Doctor Who is back, louder and more chaotic than before
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
Windowsのユーザー・アカウントを「Power Users(標準ユーザー)」グループに所属させるのは,ユーザーに与える権限を最低限に抑えながら,それでいて権限の小ささに伴う様々な苦痛を回避できる一般的な手法である。Power Usersグループのメンバーであれば,ソフトウエアのインストールや電源とタイムゾーンの設定変更,ActiveXコントロールのインストールといった,「Users(制限ユーザー)」のメンバーには許可されていない様々なアクションが可能である。ただしその一方で,セキュリティが犠牲になることも忘れてはならない。 なぜならPower Usersグループのメンバーは,自分自身をすべての権限を持つAdministrator(管理者)に昇格できることが,多くの記事によって指摘されているからだ(例:マイクロソフトのサポート技術情報「Windows Server 2003,Window
米ヒューレット・パッカード(HP)が,機密情報漏洩の原因を究明するために行ったとされる“内偵調査”を巡って大きく揺れている。 これは,昨年から今年初めにかけて,同社の取締役会の情報が一部メディアに流出して報道された,というもの。同社は情報を流した“犯人”を特定するために,カーリー・フィオリーナ氏から会長職を引き継いだパトリシア・ダン氏の主導で,一部取締役やメディア関係者の通話記録を“不正な手段”で入手したとされる。 この一件を巡っては,9月22日(米国時間)にダン氏が2007年1月付けで会長職を辞任すると発表(関連記事「HP会長Dunn氏が辞任,『今辞めることがHPにとって最良』と取締役会」)。9月28日(同)にはダン氏をはじめとする関係者が,米下院の公聴会で証言する予定だ(関連記事「HPのプリテキスティング問題,米下院が9月28日に公聴会」)。 HPのケースでは,情報漏洩の原因究明の手法
接待の席で、お店の無線LANを使ったら個人情報を盗まれた… (須藤 慎一=ライター) 夜の飲食店では、接待で訪れたらしいビジネスパーソンが、ノートパソコンをネットにつなぎ、ちょっとした営業プレゼンをしている… 居酒屋やカラオケボックスでは、グループで来たお客さんの1人が、やり残した仕事をパソコンとネットで片付けている… 最近では当たり前の風景である。こうしたお客を呼び込むために、「無線LANを始めました」という飲食店が増えている。 一昔前、ビジネスパーソンが接待の場で使えるネットと言えば、高級料理店の個室にだけ備えられたダイヤルアップ用の電話回線か、携帯電話/PHSのデータ通信機能を使うしかなかった。不便で遅くて高いので、よほどの場合でなければお店でネットは使わなかったものだ。 状況が変わったのは1999年のこと。11Mbpsに高速化した無線LANの規格(IEEE802.11b)が
エンジニアたるもの、新技術を導入したいのは山々だけれど、もちろんそれは“使うツボ”を押さえてこそ。単に「はやってるんだから、アレやってよ!」と言われては困ってしまう。 というわけで、顧客や営業の生半可な質問や注文への「切り返し方」を考えてみる短期集中連載。第2回は、メールやWebサイトなどの「セキュリティ」を取り上げます。 便利さの陰に落とし穴あり!――IT機器、ネットワークは便利なものだけれど、その半面、サイバー攻撃や情報漏れの危険もつきまとう。さらには個人情報保護が厳しく問われる世の中、「セキュリティ技術」の重要性はますます高まっている。 「セキュリティは緊急の課題!」という危機意識は、ユーザーにも当然もっていてほしい。しかし、だからといって、どこかで聞きつけた新技術を中身もわからずに「特効薬」のように思ったり、逆に「アレはダメなんじゃ?」と生半可な知識で判断されたのでは困りもの。 使
Elbereth曰く、"JVNにて、gzipの脆弱性についていくつか報告があがっています。 JVNVU#933712: gzip (GNU zip) の huft_build() における NULL ポインタ参照の脆弱性 JVNVU#596848: gzip (GNU zip) の LZH の取扱いにおいて無限ループが引き起こされる脆弱性 JVNVU#554780: gzip におけるバッファオーバーフローの脆弱性 JVNVU#773548: gzip の LZH の取扱におけるバッファオーバーフローの脆弱性 JVNVU#381508: gzip の make_table() の配列処理における脆弱性 2006年9月22日現在では、JVNの上記記事では対象ベンダとしてRedhat、ubuntu、FreeBSDから報告があがっていますが、gzipのことであるからして影響はさらに広範囲になるも
■ 会社のポリシーは会議室で決めてない、現場でコピペしてるんだ すごいタレコミがあった。東芝テクノネットワーク(株)の「サイトポリシー」と東芝テクノシステム(株)の「サイトポリシー」にすごいことが書いてある。 リンクについて ※御社の規定によって下記の2つよりお選び下さい。 (事前の連絡不要の場合) このウェブサイトへのリンクは原則として自由です。ただし、途中のページやページ内のコンテンツそのものにリンクを張ることや、当社が不適当と判断するホームページからのリンクはお断りすることがあります。 (事前の連絡必要の場合) 事前に当社からの文書による承諾を得ない限り、このウェブサイトへリンクをはることはできません。このウェブサイトへのリンクを希望する場合は、必ずリンク元のURL、当社ホームページの希望リンク先のURLをこちらへご連絡ください。リンクの際のURLは、(http: //www.tos
私は、とあるオンラインの決済システムの仕様策定に携わっている。 仕様書をざっと見て仕様書の不備を突っ込んだら、担当者から「ここは、標準DES暗号なんだから暗号文字列の先頭2文字がseedになっているに決まってるでしょ。」なんて見下し加減に言われた。 えっ?DES暗号に“標準”なんてあるの?鍵のサイズにしても56bitに限らないでしょうに。鍵のサイズは56bitのものが一般的に使われると言うのは百歩譲ってそうだとしても、そもそも、なんで、先頭2文字がseed?どうして、それが標準だと思ってんの? 突っ込んでいくと、相手からphpの日本語マニュアルのcryptのところに「標準DES暗号」という用語が使われていると指摘を受けた。そんな用語あるわけないでしょうに!と思いながら見てみると…。 標準DES暗号crypt()は、出力の最初の2文字をsalt として使用します。 えっ?それおかしくない?こ
ブラインドSQLインジェクションも不必要情報の脆弱性も覚えた星野君。だけど覚えないといけないことはまだまだありそうです。今日も赤坂さんといっしょにお勉強。 「はい、これでクロスサイトスクリプティングやってみせて」赤坂さんがそういって見せてくれた勉強用のWebアプリケーション、あれ、見たところ完ぺきなんですが…… 高橋さん 「どうよ?」 星野君 「え……。どうって何がですか?」 高橋さんは唐突に会話を始めることが多い。大抵の場合、星野君には何の話か分からない。 高橋さん 「こないだ赤坂さんとWebアプリの検査したでしょ。どうかなって」 星野君 「どう……っていうか、なんか難しい感じでした。簡単なのはすぐに見つけられると思うんですけど……」 高橋さん 「ふーん……」 高橋さんはしばらく考え込んだ後、赤坂さんに声を掛けた。 高橋さん 「ねぇ、赤坂さん。いまって暇?暇だよねー?」 赤坂さん 「いや
「危ない部下」は会社に巣食い、悪行を犯して会社をダメにしてしまう。にもかかわらず、どこに潜んでいるのか分からない。やっかいな存在だ。 例えばある会社で、「デキる」と評判だった社員は、課長への昇進で同期に先を越されたことに動揺した揚げ句、上司や会社に対する復讐(ふくしゅう)心に燃え、取引先に怪文書を流し始めた。 「普通」と思われていた社員が、ちょっとした気の迷いからか、会社のサーバーに不正なアクセスを繰り返して逮捕され、会社の信用を傷付けた。 また、ある会社の「未熟な社員」は、経営者が言ったことを十分に理解せぬまま無気力な姿勢でチームワークを乱し続ける。 経営者は、大切な社員をこうした「危ない部下」にしないために、何ができるだろうか。また社長は「危ない部下」を見つけ出し、立ち直らせるために、どう対処すべきだろうか。
■ 「リンクお断りは普通」と人の心に種を蒔くAC 公共広告機構ACがハンドルネームで運営のサイトからのリンクを固くお断り, スラッシュドットジャパン, 2006年09月17日 現時点で公共広告機構の「本サイトについて」には以下のように書かれている。 1.リンクについて 本サイトへのリンクは、原則お断りいたします。特に以下のリンクは固くお断りいたします。 当機構の活動等を誹謗中傷、信用を毀損するおそれがあるサイトからのリンク 公序良俗に反する内容を含んだサイトからのリンク 違法なコンテンツを掲載したり、違法な活動に関与した、または関与した可能性のあるサイトからのリンク フレームやその他の方法で、本サイト・コンテンツであることが不明となるリンク サイトの管理・運営者が不明、またはハンドルネーム等により運営されているサイト、 あるいは代理運営されているサイトなどからのリンク また、本サイトをリン
「システム管理者は社内で嫌われやすい」。記者が取材先からよく聞く言葉である。実際に,一般ユーザーの立場である読者の皆さんの中にも,システム管理者(特にクライアント管理担当者)のことを嫌っている人が多いと思う。「ユーザーによる自由な,創造性あふれるパソコン利用を禁止する取締官」---これがクライアント管理担当者の(一般的な)イメージだろう。 記者も,ある先輩記者からこんな質問をもらった。「システム管理者がユーザーを取り締まるモチベーションって何なの?」。先日もITproで「従業員所有PC」(関連記事:「会社のPC」は無くなる)というアイデアが話題になった。これを読んで「社員の創造力を高めるために,取り締まりを止めさせたい」と思った方もいるだろう。 違う感想を持った人もいるようだ。つまり「パソコンの面倒を会社(システム管理者)に見てもらえなくなる」という悲鳴だ。「会社が“PC音痴”を見捨てる日
キャンディッド・ウェスト氏はSymantec Security Responseのウイルス解析エンジニアになって3年。やりがいは「ハッカーを超えるアイデアを考えることだ」という。 「頭脳と頭脳の戦いだから」――ウイルスを解析するエンジニアになって3年。キャンディッド・ウェスト氏(28歳)はSymantec Security Responseでの仕事をこう笑って話す。 1日約8時間、ユーザーから送られてきた疑わしいファイルを解析し、定義ファイルを作成する。1日に解析する数は20件~30件。それが彼の仕事だ。スイスでセールスエンジニアをしていたが、趣味で行っていたトロイの木馬の研究が関係者の目に留まり、Security Responseのエンジニアとして引き抜かれた。 Security Responseには、アナリストであってもPCや記憶媒体を持ち込むことができない。ウイルスの拡散や持ち出しと
御命名9月6日御誕生になった文仁親王殿下の第一男子は,悠仁(ひさひと)と御命名になりました。 平成18年9月12日:宮内庁早速、ドメインが取られている。→whois http://hisahito.jp/ ひさひとーさま Hisahito-sama 祝! ご出産おめでとうございます! なんで「ー(長音)」付き? それに出産したのは紀子さんだろ? だから「紀子さま ご出産おめでとうございます!」か「悠仁さま ご生誕おめでとうございます!」が正しい。どうも日本人じゃ無さそうだ。 Please give respect to the new prince of Japan! May the Japanese Empire and culture live long and strong! 日本の新しい皇子に、敬意を払いましょう! 日本帝国と日本文化が永く強くあらんことを! うは! なんかスゲーこ
システム管理者が頭を悩ます突発的なトラブルといえば、ウイルスの発生だろう。ウイルス対策ベンダーの対応がまだ決まっていないような新種ウイルスがまん延してしまったら。さあ戦いだ。 システム管理者が頭を悩ます突発的なトラブルといえば、ウイルスの発生が挙げられる。ウイルス対策ベンダーの対応がまだ決まっていないような新種ウイルスがまん延してしまったら、最悪の場合、社内のネットワークが不能になることもある。 わたしがシステム管理をしていた企業では、世界的に流行したウイルスの亜種が2、3日遅れて大発生する傾向があった。ウイルス対策ベンダーが定義ファイルを作成するために、検体を収集されるということが何度かあったほどだ。そんな関係もあり、ウイルス対策はシステム運用部隊が中心となり、一般ユーザーへの対応と開発チームへの対応を検討し、それぞれに周知するフローが確立していた。 今回は、サポートデスクのバックヤード
■ ログアウトし忘れのブラウザをそうと知りつつ操作するのは不正アクセス行為に該当するか やじうまWatchによると、mixiにログインしたまま放置されていた店頭のPCを操作してプロフィールを「改ざん」した(当人曰く)という人がいて、それを著名サイトで公言していることが注目を浴びているという。いくつか反応を見てまわったところ、不正アクセス禁止法違反ではないかという議論*1があり、その中に、「パスワードを入力したわけではないから、不正アクセス行為にあたらない」などという主張をみかけた。 興味深い話題なのでちょっと検討してみる。なお、ここでは、技術的側面から行為の外形が不正アクセス禁止法3条の構成要件を満たしているかだけを検討するものであり、刑罰に値する違法性があるか否かについては検討しない。 まず、不正アクセス禁止法3条2項各号の「入力して」とは、手元のコンピュータにキーボードで入力することを
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く