パスワードに記号や大文字や数字を盛り込み、定期的に変更するというルールは間違いだったと当事者が告白。
418 I’m a tea potとは ステータスコード 418 I’m a tea potは、エイプリルフールに発行されたジョークRFCであるRFC2324「Hyper Text Coffee Pot Control Protocol」 で定義されているステータスコードです。 Googleでも 418 を返すURLがあります。 Error 418 (I’m a teapot)!? https://www.google.com/teapot 昨日、golangとnodejsにおいて、418 I’m a tea pot の実装を削除するIssue が投げられています。 golang: net/http: remove support for status code 418 I'm a Teapot nodejs: 418 I'm A Teapot #14644 Issue中でも書かれている通
セキュリティベンダーKasperskyの創業者、Eugene Kaspersky氏はスマートフォンを持たない。「Sony Ericssonだって、Nokiaだって、(古い)携帯電話はまだ動くじゃないか」と笑うが、サイバーセキュリティを生業とするKaspersky氏は別の"持たない理由"がありそうだ。 Kaspersky氏は以前から、古いコンピューターアーキテクチャを再設計すべき、と主張してきた。そして2016年11月、長年の構想と開発の成果として、「Kaspersky OS」を発表した(プロジェクトについて最初にミーティングしてから14年という)。 Kaspersky OSは信頼性のあるマイクロカーネルをベースとしたOSで、Linuxコードは一行も含まれていない。セキュリティポリシーを施行するセキュリティエンジン、セキュリティドメインの分離、アプリケーションのビジネスロジックからセキュリテ
内閣サイバーセキュリティセンター(NISC)では、サイバーセキュリティに関する普及啓発活動の一環として、「インターネットの安全・安心ハンドブック」を公開しています。みんなが安心して使えるネット社会を実現するためには、その時々のサイバーセキュリティに関する正しい知識を身に付け、実行するとともに、家族や友人など身の回りの人達にも伝えていくことが大切です。本ハンドブックは、みなさんにサイバーセキュリティに関する基本的な知識を紹介し、誰もが最低限実施しておくべき基本的なサイバーセキュリティ対策を実行してもらうことで、更に安全・安心にインターネットを利活用してもらうことを目的に制作したものです。 ※このVer.5.00は、2023年1月にサイバー空間の最新動向や、今特に気を付けるべきポイント等を踏まえて改訂されました。 【活用例】 本ハンドブックの著作権は NISC が保有しますが、サイバーセキュリ
2016年11月2日に、アイ・オー・データ機器が販売する「ポケドラ」ことWFS-SR01に複数の脆弱性があることが報じられました。 株式会社アイ・オー・データ機器が提供する WFS-SR01 は、無線 LAN ルータ機能を搭載したポータブルストレージ機器です。WFS-SR01 のポケットルーター機能には、次の複数の脆弱性が存在します。 任意のコマンド実行 - CVE-2016-7806 アクセス制限不備 - CVE-2016-7807 JVN#18228200: WFS-SR01 における複数の脆弱性より引用 任意のコマンド実行ということは、OSコマンドインジェクションでもあるのだろうかと思い、腕試しの目的で当該機種を入手して調べてみました。その結果を報告します。 ポケドラとは ポケドラは、Wi-Fiモバイルストレージと呼ばれるカテゴリに属し、以下の機能を提供しています。 Wi-Fi経由で
前エントリ(中古ドメインでGoogleAppsを使ったら)でGoogleAppsネタを書いている最中に更に思いついてしまったネタがあって、試してみたら出来ちゃったので追加でネタにしてみます。 なんとGoogleAppsで、自分所有でないドメインで「ドメインの所有権の確認」もクリアした上での取得が出来てしまいました(^^; これは脆弱性の発見だと思います。ただし、後述するように厳密にはGoogleAppsの脆弱性ではなく、ドメインのWEBサイトの問題だと思います。もしくは「htmlアップロードに寄るサイト所有者の確認という手法」に関する脆弱性かもしれません。 取得が成功する条件は「http://example.jp/googlehostedservice.htmlのページを編集できること」だけです。 なんだ普通は出来ないから平気でしょ?と思いましたよね。僕もそう思いました。ですが偶にあります
(第1報)2016年7月27日配信分 (第1報)2016年7月22日配信分 (第1報)2016年7月19日配信分 2016年9月06日 お客様各位 株式会社グラフィック 代表取締役 西野 能央 不正アクセスによる個人情報流出に関するお詫びと再発防止策のご報告(第2報) 7月19日に発表しました不正アクセスによる弊社顧客情報データベース(以下「顧客DBS」といいます)からの情報流出事案について、 原因ならびに被害状況等を外部の専門調査会社(以下、「調査会社」といいます)で調査を実施しておりました。 先般の発表時には、「弊社はクレジットカード情報をお客様からお預かりしていないため、クレジットカード情報の流出はございません。」とご説明しておりましたが、このたびの調査の結果、顧客DBSにお客様のクレジットカード情報が保管され、かつ当該不正アクセスによってその一部が流出していたことが判明
2016年7月22日 理工系情報学科・専攻協議会@NAIST ヤフー株式会社 CISO-Board 楠 正憲 Yahoo! JAPANが求める 情報セキュリティー人材と 高等教育機関への期待 2 ヤフー株式会社 CISO-Board OpenID Foundation Japan 代表理事 内閣官房 情報通信技術総合戦略室 政府CIO補佐官 内閣官房 社会保障改革担当室 番号制度推進管理補佐官 産業構造審議会 臨時委員 分散戦略WG 委員 情報処理学会 情報規格調査会 SC27専門委員会 委員 東京大学大学院 情報理工学系研究科 非常勤講師 国際大学GLOCOM 客員研究員 自己紹介 最近の関心領域 • セキュリティー • プライバシー • マイナンバー • ID・データ連携 • ブロックチェーン ヤフーの情報セキュリティー体制 3 YIRD CSIRT SoftBank CSIRT J
これが現代テロリストたちの使うソフトウェア。金に糸目をつけない周到ぶり…2016.08.07 22:30 湯木進悟 よい子はマネしちゃダメよ…。 無法なテロ攻撃で世界を震撼させているイスラム国(ISIS)ですけど、その戦闘員たちのIT技術の高さが、このところ捜査当局の頭を悩ませてもいるようですね。匿名通信を可能にするTORの使用が必須なのかと思いきや、最近はTORをめぐる監視が厳しくなってきたのを察知して、実に多彩な別手段へと、素早く移行しているんだとか。 暗号化通信ツールの開発者のうち、そのツールが犯罪者たちに向けたものではないと、きっぱり言い切れる人などほとんどいないはずだ。 米国家安全保障局(NSA)のRichard Ledgettさんは、国家防衛とテクノロジーをテーマに開催されたDefense One Tech Summitにて、このようにコメント。世に出回る多くの暗号化通信ツール
2012/2/1公開 ■指定事業者契約終了後の取り扱い 指定事業者が業務を継続できないなど、何らかの理由で指定事業者契約が終了となる場合があります。 ここでは、指定事業者契約を終了し、管理指定事業者が存在しなくなったJPドメイン名の取り扱いについて説明します。 新たな管理指定事業者が定まっていない場合は、一定期間JPRSにて管理を行い、以下のように取り扱います。 JPRSは以下の期間を定め、当該ドメイン名の登録担当者に対して、管理指定事業者の届け出をして欲しい旨を電子メールや郵便で複数回お知らせします。 ドメイン名のネームサーバー設定を維持できる期間 新たな管理指定事業者の届け出をすべき期間 JPRSが定めた期間までに新たな管理指定事業者が確定しなかった場合は、JPRSは以下の作業を行います。 当該ドメイン名のネームサーバー設定の解除 当該ドメイン名の廃止 また、新たな指定事業者が定まった
最終更新日2014年5月16日 はじめに JPNICは、JPドメイン名の安定的・継続的な運用および JPドメイン名の公益性を担保することを目的として、 JPRSおよびエスクローエージェントと協力しながら、 JPドメイン名レジストリデータのエスクローを運用しています。 このページでは、 この「データエスクロー」と呼ばれる仕組みについて説明します。 エスクローとは? エスクローは日本語では「預託」と呼ばれ、 あるものをやり取りする際に、当事者同士が直接やり取りせずに、 一旦第三者に預託することにより、 その第三者を仲介してやり取りする仕組みです。 エスクローは、 不動産や証券の取り引きに利用されるものがよく知られていますが、 最近ではインターネットオークションなどでも利用されるようになってきています。 データエスクローとは? ドメイン名の登録管理に関連して「データエスクロー」と言う場合は、 レ
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 今年はGoogle I/Oに初めて社員ではない立場で参加しました。全体の感想は Google I/O 2016まとめ(Web的視点) で公開していますが、今回はその中で、気に入ったセッションの1つである"Mythbusting HTTPS: Squashing security’s urban legends"について書いてみたいと思います。 セッションは大変良くまとまっていますので、YouTubeにあがっている動画を見れる人は動画を見て貰えれば良いのですが、時間が無いという人のために、その内容をまとめました。基本的には文字起こしに近い
※この記事にちょいちょい出てくる上の方は、教授のことです。職場ではありません。 タイトルの通り、Macbook Proがマルウェアっぽいやつ(どちらかというとアドウェア?)に感染しました。(めんどくさいので便宜上この記事では以下ウィルスと呼びます。) 適当にしか探してないですが、似たような症状の記事とかが見つからなかったので、閉じ込めて少しだけ分析してみました。 が、最近セキュリティ以外のアルバイトや研究が忙しくてブログ書く時間が取れず、詳細を書いている時間がないのですが、これ以上溜め込んでおくのは鮮度が落ちる?し適当にまとめて載せておきます。 あと、詳しく書くと悪用する奴が出てくるからやめとけととあるお方から言われたのでコード省略してます。 感染源 これが本当に調べるの辛くて… 気力の限りlogを遡ったりしたのですが、わからなかったです… 症状 感染すると、以下のような症状が出ました。
2015-03-26 HDDが壊れそうなときにdd使うのは古い。というわけでGNU ddrescue コンピュータ HDDが壊れかけたときのデータ救出法です。 ■経緯 ・録画サーバの一次保存HDD(Seageteの1TB玉)にあるデレマスを見てたら突然readが不安定になった。dmesgとかSMARTとか見たらread errorが多発してた。 ・老害なのでddで吸い出したら494GBで引っかかる。「conv=sync,noerror」を付けても1時間で3MBしか進まないという素敵な状況。 ・イマドキの時代、read error出たらサクッと諦めて次のセクタに進む吸い出しソフトないの? ■そんなわけで 老害だから知らなかった「ddrescue」なるソフト。だって死にかけのHDDを吸い出すのって多分十数年ぶりだぜ。 世の中には「GNU ddrescue」と「dd_rescue」の2種類がある
6月20日に世界的な通信障害が発生しました。先日、このブログの「金と力のインターネット」という記事で「超巨大バックボーンネットワークを持つ組織同士(ティアワン)」を紹介しましたが、世界第2位の規模(参考)を持つティアワンであるスウェーデンのTeliaが通信障害を起こしたのです。 TheRegisterの記事によると、Teliaの通信障害の原因をエンジニアによるミスであるようだと記載しています。ヨーロッパ中のトラフィックが香港に向けて流れるように基幹ルータの設定を変更してしまったとあります(BGPの設定ミス?)。 この通信障害によって、Facebook、Amazon、CloudFlare、その他非常に多くの事業者が影響を受けたようです。数多くのWebサイトの再配信を手がけているCDN事業者であるCloudFlareが影響を受けたことで、同社サービスを利用しているWebサイトにも影響が出ました
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く