タグ

2019年2月22日のブックマーク (5件)

  • 全社数千台以上のサーバやアプリケーションのSBOMと脆弱性を少人数で管理できる脆弱性管理サービス

    セキュリティは「コスト」ではなく「投資」脆弱性対応はサーバーシステムの運用に必要なオペレーションですが、FutureVulsを導入することでより効率的な運用ができ、我々として来注力すべきゲーム開発に専念できる体制になったと思います。 運用のレベルが1つ上がりましたFutureVuls導入によって対策にリソースが割けるようになり運用のレベルが1つ上がりました。脆弱性管理は世界的にも当然の流れ。FutureVulsはサイバーセキュリティに携わる方々に是非使ってもらいたい。

    全社数千台以上のサーバやアプリケーションのSBOMと脆弱性を少人数で管理できる脆弱性管理サービス
    kanetann
    kanetann 2019/02/22
  • フューチャー、OSSの「Vuls」と商用版「FutureVuls」をバージョンアップ:「Vuls祭り#4」で披露 - @IT

    フューチャーは、2018年8月末にオープンソースソフトウェア(OSS)の脆弱(ぜいじゃく)性スキャナー「Vuls(VULnerability Scanner)」のv0.5.0をリリースし、Vulsを基にした商用サービス「FutureVuls」も大幅にバージョンアップした。2018年8月27日に開催された「Vuls祭り#4」で披露した。 脆弱性スキャンの品質が大幅に向上した「Vuls v0.5.0」 VulsはLinuxやFreeBSDを対象にした脆弱性スキャナーだ。「JVN(Japan Vulnerability Notes)」「NVD(National Vulnerability Database)」「OVAL(Open Vulnerability and Assessment Language)」といったパブリックな脆弱性データベースに登録されている脆弱性情報を参照し、それがターゲット

    フューチャー、OSSの「Vuls」と商用版「FutureVuls」をバージョンアップ:「Vuls祭り#4」で披露 - @IT
    kanetann
    kanetann 2019/02/22
  • フジファブリック「銀河」の転調について/音楽は知識があれば偉いものじゃないけど、それがあると心の深いところで握手できる機会が増える|柴 那典

    正直、柳樂光隆さんの言ってることに100%頷けるか、と言えばそうじゃない。けれど、以下のポイントはすごく同意。 音楽って意識的に聴かないと分からない面白さが埋まっていることも多いんだけど、意識的になるためには、一度スイッチが入らないといけない。で、そこから思い出したのが、「銀河」のエピソードだった。 この曲はCメロから最後のサビにかけて「え?」となる転調が仕込まれている。3分46秒と52秒で、半音ずつ上がっている。 これ、当時もリアルタイムで「ええ?」となった記憶がある。蔦谷好位置さんみたいに車を路肩に止めた覚えがある。 で、何度かインタビューする機会があって、「あそこがすごい」という事も伝えた覚えはあるんだけれど、結局、何がルーツになってああいう発想が出てきたのか、わからなかった。 結局、それを知ったのはプロデューサーをつとめた片寄明人さんのブログ(現在はFacebookに移行)を読んで

    フジファブリック「銀河」の転調について/音楽は知識があれば偉いものじゃないけど、それがあると心の深いところで握手できる機会が増える|柴 那典
    kanetann
    kanetann 2019/02/22
  • IPAテクニカルウォッチ「脆弱性対策の効果的な進め方(ツール活用編)」 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

    IPA(独立行政法人情報処理推進機構)は、オープンソースソフトウェアの“Vuls”(バルス)を用いた脆弱性対策の手順などについて解説した「脆弱性対策の効果的な進め方(ツール活用編)」を公開しました。 下記より「脆弱性対策の効果的な進め方(ツール活用編)」についてのレポートPDF版をダウンロードしてご利用いただけます。 テクニカルウォッチ補助資料「ソフトウェア脆弱性関連情報管理シート」を公開【2020年9月30日】 「脆弱性対策の効果的な進め方(ツール活用編)」では、組織の脆弱性対策の進め方の一例として、利用しているソフトウェアを把握し、そのソフトウェアに関連する脆弱性情報を収集後、脆弱性対策の適用の判断を行う方法を解説しています(第2章参照)。それらを円滑に進めるためには、収集した情報等を適切に管理しておく必要があります。一方で、組織によっては管理する方法がわからず適切に行えていないところ

    IPAテクニカルウォッチ「脆弱性対策の効果的な進め方(ツール活用編)」 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
    kanetann
    kanetann 2019/02/22
  • なぜ、宅ふぁいる便は「暗号化」していなかったのか

    大阪ガスの子会社であるオージス総研が提供してきたファイル転送サービス「宅ふぁいる便」が1月に不正アクセスを受け、利用者のメールアドレスとパスワード、約480万件が漏えいしたことが明らかになりました。 「外部からの不正アクセスによる情報漏えい」だけならば、そう珍しいことではありません。けれどこの一件では、パスワードが「暗号化」も「ハッシュ化」もされていなかったことが分かり、波紋を呼んでいます。このデータを手に入れた誰かが、わざわざデータを復号しなくても、そのまますぐに悪用できるからです。 既にあちこちで報じられていることから対応済みの方も多いと思いますが、もし宅ふぁいる便で使っていたものと同じパスワードを他のサービスでも使い回していた場合、速やかに変更する必要があります。 「なぜ、暗号化していなかったのか」を考察 さて、この一件では、「今どき、パスワードを暗号化せず、平文のまま保存しているな

    なぜ、宅ふぁいる便は「暗号化」していなかったのか
    kanetann
    kanetann 2019/02/22