nekotricolorのブックマーク (370)

  • ゼロワンオンカジチャンネル

    最近は室内娯楽としてオンラインカジノが話題となっています。このような環境の中インターネットで遊んだり何かを買ったりすることが多くなり、入出金方法も多様化しています。 記事では、オンラインカジノで利用可能な入出金の種類について説明します。また、おすすめの決済方法も紹介します。 オンラインカジノで利用可能な入出金の種類 オンラインカジノで利用可能な入出金の種類には、基的にクレジットカード、電子決済サービス、銀行振込、仮想通貨などがあります。 どの決済方法が1番自分にあっているかは、オンラインカジノサイトによってもかわってくると思うので、自身にあった入出金方法をみつけてカジノゲームを楽しんでください。 クレジットカード・デビットカード クレジットカードやデビットカードは、多くのオンラインカジノサイトで利用可能な決済方法の1つです。そのため、多くの決済方法が利用可能になっていますが、中でもクレ

    ゼロワンオンカジチャンネル
    nekotricolor
    nekotricolor 2016/05/25
    “サイバー攻撃から自国を守る戦略ではなく、「相手国をサイバー攻撃する」戦略”
  • ランサムウェアの被害はどこまで深刻化する?--企業はどう備えるべきか

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 研究者たちは、ハッカーらがその行動をエスカレートさせ、ランサムウェアの感染先としてより幅広いプラットフォーム、特に重要な役割を担っているシステムに狙いを定めて、より高額の身代金を要求するようになると警告している。 サイバー犯罪者らにとってランサムウェアに感染させるのは造作もないことである点を考えると、将来的にこの種のサイバー攻撃が増え、その標的も多様化していくと考えられる一方、要求される身代金も高額化していくはずだ。 Palo Alto Networksの脅威インテリジェンスチーム「Unit 42」は、新たに公開したレポート「Ransomware: Unlocking the Lucrative Criminal Business Mo

    ランサムウェアの被害はどこまで深刻化する?--企業はどう備えるべきか
    nekotricolor
    nekotricolor 2016/05/25
    “「Android」機器が「Dogspectus」というランサムウェアの標的となり、Linuxシステムも暗号化型ランサムウェアの標的となる事例が増加している。また「OS X」も最近、「KeRanger」というランサムウェア”
  • 【やじうまWatch】「cyberjapan.jp」廃止に伴う国土地理院のなにげない発表にネットユーザー絶句

    nekotricolor
    nekotricolor 2016/05/25
    “「廃止」ではなく「運用停止」との表現に”
  • TeslaCrypt shuts down and Releases Master Decryption Key

    In surprising end to TeslaCrypt, the developers shut down their ransomware and released the master decryption key. Over the past few weeks, an analyst for ESET had noticed that the developers of TeslaCrypt have been slowly closing their doors, while their previous distributors have been switching over to distributing the CryptXXX ransomware. When the ESET researcher realized what was happening, he

    TeslaCrypt shuts down and Releases Master Decryption Key
    nekotricolor
    nekotricolor 2016/05/19
    "while their previous distributors have been switching over to distributing the CryptXXX ransomware.”” used the support chat on the Tesla payment site to ask if they would release the master TeslaCrypt decryption key." "they agreed to do so"
  • 「IoT開発におけるセキュリティ設計の手引き」を公開 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

    公開日:2016年5月12日 最終更新日:2024年3月29日 独立行政法人情報処理推進機構 技術部 セキュリティセンター IPAセキュリティセンターでは、今後のIoTの普及に備え、IoT機器およびその使用環境で想定されるセキュリティ脅威と対策を整理した「IoT開発におけるセキュリティ設計の手引き」を公開しました。 概要 昨今、IoT(Internet of Things)が多くの注目を集めています。現在ではIoTと分類されるようになった組込み機器のセキュリティについて、IPAでは2006年から脅威と対策に関する調査を実施してきました。現在IoTと呼ばれる機器には、最初からIoTを想定し開発されたものの他に、元々は単体での動作を前提としていた機器に、ネットワーク接続機能が後付けされたものが多く存在すると考えられます。そのため、IoTの普及と利用者の安全な利用のためには、機器やサービスがネ

    「IoT開発におけるセキュリティ設計の手引き」を公開 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
    nekotricolor
    nekotricolor 2016/05/16
    “IoTの構成要素を「サービス提供サーバ・クラウド」「中継機器」「システム」「デバイス」「直接相互通信するデバイス」の5つに分類""その上で、各構成要素における課題の抽出・整理”
  • 「言葉では言い表せない絶望感だった」――ランサムウェア被害者が語る

    「言葉では言い表せない絶望感だった」――ランサムウェア被害者が語る:セキュリティ・ダークナイト ライジング(外伝)(2/5 ページ) 感染の経緯、感染したランサムウェアの種類は? 辻 始めに、「メール」「Webサイトへのアクセス」など、感染した経路・経緯を教えてください。 被害者 はっきりとは分からないというのが正直なところです。少し前からランサムウェアとは異なるウイルスにPCが感染していたようで、「勝手に知らないWebサイトにアクセスしてしまう」などの事象が起きていました。ただ、普通にPCを使う分には別段問題がなかったので、そのまま放置していました。 すると今度は、いつの間にかデスクトップの背景にしていた画像が見られなくなり、身代金を要求する画面が出てきました。そのときはこれがランサムウェアだということを知らず、さらに外付けHDDを接続してしまいました。その結果、外付けHDDに保存されて

    「言葉では言い表せない絶望感だった」――ランサムウェア被害者が語る
    nekotricolor
    nekotricolor 2016/05/16
    “ランサムウェアは『業者でも身代金を払って復元している』。その後で、依頼者に高額の料金を請求している”
  • Facebook、セキュリティ向上のためCTFキットをオープンソース化

    5月11日(現地時間)、Facebookはセキュリティ分野におけるCTF(キャプチャー・ザ・フラッグ)を実施するためのプラットフォームおよびコンポーネントをオープンソース化し、GitHubに公開したことを、自社のサイト内で発表した。ライセンスはクリエイティブ・コモンズ 4.0 Attribution(帰属)およびNoncommercial(非商用)。OSはUbuntu 14.04を指定している。 Facebookは大学生レベルのCTF大会を2013年から開始し、コンピューターサイエンスおよびセキュリティ向上のため、学生を支援してきた。しかし、CTF実行環境は技術的かつ資金的にも高コスト化する傾向があり、学生はもちろん学校や非営利団体はそのようなリソースを用意することが難しい。そこで同社は中高生レベルのセキュリティ教育に貢献するため、CTFを実行するためのバックエンドやゲームマップ、チーム登

    Facebook、セキュリティ向上のためCTFキットをオープンソース化
    nekotricolor
    nekotricolor 2016/05/16
    “中高生レベルのセキュリティ教育に貢献するため、CTFを実行するためのバックエンドやゲームマップ、チーム登録やスコアリングシステムをオープンソース化した”
  • 通信の安全を守るためにエンジニアができること

    http://secnight.connpass.com/event/30672/ http://togetter.com/li/974201 シャノン技術ブログ http://shanon-tech.blogspot.jp/ Read less

    通信の安全を守るためにエンジニアができること
    nekotricolor
    nekotricolor 2016/05/16
    “相互接続性優先の考えは脆弱である いくら強い暗号スイートを優先的に利用できるようにしていても 中間者攻撃、ダウングレード攻撃に対して無力”
  • 匿名FTPサーバで重要情報が公開されていることへの注意喚起 | セキュリティ対策のラック

    注意喚起をダウンロードして読む方は PDF版 ラックではこのほど、インターネットに接続されたサーバから、取引先情報や社員の個人情報などが意図せず公開されているとみられるケースを複数確認しました。情報管理のあり方が厳しく問われる昨今、組織の内部情報に外部の誰もがアクセスできる状態を放置すれば、取引の縮小や停止、社会的信用の低下を招き、経営危機に直結する事態にも発展しかねません。経営層の方々は以下の情報を参考に、自組織でアクセス管理が不十分なサーバが公開状態になっていないか早急に確認することをお勧めします。 内部情報が公開状態となっているのは、ファイルをやり取りするための「ファイル転送サーバ(FTPサーバ)」のうち、パスワードを入力せずに外部からアクセスできる「匿名FTPサーバ(anonymous FTPサーバ)」です。匿名FTPサーバ自体はインターネット黎明期から存在する情報共有手段の一つ

    匿名FTPサーバで重要情報が公開されていることへの注意喚起 | セキュリティ対策のラック
    nekotricolor
    nekotricolor 2016/05/16
    “情報が公開状態となっていたのは国内の約3400組織・個人”"管理が不十分なまま匿名FTPサーバを使っているのは、個人以外では中小企業がほとんど"
  • QuickTime for Windows の脆弱性対策について:IPA 独立行政法人 情報処理推進機構

    2016 年 4 月 15 日、動画再生ソフトウェア「QuickTime for Windows」に、2 件の未解決の脆弱性が JVN に掲載されました。「QuickTime for Windows」がインストールされたパソコンで、細工されたウェブサイトに意図せずアクセスしたり、細工されたファイルを再生することにより、プログラムが異常終了したり、場合によっては攻撃者によってパソコンを制御されるなどの可能性があります。 脆弱性を悪用した攻撃情報は確認されていませんが、製品開発者による当該製品のサポートは既に終了しており、修正パッチは提供されていません。そのため、当該製品の利用者は速やかにアンインストールを行い、代替製品の使用を検討してください。 図:脆弱性を悪用した攻撃のイメージ これと併せて、長期休暇明けの基的な情報セキュリティ対策として、使用中のソフトウェア全般について、修正プログラ

    QuickTime for Windows の脆弱性対策について:IPA 独立行政法人 情報処理推進機構
    nekotricolor
    nekotricolor 2016/05/14
    “当該製品の利用者は速やかにアンインストールを行い、代替製品の使用を検討してください”
  • mcafee.jp - このウェブサイトは販売用です! - mcafee リソースおよび情報

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

    mcafee.jp - このウェブサイトは販売用です! - mcafee リソースおよび情報
    nekotricolor
    nekotricolor 2016/05/12
    “データ漏洩・侵害の63%は弱いパスワードが関係”"フィッシングメールを受け取った人の30%がメールを開き、そのうち13%が添付ファイルやリンクをクリック"
  • 第22回 ランサムウェアの意外な歴史といま猛威を振るう理由

    2015年あたりから猛威を振るっているランサムウェア。今回はランサムウェアの仕組みや一般にはあまり知られていない意外な歴史をひも解いてみたい。 実は昔からあったランサムウェア ランサムウェアとは、身代金を意味する「Ransom」と「Software」を組み合わせた造語であり、非常に迷惑な不正プログラムだ。いまはPCに保存されているファイルを勝手に暗号化して読み取れなくしてしまうタイプが流行っている。しかも、暗号化したファイルやロックされたPCに金銭を要求する文面と金額を表示し、ユーザーがその金額を支払わない(多くはビットコイン)と、データを復元できない。まさにランサムウェアの名前の通り、データを人質に身代金を要求する誘拐事件のような手口だ。 直近では暗号化したファイルの拡張子を全て「.vvv」にしてしまう「vvvウイルス」が非常に有名だが、それ以外にも「CryptLocker」「KeyRa

    第22回 ランサムウェアの意外な歴史といま猛威を振るう理由
    nekotricolor
    nekotricolor 2016/05/12
    “フロッピーディスクのラベルには「エイズ・ウイルス情報入門」とあり、受け取った人が信頼してこのプログラムをインストールすると、ランサムウェアに感染してしまう”
  • SAP製品の古い脆弱性を突く攻撃横行、日本企業に被害

    SAPは2010年に脆弱性を修正しているが、ユーザー側の設定ミスやカスタムアプリケーションが原因で、この問題が悪用され続けているという。 SAPのビジネスアプリケーションで5年前に修正された脆弱性が悪用されている形跡があることが分かり、米セキュリティ機関US-CERTが5月11日、セキュリティ情報を出して注意を呼び掛けた。日を含む各国のグローバル企業がこの問題を突く攻撃の被害に遭っていたことも判明したという。 US-CERTやこの問題を発見したセキュリティ企業Onapsisによると、脆弱性はSAPのJavaプラットフォームに組み込まれた「Invoker Servlet」という機能に存在し、SAPが2010年に修正していた。ところがユーザー側の設定ミスやカスタムアプリケーションが原因で、この問題が悪用され続けていることが判明した。 この問題はSAPのEnterprise Resource

    SAP製品の古い脆弱性を突く攻撃横行、日本企業に被害
    nekotricolor
    nekotricolor 2016/05/12
    “悪用された場合、HTTPを経由してSAPシステムに管理者権限でアクセスされ、情報やプロセスを制御される恐れ”
  • ランサムウェア「CryptXXX」に暗号化されたデータの復号ツールをKasperskyが無償公開

    ランサムウェア「CryptXXX」に暗号化されたデータの復号ツールをKasperskyが無償公開
    nekotricolor
    nekotricolor 2016/05/11
    "ファイルを復号するには、「CryptXXX」に暗号化されてしまったファイルの元のバージョン(暗号化されていない状態のファイル)が最低1つ必要で、暗号化されずにいるファイルが多いほど復号が機能"
  • Amebaに不正ログイン5万件 リスト型攻撃受け、全ユーザーにパスワード変更呼び掛け

    サイバーエージェントは5月11日、「Ameba」がリスト型攻撃を受け、7日までに約5万件の不正ログインがあったと発表した。不正ログインの試行回数は223万回にのぼるといい、全ユーザーにパスワードの変更を呼び掛けている。 リスト型攻撃は、流出したID、パスワードのリストを使い、別のサービスに不正ログインを試みる攻撃。Amebaは4月29日夜から断続的に攻撃を受けているという。 不正ログインを受けたアカウントのパスワードはリセットし、ユーザーに報告した。対象のアカウントは、ニックネームやメールアドレス、生年月日などが第三者に閲覧された可能性がある。クレジットカード情報はシステムで保有していないという。 同社は、不正ログインを受けていないユーザーも含め、全ユーザーにパスワード変更を呼び掛けている。他社サービスと異なるID・パスワードにしたり、パスワードに同じ文字の連続を使わない――などをすすめて

    Amebaに不正ログイン5万件 リスト型攻撃受け、全ユーザーにパスワード変更呼び掛け
    nekotricolor
    nekotricolor 2016/05/11
    "7日までに約5万件の不正ログインがあった""不正ログインの試行回数は223万回"
  • エフセキュアブログ : 暗号化ランサムウェアのマネタイズ

    暗号化ランサムウェアのマネタイズ 2016年05月06日00:00 ツイート fsecure_corporation ヘルシンキ発 ここ数年間、仮想通貨、ダークWeb(Dark Web)、きちんと整備された犯罪者向けアフィリエイトプログラムという形で、破壊的な状況を招くように技術およびインフラの連携が取られてきた。そしてその状況から現れたのが、暗号化ランサムウェアというけだものだ。 暗号化ランサムウェアが毎日のように報じられるのには理由がある。ここ何年かの間に目にした他のどの脅威と比べても、独特のものだからだ。暗号化ランサムウェアは被害者に実際にサービスを提供する。身代金を支払えば、ファイルを取り戻せるのだ。また派手な事例を見聞きすることも増えている。これぞ、人々がまさに行っていることなのだ。ある病院がインフラを復旧させるためにBitcoinで大枚をはたいたという最近の事例について、思い出

    エフセキュアブログ : 暗号化ランサムウェアのマネタイズ
    nekotricolor
    nekotricolor 2016/05/11
    “バンキング型トロイの木馬のような他のマルウェアのモデルから取って代わり続けている”"時にはカレンダー上の行事に合わせている" 一億総バックアップ時代到来
  • 「企業のCISOやCSIRTに関する実態調査2016」報告書について:IPA 独立行政法人 情報処理推進機構

    (2)CSIRT(*5)は設置したが、人材の能力・スキル不足を実感しており、現状に満足していない日 ①CSIRTが“期待したレベルを満たしている”と回答した割合は米国45.3%、欧州48.8%に対し日は14%となり、 欧米の3分の1と大きく差が開く結果となった(別紙2.)。 ②CSIRT等の有効性を左右する最大の要素として“能力・スキルのある人員の確保”と回答した割合は日が73.3%と最多で、 米国56.8%や欧州54.2%と比べ2割程度多い(別紙3.)。 ③情報セキュリティ人材のスキル面等の質的充足度が十分であると回答した日の企業は25.2%と、米国54.3%や欧州61.9%の半分以下(別紙4.)。 ※なお、CSIRTおよび同等組織の設置状況に日・米・欧の差は余り見られない(別紙5.)。 考察:日はCSIRT等への満足度や情報セキュリティ担当者の質的充足度が欧米に比べ低い。日

    nekotricolor
    nekotricolor 2016/05/11
    "企業経営者の情報セキュリティに対する関与、組織的な対策状況について把握するため、文献・アンケート・ヒアリングの3段階で調査を実施"
  • 【セキュリティ ニュース】TFTPのリフレクション攻撃に注意 - 約60倍の増幅率(1ページ目 / 全1ページ):Security NEXT

    UDPを用いたファイル転送プロトコルの「TFTP」で使用される69番ポートに対するパケットが、3月10日以降、増加していることがわかった。リフレクション攻撃への懸念が高まっている。 警察庁が観測動向を明らかにしたもの。同庁によれば、3月11日にピークを迎え、それ以降も増減を繰り返しつつ、パケットが確認されている状況だという。セキュリティ研究者がTFTPを利用したリフレクション攻撃に関する論文を3月上旬に発表しており、関連した動きと見られている。 TFTPに対するリフレクション攻撃では、IPアドレスを詐称してTFTPサーバへファイルの要求を行うもので、要求を受けたサーバは、詐称されたIPアドレスに対し、ファイルの送信を繰り返し試みる。増幅率は約60倍に及ぶという。 同庁では、リフレクション攻撃の踏み台とならないように適切なアクセス制限を実施するなど、TFTPサーバを運用するシステム管理者へ注

    【セキュリティ ニュース】TFTPのリフレクション攻撃に注意 - 約60倍の増幅率(1ページ目 / 全1ページ):Security NEXT
    nekotricolor
    nekotricolor 2016/05/10
    “IPアドレスを詐称してTFTPサーバへファイルの要求を行うもので、要求を受けたサーバは、詐称されたIPアドレスに対し、ファイルの送信を繰り返し試みる”
  • インターネットにおけるDDoS対策が難しい理由(その2)

    DDoS攻撃の“歴史”を振り返ることを通じて、有効なDDoS攻撃対策について考える連載。第3回では、「典型的な攻撃手法とWebサイト側で観測される状況」を解説し、Webサイト側で実施できる対策とその限界について考える。 連載目次 DDoS攻撃技術的な背景や手法の変遷をたどりながら、有効なDDoS攻撃対策について考える連載。第1回、第2回では、DDoS攻撃がインターネット上で発生し始めてから現在に至るまで、攻撃者にとって有効な攻撃手段であり続けている理由を説明した。 3回目となる今回は、「実際に攻撃を受けたWebサイト側でどのような状況が発生するのか」を、典型的な攻撃手法と攻撃対象ごとに紹介し、Webサイト側で採ることのできる対策と、その限界について解説する。 Webサイトは複数の構成要素からできている 図1は、一般的なWebサイトの構造を示したものである。ここでは全体のシステムを自社

    インターネットにおけるDDoS対策が難しい理由(その2)
    nekotricolor
    nekotricolor 2016/05/10
    “この1年ほどでリフレクション攻撃が急増した""リフレクション攻撃は、図5のようにUDPベースで提供されるネットワーク上のさまざまなサービスを悪用して行われる”
  • サイバー新国家資格「情報処理安全確保支援士」の全容、講習義務化で能力維持

    2017年度から、サイバーセキュリティ人材の育成・確保を狙った新たな国家資格「情報処理安全確保支援士」制度が始動することが固まった。現行のセキュリティ試験である「情報セキュリティスペシャリスト(SC)試験」をベースとしつつ、「登録制」と「講習受講義務」を導入することで、セキュリティ人材の量と質の確保を狙う。 4月15日に国会で関連法が可決・成立し、同月27日に経済産業省産業構造審議会の「試験ワーキンググループ」が制度設計についての「中間取りまとめ」を発表した(図1、関連記事:情報セキュリティスペシャリスト合格者は「情報処理安全確保支援士」試験免除へ)。 今後は経産省と、制度の実施主体となる情報処理推進機構(IPA)による細部の詰めに焦点が移る。経産省は「中間取りまとめに基づいて準備を進める」としており、実質的に制度の大枠は固まった。資格取得を目指す人や、該当者を雇用する企業は、制度をよく理

    サイバー新国家資格「情報処理安全確保支援士」の全容、講習義務化で能力維持
    nekotricolor
    nekotricolor 2016/05/10
    “登録番号や登録年月日など支援士資格確認のために必要な事項の公開は必須とするが、氏名や勤務先などの公開は任意とする”