サービス終了のお知らせ NAVERまとめは2020年9月30日をもちましてサービス終了いたしました。 約11年間、NAVERまとめをご利用・ご愛顧いただき誠にありがとうございました。
サービス終了のお知らせ NAVERまとめは2020年9月30日をもちましてサービス終了いたしました。 約11年間、NAVERまとめをご利用・ご愛顧いただき誠にありがとうございました。
■ Wi-FiのMACアドレスはもはや住所と考えるしかない 目次 まえがき これまでの経緯 2つのMACアドレスで自宅の場所を特定される場合 SSIDに「_nomap」でオプトアウト? PlaceEngineはどうなった? まえがき 先週、以下の件が話題になった。 Greater choice for wireless access point owners, Official Google Blog, 2011年11月14日 Removing your Wi-Fi network from Google's map, CNET News, 2011年11月14日 グーグル、Wi-Fiネットワークの位置情報収集で対応策を公開, CNET Japan, 2011年11月16日 Google's WiFi Opt-Out Process Makes Users Navigate Technic
ファイル共有ソフト「Winny」のネットワーク上でどんなファイルが公開されているのか閲覧できるブラウザ「Nyzilla」が公開されました。これは以前からWinnyネットワークを観測していたセキュリティ研究者・高木浩光氏が作成したもの。ファイル共有ソフトではないためアップロード機能やダウンロード機能はなく、単純にネットワーク上の一つのサイト(Winnyの動作しているPC)がどのようなファイルを公開しているのか閲覧するブラウザとなっています。 詳細は以下から。 Winnyサイトブラウザ "Nyzilla" - Download まずはサイトからインストーラーをダウンロードし、起動します。 「次へ」をクリック 「次へ」をクリック インストール先を確認し、「次へ」をクリック。 スタートメニューのどのフォルダに追加するのかを確認して、「次へ」をクリック。 デスクトップにショートカットを作るかどうか確
飯田 朝洋 トレンドマイクロ株式会社 サポートサービス本部 コアテクノロジーサポートグループ Threat Monitoring Center 課長 1つの脅威に対して取れる対策は複数の方法があり、その中から運用に適した方法を選択すべきです。日ごろから現場と密接に連携するサポートサービスは、脅威の特性を熟知し、複数の対策案から現場にあったものを選んでもらう必要があります。本連載ではサポートエンジニアがそのノウハウを、今日使える“Tips”として解説します(編集部) USBメモリを悪者にしないための“プラスアルファ” セキュリティTips for Today!(1) 現場に最も近い“サポートエンジニア”がそっと教える、いますぐ使えるTips集。第1回ではUSBワームの動きを知り、すぐにできる対策を紹介
I've written a third edition of Security Engineering. The e-book version is available now for $44 from Wiley and Amazon; paper copies are available from Amazon here for delivery in the USA and here for the UK. Here are the chapters, with links to the seven sample chapters as I last put them online for review: Preface Chapter 1: What is Security Engineering? Chapter 2: Who is the Opponent? Chapter
偽造された赤坂プリンスホテルの身分証(上)。別人の氏名や虚偽の生年月日が記入された台紙に、前年の自分の身分証(下)から切り取った顔写真をはり付けたイエメンのサレハ大統領(左)から短剣を贈られる小泉首相=05年11月7日、首相官邸 東京都千代田区の首相官邸で05年、小泉首相(当時)と外国首脳がテロ対策などを協議した後の夕食会に、給仕担当の赤坂プリンスホテル(東京、現グランドプリンスホテル赤坂)のスタッフが偽造身分証(入館証)を使って別人になりすまし入館、官邸側も気づかず通していたことがわかった。事前に官邸側に名前を届けてあったスタッフが欠勤し、ホテル側が欠勤者になりすますよう指示したという。 官邸事務所は「ホテルを信頼していた」と説明するが、危機管理問題の専門家は「防犯意識があまりに低く、他国では考えられない」と指摘している。 偽造身分証が使われたのは中東イエメンのサレハ大統領らが日本
「XML」「セキュリティ」という単語でWeb検索すると、多くヒットするのはXMLデジタル署名やXML暗号などを説明したWebページです。 本日の日記では、それとはちょっと違うテーマ(XXEと呼ばれる攻撃)について書きます。 脆弱なコードと攻撃方法 さっそく脆弱性があるサンプルプログラムです。 import java.io.*; import javax.servlet.*; import javax.servlet.http.*; import org.w3c.dom.*; import org.apache.xerces.parsers.*; import org.xml.sax.*; public class Test1 extends HttpServlet { public void service(HttpServletRequest request, HttpServletRe
Recent Entries セキュアなサーバを作るために最低限やっておくこと Yahooキーワード抽出APIライブラリ テスト駆動開発 (test driven development: TDD) のすすめ GoogleAnalyticsAPI on EC-CUBE 土日で作るコンパイラ OPEN ERPに挑戦3 OPEN ERPに挑戦2 OPEN ERPに挑戦 ERPはたくさんあれど・・・ OpenGLで3D、やってみよう Recent Comments No Responses. Recent Trackbacks テスト駆動開発 (test driven development: TDD) のすすめ 06/11 » Yahooキーワード抽出... みなさんはサーバを管理するときに、何を一番気にしますか? 人によって程度の差はあるのでしょうが、誰もが気になるのが「セキュリティ」でしょ
2009年4月9日,NTTコミュニケーションズ(NTTコム)の「Arcstar IP-VPN」を監視するシステムがウイルスに感染していたことが明らかになった。感染範囲はNTTコムの内部にとどまらず,Arcstar IP-VPNを利用する企業のパソコンまで被害が拡大した。NTTコムのシステム運用の甘さが露呈した格好だ。 Arcstar IP-VPNには,ユーザー企業のルーターを監視する「ルーター監視オプション・サービス」がある。ウイルスに最初に感染したのは,同サービス向けの監視端末である(図1)。 NTTコムが監視端末の感染を知ったのは,2009年4月9日の午前中。Arcstar IP-VPNのユーザー企業から「NTTコム側から不正なパケットが断続的に届いている」との報告があった。この申告に基づきシステムを調査したところ,監視端末のウイルス感染が見付かった。同日13時ごろに全監視端末をネット
総務省が行なっている「インターネット上の違法・有害情報への対応に関する検討会」が、最終取りまとめに入った。12月17日までパブリックコメントを募集している。 地方自治体の取り組みなどはまだ把握できていないが、行政と企業の取り組みという点では網羅性が高く、良くまとまっていると言えるだろう。これから違法有害関係の取り組みを行なう部署にいる人などには、いい資料となるはずだ。 ただ、これからの具体的な取り組み策がここに書かれているわけではない。個別の取り組みは、これから民間ベースで具体化していかなければならない問題である。 個人的にはこれまでどおり、規制よりも先に教育があるべきという考え方に揺らぎはないが、実際に教育へ着手してみると、いろいろなことが分かってきた。MIAUとして学校教材としてのリテラシー読本「”ネット”と上手く付き合うために」を作成したが(リンク先PDF)、これは当初、親に向けた内
■ MacユーザはIPv6を切るかnet.inet6.ip6.use_tempaddr=1の設定を Mac OS Xの初期設定の危険性 私の周囲に物理的に近づくことのできる人は、私が使っているノート型コンピュータの無線LANインターフェイスのMACアドレス*1を知ることができる。たとえば、セミナー等で私が講演している会場に来れば、講演中に私が無線LANのスイッチを切り忘れていたなら、無線LANのパケットを傍受することで私のMACアドレスを知るだろう*2。それだけでは他の人のアドレスと混じって区別できないだろうが、別の場所で再び同じことをすれば、両方に存在したものが私のMACアドレスだ。 これはもう隠しようがないので、先に自ら暴露してしまおう。「00:1f:5b:d1:ec:bd」は私のMACアドレスだ(図1)。 これを暴露するのはリスクのある行為であり、お薦め出来ない。また、仮に他人のMA
無防備にインターネットを使い続けるとどうなるか――セキュリティ企業の米McAfeeは、スパムメールの実態を調べる実験プロジェクト「S.P.A.M.(Spammed Persistently All Month) Experiment」を実施し、7月1日にその結果を公表した。 実験には世界10カ国のボランティア50人が参加。スパムメールに記載されたリンクをクリックするなど、無防備な状態で30日間インターネットを利用し、日々の出来事をブログで報告した。McAfeeがこのブログと参加者が受け取ったスパムの内容を分析し、どの程度のスパムが集まるか、どんな影響が出るのかなどを調べた。 期間中にボランティア50人が受信したスパムメールは計10万4000通あまり。1人当たり2096通、1日に約70通を受信した計算になる。内容はフィッシング詐欺メールやマルウェア感染サイトにリンクさせたメールが多数を占めた
Heads on: Apple’s Vision Pro delivers a glimpse of the future
Kaspersky Internet Security騒動の裏に隠された真実:Security Incident Report Kaspersky Labsのセキュリティ製品「Kaspersky Internet Security」を利用するユーザーの多くが悲鳴を上げている。4月18日に配布された更新ファイルを適用後、画面上のあらゆる文字が消えていくなどの被害報告が相次いで寄せられているのだ。現時点で国内総代理店のジャストシステムから公式な発表は出ていない。 「Kaspersky Internet Security」「Kaspersky Anti-Virus」などのセキュリティ製品を販売するKaspersky Labs。ユージン・カスペルスキー氏が創設したこのセキュリティベンダーの製品は、日本国内ではジャストシステムが国内総代理店として、同製品の販売/サポートを行なっており、少なくない数の
フリーのVPNソフト「Hamachi」と遠隔操作ソフト「VNC」の組み合わせで、安全に、コンピュータを遠隔操作する方法を紹介。(Lifehacker) 自宅のコンピュータに保存した電話番号を、会社から参照したいと思ったことはないだろうか。友人宅でメディアサーバの設定を頼まれ、ほかに管理する人もいなくて外から操作する必要に迫られたことは? あるいは、遠くに住む母親から、Flickrの使用について助けを求められたことはないだろうか。ご存じのように、Virtual Network Computing(VNC)を使えば、離れた場所にあるコンピュータをインターネット経由で遠隔操作できる。だが、VNCはセキュアなプロトコルではない。加えてリモート側のマシンが、あなたには制御できないファイアウォールの向こう側にある場合、VNCは役に立たない。 しかし、VNCと仮想プライベートネットワーク(VPN)アプリ
ネットワーク WG Request for Comments: 3227 BCP: 55 分類: ベストカレントプラクティス English 証拠収集とアーカイビングのためのガイドライン (Guidelines for Evidence Collection and Archiving) このメモの位置づけ この文書は、インターネットの「現時点における最善の実践(ベストカレントプラクティス)」を示すものであり、改善するために議論と示唆を求めるものです。このメモの配布に制限はありません。 著作権表記 Copyright (C) The Internet Society (2002). All Rights Reserved. 要旨 「インターネットセキュリティ小辞典 (Internet Security Glossary)」において定義されているように、「セキュリティインシデント」とは、「セ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く