米国土安全保障省のサイバーセキュリティー機関であるNCCIC(National Cybersecurity and Communications Integration Center)は同国を脅威にさらすサイバー攻撃に関するリポートを2018年5月以降不定期に公開、注意を呼び掛けるとともに対策などを公表している。
![北朝鮮サイバー攻撃並みに危険? クラウドメールに米機関が警鐘](https://cdn-ak-scissors.b.st-hatena.com/image/square/e3bd8678309887fbe7a6fe25c0ae3439a6299df6/height=288;version=1;width=512/https%3A%2F%2Fxtech.nikkei.com%2Fatcl%2Fnxt%2Fmag%2Fnc%2F18%2F052100113%2F070200005%2Ftopm.jpg%3F20220512)
2. Adopt Platforms, Tools, and Solutions That Support Hybrid and Multicloud Environments Agility, resilience, and speed are baked into the development of every cloud implementation; they are why organizations adopt cloud-first strategies. But without the proper tools, sys admins can't effectively manage and protect their evolving cloud landscape, negating these benefits. As you plan your cloud str
Security Cloudのホワイトペーパー:当社では顧客のデータをどのように扱っているか? 2015年11月13日00:00 ツイート sean_sullivan ヘルシンキ発 by:ショーン・サリバン エフセキュアラボが顧客のデータをどう扱うかは、そこで働く我々にとってもっとも重要なことだ。したがって当社の最新のホワイトペーパーをご覧頂ければと思う。「Security Cloud」として知られる、当社のバックエンドの技術について詳述している(PDF)。 また当社技術の目的、機能、利点を解説し、顧客から提供された情報を処理する際に採用する保護手段を説明している。 >>原文へのリンク 「ヘルシンキ発」カテゴリの最新記事 「by:ショーン・サリバン」カテゴリの最新記事
シリコンバレーで会議に出席する機会があれば、自分より前に座っているほかの出席者が、パソコンやタブレットを開いてどんな「内職」をしているか、ちょっと見渡してみると面白い。数年前はツイッター系のアプリを開いている人が多かったが、最近は、あずき色の枠で縁取られたサイトやアプリを開いている人を多く見かけるはずだ。 それが、噂のスラック(Slack)である。どう噂かというと、売り上げマルチプル(企業評価額が年間売り上げ額の何倍か)という「ベンチャーの人気指標」で、前回に紹介した三冠王、米配車アプリ大手のウーバーテクノロジーズに迫っており、この2社がほかをダントツに引き離している、ということだ(出所はこちら)。 スラックが提供している社名と同名の企業向けビジネスチャット「スラック」は、メッセージベースのチーム・コラボレーション・ツールである。カタカナばかりで申し訳ないが、漢字にしたらますます意味不明に
IT Leaders トップ > テクノロジー一覧 > セキュリティ > イベントレポート > ソニーの電子お薬手帳「harmo」の開発で試みられた、セキュリティ設計分析のパターン化 セキュリティ セキュリティ記事一覧へ [イベントレポート] ソニーの電子お薬手帳「harmo」の開発で試みられた、セキュリティ設計分析のパターン化 JAXA・IPA共催 第12回クリティカルソフトウェアワークショップ 2015年1月26日(月)魯 玉芳(IT Leaders編集部) リスト ソニーが2013年秋から試験提供を始めた、電子お薬手帳クラウドサービス「harmo(ハルモ)」。個人医療情報のようなセンシティブなデータをクラウドで扱ううえで、どのようなセキュリティのアプローチがとられているのか。宇宙航空研究開発機構(JAXA)と情報処理推進機構(IPA)が2015年1月20~22日に共同開催した「第12
cloudpackエバンジェリストの吉田真吾(@yoshidashingo)です。 昨日、DevLOVE現場甲子園2014東日本大会に参加して現場目線でのAWSセキュリティあるある的な話をして来ました。 その際にAWSのセキュリティ全般について知りたい場合に何を読めばいいか質問されたので、こちらで紹介しておきたいと思います。 AWSセキュリティセンター 1. AWSセキュリティ概要 ストレージデバイスの廃棄**の章では、ストレージデバイスが製品寿命に達した場合に、DoD 5220.22-M または NIST 800-88 に記載されている技術を用いてサニタイズを行ってから廃棄されるということが書かれています。 2. AWSセキュリティのベストプラクティス AWSの共有責任モデルを知る (1) Infrastructure servicesにおける共有責任モデル (2) Container
Amazon Web Service (AWS)は、膨大なコンピュータ機能へのアクセスを開発者に提供している。しかし、ハッカーたちはアカウントのハイジャック方法を発見しており、他人のお金でその力を利用して儲けているのだ。 ジョー・モレオのAWSの請求書は毎月約$5程度だ。しかし、先週の木曜日に彼はAWSの認証情報が漏洩したことに気づいた。見知らぬ人物が、彼のAmazonアカウントからコンピュータ機能を拝借していたのだ。それによって彼は東京やサンパウロ、シドニー、シンガポールといった遠方のAmazonデータセンターサーバから$5,300以上の請求を受ける損害を被った。 どうやらビットコインの採掘が行われていたようだ。ビットコイン採掘とは、取引処理と引き替えにデジタル通貨を作成することである。 敵を見つけたと思ったら、それは自分自身だった 攻撃のタイミングから見て、当初モレオはHeartble
AWSは今エンタープライズ祭り AWSと聞いて、ホームページを運営するためのレンタルサーバーぐらいに思っている方は認識を改めた方が良いかと思います。今、AWSをエンタープライズ分野で利用する企業が増えています。そこで、必ずといっていいほど出てくるキーワードが、セキュリティです。まぁ、自前でラックを用意して運用するよりも、AWSに預けた方が安全なのは明らかなのですが、セキュリティがザルなオンプレからクラウドに移行するにあたって、改めて考えてみようということで読んで頂ければと思っています。今回は、トレンドマイクロ社が公開しているホワイトペーパーを読みながら理解を深めます。 クラウドコンピューティングとは 毎度おなじみの用語の定義です。ここでは、NIST(The US National Institute of Standards and Technology)が定義するクラウドコンピューティン
GizmodeのライターがiCloudのアカウントを乗っ取られ、iCloud消滅、iPad, iPhone, Macのデータワイプ、Gmail, Twitterの乗っ取りを食らった件について、ハッキングを本人が語ってらっしゃる。 手口としては典型的なソーシャルエンジニアリングによる、複数サイトから得た情報のギャザリングを用いたハック。 だがこのハッキングのプロセスが鮮やかすぎてヤバイ。ツールを一切つかわず電話だけでハッキングしてる。 Twitterアカウントに目をつける 元々クラッカーは、Gizライターの持っていた「3文字のTwitterアカウント」が欲しくてアタックをかけたらしい。 Twitterプロフィールから、本人のウェブサイトへ 本人のウェブサイトからGmailのアドレスを発見 Gmailで「パスワードがわからない」から再発行 再発行メール用のアドレスが画面に表示される。この m*
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く