タグ

securityに関するhiroaki0916のブックマーク (6)

  • WorkJam | The Leading Solution for Frontline Teams

    Give your deskless teams all of the tools they need to do their jobs, easily and efficiently. Connected frontline workers have proven to: Give your deskless teams all of the tools they need to do their jobs, easily and efficiently. Connected frontline workers have proven to:

    WorkJam | The Leading Solution for Frontline Teams
    hiroaki0916
    hiroaki0916 2016/07/02
    安全に暗号化した内容をやりとりするツール
  • 仕掛けられたバックドアの検出と対処

    ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 「第4回 攻撃者が侵入後に行うバックドアの設置例」では、バックドアを仕掛ける手法の事例をいくつか紹介した。今回は、それらのバックドアへの対処と検知方法について説明する。 対処法 - バックドアを仕掛けられてしまったら 侵入やバックドアの痕跡を見つけた時点で、サーバ管理者はどのような対処をすべきか? という問いに対して、読者の皆さんなら何と答えるだろうか。持っている意見は人それぞれだろ

    仕掛けられたバックドアの検出と対処
  • IBM Developer

    IBM Developer is your one-stop location for getting hands-on training and learning in-demand skills on relevant technologies such as generative AI, data science, AI, and open source.

    IBM Developer
  • 攻撃者側から見た侵入前の事前調査(下見)

    サーバへの不正侵入、Webページの改ざん、さらには機密情報の漏えいなど、ここ数年、インターネット上で発生するセキュリティ侵害事件が後を絶たない。そのため最近では、企業や組織の多くは、そういったセキュリティ侵害を意識してからか、ファイアウォールやIDSなどを設置し、自サイトのセキュリティ強化に取り組んでいる。 しかし、そういった対処を行っているにもかかわらず、セキュリティ侵害事件が後を絶たないのはなぜだろうか? それは、最も根的な問題である、実際に守るべき資産(情報)が格納されている、サーバ自身のセキュリティが確保されていないからだ、と筆者は考える。 稿では、数回にわたり実際の攻撃者が行うであろう一連の手法と、それらの攻撃を防ぐためのサーバにおける対策方法について解説する。環境はUNIXをベースとするが、Windowsについても適時紹介する予定だ。 なお、あらかじめ断っておくが、連載は

    攻撃者側から見た侵入前の事前調査(下見)
  • 脆弱性コラム

    Webアプリケーションには様々な脆弱性が混在するリスクがある。今回は設計時に混在する可能性がある脆弱性について解説する。

  • TrueCrypt - Wikipedia

    TrueCrypt(トゥルークリプト)とは、暗号化された仮想ディスクを作成・利用するソフトウエア。仮想ディスクはファイルとして作成するだけでなく、パーティション自体も対象にできる。ユーザは、作成された仮想ディスクをUSBメモリなどと同じ感覚でリムーバブルディスクドライブとしてマウントすることで利用できる。また、Windows版TrueCryptではシステムドライブ自体も暗号化することが出来る[5]。 このソフトウエアは、TrueCrypt License[4]の下で無償で利用できる。 現在は開発者から「安全ではない」とのメッセージが出されており、使用を中止しBitLockerなど他のソリューションにのりかえることが推奨されている[6]。 代替としてはTrueCryptのソースコードに基づいたVeraCryptやCipherShedなどフリーウェアのプロジェクトがある。 2014年5月28日

  • 1