「不正アクセスを防止するSSL/TLS」の連載記事一覧です。
Linuxは基本的に「ウィルス」いわゆる、「マルウェア」に感染しにくいという話はよく聞く。 しかし、実際には完全に安全なOSなどというものはありえない。Linuxを使っていても気をつけた方がいいに決まっている。 このページではLinuxのウィルス対策の初歩の初歩をお伝えする。 Linuxとウィルス Linuxは基本的に「ウィルス」に感染しにくいと言われているのは、次の2つの理由からだ。 クライアントでの利用の場合Windowsとくらべシェア率が圧倒的に低いため狙われにくい パーミッションという概念のもと一般ユーザはシステムに書き込みができない、権限が厳格に管理されている。 しかしリスクが全くないというわけではない。実際、数は少ないが主にトロイの木馬が存在する。これらは脆弱性を放置したり、ユーザが意図しないうちにうっかりインストールしてしまった場合が多いだろう。 特にクロスプラットホームなア
移転審査を受けるに至った流れ LRMでは、神戸オフィスが移転したことに伴い、2020年9月にフルリモート形式でISMS、ISO27017、ISO27018の移転審査を受けました。 本記事では、その流れをご紹介できればと思 …
無料で使えるアンチウイルスソフトとして人気のある「Avast!(アバスト)」が、競合ソフトである「AVG」を13億ドル(約1312億円)で買収する見込みであることがわかりました。 Avast and AVG: A Future Together https://blog.avast.com/avast-and-avg-a-future-together Avast to Buy AVG for $1.3 Billion to Add Security Software - Bloomberg http://www.bloomberg.com/news/articles/2016-07-07/avast-to-buy-avg-for-1-3-billion-adding-security-software 「Avast!」(以降、Avast)の開発元であるAvast softwareのVin
STIX(Structured Threat Information eXpression) ~サイバー攻撃活動を記述するための仕様~ サイバー攻撃活動を鳥瞰するには、攻撃者(サイバー攻撃に関与している人/組織)、攻撃者の行動や手口、狙っているシステムの脆弱性など、攻撃者側の側面から状況をまとめたり、サイバー攻撃を検知するための兆候、サイバー攻撃によって引き起こされる問題、サイバー攻撃に対処するために取るべき措置などを防護側の側面から状況をまとめたりする必要があります。STIX(Structured Threat Information eXpression)(*1)は、これら関連する情報を標準化された方法で記述し、サイバー空間における脅威やサイバー攻撃の分析、サイバー攻撃を特徴付ける事象の特定、サイバー攻撃活動の管理、サイバー攻撃に関する情報を共有するために開発されました。 サイバー攻撃
そのような状況でお悩みの方もいることでしょう。 この記事を読んでいる方々の中には、「新卒で仕事を始めたが、すぐに辞めてしまった」という経験をした方が多いでしょう。 第二新卒の定義を再確認しますと、新卒で就職はしたものの、最初の会社を3年以内に辞めてしまった状態を指します。この状態には「まだ若く、社会人経験が身についている」というメリットがあり、そのため第二新卒の需要は依然として高く、転職エージェントを利用せずに就職することも可能です。 しかし、転職エージェントを使わないとデメリットも多いです。 例えば、面接や入社日の日程調整など、新卒時よりもタスクが増えることがあります。また、独力で就職活動を行う際には、「第二新卒を求めていない企業」に応募してしまうリスクも存在します。これらの無駄な作業を削減し、より効率的に就職活動を進めるためには、エージェントのサポートを受けることが近道です。 しかも、
前回のBindの脆弱性については、9月29日にお伝えしたばかりですが、それに続いてまたしても脆弱性が公表されました。 前回の記事についてはこちら (CVE-2016-2776)[ニュース] DNS サーバ BIND の脆 […] 続きを読む 現在、se-cure.infoにおきまして、証明書のエラーにより、一部ページが正常に表示されないという不具合が生じております。 皆様にはご迷惑をおかけしておりますが、今しばらく復旧までお待ちください。 11 […] 続きを読む 前回に引き続き、アンチウイルスソフトはどう動いているのか?について進めていこうと思う。 今回は、アンチウイルスはどうやってウイルス検知するのか?を見ていく。 アンチウイルスソフトはどうやってウイルスを検知するのか? よく […] 続きを読む IPAによって「安全情報確保支援士」についての情報が公開されました。 国家資格「情報
脆弱性を悪用するのは簡単か? 実験10 広く使われているソフトウエアの脆弱性を突く攻撃が相次いでいる。ニュースなどによれば、細工が施されたWebサイトにアクセスするだけで、パソコンの情報が盗まれるという。脆弱性を悪用するのは簡単なのだろうか。 2016.06.06 パスワードの別送に意味はある? 実験9 重要なファイルをメールで送る際に暗号化して、パスワードを別のメールで通知する運用は安全そうに思えるが、このやり方に疑問を持つ人は少なくないだろう。ファイルを添付したメールを盗聴できる攻撃者は、パスワードが記載されたメールも盗聴できそうだからだ。ネットワークを盗聴できる攻撃者なら、暗号化ファイルを簡… 2016.06.03 SSLでURLフィルタリングは機能するか? 実験8 プライバシー保護などのために、HTTPS(TLS/SSLを使ったHTTP)を使用するWebサイトが増えている。ユーザー
ファイアウオール設定法、対象ごとに処理を決定 「原則通さない」が設定の基本 境界防御に使うファイアウオール/UTMが備えるパケットフィルタリングは、ステートフルインスペクションやウイルスゲートウエイなどの機能と違って、ユーザーが設定する必要がある。パケットフィルタリングだけで、サイバー攻撃を防ぐのは難しいが、きちんと設定しておけば、ウイルス侵入のリスクを減らせる。ウイルス… 2016.05.27 境界防御、ジャンル別製品ガイド 環境に合う性能で選ぶ 複合製品は利用する機能を確認 Part3では、境界防御製品をファイアウオール/UTM、セキュアプロキシー、総合セキュリティソフトというジャンルごとに実際の製品や選び方を見ていこう。Part1、2では扱わなかったが、境界に設置する「サンドボックス製品」とWebサーバーを守る専用のファイアウオール「WAF」についても解説する。 2016.05.26
佐々木です。クラスメソッドも4月から新しい仲間が増えました。今日はWAF(Web Application Firewall)の基本的な知識を整理してみました。 基礎知識 WAFとは WAF(Web Application Firewall)とは、Webアプリケーションの脆弱性を狙う悪意ある通信(攻撃)から、Webアプリケーションを保護するものです。本来論で言えば、Webアプリケーションに脆弱性があるのであればWebアプリケーションを修正するのが正しい対応です。しかし未知の脆弱性があったり、修正コストが大きくWebアプリケーションでの対応が難しい場合や、緊急度が高くすぐに防御しなければならないが修正が間に合わない場合も、残念ながらあります。ユーザーとWebアプリケーションの間にWAFを入れることで、悪意ある通信を防ぐことが出来ます。 ファイアウォールとは ファイアウォールは、IPヘッダやTC
リバースエンジニアリング入門(最終回): SQL Slammerのコードを解析せよ! コンピュータウイルスの解析などに欠かせないリバースエンジニアリング技術ですが、何だか難しそうだな、という印象を抱いている人も多いのではないでしょうか。この連載では、「シェルコード」を例に、実践形式でその基礎を紹介していきます。(編集部)(2012/7/4) リバースエンジニアリング入門(6): API名のハッシュ化テクニックを理解せよ! コンピュータウイルスの解析などに欠かせないリバースエンジニアリング技術ですが、何だか難しそうだな、という印象を抱いている人も多いのではないでしょうか。この連載では、「シェルコード」を例に、実践形式でその基礎を紹介していきます。(編集部)(2012/4/19) リバースエンジニアリング入門(5): PEフォーマットを解釈せよ! コンピュータウイルスの解析などに欠かせないリバ
企業・組織の現場担当者は巧妙化する標的型サイバー攻撃への対応を迫られ続けている。トレンドマイクロがインシデント対応で培った知見を基に、攻撃者がどんな目的で攻撃するのかを解説し、実践的な対策を提案する。 手法再現で理解する、標的型攻撃を受けた端末は一体何をされるのか(3) 攻撃者は、目的を達成すると自身の活動の痕跡を偽装したり、消去したりします。痕跡消去の代表的な手法はWindowsのイベントログなど、各種ログの削除があります。実際には、サーバーのイベントログなどのローテイトサイクルを悪用して削除タイミングにシステムの時刻をずらし、自身の認証情報を隠ぺいし時刻を戻す… 2016.04.22 手法再現で理解する、標的型攻撃を受けた端末は一体何をされるのか(2) 攻撃者は管理者権限を取得後に、機密情報を入手するためにネットワーク内の探索を行います。一般的に、「ipconfig」「net view
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く