タグ

securityに関するkurihara99のブックマーク (12)

  • 警察庁セキュリティポータルサイト@police

    警察庁によるセキュリティ情報提供サイト。セキュリティ最新動向の他、子供向け、一般ユーザ向け、サーバ管理者向けに、各種講座や被害事例等を紹介

  • 園田道夫「蔵出しセキュリティ」:

    日経PCビギナーズ 日経PCビギナーズ縮刷版 DVD−ROM2003〜2008 この1枚に過去5年・計61冊分の記事を収録! これはまるで「高性能パソコン大辞典」です!

  • sshで指定したコマンドしか実行できない公開鍵を作る - 技術メモ帳

    自動バックアップ処理をさせたいが シェル権限を与えたくないときとかに使える技。 やり方は簡単で $HOME/.ssh/authorized_keys の "コマンドを制限したい公開鍵" の行の先頭に 実行させたいコマンドを記述すればよい。 そのときのフォーマットはだいたい以下のようになる。 command="実行させたいコマンド",sshのオプションをカンマ区切りで書く command=hoge というのを付け足すことによって その公開鍵でアクセスがあったときに 指定したコマンドを実行させることができる。 たとえば、uptime を実行させたいときは、 以下のようにすればよい。 command="uptime",no-pty,no-port-forwarding,no-X11-forwarding,no-agent-forwarding ssh-rsa AAAABbBFERTWER....

  • わたしが知らないスゴ本は、きっとあなたが読んでいる: 東京大震災から生き残るために

    首都圏において大規模な震災が予想されているにもかかわらず、対策はお寒い限りのようだ。特に、「首都機能の一部を地方へ移転」がいつのまにか「首都移転」に読み替えられ、さらに知らぬうちに葬り去られている以上、この地はさらに混沌の限りを尽くすだろう──その日まで。だから、何も起きていない「今」その準備をする。 同じ動機で「パパは必ず、歩いて帰ってくる」[参考]を書いたが、強化すべき点と考え直す部分がありそうだ。今回参考にしたのは「スーパー都市災害から生き残る」と「大地震──死んではいけない」の2冊。 「スーパー都市災害」は「東京」「地震」を中心キーワードに、かつそれに固執せず、人災、風災、火災、水害なんでもござれで、来るべき日への準備から生き延びる術(と減災のための行政・企業側の打ち手)を紹介している。「サバイバル」(さいとうたかを)が「起きてしまってからどう生き延びるか」なら、これは「いずれ起き

    わたしが知らないスゴ本は、きっとあなたが読んでいる: 東京大震災から生き残るために
  • 無線LANを保護する5つの方法

    筆者は先日「ある中小企業で発生した,無線LANに関する3つのトラブル 」と題する記事を執筆したが,この記事について読者の方から多くの質問を頂いた。その多くは,セキュリティに関するものだった。これらの質問を元に,無線LANを保護する5つの方法を紹介しよう。 その1:無線ルーター/アクセス・ポイント(AP)へのパスワード設定 驚くべきことだが,デフォルトのルーター名およびパスワードをそのまま使用している無線ルーターやアクセス・ポイントが実に多い。ルーターが保護されていなければ,他のセキュリティ・オプションは全く無意味である。ルーターをローカル・ネットワーク以外の場所から管理する理由がなければ,リモート管理の無効化もやっておくべきだ。 その2:サービス・セットID(SSID)のブロードキャストの無効化 無線ルーターやアクセス・ポイントの多くが,デフォルトでSSIDをブロードキャストしている。この

    無線LANを保護する5つの方法
  • TechNet Script Center

    Summary: Using PowerShell to identify RPC ports in use by capturing content from PowerShell We'd like to introduce you today to one of our newest bloggers!  It's a froopingly awesome friend of ours, Joel Vickery, PFE.  (did I mention Dr. Scripto is a big fan of books written by Douglas Adams?....oops!) Take it away Joel! Thanks Doc!  So ...

  • 高木浩光@自宅の日記 - アンチウイルスベンダーがWinnyのCacheフォルダ内のウイルスを駆除しない理由

    ■ アンチウイルスベンダーがWinnyのCacheフォルダ内のウイルスを駆除しない理由 Winny経由の漏えいは止まるか? データに見る暴露ウイルスの感染推移, 新井悠/ITmedia, 2006年5月16日 一般に、ウイルスは発生直後にピークを迎えた後、緩やかに終息していくといわれている。WORM_ANTINNY.ABも、途中までは同様に終息に向かっていく下降線を描いているように見える。しかし、4月の突発的な上昇をもたらした要因は何だろうか。 という記事が出ていた。たしかに普通のウイルス(ワームおよびトロイの木馬を含む)の場合、発生直後に大流行した後に急速に衰えていく性質がある。それはウイルス対策ソフト(パターンマッチング方式によるウイルス削除システム)の普及が効果を挙げている結果であろう。それに対しこの記事は、Winnyを媒介するウイルスの場合は、あまり衰えずに継続して感染者が出続ける

  • OCN PCパトロール | OCN for ビジネス

    サービストップ サービス詳細 料金 ご注意事項 よくあるご質問 お申し込みについて サービス利用体験 導入事例 企業内の各クライアント端末の総合的なセキュリティ対策を行います。定期レポートで各端末の状況を視覚的に把握することができます。 OCN PCパトロールご契約者向けサイトはこちら 「OCN PCパトロール」では、OCN常時接続回線をご利用のお客さまに企業内の各クライアント端末の総合的なセキュリティ対策をご提供。恒常的な各クライアント端末のセキュリティレベル向上により、ウイルスの侵入や感染、さらに、WinnyやShareなどのファイル交換ソフトを介したウイルス感染による情報漏洩、ならびにスパイウェアによる情報漏洩を未然に防ぎます。また、セキュリティレベルの低い端末の把握のために、セキュリティ管理レポートをご提供。管理者の手間を軽減します。 「OCN PCパトロール」では、OCN回線を

  • ネットの脅威「ボット」の実態をつかめ!---国内の深刻な状況が明らかに(上)

    2004年後半以降,インターネットの脅威の一つとして「ボット」および「ボットネット」が取り上げられるようになっている(関連記事)。 ボットとは,悪質なプログラム(malware)の一種。ユーザーに気付かれないようにマシン上で動作し,攻撃者の思い通りにそのマシンを操れるようにするプログラムである(関連記事)。 そして,複数のボットで構成されたネットワークを「ボットネット」と呼ぶ。攻撃者はボットネットに対して,例えば「特定サイトへDoS(サービス妨害)攻撃を仕掛けろ」という命令を送れば,ボットネットを構成するすべてのボット感染マシン(ボットに感染したマシンは「ゾンビ」などとも呼ばれる)から攻撃パケットが送信される。 ボットネットはスパム(迷惑メール)送信の踏み台に使われる場合もある。米MX LogicのScott Chasin最高技術責任者によると,スパム送信用のボットネットは1時間あたり20

    ネットの脅威「ボット」の実態をつかめ!---国内の深刻な状況が明らかに(上)
  • 『ウィンドウズ2000』起動ディスクで『XP』パスワードが無効に | WIRED VISION

    『ウィンドウズ2000』起動ディスクで『XP』パスワードが無効に 2003年2月21日 コメント: トラックバック (0) Michelle Delio 2003年02月21日 先ごろ、米マイクロソフト社のソフトウェアに重大なセキュリティー上の欠陥が見つかった。だが今回、非難されるべきはマイクロソフト社ではない。いや、同社だけではない、というほうが正確だろう。 複数のセキュリティー専門家によれば、マイクロソフト社製品に発見された最新のセキュリティー上の問題は紛れもない脅威だが、この問題は、『ウィンドウズXP』オペレーティング・システム(OS)に限ったものではないという。 ウィンドウズXP搭載のシステムをウィンドウズ2000のCD-ROMを使って起動すると、トラブルシューティング・プログラム「ウィンドウズ2000回復コンソール」が立ち上がることが、ニュースレター『ブライアンズ・バズ・オン・ウ

  • eXperts Connection|オンカジ 登録ボーナスのセキュリティー

    eXperts Connection はシステム エンジニアやシステム管理者を対象とし、マイクロソフトのサーバー システム製品を中心に情報交換や意見交換を行うコミュニティです。ユーザーとマイクロソフトからなるチームでテーマを厳選して議論し、情報を共有・蓄積していきます。また、エキスパート コネクションは .NET Framework上で作成されており、サイト上でソースコードを公開しています。ソースコードに対する機能追加や修正に関する議論を行うことで、お客様が作成する.NET アプリケーションの参考にすることが可能です。 eXConn Blogsでは 「マイクロソフト社員による個人または部門(チーム)の Blog」 の運用を行っています。 このブログでは、マイクロソフトでの経験を活かした部門チームが、セキュリティエンジニアを目指している未経験者達が今後取るべき資格や、IT業界においてのセキュ

  • 山田ウイルスの新種が登場、UPnPを使いポートを開いてHDD内容をHTTPで公開 | スラド

    Anonymous Coward曰く、"感染したPCから2ちゃんねる等の掲示板に書き込もうとする、通称「山田ウイルス」の新種が登場した。注意点は次の通り UPnP対応でポートを開けるので、OSやルータでポートを開けていなくてもハードディスクの内容がリアルタイムで公開されてしまう ポート 80等を使用する為、他のワームやウイルスのアタックを受ける可能性がある 詳細はこのページに書かれている。" また、会社休んで2ちゃんねる・・・曰く、"一部書き込みによると、もっとも古い感染は2月18日(タレコミ子確認は2/26)。同ウィルスには、Mell-1-0.12a、Mel-1-0.12、Mell-1-0.11 の3バージョンが確認されており、一部のバージョンには未実装のアップロード機能も確認できる。 尚、対応OS は 現在のところ Windows のみの模様。現在もっとも謎とされているのはリンクページ

  • 1