タグ

securityに関するnijikotのブックマーク (16)

  • NECが官庁向け機密情報保護ソリューションを発売

    NECは1月6日、官庁向けの機密情報保護ソリューション「File Security Solution」の販売を開始した。暗号化と認証の技術を用いて、組織内外を問わず、権限を与えられた対象者以外の閲覧を制限するとともに、ファイルの外部流出による情報漏洩を防止する。 同ソリューションでは、組織内で作成されるすべてのファイルについて、ファイル保存時から自動的に暗号化を行う。この自動保護機能により、標的型攻撃などによってファイルが不正取得されてしまった場合でも、そのファイルへの操作を不可能にする。 また認証サーバーを通じ、組織内/外に送付されたファイルの操作ログを常に取得しており、送付先でファイルがコピーされ、拡散した場合でも操作ログを取得する。アクセス権限のない人物がファイルを開こうとした場合にはアラートを通知し、管理者側から遠隔操作でファイルを削除することが可能で、さらにファイルに設定した有効

    NECが官庁向け機密情報保護ソリューションを発売
  • Digital Attack Map

    A DDoS attack is an attempt to make an online service unavailable to users.

    Digital Attack Map
  • SYN flood - Wikipedia

    通常のTCP接続。左側のユーザがサーバに接続する場合、3つの段階からなる手順が踏まれる。 SYN Flood 攻撃。攻撃者は SYN パケットを大量に送り、サーバの返答を無視する。サーバは返答が来るか、あるいは一定時間が経過するまで記憶領域を保持しつづけなければならず、この間通常のユーザの接続は受けられない。 SYN flood攻撃 (シン・フラッドこうげき[1][2][3]) とは、インターネットにおけるDoS攻撃(サービス拒否攻撃)のひとつ。インターネット上に公開されているウェブサーバなどの負荷を増大させ、対象となるサイトを一時的に利用不能に陥らせてしまう効果がある。 原理[編集] 一般に、インターネット上の TCP接続は次のような手順で行われる (3ウェイ・ハンドシェイク): クライアントが、サーバに対して TCP SYN パケットを送信する。 SYN パケットを受けとったサーバは、

    SYN flood - Wikipedia
  • http://linux.mini13i.com/?Apache%2F%A5%BB%A5%AD%A5%E5%A5%EA%A5%C6%A5%A3

  • ssh クライアントの使用方法とホスト認証

    21.4.1. ssh クライアントの使用方法ここでは、Turbolinux 11 Server に収録されている ssh クライアントを使用して、SSH サーバーの稼働しているリモートホストにログインする方法を解説します。ssh コマンドの書式は以下の通りです。

  • ハッカー集団のAnonymous、「インターネットをダウンさせる」と予告

    Anonymousは3月31日に「グローバルブラックアウト作戦」を実行すると予告。これに対してセキュリティ企業は、「インターネットのルートDNSサーバに対するDDoS攻撃は不可能」と予想している。 ハッカー集団Anonymousの名で、「3月31日にインターネットをダウンさせる」と予告する声明がインターネットに掲載された。これに対してセキュリティ企業では、攻撃は事実上不可能だと予想している。 Anonymousを名乗る声明では、この攻撃を「グローバルブラックアウト作戦」と命名。「SOPA(米国議会で審議されている海賊行為防止法案)、ウォール街、無責任な指導者そして銀行家に抗議するため」と称し、13あるインターネットのルートDNSサーバを3月31日にダウンさせると宣言した。 これによって「誰もドメイン名の参照ができなくなる。例えば“http://www.google.com”と入力しても、エ

    ハッカー集団のAnonymous、「インターネットをダウンさせる」と予告
  • Librahackメモ | Librahack : 容疑者から見た岡崎図書館事件

    出来事の詳細 3/13 新着図書データベースを作るためクローリング&スクレイピングプログラムを作成した ちょうどその頃、市場調査を行うためにECサイトのスクレイピングプログラムを作っていた。そのついでに、前々から構想していたLibra新着図書Webサービスを作ろうと思った。市場調査プログラムの一部をカスタマイズして、新着図書データベース作成プログラムを作った。この時、市場調査プログラムと新着図書データベース作成プログラムは同じプログラム内にあり、パラメータでアクションを指定して振り分けていた。 Webサービスを作ろうと思った動機は「なぜプログラムを作ったか」の通り。 Webサービスの概要は「どんなプログラムを作ろうとしていたか」の通り。 普段読むを入手する流れ:1. Amazonの各カテゴリの売れ筋をチェックしてレビューを確認し読むかどうか決める(または、書評ブログや新聞などのメディアで

  • Studying HTTP

    FX取引所の照会とテクニカル、経済指標の見方等を解説していきます。

    Studying HTTP
  • @IT:セキュリティエンジニアになるための条件(前編)

    これから目指す人、キャリアアップを考えている人に 特別企画:セキュリティエンジニアになるための条件(前編) ネットマークス 内田昌宏 2002/9/27 セキュリティエンジニアを目指す人が多くなったという。だが、新しい分野ということもあり、どんな業務があるのか、どんな技術やキャリアを必要とされるのか、どんなキャリアアップがあり得るのかが分かりにくいという声を聞く。そこで、ここでは筆者がシステムインテグレータとしての立場から、そうした疑問に答える。 SE(システムエンジニア)という呼称が一般的になったからか、その呼称の代わりに現在では“ITエンジニア”または“ITプロフェッショナル”という名称がよく使われる。SEという言葉はいろいろな意味で使用されていて、解釈も人それぞれである。 いまや新卒学生の就職面談では、技術系志望の学生が、一様に「SE志望です」という。「なるほど。では、あなたが考える

  • Geekなぺーじ : Ciscoがウィルス対策ソフトに戦いを挑み始めてる

    先日プレスイベントに呼んで頂いたCiscoさんが提唱し始めた「ボーダレスネットワーク」構想の一部として3月3日に発表されたAnyConnectは、ウィルス対策ソフトの世界を変えようとしているのかも知れないと感じました。 この構想が普及すると、ウィルス対策ソフトは必要なくなってしまうかも知れません。 「ボーダレスネットワーク」という構想が理解しにくい概念であることや、アーキテクチャ全体を導入する実際のコストがまだ良くわからないので、AnyConnectが急激に普及するという状況はあまり想像できませんが、設計思想や全体的なビジョンは非常に面白いと思いました。 AnyConnectの仕組み AnyConnectの仕組みは非常に単純です。 「全ての通信をVPN経由で行う」というだけの仕組みです。 この仕組みは「Always-On」と呼ばれているようです。 AnyConnectそのものの仕組みは非常

  • Geekなぺーじ:ファイアウォールに関する10の勘違い

    Top 10 Firewall Myths」という記事がありました。 面白かったので要約してみました。 かなり削っているのと誤訳がある可能性があるので詳細は原文をご覧下さい。 1. ファイアウォールがあるから大丈夫だ 多くの企業はファイアウォールを設置しただけでセキュアになったと感じてしまっています。 これにより「我々にはセキュリティリスクは無い」という危険な発想に陥ってしまいがちです。 ファイアウォールは重要です。 しかし、ファイアウォールはそれを設置したネットワークしか守ってくれません。 また、設定された範囲内の項目でのみ守ってくれます。 多くの人々はファイアウォールがウィルス、迷惑メール、クラッカー(普及呼称はハッカー)から守ってくれると思っています。 もちろん、この考えは正しくありません。 2. ファイアウォールはウィルスから守ってくれる いくつかのSOHOファイアウォールにはウ

  • 経験者は語る、Googleアカウントのハッキング被害から学んだ10のこと | ライフハッカー・ジャパン

    デジタル系ブログメディア「Digital Inspiration」では、Google/Gmailアカウントをハッキングされてしまった筆者が、実体験を元に学んだセキュリティ術を紹介しています。 正確にはどうやってパスワードが破られたのか不明ながら、ハッキングに気づいた筆者はすぐにTwitter上で他のユーザのヘルプを求めたそうです。彼らの情報に従い、そのアカウントの所有者であることを認証してもらうためGoogle復旧要請フォームに必要項目を入力し、オンライン提出した後、Googleと何度かやりとりした末、3時間かけてようやくアカウントの復旧にこぎつけたのだとか。 この苦い経験から学んだポイントとして、以下の10点を挙げています。 その1: Google/Gmailアカウントにログインし、電話と連携させておく。こうすれば、第三者が自分のGoogleパスワードを回復させようとしている都度SMSテ

    経験者は語る、Googleアカウントのハッキング被害から学んだ10のこと | ライフハッカー・ジャパン
  • インターネットごしにsshでサーバ管理をしてみよう ―@IT

    前回「サーバ管理をコマンドプロンプトでするのはなぜ?」では、安全なネットワーク越しのリモートサーバ管理をするためにsshが使われる理由を説明しました。今回は、sshの3大機能、その仕組みと働き、利用するアプリケーションなど、サーバ管理通信の暗号化を説明します。 sshでリモートアクセスしてみよう 図1はtelnetとsshの暗号化の有無の違いを表したものです。telnetがまったく暗号化をしないのに比べて、sshではsshサーバ(接続を受け付ける側)とsshクライアント(接続を開始する側)との間の通信を暗号化しています。そのため途中にインターネットのような安全でないネットワークがあっても、安全に管理作業を行うことができます。 sshは何ができるのですか? sshには大きく3つの機能があります。1つはここまで触れてきた「ネットワークを通してほかのコンピュータのコマンド処理プログラムを利用する

    インターネットごしにsshでサーバ管理をしてみよう ―@IT
  • セキュリティ&プログラミングキャンプ2009 レポート:「実践的であれ」――伊藤直也氏から学生への言葉 - @IT自分戦略研究所

    セキュリティ&プログラミングキャンプ2009 レポート 「実践的であれ」――伊藤直也氏から学生への言葉 岑康貴(@IT自分戦略研究所) 2009/8/20 8月12日から16日にかけて行われた「セキュリティ&プログラミングキャンプ2009」。学生たちのキャンプ中の様子や特別講義の模様をレポートする。 吉岡弘隆氏への開会前インタビューへ|1 2 3|次のページ 豪華な講師陣がそろった「セキュリティ&プログラミングキャンプ2009」が、8月12日から16日にかけて行われた。セキュリティコース31人(大学生15人、高等専門学校生7人、専門学校生4人、高校生5人)、プログラミングコース30人(大学生8人、高等専門学校生5人、専門学校生3人、高校生11人、中学生3人)。合計61人の学生たちが熱心に(同時に黙々と)講義を受け、課題に取り組んでいた。

  • うさぎ文学日記

    2016年8月2日に3年ぶりに書籍を出します。テーマは「Webアプリケーション脆弱性診断」です。 弊社(株式会社トライコーダ)では脆弱性診断を学ぶための講座をいくつか提供していたり、リーダーを務めるOWASP Japanの脆弱性診断士スキルマッププロジェクトでのガイドライン作りなどによって、診断会社各社の診断手法やノウハウなどを蓄積することができました。書はそれを一冊にまとめたとなっています。 Webセキュリティ担当者のための脆弱性診断スタートガイド 上野宣が教える情報漏えいを防ぐ技術発売元: 翔泳社価格: ¥ 3,456発売日: 2016/08/02posted with Socialtunes at 2016/07/13 脆弱性診断はセキュリティ会社が実施することが多いのが現状のようです。それは脆弱性診断という技術が特殊なために熟練のセキュリティ専門家でないと実施できないという誤解

    うさぎ文学日記
  • ハードディスクの内容を安全に消去 - DBAN

    PCの廃棄あるいは再利用に当たっては、データ流出を招かないようハードディスク上のデータを読み出し不可能なように消去する作業が必須である。最近は量販店ソフトコーナーでもこうした消去ユーティリティが販売されているが、今回はインターネットで配布されている無償利用可能な消去ユーティリティ、Darik's Boot and Nuke(DBAN)を紹介したい。 DBANは、Darik Horn氏によって開発されたLinuxベースのハードディスク消去ユーティリティ。FDおよびCDイメージとして配布されている。配布イメージから1枚のFDまたはCD-ROMを作成してPCをブートし、PCに接続されたハードディスクの内容を安全な方式で簡単に消去できる。USB-FDからのブートに対応していれば、ノートPCなどのブート可能なドライブを内蔵していないPCでもDBANを利用できる(注1)。 消去対象のディスクは IDE

  • 1