securityに関するknakan3のブックマーク (50)

  • Essential Information Technology Certifications | CCCure Education

    Problem or issue? Click on Help icon at the bottom right of the web page and send us a ticket. We will get back to you as soon as we can. From Quizzes to Passing Certifications Are you looking for CISSP practice questions with in depth explanations for your next certification exam? You’ve come to the right place. CCCure has 20 years of experience delivering quality questions for customers with per

    knakan3
    knakan3 2009/05/20
    お勉強サイト
  • 海の向こうの“セキュリティ”

  • なかなか駆除できないマルウエア

    カナダのバンクーバーで2009年3月16~20日に開催されたセキュリティ関連カンファレンス「CanSecWest 2009」はとても有意義だった。特に印象に残ったのは,攻撃者がパソコンの制御権を握り続ける手段としてBIOSを使う,という話題である。 筆者の知る限り,攻撃用コードによるBIOSの悪用はこれが初めてでない。しかし,攻撃用コード全体を格納するのにBIOSが使われた例は聞いたことがない。この攻撃はBIOSを改変して,格納した攻撃用コードをパソコンのハード・ディスク(HDD)やその他デバイスにインストールする。こうして攻撃者は,OSが再インストールされようが,HDDが交換されようが,そのほかの確実と思われる感染除去策を実行されようが,パソコンを手中に収めていられる。パソコンに変更を加えたりハードウエアを交換したりしても,「汚染されていない」イメージでBIOSを完全にクリアにしない限り

    なかなか駆除できないマルウエア
    knakan3
    knakan3 2009/05/14
    思わずbiosアップデートしたくなる記事
  • SIPの脆弱性に関する検証ツールを公開:IPA 独立行政法人 情報処理推進機構

    IPA(独立行政法人情報処理推進機構、理事長:西垣 浩司)は、マルチメディアデータを端末間でリアルタイムに双方向通信するための標準的な通信開始手順であるSIP(Session Initiation Protocol)に関して、「SIPに係る既知の脆弱性検証ツール」の開発を行い、2009年4月23日よりSIP実装製品の開発者向けに、CD-ROMでの貸し出しを開始しました。 併せて、「SIPに係る既知の脆弱性に関する調査報告書」の改訂を行い、改訂第2版をIPAのウェブサイトで公開しました。 SIP(*1)は、マルチメディアデータを端末間でリアルタイムに双方向通信するための通信開始プロトコルとして、コンピュータをはじめ、情報家電や携帯端末などの組込み機器へも使用が広まっています。 SIPを実装したソフトウェアには、これまで多くの脆弱性が発見・公表され、機器ごとに対策が施されてきました。しかし、こ

    knakan3
    knakan3 2009/04/24
    IPv6環境でも使えるのかな
  • 中国、セキュリティ製品の輸入に認証義務付け---ソースコードの開示も要求か - ビジネススタイル - nikkei BPnet

    中国セキュリティ製品の輸入に認証義務付け---ソースコードの開示も要求か 中国政府は、一部報道にあったように情報セキュリティ製品を安全認証制度の対象に加える方針のようだ。FeliCaなどに搭載されているICチップ用OSやデータベースなどが規制対象に含まれており、認証を取得するためにソースコードの開示が求められる可能性もある。知的財産の侵害や情報漏洩などが懸念される。 この認証制度は、製品の安全性を保証する「強制認証制度」(CCC:China Compulsory Certification)と呼ばれるもので、対象製品は認証を取得しないと中国国内では販売できない。CCC制度そのものは2002年に導入されており、これまでは電気・電子機器を対象に物理的な安全性を認証するものだった。ところが、中国政府は2008年1月にソフトウエアを含む情報セキュリティ製品を新たな対象にするとの公告を公布した

    knakan3
    knakan3 2009/04/24
    これすでに中国で販売されている製品はどうなるんでしょう
  • 脆弱性検証レポート|NTTデータ・セキュリティ株式会社

    2008.12.18 IEのデータバインディング処理の脆弱性に関する検証レポート(2008.12.18追記) 2008.12.16 XOOPSのディレクトリトラバーサルの脆弱性に関する検証レポート 2008.11.19 1.6.9p18以前のSudoの権限昇格の脆弱性に関する検証レポート 2008.11.14 WindowsのServerサービスの脆弱性に関する検証レポート 2008.11.04 Linux Kernelのtruncate関数、及び、ftruncate関数の脆弱性に関する検証レポート 2008.09.25 AWStatsのクロスサイトスクリプティングの脆弱性に関する検証レポート 2008.08.13 Tomcatのディレクトリトラバーサルの脆弱性に関する検証レポート 2008.07.28 DNSキャッシュポイズニング(汚染)の脆弱

    knakan3
    knakan3 2009/04/23
    脆弱性検証
  • EXEファイルの内部構造(PEヘッダ)

    はじめに 皆さんは、アプリケーションを起動させるEXEファイルの中身について考えてみたことはありますか? 稿では、EXEファイルの内部構造について解説していきます。特にEXEファイルに関する日語の資料が少ないのが現状です。そのため、解析に手を出してみたいと思っても挫折してしまった方も少なくないのではないでしょうか。稿は、筆者自身の経験を踏まえ、実際にEXEファイルの解析ができるようになるための資料となるよう解説していきます。 前回、第1回では、EXEファイルの概要として、MZシグネチャ、マシンタイプ、ネイティブコード、リソース、デバッグ情報などについて説明しました。これらの一部はPEヘッダと呼ばれる場所に格納されています。また、そのPEヘッダより前にあるEXEファイルの先頭には、IMAGE_DOS_HEADER構造体、MS-DOS用スタブなどがあり、それらがWindowsの元となった

    EXEファイルの内部構造(PEヘッダ)
    knakan3
    knakan3 2009/04/23
    静的解析の基本をおさえるため
  • 被害発生! 業務を止めるなCIOセキュリティ・インシデント対策講座

    万全の対策を立てたつもりでも、セキュリティ上のトラブルを完全に防ぐのは難しい。事前に予防策を講じるだけでなく、万一発生したときに、被害の拡大をい止め、ネットワークの停止を最小限に留める行動をとることが重要になる。このときどのように行動するかが、企業のネットワークを統括するCIOや情報部門のマネージャにとって真価が問われる正念場になる。 そこでストーリー仕立てで、事例別に取るべき行動を見ていく。最終的な目標は、予期せぬトラブルに備えてBCP(事業継続計画)を立案することだ。 主人公の小林さんは、日用品メーカー「いろは物産」の新米CIO。総務部長で最近CIO兼情報システム部長に任命されたばかりだ。小林CIOが情報システム部の山下課長と協力しながら、毎回違うトラブルに対応していく。その中で個別のトラブルにどう対応するかを学んでいき、最終的に体験を踏まえてBCPを立案するまでの過程を見ていこう。

    被害発生! 業務を止めるなCIOセキュリティ・インシデント対策講座
    knakan3
    knakan3 2009/04/22
    経営の視点からのIRT
  • WAFでWebアプリの脆弱性を守れるか

    Webアプリケーションに対する攻撃を防いでくれるWAF(Web Application Firewall)の実力を検証した。パターン・マッチングで攻撃を遮断するブラックリストに着目して,市販の主要5製品を評価した。攻撃は大半が遮断されたが,一部通過するケースがあった。中国製などの攻撃ツールを試すと,どのWAFも遮断できた。検証を担当してもらったHASHコンサルティングの徳丸 浩さんに詳細を報告してもらう。

    WAFでWebアプリの脆弱性を守れるか
    knakan3
    knakan3 2009/04/10
    こうやって〇×つけると、○がたくさんついてるものを選びたくなるのが人の性ってものです。
  • Nmap リファレンスガイド (Man Page)

    このドキュメントでは、Nmapバージョン4.50について説明しています。最新のドキュメントは、英語でhttps://nmap.org/book/man.htmlから入手できます。 Nmap (「Network Mapper」)は、ネットワーク調査およびセキュリティ監査を行うためのオープンソースのツールである。大規模ネットワークを高速でスキャンするように設計されているが、単一のホストに対してもまったく問題なく機能する。Nmapは生の(raw)IPパケットを用いて、ネットワーク上でどのようなホストか利用可能になっているか、これらのホストが提供しているサービス(アプリケーション名とバージョン)は何か、ホストが実行しているOS(OS名とバージョン)は何か、どのような種類のパケットフィルタ/ファイアウォールが使用されているかなど、その他数多くの特徴を斬新な方法で判別する。Nmapは、セキュリティ監査