タグ

securityに関するknackのブックマーク (6)

  • Webコンテンツの改ざんを発見する

    前回は、社内でWebコンテンツを作成し、サイトにアップロードして管理する場合のGumblar対策を解説した。Webコンテンツの作成を外部に委託している場合もあるだろう。そのような場合、委託先にも社内で作るときと同様のセキュリティ対策を求めることになる。具体的には、委託する場合の仕様書に、前回に説明したWebコンテンツ作成関連端末のぜい弱性対策を必須とする条項を入れることになる。 Webサイトへアップロードする前にコンテンツの安全性をチェック だが、委託仕様書などに従ったた契約における対策は、あくまで保険にしかならず、Gumblarが侵入する可能性に対して万全とはいえない。委託先から、Gumblarに汚染されたコンテンツが納品されてくる場合を想定して、あらかじめ安全なWebコンテンツの受け入れ態勢を作る必要があるだろう。 GumblarによるWeb改ざんの方法は、FTPクライアントのIDとパ

    Webコンテンツの改ざんを発見する
  • ノートPCの持ち出し禁止問題を再考する 第1回 IT技術者の13%がノートPCを持ち出せない:ITpro

    “いつでも、どこでも”利用するために生まれたノートPC。それが今、内部統制や情報漏洩対策の強化を理由に、持ち出しを禁止されたり制限されたりしている。日経コンピュータ誌とEnterprise Platformサイトが共同で、ノートPCの利用実態を調査すると同時に、持ち出し禁止の見直しにつながるテクノロジの最新状況を追った。 Enterprise Platformではこれまで、「持ち歩けないノートPC」について数回にわたり取り上げてきた(関連記事1、関連記事2、関連記事3)。ノートPCは持ち歩いてこそ、その特性が生きる。しかし、持ち出しを禁止している企業の例も少なくない。現実問題として、ノートPCを持ち出せないIT技術者はどの程度いるのだろうか。 8人に1人がノートPCを持ち出せない 実態を把握すべく、EnterprisePlatformでは2008年12月10日から2009年1月28日にかけ

    ノートPCの持ち出し禁止問題を再考する 第1回 IT技術者の13%がノートPCを持ち出せない:ITpro
  • 中古HDDからの個人情報漏えいを防ぐ方法 | ライフハッカー・ジャパン

    あるとき、コンピュータを普通に使えるという程度の人が、ハードドライブを接続してみたところ、ディスクの中身に簡単にアクセスができ、なんとそこから奇妙な写真ばかり出てきました。 元の持ち主は足フェチで、たくさんの足の写真がダウンロードされていたのです。その人の名前や住所、アドレス帳もそのまま出てきたので、悪意のある人が見たら、脅迫する材料になってしまいますね。 ハズカシイやらオソロシイやら...。 もちろん、他人のデータを盗み見るのは悪いことですが、見られる状態にしておいたとしたら、自分にも落ち度があったといえますよね。 まずは自分で自分のデータを守ることから始めてみましょう。 ■ ファイルを削除するとはどういうことなのか そもそも、データはどのように保存されて、削除したらどうなるのかということを理解していますか? 多くの人は、削除したらもうなくなる、と思っていますが、そうではないのです。たと

    中古HDDからの個人情報漏えいを防ぐ方法 | ライフハッカー・ジャパン
  • GoogleのChromeブラウザの構成モジュールのそれぞれのバイナリ・サイズの表 - [モ]Modern Syntax

    さて、モダシンラジオのデータをホスティングしてもらっているSpotify for Podcasters(旧Anchor)の私のページはこちらです。 https://podcasters.spotify.com/pod/show/kazuyoshi-nagasawa このSpotify for PodcastersページのRSSは以下になります。こちらのRSSではenclosureタグなどでlength値などがしっかり入っているのでこれを購読しておくとよいかと思います。 https://anchor.fm/s/66ff2830/podcast/rss ここで聴く!という人は以下のプレイヤーからどうぞ。 んで、これまではGoogle Drive上に保存したmp3ファイルを聞きたい方は以下のリンクをクリックしてください。ブラウザ内で聞けます。 https://drive.google.com/f

  • 主要ブラウザすべてに影響する「クリックジャッキング」攻撃とは

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

  • 第7回■文字エンコーディングが生み出すぜい弱性を知る

    文字コードに関する問題は大別すると文字集合の問題と文字エンコーディングの問題に分類できる。前回は文字集合の取り扱いに起因するぜい弱性について説明したので、今回は文字エンコーディングに起因するぜい弱性について説明しよう。 文字エンコーディングに依存する問題をさらに分類すると2種類ある。(1)文字エンコーディングとして不正なデータを用いると攻撃が成立してしまう点と,(2)文字エンコーディングの処理が不十分なためにぜい弱性が生じることがある点だ。 不正な文字エンコーディング(1)――冗長なUTF-8符号化問題 まず,(1)の不正な文字エンコーディングの代表として,冗長なUTF-8符号化問題から説明しよう。前々回に解説したUTF-8のビット・パターン(表1に再掲)を見ると,コード・ポイントの範囲ごとにビット・パターンが割り当てられているが,ビット・パターン上は,より多くのバイト数を使っても同じコー

    第7回■文字エンコーディングが生み出すぜい弱性を知る
  • 1