「2009年上半期 情報セキュリティインシデントに関する調査報告書」という漫才の台本をJNSA(特定非営利活動法人日本ネットワークセキュリティ協会)という団体が作ったそうである。 【速報版】2009年上半期 情報セキュリティインシデントに関する調査報告書 http://www.jnsa.org/result/incident/2009.html なるほど、よくできていて筆者は、笑いすぎて胃痙攣を起こしそうになったくらいである。 毎年、同じネタをやっているのに笑いを取れるのは、さすがである。まずもってすごいのは、常識的にはありえない2つの誤謬を何度でもやってのけるところだ。 1)異常値を特別扱いせず、そのまま使っている 昨年も今年も、件数上位1位でほとんどの傾向が決定されている。2009年の漏えい人数231万9,003人だそうであるが、1件当たりの漏えい人数1位が148万6,65
SANS InfoSec Report 第6回 「世界規模のデータソースの分析によって見えたもの−SANS The Top Cyber Security Risks−」 2009年9月、SANSからここ最近のサイバーセキュリティにおけるリスクをまとめたレポート「The Top Cyber Security Risks」が公開された。これは、2000年から毎年発表されてきた「The 20 Most Critical Internet Security Vulnerabilities(通称:トップ20リスト)」を発展させたものであるといえる。 The Top Cyber Security Risks http://www.sans.org/top-cyber-security-risks/ このレポートの最大の特長は、6,000を超える民間企業と政府機関を保護しているTippingPoi
SCAN DISPATCH は、アメリカのセキュリティ業界及ハッカーコミュニティから届いたニュースを、狭く絞り込み、深く掘り下げて掲載します。 ---- 通信機能を持ち電気機器の制御等を行う、進化した電力メータ「スマートメータ」は、米カリフォルニア州サンディエゴ市のシンクタンク、ON World社の報告書「Global Smart Metering」によると「法案、オープン・スタンダード、そして多額の支援金のおかげで、今後5年間に世界各国で1億機が導入される」と予想されている。 米国ではUS Smart Grid Interoperability Frameworkプロジェクトと、 IEEEP2030:スマートグリッドスタンダード、ヨーロッパではEuropean Commissionのスマートグリッドスタンダードなどによって、現在、開発はオープン・スタンダードとして行われている
SCAN DISPATCH は、アメリカのセキュリティ業界及ハッカーコミュニティから届いたニュースを、狭く絞り込み、深く掘り下げて掲載します。 ---- 盗まれたFTPログイン情報が闇取引されていることが明らかにされた。その中には、日本の企業ドメインも含まれている。 2月末、米国カリフォルニア州に本社があるセキュリティ企業のFinjan社が、「Finjan Uncovers More than 8,700 FTP Server Credentials」というタイトルのプレスリリースを流した。これは、Finjan社のMalicious Code Research Center (MCRC) が毎月発表する「Malicious Page of the Month」の2008年2月号に基づいている。MCRCが、全世界8,700のFTPサーバーのログイン情報が売買されていることを発見し
このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。 ・名称…PwDumpシリーズ ・分野…ダンピング ・配布制限…GPL ・商用版の有無…無 ・類似ツール… ・DL URL…http://swamp.foofus.net/fizzgig/pwdump/ ・対応OS…Windows系OS (1) 基本項目と概要 Windows内に格納されているハッシュ化されたパスワード(以下ハッシュ値)を管理者権限を用いて取得するツールである。取得できたパスワードはハッシュ化されているので当然そのままでは使用することはできない。だが、そのハッシュ値をクラッキング(解析)するツールも存在する。そのツールに関しては別の機会に紹介する。 今回、名称に「シリーズ」と付けたのは、このツールは様々な作者の手で
SCAN DISPATCH は、アメリカのセキュリティ業界及ハッカーコミュニティから届いたニュースを、狭く絞り込み、深く掘り下げて掲載します。 ---- PCに既にインストールされているプログラムを拝借してそのコードを組み替え、悪意のある動作をさせてしまう……、そんな信じられない新しいカテゴリの攻撃を解説したホワイトペーパーが発表されている。カリフォルニア大学サンディエゴ校の研究者らが発表したホワイトペーパー「When Good Instructions Go Bad:Generalizing Return-Oriented Programming to RISC」がそれだ。著者の一人、Ryan Roemer 氏とメールインタビューが成功したので紹介しよう。 この、「良い」コードから適当に命令を選んで悪意のあるコードを作ることを Return-Oriented Programm
もはや企業活動にITは欠かせないものとなっていますが、そのITを管理する担当者やセキュリティの担当者が、立場を悪用して不正を働いてないか心配です。このIT管理者の不正を防ぐにはどうすればよいでしょうか? ◎ 相談室にご相談をお寄せください メールでのご相談 scan@cybozu-mt.jp Webフォームからのご相談 https://shop.ns-research.jp/form/fm/qa --- 今日ほど企業活動がITに依存してくると、IT資産の重要性はもちろんのこと、それを管理するIT管理者の責務は多大であるといえます。その反面、IT管理者はその立場を悪用して簡単に不正を実施することができるという企業リスクがあります。IT管理者の不正には、会社の機密情報を持ち出したり、ネットワーク内部に損害を与えたりすることが考えられます。これらの不正を100%封じ込めること
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く