IBM Developer is your one-stop location for getting hands-on training and learning in-demand skills on relevant technologies such as generative AI, data science, AI, and open source.
番外編 DHCPスヌーピングでよりセキュアな環境を構築する 澁谷 寿夫 AlpHa FACTORY 高鳥 正彦 Infoblox株式会社 Systems Engineer 2008/8/20 連載「もう一度見直したいDNS/DHCP」の最終回「DHCPベストプラクティスと新たな役割の模索」では、DHCPを利用した不正PCの排除方法を解説しました。しかしそこにはただし書きとして「DHCPを使わない方法でIPアドレスを設定されるとお手上げ」という一文がありました。そこでDHCPサーバとスイッチの機能を利用して、安全に不正PCを排除する方法を考えます(編集部) 以前、DHCPベストプラクティスとして、DHCPを利用して不正PCの排除を行う方法について説明しました。その際にも説明しましたが、この方法は完全ではなく、詳しい人であればIPアドレスを手動で設定してDHCPの制限を逃れることができるという
コンピュータをはじめとしたインターネットに接続する電子機器には、TCP/IPソフトウェアが組み込まれています。 近年では、情報家電や携帯端末などの電子機器にも使われるようになり、TCP/IPソフトウェアは広く利用されています。 TCP/IPを実装したソフトウェアは、これまで多くの脆弱性が発見、公表され、機器ごとに対策が実装されてきました。しかし、こうした脆弱性の詳細な情報をとりまとめた資料がなかったことから、新たに開発されるソフトウェアで既に公表されている脆弱性の対策が実装されておらず、脆弱性が「再発」するケースが見受けられます。 このような課題に対応するため、IPAでは、TCP/IPに関する既知の脆弱性を取り上げ、TCP/IP実装時の情報セキュリティ対策の向上を目指して調査を実施しました。 本報告書は、一般に公表されているTCP/IPに関する既知の脆弱性情報を収集分析し、詳細な解説書とし
今回は,User Access Control (UAC) について取り上げる。 UACは,Windows Vistaで初めて実装されたセキュリティ機能の一つである。管理者権限を使用するときに,確認のダイアログをを表示し,ユーザーに確認するための機能と思われがちだが,この機能はUACの一部に過ぎない(図1)。以下では,全体像を解説しよう。 UACとは? UACは,管理者権限を使うことなく一般ユーザー権限のみでアプリケーションを動作させるための各種の仕組み全体を指す。Windows XP以前は,多くの利用者が日常的に管理者権限をもつユーザー・アカウントを使ってパソコンを使用していた。このため,インターネットからのダウンロード,メールへのファイル添付など,色々な経路からのマルウエア侵入・感染を防ぐことが難しかった。 管理者権限はOS内でほぼ全能の特別な権限であるため,あらゆる防壁が機能しない(
Rootkitという単語をご存知だろうか? 管理者(root)のためのツールキット(tool-kit)を想像された方は、おしい。Rootkitの利用者は、正規のシステム管理者ではなく、システムに不正に侵入した侵入者である。 元々Rootkitは、SolarisやLinuxといった、いわゆるUNIX系OSの文化圏で頻繁に悪用されてきた。こうしたOSはサーバー用途ということもあり、システムの管理者アカウントと一般ユーザのそれが古くから明確に区別されていたため、侵入者にとっての一つの目標は、管理者アカウントの奪取と維持であった。Rootkitは、奪取した管理者アカウントを維持するために利用され、侵入の痕跡となるシステムの情報を操作・隠蔽するマルウェア(不正プログラム)である。 一見すると、Windowsには縁のないように思えるが、近年、サーバ・クライアント問わずWindowsにおいてもRootk
Maddin, 14. August 2006 um 17:42:44 MESZ (somewhat) breaking the same-origin policy by undermining dns-pinning A small contribution to the current “hacking the intranet with JavaScript” meme: Introduction J. Grossman, RSnake, SPI Dynamics, pdp and others have demonstrated lately that it is possible for a malicious JavaScript a) to obtain the (internal) IP address of the hosting web browser, b) to
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く