去る4月7日は、RFCの40回目の誕生日でした。 最初のRFCを書いたと言われるSteve Crocker氏が、ニューヨークタイムズ紙に回顧録を書いておりました。そのタイトルは、ずばりHow the Internet Got Its Rulesです。 一読したところ、痛く感銘したので、以下に私訳を載せておきます。 どのようにしてインターネットはルールを確立したのか 今日はインターネットの歴史の中で、重要な日である。即ち、Request for Commentsとして知られるものの40回目の記念日なのだ。技術的なコミュニティ以外では、多くの人がR.F.C.について知らないが、これらの慎ましやかなドキュメントは、インターネットの内部の仕組みを形成し、インターネットの成功に重要な役割をしている。 R.F.C.が生まれた時は、World Wide Webが無かった。1969年の終わりですら、4つの
なんと!私の情報も漏えいした4万9159人の中に含まれていたらしい。 昨日ご担当の方から取り急ぎお詫びの旨ということで登録していた携帯番号宛に ご連絡があり、詳しい状況は追って書面で連絡するとのこと。 対応は一貫して丁寧で、初動は早かったように思う。 おそらくこのような事態を想定した対応マニュアルなどができているのだろう。 本件、起こってしまったことは仕方ないしここでどうこう言うつもりはないが、 以前から問題になっていたデータの管理について改めて考えさせられた。 顧客情報をクラウドに置く不安。国外の、しかも場合によっては 世界中のどこにあるか物理的な場所を一切知らされないところに 重要な情報およびそれを扱うアプリケーションを置くことはできない、 というお話は、お客様先でよく議論になるテーマだ。 そしてその議論は必ず「人の問題」で決着するが、もう少し深掘って考えてみたい。 今回のケースでは、
約7割のビジネスユーザーが、メールの誤送信を経験していることが判明した。HDEが、2007年12月にビジネスでメールを利用しているインターネットユーザーに対して調査を実施したもの。有効回答数は515。 調査によれば、66.2%がメールの誤送信を経験。ファイルの添付し忘れが45.4%とトップで、「書きかけのメールを送信」したとの回答が29.9%で続いた。 またアドレス帳の選択ミスにより送信先を誤ったケースも26.8%と多く、4人にひとりが事故を起こしている。アドレスのタイプミスやメールクライアントの自動補完機能による宛先違いなど含めると、38.3%に上った。BCCを利用せず、宛先やCCとして設定し、送信してしまったケースは6.2%だった。 「誤送信」によるビジネスへの影響については、9割以上が「特に影響はなかった」とする一方、4.1%が謝罪に行っており、1.2%が取り引きに影響が出たと回答し
This copy is for your personal, non-commercial use only. Distribution and use of this material are governed by our Subscriber Agreement and by copyright law. For non-personal use or to order multiple copies, please contact Dow Jones Reprints at 1-800-843-0008 or visit www.djreprints.com. https://www.wsj.com/articles/SB123914805204099085
米テキサス(Texas)州オースティン(Austin)にあるIBMの研究所で、ビデオ回線を通じた電力復旧作業のデモンストレーションをするエンジニア(2009年3月18日撮影、資料写真)。(c)AFP/GLENN CHAPMAN 【4月9日 AFP】中国とロシアのハッカーが米国の電力供給網にコンピューターウイルスを仕掛けようとしており、都市部が大混乱に陥る日がくるかもしれないと警鐘を鳴らす記事が、8日の米紙ウォールストリート・ジャーナル(Wall Street Journal)に掲載された。 記事は、「複数のサイバースパイが前年、金融機関から下水システムまでのすべての電力供給を司るシステムに繰り返しアクセスしていた」「中国とロシアのハッカーが、米国の送電網などのインフラ設備の位置を把握しようとしていた」とする、ある諜報機関高官の話を引用した。 この高官は、電力供給のシステムに時限式のウイルス
onreadystatechange Wednesday, 8 April 2009 I like this event, it’s pretty cool. The reason why it’s interesting from a XSS perspective is that it is executed automatically without user interaction. This is rare in the XSS playground, usually you have to use onerror, onload or onfocus events and they only work in certain circumstances. I’d better mention that the event is only relevant to Internet
知人女性のIDを勝手に利用して会員制サイト「mixi(ミクシィ)」にアクセスしたとして、滋賀県警サイバー犯罪対策室などは9日、不正アクセス禁止法違反容疑で京都市南区吉祥院三ノ宮町の会社員大西有容疑者(27)を逮捕した。 逮捕容疑は、昨年12月20から24日にかけ計4回、自宅のパソコンで、大津市の派遣社員女性(27)のIDとパスワードを使って、ミクシィに不正にアクセスした疑い。 県警によると、2人は大学の同級生で、パスワードは女性の生年月日、IDはメールアドレスだった。IDが書き換えられており、女性から今年2月、「ログインできなくなった」と県警に相談があった。(共同) [2009年4月9日22時2分]
Microsoft Learn. Spark possibility. Build skills that open doors. See all you can do with documentation, hands-on training, and certifications to help you get the most from Microsoft products. Learn by doing Gain the skills you can apply to everyday situations through hands-on training personalized to your needs, at your own pace or with our global network of learning partners. Take training Find
ソニーが仕様を定めて作成・納品を依頼するソフトウェアにおいては、ソフトウェアセキュリティ上の脆弱性を出来るかぎり防止するために、原則として「ソフトウェア脆弱性防止コーディングルール(STM-0117 一般公開版)」*に規定するコーディングルールに従ったプログラミングをお願いしております。 ソニーはビジネスパートナーの皆様とともに、ソフトウェア脆弱性の防止に努力を重ねてまいりますので、ご協力のほど、よろしくお願いいたします。
インターネットが登場してから、早くも40年近くが経過した。企業間での取引・連絡・情報交換をはじめとするビジネス活動において、今やインターネットは欠かせない社会基盤になっている。このインターネットを陰で支える仕組みが存在する。それがDNS(Domain Name System)である。 ところが2008年より、このDNSにおけるセキュリティ対策が急務となっている。その理由が、同年7月に公開された「DNSキャッシュポイズニング」(※1)の影響力である。本特集では、キャッシュポイズニングの詳細、現状分析、そして有効なセキュリティ対策について紹介したい。 ※1:キャッシュポイズニングは、英語でCache Poisoningと表記する。「毒入れ・毒注入」と説明されることもある。 DNSの仕組みをおさらい キャッシュポイズニングの手口を理解する上で、まずはDNSの仕組みを簡単に解説しておこう。DNSの
株式会社ブロードバンドセキュリティ(以下、BBSec)は4月9日、ネットワークやWebアプリケーションの脆弱性を毎日自動診断する「CrackerGuard」を利用した無償スキャニングサービスを発表した。 CrackerGuardは、インターネット越しから自動的にセキュリティ診断を行う独自のツール。ネットワークスキャン、ネットワーク脆弱性診断、Webアプリケーション脆弱性診断を毎日実施し、日々の診断結果をWeb上で確認できるのが特長。ログイン認証後のWebページの脆弱性自動診断にも対応する。 今回のサービスは、同ツールを利用した無償スキャニングサービス。有償版の前に試用したいというニーズに応えたもの。検査内容は有償版と変わらず、すべての診断項目を検証するが、結果レポートの内容が異なる。 有償版では、脆弱性の数・詳細・対処法などが詳細に報告されるが、無償版レポートでは、6段階のリスクレベル別脆
三菱UFJ証券システム部の元部長代理(44)=懲戒解雇処分=が約148万件の顧客情報を不正に引き出した問題で、元部長代理はほかの社員のIDとパスワードを使用して社内のデータベースに接続していたことが警視庁への取材で分かった。警視庁は他人のIDとパスワードを無断使用してコンピューターに接続することを禁じた不正アクセス禁止法違反の疑いがあるとして、同社からの刑事告訴を受け次第、本格的な捜査に乗り出す。 8日行われた同社の記者会見によると、元部長代理は1月26日~2月4日、社内データベースの顧客情報にアクセス。同月4日に148万6651件の顧客情報を引き出してCD-ROMに保存し、自宅に持ち帰った。その後、自宅のパソコンから電子メールで情報を名簿業者3社に送信し、計32万8000円を手にした。CD-ROMは同月5日、会社に戻していた。 同社によると、元部長代理は顧客情報へのアクセス権限がある8人
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く