一定期間更新がないため広告を表示しています
IDCフロンティアのクラウドサービスが政府情報システムのためのセキュリティ評価制度(ISMAP... データセンター 2024年01月10日 【接続先追加】「バーチャルブリッジ」に主要IX事業者などの他事業者接続が追加 データセンター 2024年01月10日 令和6年能登半島地震の影響により、被災された地域のお客さまがご利用中のサービスについて支援措置を実施します。 サービス 2024年01月05日 新年のご挨拶 代表取締役社長 鈴木 勝久 その他 2024年01月04日 1月17日~19日に福岡で開催される「JANOG53 in Hakata」にブース出展します その他 2023年12月20日 ZDNET Japan Business&IT ClassWork supported by ... その他 2023年12月15日 IDCフロンティア、「AIサービスのためのデジタルインフラ」を
■ APOP終焉で「POP over オレオレSSL」の撲滅運動が可能に APOP(エーポップ)方式におけるセキュリティ上の弱点(脆弱性)の注意喚起について, IPA, 2007年4月19日 回避方法は「『POP over SSL』や『ウェブメール』など、SSLによる暗号化通信を利用する」ことです。 というわけで、POP over SSLの特需が見込まれるところだが、MUAのサポート状況はどうだろうか。 大きなシェアを占めるBecky! はというと、POP over SSLをサポートしているのだが、残念なことに図1の設定がある。 この「証明書を検証しない」は、失効確認のことではない。オレオレ証明書の警告を出さない、そのチェックさえしないという設定だ。 これを設定した場合、偽サーバに接続*1しても何の警告もなしに処理される。(パスワードは偽サーバによって復号ないし解読され得る。) ここはデフ
HTTP通信はEthereal等のパケットキャプチャソフトで 通信内容を解析することができますが、 HTTPS通信は、ブラウザとサイトとの間が暗号化されているため ハードウェアに流れるパケットを見ても、解読できません。 しかし、HTTPS通信でもパケット解析できるある意味最強?のソフトが burp proxy というソフトです。 これはJavaでできているので、どこでも動くのですが、 名前からわかるとおりProxyとして動きます。 なぜ、このソフトだとHTTPS通信が見えるのかというと 実は burp proxy自身がサーバーの振りをすることで ブラウザが送ってくる内容を復号化してしまいます。 すなわち、本来ブラウザはサイトのサーバーと1対1に 直接通信するわけですが burp proxy があたかもサイトのサーバーのごとく振る舞うことで ブラウザをだまして、その通信を横取りするという仕組
2007/06/08 - [Security][OpenSSH] ログを監視しブルートフォースアタックを防ぐツール(DenyHosts, BlockHosts, Fail2Ban)に任意のIPアドレスを拒否させることができる脆弱性 Attacking Log analysis tools - OSSEC HIDSによると, SSHが記録するログをモニタして不正なアクセスを繰り返すIPアドレスからの接続を拒否するツール DenyHosts BlockHosts Fail2ban に以下の問題があります. (おそらく, 同様のツールには同じような問題があるでしょう.) OpenSSHのログには, ユーザ名やプロトコルのバージョンが攻撃者の指定通りに書き込まれるので, 攻撃者がある程度自由にログを挿入することが可能である これを利用して, ログを監視するツールをだまして, 任意のIPアドレスを拒
The netfilter project is a community-driven collaborative FOSS project that provides packet filtering software for the Linux 2.4.x and later kernel series. The netfilter project is commonly associated with iptables and its successor nftables. The netfilter project enables packet filtering, network address [and port] translation (NA[P]T), packet logging, userspace packet queueing and other packet m
今回は「慶應義塾大学」を取り上げさせていただきました。 ━━━ 2010.9.8更新。━━━━━━━━━━━━━━━━━━━━━━━ はてブコメントで批判続出です。 今回のネタを取り上げたブログを2つ紹介。 ・SSHの鍵ペア生成サービスの是非について ・9月7日のtwitterセキュリティクラスタ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 「サーバへのリモート接続はSSHで」。 こういう大学(情報センター)は珍しくありません。 このSSHの際「各自で公開鍵と秘密鍵を作ってどうのこうの〜」とまでしている大学は、そんなに多くないと思います。 この鍵の作成が(一度限りの作業だけど)面倒なんですよねぇ。。 今回は、その面倒さを取り払った素晴らしいWEBサービスを紹介します。 「慶應義塾大学」です。 http://itc.sfc.keio.ac.jp/pukiwiki/i
2009年8月、我々は一般の無線LAN機器でWPAよりもセキュアとされるWPA-TKIPを利用する際も脆弱性があることを示した。しかし、「中間者攻撃という必ずしも現実的でない環境を仮定したこと」、「MIC鍵を得ているという仮定の下で偽造パケットを1分以内に生成できること」が誤解を与え、その脆弱性の深刻さを十分伝えることができなかった。したがって、現在でも一部ではWPA-TKIPには深刻な脆弱性がないと認識されている。 その認識を改めるべく、我々は2010年8月に開催されたJWIS2010で「WPA-TKIPに深刻な脆弱性が存在すること」、「その脆弱性を突いて容易にシステムダウンさせることが可能なこと」を具体的な方法を交えて示した。WPA-TKIPには深刻な脆弱性が存在するのである。 WEPはもはや暗号ではない、ではWPA-TKIPは? 2008年10月、我々のグループはわずか4万パケット程
必要な知識 このドキュメントでは、次のことは分かっているものとして話を進めます。 iptables の使いかた TCP におけるコネクション確立の手順(SYN の立ってるパケット、って何? というくらいが分かっていればよい) 用語 試行・ログイン試行・攻撃 どれも、ログインをしようとすること( ssh -l fobar example.com 等 を実行すること)を指します。 foobar@example.com's password: とか が表示される状態まで行けたら「試行が成功した」ということにします。こ のドキュメントで説明している対策では、それ以前の段階で弾かれるように なります( ssh -l fobar example.com を実行すると ssh: connect to host example.com port 22: Connection refused 等と表示される
苦労してますよね? -IDS/IPSの誤検知への対応法:ゼロから分かるログ活用術(5)(1/3 ページ) 企業のセキュリティへの関心の高まりに合わせて、IDSやIPSを導入する会社が増えてきた。しかし、検知イベントの多さやシグネチャの更新といった運用作業面での不満も多い。今回はこれらのツールを有効的に活用する方法を紹介する。 はじめに 昨今、IDS(Intrusion Detection System:侵入検知システム)やIPS(Intrusion Prevention System:侵入防止システム)の利用が各企業において広まってきています。しかしながら、検知イベントへの対応やシグネチャの更新といった運用に関する負荷が大きく、効果的に運用できている企業はあまり多くありません。今回はIDS/IPSが出力するログを基に、これらのツールを効果的に運用する方法を考えてみます。 IDS/IPSの役
近年では、多くの企業が常時接続とブロードバンド化により、電子メールやインターネットを業務に利用しており、回線コストの低下や技術の進歩により複数の拠点間をWAN経由でネットワーク接続することや、社外からのリモートアクセス、また社内における無線LANの利用も珍しいことではなくなった。企業を取り巻くネットワーク環境の変化は目まぐるしく、存在する脅威も日々刻々と変化し生み出されている。 特に、数百~数千の社員を擁する大企業および中堅企業においては、増大する情報漏えい事故や不正アクセスによる被害などからネットワークを守るためのセキュリティ対策が不可欠である。また、個人情報保護法が施行されるなど、情報セキュリティに対する社会的要求もますます増大している。 このようなことから、大企業および中堅企業におけるネットワークのセキュリティ対策を実現するにあたり、システム管理者さらには全社の情報セキュリティ対策を
第1回:Tripwireを導入する (1/4) Linux上のファイルやディレクトリを監視し、変化があれば管理者に知らせてくれるツールとしてTripwireがある。もし意図しないファイルの改ざんやアクセス権の変更などが発見されれば、早期に対策を困じることが可能になるわけだ。まずは、Tripwireの導入方法から解説しよう 「Tripwire」は、チェックを行いたいファイルやディレクトリの状態をデータベースとして保存し、システムの現在の状態をデータベースと照らし合わせ、変化がないかを比較するツールだ。もし、不正アクセスなどによりファイルの改ざんや削除、パーミッションの変更などがあれば、それをエラーとして管理者に報告してくれるわけだ。ただし、すでに改ざんされているシステムにTripwireを入れても、それを発見することはできない。システムを構築した時点でTripwireをインストールし、データ
使用するポートのみ開ける これは、一見単純な設定のように思えます。 しかし、単純に設定を行うとLAN側からも通信できない等の現象を引き起こします。 この作業は、実はTCP/IPを理解していないと行えない設定作業なのです。 セキュリティポリシーを考える段階で充分に検討を行ってください。 ルータでの防御は一要素にすぎない ルータにおけるセキュリティ設定において心がけておくことがあります。 それは「ルータのセキュリティはサイト全体のセキュリティの一要素にすぎない」ということです。 前述のリモートアクセスの回線をバックドアとして利用する場合や、 もしルータに致命的なセキュリティホールが見つかった場合などを考慮し、 そのLAN側でも防御を行うべきでしょう。 しかし、もし守るべきデータがルータレベルのもので十分であると判断した場合や、 利便性を考慮し別に設置するFirewallで賄
stone は、アプリケーションレベルの TCP & UDP リピーターです。 ファイアウォールの内から外へ、あるいは外から内へ、TCP あるいは UDP を中継します。 stone には以下のような特徴があります。 1. Win32 に対応している 以前は UNIX マシンで構成されることが多かったファイアウォールですが、 最近は WindowsNT が使われるケースが増えてきました。 stone は WindowsNT/2000/XP あるいは Windows95/98/ME 上で、 手軽に実行することができます。 WindowsNT/2000/XP では NT サービスとして インストールすることも可能です。 もちろん、Linux, FreeBSD, BSD/OS, SunOS, Solaris, HP-UX などの UNIX マシンでも使うことができます。 2. 単純 わずか 10
原文→Official Google Blog: A new approach to China 執筆者:David Drummond(SVP,Corporate Development・Chief Legal Officer) 他の著名な組織同様,我々も日常的に様々なサイバー攻撃に直面しています。12月中旬,中国から我々のインフラを標的にした非常に洗練された攻撃を検知し,結果としてGoogleの知的財産を奪われました。当初,非常に高度とはいえ単なるセキュリティ上の問題に見えたのですが,すぐにまったく異なる事件だと明らかになりました。 第一に,攻撃はGoogleのみを標的にしたものではありませんでした。我々の調査によって,インターネット,ファイナンス,テクノロジー,メディア,化学などを含む幅広い分野の,少なくとも20の他の大企業が同様に標的にされたことが明らかになりました。我々は現在これら
亚洲欧洲自拍拍偷午夜色,国产极品24P,国产乱理伦片在线观看,,日日噜噜夜夜狠狠视频无码,欧美A级毛欧美1级A大片式放,99久久婷婷国产综合精品青草,秋霞午夜理论理论福利无码,单亲和子的性关系A片,亚洲综合另类小说色区色噜噜
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く