ZAKZAK

    中露が触手の高台、米軍独自に偵察…防衛省無反応 所有者の“通報”で即行動 横須賀基地近くの土地に絡み、米海軍犯罪捜査局も調査に乗り出していた(クリックで拡大) 神奈川県横須賀市にある海上自衛隊基地や米海軍基地が見渡せる高台の土地を、中国ロシアの関係者が購入しようとした問題で、米海軍犯罪捜査局が調査に乗り出していたことが22日、分かった。土地の所有者から連絡を受け、敵対勢力による諜報活動やテロ行為に備えた対応とみられる。防衛庁(現・防衛省)との危機管理意識の違いが浮き彫りとなった。 米海軍犯罪捜査局の特別捜査官と調査官が、土地の所有者である会社経営者を訪ねてきたのは2006年秋。この直前、シーファー駐日米大使あてに、次のような内容の手紙を書いていたのだ。 ≪弊社所有の土地に関し、貴国のご見解を賜りたくお願い致します。06年7月に売買契約をし、名義変更登記を完了したところ、数日後、中国人とロ

  • レゴで作られたセキュリティー万全な金庫

    レゴを使用して作られたセキュリティー性の高い金庫があるようです。一見すぐに壊せそうで、簡単に中身を取り出せそうに見えますが、丈夫で持ち運びが難しいだけでなく、さまざまな点でセキュリティー面を考慮した作りになっており、中身を取り出すにはかなり苦労しそうです。 遊びで作った割には格的なものになっており、作成するのにかなり時間と労力を使ったことがよく分かります。 詳細は以下より。 LEGO Safe - Hacked Gadgets - DIY Tech Blog このレゴ金庫の寸法は「38cm×38cm×38cm(縦×幅×高さ)」で重量は6.5キログラム。壁の厚みも7cmあり頑丈にできているようです。 鍵は電子コードでロックされており、前面にある2つのつまみで解除コードを入力して鍵を開ける仕組みになっているようです。 2ケタのコードを5つ組み合わせることによりコードを解除することができるそう

    レゴで作られたセキュリティー万全な金庫
  • なんちゃって個人情報

    なんちゃって個人情報は「Generator of the Year」にて【便利賞】を受賞いたしました!! 投票して下さったみなさま、当にありがとうございました。 今後もどんどん使ってやって下さい。 プログラム等に使えるかもしれない個人情報のテスト用データを作成できます。特に説明が必要なものでもないので、とりあえずやってみていただければわかると思います。 念の為書いておきますが、生成した偽個人情報により発生したいかなる損害も当方は一切関知しません。たまたま名前が実在の人物と同姓同名になってしまうかもしれませんし、特に電話番号や携帯については実際に使われている番号と重なることがありますから、扱いには十分注意して下さい。 何かご要望とかありましたらお気軽にブログまでコメント下さい。 HTML シンプルなHTMLのテーブルで出力します。 XML ルートを<records>、各レコードを<reco

  • 本物そっくり「疑似個人情報」を無償提供

    People to People Communications(川崎市)は11月25日、統計データを元に作成した「疑似個人情報」の無償提供を始めた。非営利目的に限り、1人3000件まで無料でダウンロードできる。 架空の名前や住所、生年月日などで構成した個人情報リストを提供する。自治体などが公開している統計データの分布を正確に反映させており、実在の情報ではないものの「物と区別することができないほど」そっくりだとしている。 物の個人情報のダミーとして保管したり、システム開発でテストデータとして使ったりするのに利用されている。2月から有料で販売していたが、非営利に限って無償で提供する。

    本物そっくり「疑似個人情報」を無償提供
  • WPA-TKIPの暗号を部分的に解読、ドイツの研究者が報告

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を