Appcanary makes sure you never run vulnerable software on your servers. Like our blog? Subscribe to our newsletter or podcast. Browse the archive, or follow us on twitter, github or rss. Last Friday, my workday was rudely interrupted because I couldn’t access Github. To add insult to injury I couldn’t even complain about it on Twitter. I tried to drown my sorrows by listening to moody Leonard Cohe
セキュリティ対策と業務効率や生産性はトレードオフの関係にある。これはまぎれもない事実だ。「だからこそ、双方のバランスが取れるアプローチを模索しよう」――本来ならば、そう受け取られるべき提案だったが、そうはならなかった。 2016年10月20~21日、都内で開催されたセキュリティカンファレンス「CODE BLUE 2016」を締めくくる基調講演「How much security is too much?(セキュリティ対策はどこからが過剰なのか?)」で、カルステン・ノール氏は、セキュリティ業界の人間としてのジレンマを吐露した。 イノベーションを阻害しているのはセキュリティ業界かもしれない、と自問 業務効率や生産性とのバランスが取れたセキュリティ対策を実施すべきだ――。セキュリティ業界の人間はよく、そのように訴える。 だが、現実はそうはなっていない。高度なサイバー攻撃や内部犯行による大型のセキ
A Halloween leak from Shadow Brokers has surfaced today. Previous leaks from Shadow Brokers have contained 0day exploits and security vulnerabilities in major Internet software. A review of this recent leak has been performed by Hacker House to determine its impact on our clients. We have identified that the leak contains configuration data for an as-yet-undisclosed toolkit for a variety of UNIX p
NEED HELP unlocking your digital life without paying your attackers*? At the moment, not every type of ransomware has a solution. Keep checking this website as new keys and applications are added when available. Ransomware is malware that locks your computer and mobile devices or encrypts your electronic files. When this happens, you can’t get to the data unless you pay a ransom. However this is n
Cyber Security Base is a free course series by University of Helsinki and MOOC.fi that focuses on building core knowledge and abilities related to the work of a cyber security professional. Learn about tools used to analyse flaws in software systems, necessary knowledge to build secure software systems (esp. within Web), the skills needed to perform risk and threat analysis on existing systems and
14 new trusted root certificates added to Windows in unannounced update 11 Oct 2016 My monitoring scripts raised an alert a few days ago: Microsoft has just quietly updated its Root CTL (Certificate Trust List), increasing its size to 356 roots. The <a href=http://social.technet.microsoft.com/wiki/contents/articles/31680.microsoft-trusted-root-certificate-program-updates.aspx>official</a> <A href=
Say Cheese: a snapshot of the massive DDoS attacks coming from IoT cameras2016-10-11 Over the last few weeks we've seen DDoS attacks hitting our systems that show that attackers have switched to new, large methods of bringing down web applications. They appear to come from an IoT botnet (like Mirai and relations) which were responsible for the large attacks against Brian Krebs. Our automatic DDoS
I recently gave a talk at the Strange Loop conference in St Louis. The recording and slides are available, but for easier consumption here's a transcript. Good morning! This is the DDoS talk. It's always hard to speak about DDoS. Many people mean very different things by it. Some say "DDoS" when their Ruby app can't handle more than five concurrent users. But slow Ruby servers are not the subject
06 | 2016.10 特 集 先手を打つための情報セキュリティ戦略 セキュリティ対策の難しさ 情報漏えいなどの事件が起きるたびに、IT 部門が経営陣などから「自社でも同様の事件 が起きないか」 「セキュリティ対策は十分か」 について説明を求められるケースは少なくな い。ベンダーが提案するさまざまなセキュリ ティ対策の有効性に確信が持てず、ベンダー の言いなりになってはいないかと危惧してい る企業も多い。こうした状況から脱しよう と、公開されているセキュリティガイドライ ンを参考に対策を立てようとする企業もある が、海外を含め多くのガイドラインが存在す るため、どれをベースにすればよいのかを判 断するのは容易ではない。また、自社の事業 規模や業務内容、業界の特性に合わせた対策 にとどめたくても、最低限満たすべきセキュ リティレベルを決めること自体が難しい。 これらは多くの企業に共通する悩
Whether you're a software developer or a sysadmin, I bet you're using SSH keys. Pushing your commits to GitHub or managing your Unix systems, it's best practice to do this over SSH with public key authentication rather than passwords. However, as time flies, many of you are using older keys and not aware of the need to generate fresh ones to protect your privates much better. In this post I'll dem
ゲームにキュレーションメディア、最近はヘルスケアやロボットタクシーなど、数多くの事業を手掛けるディー・エヌ・エー(DeNA)。同社には「セキュリティ部」という部署がある。 セキュリティをビジネスにしているわけではなく、基本的には企業内のコストセンターだ。最近よく聞く「CSIRT」でもない。CSIRTは仮想的な組織として別にある。当初はCSIRTだけだったが、専門組織を作る必要性を感じてセキュリティ部を作ったそうだ。 セキュリティ部の部長を務めるのが茂岩氏。DeNAの創業期から同社のシステムインフラを担当してきた人物だ。同氏が2011年頃からセキュリティにも取り組み始め、悪戦苦闘した結果、CSIRT、そしてセキュリティ部を立ち上げる。 セキュリティは事業を強くする 現在はインフラ部門を後任に任せ、セキュリティ専任になっている。茂岩氏は「セキュリティ分野は技術的に大変興味深い。さまざまな領域の
Security protocols often assume an accurate, local clock (e.g. TLS, Kerberos, DNSSEC and more). It's a widely accepted assumption when designing protocols but, for a lot of people, it just isn't true. We find good evidence that at least 25% of all certificate errors in Chrome are due to a bad local clock. Even when the local clock is being synchronised, it's very likely to be using unauthenticated
サイバー攻撃対策の「砦」として注目されるCSIRT(セキュリティー対応チーム、シーサート)。経済産業省のガイドラインでも企業に対して設置が推奨され、急速に増えているが、「作ったもののうまく機能しない」といった悩みも聞こえてくる。どうすればいいのだろう。 情報セキュリティー上の問題に対応するための体制や仕組み。被害拡大防止や原因解明にあたるほか、通信監視や社内教育も行うケースや、自社では内外の連絡調整だけ担い、その他の機能は外部委託するケースもあるなど、そのあり方は千差万別だ。 外部の機関から「不審な通信が見つかった」と通報を受けた。サイバー攻撃を受けている可能性がある。さあ、どう対処するか。社内や外部との連絡や調整は? 何をどのように調査する?顧客へのサービスは継続できるのか――? この夏、静岡県内で行われた2泊3日の合宿。企業や官庁から参加した24人の受講者が様々な想定を与えられ、対応方
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く