タグ

2009年8月26日のブックマーク (5件)

  • 第9回 SQLインジェクションに見るセキュリティの情報格差

    研究所では、日海外IT技術およびその利用方法を比較し、両者の間にある格差について考えている。今回のテーマはセキュリティ、なかでもSQLインジェクションに注目してみたい。セキュリティに絶対はないという意識が日には低すぎると思うからだ。 個人がPCを利用する際に考慮すべきセキュリティ対策に関しては、「何らかのセキュリティソフトをインストールしておく」ということが世の中に浸透しつつある。しかし、これがおかしなもので、セキュリティソフトをインストールしておけば絶対大丈夫というわけではないのに、人々は安心してしまっている。セキュリティに“絶対はない”のだから、常に危険にさらされていることに代わりはない。 セキュリティが破られる、といっても色々なケースが考えられる。暗号が破られたり、盗聴されたり、あるいはPCに侵入されてしまう場合もある。あなたもPCの中に勝手に侵入され、大事な写真やデータを

    第9回 SQLインジェクションに見るセキュリティの情報格差
    ockeghem
    ockeghem 2009/08/26
    『SQLインジェクションを防ぐことと攻撃は“いたちごっこ”であり、セキュリティに「絶対はない」という意識が低い』<これを強調すると「対策しても無駄」という意識になる。確実な対策手段があることを伝えるべき
  • 逆襲のSCO - UNIX権利を巡る裁判が2年の時を経て復活へ | エンタープライズ | マイコミジャーナル

    チャプター11申請で一度は経営破綻に陥っていた企業が、いま再び不死鳥のごとく死の淵から蘇ってかつてのライバルらに復讐(リベンジ)を果たそうとしている - 米コロラド州デンバーで8月24日(現地時間)に開かれた裁判において、UNIXの権利が米Novellに帰属すると認定したかつての裁判の判断が誤りだったという判決が出された。これはつまり、UNIXの権利の帰属をめぐって長いバトルを繰り広げたあの米SCO Groupに逆襲のチャンスがまわってきたことを意味する。 すでに記憶の彼方に消えつつある事件で、読者の方々も忘れつつあるかもしれない。これは2003年にSCO Groupが自身の持つUNIXのソースコードの権利をLinuxが侵害しているとして、IBMやその顧客らを相手に著作権侵害を理由に提訴したことに始まる。SCOは訴訟相手の範囲を拡大し、次々と関連企業に訴訟を仕掛けていったものの、かつてUN

    ockeghem
    ockeghem 2009/08/26
    なんだこれは…すごい執念だね
  • http://www.technobahn.com/news/200908252042

    ockeghem
    ockeghem 2009/08/26
    初めての実験で、かつあれだけ何度も延期した後にしては、上出来なのかもしれないね
  • 2009-08-26

    http://headlines.yahoo.co.jp/hl?a=20090825-00001068-yom-pol 田母神氏は広島原爆忌の6日に広島市で講演したことに触れながら、式典の参列者について「広島市民も広島県民もほとんどいない。原爆の被爆者も、被爆者の2世もほとんどいない」「並んでいるのは全国からバスで集まってきた左翼ばかり」などと述べた。 人や動きを見る際、右翼か左翼か、といった単純な色分けでしか見られない、というのは、それだけ物の見方が粗雑だということでしかないでしょうね。東西冷戦構造が崩壊して約20年も経過しているわけですから、元空幕長でありながらその程度の粗雑さしかないということでは、失笑をかわざるをえないでしょう。 私が憂慮するのは、むしろ、この程度の人物が空幕長になってしまう自衛隊という組織が、一体、どうなっているのかということであり、そのほうがよほど問題ではないか

    2009-08-26
    ockeghem
    ockeghem 2009/08/26
    『私が憂慮するのは、むしろ、この程度の人物が空幕長になってしまう自衛隊という組織が、一体、どうなっているのかということであり、そのほうがよほど問題ではないかという気がします』<御意
  • いまだ続く情報漏えい,設定ミスなど穴がないかを要チェック

    今年7月,たて続けに個人情報の漏えい事件が報道された。特にアリコ ジャパンの事件に関しては,その影響度の大きさからか,新聞各紙の一面を飾った。2005年に個人情報保護法が全面施行されてから4年が経過したが,個人情報の漏えいは一向に減らない。2007年3月の大日印刷の情報漏えいをはじめ,事件は次々に報告されている。 ただ,これらの事件の多くは,情報の流出経路がはっきりしていない。実際の情報が漏れた時点から時間が経過し,事実確認すらままならないというケースは少なくないが,意図的に具体的な漏えい内容を示さないケースも少なからずある。このため事実情報は共有されず,一般組織が他組織のインシデント内容を反面教師とし対策を実施することは限られている。 そこで稿では,近年発生した情報漏えい事件の漏えい経路を紹介するとともに,これらの対策について考えてみたい。 よくある情報漏えい経路は3種類 よく耳にす

    いまだ続く情報漏えい,設定ミスなど穴がないかを要チェック
    ockeghem
    ockeghem 2009/08/26
    説明が下手でわかりにくい。たとえば、2ページ目のFTPを使ったチェックは、社内ネットワークから443ポート越しに外部のFTPサーバに接続する想定だろうが、接続先がプライベートIPアドレスになっている。説明も不十分