並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 7266件

新着順 人気順

+セキュリティの検索結果161 - 200 件 / 7266件

  • iPhoneに明らかに購入した覚えのない、そもそも絶対に聞くはずのない音楽が入ってたのでセキュリティ関連すべて見直した結果こうなった

    鐘の音(除夜の鐘)ダイエット-30kg @kanenooto7248 iPhoneで一番迷惑だったのは「明らかに購入した覚えのない、そもそも絶対に聞くはずのない音楽がApple Musicに入ってて、セキュリティ関連を全部調べ直し、PCとサービスのあらゆるパスワードを変更した。結果、Appleが勝手に全ユーザーに気の利いたジョークのつもりで曲を付与した」だった。ふざけんな 2022-07-30 13:53:54

      iPhoneに明らかに購入した覚えのない、そもそも絶対に聞くはずのない音楽が入ってたのでセキュリティ関連すべて見直した結果こうなった
    • 日経新聞、新卒エンジニア向けセキュリティ研修資料を無償公開

      日本経済新聞社は5月18日、新卒エンジニア向けセキュリティ研修資料を無償公開した。同社が4月の新人研修で使用した34ページの資料。同社のエンジニアたちが作成したという。 今回の資料では、「セキュリティに対してポジティブに付き合えるようになる」などを目的に、直近で話題になったセキュリティに関するトピックやセキュリティを取り巻く環境などを紹介している。 同社では2017年から、新卒エンジニアを対象にしたデジタル分野の講義を行う研修を実施している。配属後に必要となる基礎知識の習得や、企画立案を進めるためのデータを取り扱うスキルの習得などを目的としているという。 23年はセキュリティ研修の他、Web APIやモバイルアプリ開発、UI/UX、機械学習などに関する講義を実施。セキュリティ研修は、講義とハンズオンの2回に分けて行い、座学で基礎を学んだ後、サイバーセキュリティの学習サービス「KENRO」で

        日経新聞、新卒エンジニア向けセキュリティ研修資料を無償公開
      • Web会議サービスを使用する際のセキュリティ上の注意事項:IPA 独立行政法人 情報処理推進機構

        新型コロナウイルス感染症の影響により在宅勤務が広く行われ、Web会議サービスの利用が急速に拡大しています。Web会議サービスの活用は大変有益である一方、盗聴、情報漏えい、サイバー攻撃等のセキュリティリスクに十分注意する必要があります。IPAではWeb会議サービスを使用する場合に注意すべきセキュリティ上のポイントを「Web会議サービスを使用する際のセキュリティ上の注意事項」としてまとめました。資料をダウンロード頂き、ご活用いただければ幸いです。 対象読者:法人組織のWeb会議主催者、および、情報システム管理部門 「会議データの所在」、「暗号化」、「会議参加者の確認・認証方式」等をWeb会議サービス選定時に考慮すべきポイントとしてあげてます。 Web会議サービスを安全に使用する際の注意事項として、会議準備、会議実施のタイミングでの注意すべきポイントをまとめています。 資料は以下からダウンロード

        • Dockerセキュリティベストプラクティス トップ20:究極ガイド #aqua #コンテナ #セキュリティ #ベストプラクティス - クリエーションライン株式会社

            Dockerセキュリティベストプラクティス トップ20:究極ガイド #aqua #コンテナ #セキュリティ #ベストプラクティス - クリエーションライン株式会社
          • セキュリティ研修で「w6!j38?pa7J」と「CanYouCelebrate?」ではどっちが強力なパスワードなのかという問題の答えが後者だった

            しんやさん☯️ @hangstuck 弊社セキュリティ研修 問: 下記のどちらが強力なパスワードですか? 1.「w6!j38?pa7J」 2.「CanYouCelebrate?」 正解: 1.は確かに複雑ですが覚えにくいです。2.は覚えやすく他人からの推測も困難です。2.を使う方が賢明です。 pic.twitter.com/b0ti95TjZ4

              セキュリティ研修で「w6!j38?pa7J」と「CanYouCelebrate?」ではどっちが強力なパスワードなのかという問題の答えが後者だった
            • Googleフォームの設定ミスによる情報漏えいが多発~あなたのフォームは大丈夫? 原因となる設定について解説~ - ラック・セキュリティごった煮ブログ

              デジタルペンテスト部の山崎です。 4月から「セキュリティ診断」の部署が「ペネトレーションテスト(ペンテスト)」の部署に吸収合併されまして、ペンテストのペの字も知らない私も晴れてペンテスターと名乗れる日がやってまいりました!(そんな日は来ていない😇) そんなわけで、新しい部署が開設しているブログのネタを探す日々を送っていたのですが、最近、Googleフォームの設定ミスによる情報漏えい事故が増えてきているようです。 どのような設定が問題となっているのでしょうか? 同じような事故を起こさないよう、設定項目について見ていきたいと思います。 情報漏えいの原因となりうるGoogleフォームの設定について Googleフォームから情報漏えいとなっている事例を見てみると、大きく分けて以下の2パターンのいずれかが原因となっているようです。 1.表示設定で「結果の概要を表示する」が有効に設定されている ある

                Googleフォームの設定ミスによる情報漏えいが多発~あなたのフォームは大丈夫? 原因となる設定について解説~ - ラック・セキュリティごった煮ブログ
              • note、Internet Archiveで保存できなくなる、古いドメインはブロック | スラド セキュリティ

                Internet Archiveからnote関連のキャッシュがまるごと消えてしまったそうだ(5ちゃんねるの書き込み)。新たな登録もできないという。noteの以前のドメインであるnote.muに関しても完全にブロックされているとのこと。 5ちゃんねるのInternet Archive総合スレの書き込みによると、8月上旬まではnote.comドメインのキャッシュが共有されていたという。8月に発生したnoteのIPアドレス流出事故の後に対処されたのではないかとしている。実際にnote.comのrobots.txtを見るとInternet Archiveとウェブ魚拓のクロールを拒否する記述がされている。 あるAnonymous Coward 曰く、

                • えっ、zoomのE2E暗号化レベルを気にするほど情報セキュリティ意識が高いのに、暗号化されたzipファイルのパスワードは別メールで送るんですか?

                  Y. Kawahara @mahimahi えっ、zoomのend-to-end暗号化レベルを気にするほどの情報セキュリティ意識の高さなのに、暗号化zipファイルのパスワードは別メールで送られてくるんですか? 2020-04-23 11:38:22 SaaKun@ギタリストHR/キャリアコンサルタント @SaaKun @mahimahi これ、そもそもZipのパスワードなんて簡単にクラックできるの分かってる?という皮肉なのか、パスワード別送を揶揄しているのか、どっちか分からなかった。 2020-04-24 00:05:46 Y. Kawahara @mahimahi @SaaKun End-to-Endのセキュリティが脆弱であることを理由にzoomを使わない選択をしているのに、メールというEnd-to-endのセキュリティ概念がないに等しいシステムでパスワードをやり取りすることは受け入れて

                    えっ、zoomのE2E暗号化レベルを気にするほど情報セキュリティ意識が高いのに、暗号化されたzipファイルのパスワードは別メールで送るんですか?
                  • はまちや2 on Twitter: "自称セキュリティ専門家ってのは相手が大きいほど「ほーらここにバグがあった!!」と言いたいもんなんだよ。いわば只の鍵屋なんだけどね、そうしないと食っていけないからね"

                    自称セキュリティ専門家ってのは相手が大きいほど「ほーらここにバグがあった!!」と言いたいもんなんだよ。いわば只の鍵屋なんだけどね、そうしないと食っていけないからね

                      はまちや2 on Twitter: "自称セキュリティ専門家ってのは相手が大きいほど「ほーらここにバグがあった!!」と言いたいもんなんだよ。いわば只の鍵屋なんだけどね、そうしないと食っていけないからね"
                    • DMMでAWSセキュリティガードレールを作ったので、開発者がAWSセキュリティをチェックする文化を広げていきたい

                      DMMでAWSセキュリティガードレールを作ったので、開発者がAWSセキュリティをチェックする文化を広げていきたい

                        DMMでAWSセキュリティガードレールを作ったので、開発者がAWSセキュリティをチェックする文化を広げていきたい
                      • Amazon S3の脆弱な利用によるセキュリティリスクと対策 - Flatt Security Blog

                        はじめに こんにちは、株式会社Flatt Security セキュリティエンジニアの森岡(@scgajge12)です。 本稿では、Amazon S3 の脆弱な使い方によるセキュリティリスクと対策を解説し、実際の設定不備などに関する事例についても紹介します。 Flatt Security は専門家の視点でセキュリティリスクを調査するセキュリティ診断を提供しています。クラウドとアプリケーションの総合的な診断の事例として SmartHR 様の診断事例がございますので、是非インタビュー記事をご覧ください。GCP の事例ですが、もちろん今回取り上げる AWS でも同様の診断が可能です。 はじめに Amazon S3 とは バケット・オブジェクト バケット オブジェクト アクセスポリシー バケットポリシー アクセスコントロールリスト(ACL) IAM ポリシー 署名付き URL Amazon S3 に

                          Amazon S3の脆弱な利用によるセキュリティリスクと対策 - Flatt Security Blog
                        • マルウェア感染経路で「Discord」「OneDrive」突出――セキュリティ会社が警鐘

                          マルウェア感染経路で「Discord」「OneDrive」突出――セキュリティ会社が警鐘:“PPAP”廃止の余波か(1/2 ページ) セキュリティソフトなどを開発するデジタルアーツ(東京都千代田区)は1月17日、パスワード付きZIPファイルとパスワードを同じ経路で送信する方法(いわゆるPPAP)の代替手段として利用が進むファイル共有サービスが、マルウェアの感染経路になっているとするレポートを発表した。特にゲームプレイヤー向けのチャットサービス「Discord」と、米マイクロソフトのクラウドサービス「OneDrive」を使った手法が突出しているとして、警鐘を鳴らしている。 レポートによると、マルウェアを仕込んだファイルを2サービス上にアップロード。生成されたURLからファイルをユーザーにダウンロードさせ、感染させる手法だという。セキュリティ関係者による悪性URL共有プロジェクト「URLhau

                            マルウェア感染経路で「Discord」「OneDrive」突出――セキュリティ会社が警鐘
                          • フロントエンド開発のためのセキュリティ入門 知らなかったでは済まされない脆弱性対策の必須知識 | 翔泳社

                            Webアプリケーションの堅牢化に欠かせない知識を凝縮! セキュリティ学習のスタートに最適の一冊! 本書は、安全なWebアプリケーションを開発するための基本知識を、フロントエンドエンジニア向けに解説したセキュリティの入門書です。 これまでWebアプリケーションの開発で、セキュリティは「バックエンドの仕事」というイメージの強い領域でした。しかし、アプリケーションの安全性を高めるためには、フロントエンドエンジニアにも、セキュリティの基礎知識や具体的な対策の実践が求められます。 本書では、Webセキュリティの必須知識である「HTTP」「オリジン」などの基礎トピックや、「XSS」「CSRF」といったフロントエンドを狙ったサイバー攻撃の仕組みを、サンプルアプリケーションを舞台にしたハンズオンで学びます。 もちろん、攻撃からユーザーを守る防御の手法もしっかりおさえます。個々の攻撃手法に応じた対策のほか、

                              フロントエンド開発のためのセキュリティ入門 知らなかったでは済まされない脆弱性対策の必須知識 | 翔泳社
                            • 「無料のセキュリティソフト」はなぜ信頼できるのか?チェコ最大のIT企業「アバスト」に“無料の理由”を聞いてみた 本社「脅威研究所」担当副社長インタビュー

                                「無料のセキュリティソフト」はなぜ信頼できるのか?チェコ最大のIT企業「アバスト」に“無料の理由”を聞いてみた 本社「脅威研究所」担当副社長インタビュー
                              • 【Mac Info】 Macにウイルス対策は不要?「これだけはやっておきたい」6つのセキュリティ設定

                                  【Mac Info】 Macにウイルス対策は不要?「これだけはやっておきたい」6つのセキュリティ設定
                                • セキュリティー研修を受けるといつも思うこと - orangeitems’s diary

                                  まず初めに、セキュリティー事件や事故が社会で深刻化し、その被害が急拡大していて、未然に防ぐためには利用者も気を付けなければいけない、というくだり。 ・・・これはわかる。使い方を間違えると危険なプログラムを社内に引き込んでしまい、大被害につながる。それはそうだろう。 次にランサムウェアを含むセキュリティー事件の仕組みの話。過去は、目立つために有名な企業が狙われたが、今はお金目的が大半。攻撃が成功すればいいので、むしろ有名な企業より、目立たない小さな企業や個人が狙われるようになった。 ・・・これもわかる。その通りだろう。今は完全にビジネスで攻撃者もやっている節がある。お金の話が必ず出てくる。 そして、どういうルートでランサムウェアが入り込むかという話になる。そこで、電子メールの話が強調される。電子メールの中に細工がしてあって、色んな経路で怪しげなプログラムを端末で実行させようと攻撃者は試みる。

                                    セキュリティー研修を受けるといつも思うこと - orangeitems’s diary
                                  • オニギリペイのセキュリティ事故に学ぶ安全なサービスの構築法 (PHPカンファレンス2019)

                                    2. アジェンダ • オニギリペイとは • オニギリペイの8つの試練 – 試練#1 キャンペーンを実施したら、某筋からお叱りを受ける – 試練#2 ログインIDを発番したのに不正ログインが多発 – 試練#3 二段階認証を強制したのに不正ログインが止まらない – 試練#4 ヘルプデスクが狙われる – 試練#5 スマホアプリの脆弱性を指摘される – 試練#6 スマホアプリのアップデートを広報したらアプリがリジェ クトされる – 試練#7 「あの有名な脆弱性」で大変なことに – 試練#8 WAFを導入したらかえって脆弱になる • 安全なインターネットシステムの構築法 2 3. 自己紹介(大事なことなので、本日3回お伝えします。) 3 徳丸浩の自己紹介 • 経歴 – 1985年 京セラ株式会社入社 – 1995年 京セラコミュニケーションシステム株式会社(KCCS)に出向・転籍 – 2008年 K

                                      オニギリペイのセキュリティ事故に学ぶ安全なサービスの構築法 (PHPカンファレンス2019)
                                    • マイナンバーカードのセキュリティ

                                      2022.09.10 全ての国民の皆様に、マイナンバーカードの取得をお願いしています。 しかし、マイナンバーカードのセキュリティが不安だから取得したくないという声を伺いました。 そこで、マイナンバーカードのセキュリティについてご説明します。 マイナンバーカードには、ICチップが搭載されています。 このマイナンバーカードのICチップには、カードの券面に印刷されているあなたの情報(氏名、性別、生年月日、住所、顔写真、マイナンバー)のほか、あなたがあなたですよということを証明する電子的な鍵(公的個人認証の電子証明書)と、マイナンバーのもとになる番号(住民票コード)しか記録されていません。 あなたの年金や税などのプライバシー性の高い個人情報はマイナンバーカードには記録されません。 健康保険証として使用する場合も、あなたの特定健診結果や薬剤情報がICチップに入ることはありません。 ICチップの空き領

                                        マイナンバーカードのセキュリティ
                                      • WEBアプリケーション開発者です。 特別セキュリティのスペシャリストになりたいというわけでないですが、アプリケーション開発者として徳丸本に記載されている内容レベルのセキュリティ知識はあります。 システムのセキュリティに関してはベンダーの脆弱性診断を通して運用しており、個人的にはセキュリティに関して何か困ったことがいままでありません。 ただ、ふと考えてみると「情報漏洩やサイバー攻撃が発生した際などの有事にどのような行動をとるべきか」という観点ではあまり自信がないなと感じました。社内でもそのような場合の指針が

                                        WEBアプリケーション開発者です。 特別セキュリティのスペシャリストになりたいというわけでないですが、アプリケーション開発者として徳丸本に記載されている内容レベルのセキュリティ知識はあります。 システムのセキュリティに関してはベンダーの脆弱性診断を通して運用しており、個人的にはセキュリティに関して何か困ったことがいままでありません。 ただ、ふと考えてみると「情報漏洩やサイバー攻撃が発生した際などの有事にどのような行動をとるべきか」という観点ではあまり自信がないなと感じました。社内でもそのような場合の指針が整っているわけではないです。 徳丸先生は、一般的な開発者には最低限どのレベルのセキュリティ知識を求められていますか? 回答の難しい質問ですが、ここは本音をさらけ出したいと思います。 私が「安全なWebアプリケーションの作り方(通称徳丸本)」を出したのが2011年3月でして、それから13年以

                                          WEBアプリケーション開発者です。 特別セキュリティのスペシャリストになりたいというわけでないですが、アプリケーション開発者として徳丸本に記載されている内容レベルのセキュリティ知識はあります。 システムのセキュリティに関してはベンダーの脆弱性診断を通して運用しており、個人的にはセキュリティに関して何か困ったことがいままでありません。 ただ、ふと考えてみると「情報漏洩やサイバー攻撃が発生した際などの有事にどのような行動をとるべきか」という観点ではあまり自信がないなと感じました。社内でもそのような場合の指針が
                                        • セキュリティガードレールを作って、非エンジニアに安心してGCPを提供できるようにした話 - MonotaRO Tech Blog

                                          はじめまして、モノタロウでGCPの管理をしている吉本です。 今回はモノタロウの社内全体でデータ基盤として使っているGCPをテーマに、大規模組織におけるクラウド運用の取り組みをお話します。 データ民主化による現場主導のデータ活用 クラウドの利用拡大に伴う課題 Cloud Asset Inventoryを利用したセキュリティガードレールの構築 まとめ データ民主化による現場主導のデータ活用 最近、データの活用・推進が様々な企業で実施されるようになってきました。 特に2018年あたりからデータ民主化と呼ばれる、職種に問わず自らデータを集計・分析して意思決定をする文化が広まるようになった結果、非エンジニアがSQLを書く事例が増えています。*1 *2 モノタロウでも職種問わずデータドリブンな意思決定を推進しています。 2017年にデータ基盤をBigQueryに構築して以降、積極的にSQLなどの研修な

                                            セキュリティガードレールを作って、非エンジニアに安心してGCPを提供できるようにした話 - MonotaRO Tech Blog
                                          • [2021年版]AWSセキュリティ対策全部盛り[初級から上級まで]

                                            解説と登壇時の動画を載せたブログは以下です。こちらを見てください。シェアもブログの方をお願いします。 https://dev.classmethod.jp/articles/aws-security-all-in-one-2021/ イベントページはこちら。 DevelopersIO 2021 D…

                                              [2021年版]AWSセキュリティ対策全部盛り[初級から上級まで]
                                            • IPA、「情報セキュリティ白書2023」を7月25日発売。PDF版は無料公開予定

                                                IPA、「情報セキュリティ白書2023」を7月25日発売。PDF版は無料公開予定 
                                              • 『脅威インテリジェンスの教科書』を公開しました! - セキュリティコンサルタントの日誌から

                                                2015年頃に脅威インテリジェンスという概念に出会ってから、色々調べて、講演・ブログで調査結果や自分の考えを公開してきましたが、一度その内容を体系的な資料として整理したいと考え、『脅威インテリジェンスの教科書』という形で執筆・整理したので、公開します。 脅威インテリジェンスの教科書 from Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE www.slideshare.net 先日公開した金融ISACの講演では、時間制約上、概要しかお話しできませんでした。それぞれの内容について、より詳細が知りたいという方は上記資料をご覧ください。 www.scientia-security.org なにかのご参考になれば幸いです。

                                                  『脅威インテリジェンスの教科書』を公開しました! - セキュリティコンサルタントの日誌から
                                                • 当社社員が作成協力した「セキュリティ対応組織の教科書 第3.2版」が公開されました | NTTデータ先端技術株式会社

                                                  ISOG-J(日本セキュリティオペレーション事業者協議会)より、当社セキュリティ&テクノロジーコンサルティング事業本部の河島 君知、藤原 稔也が作成協力している「セキュリティ対応組織の教科書 第3.2版」が公開されました。 「セキュリティ対応組織の教科書」は、日本のセキュリティオペレーション事業従事者たちがまとめた組織構築・運用ノウハウと国際勧告ITU-T X.1060を統合し、グローバルにも適用できるセキュリティ体制構築・運用・評価のフレームワークを提供しています。 今回公開される第3.2版では、64のサービスの着手事例が新たに紹介されています。これらの事例は、実際の運用に基づいた具体的なアプローチを示しており、セキュリティ対応組織が参考にできる貴重な情報が提供されています。また、セキュリティ対応組織の教科書 第2.1版からセルフアセスメントシートが刷新され、より実践的で具体的な評価が可

                                                    当社社員が作成協力した「セキュリティ対応組織の教科書 第3.2版」が公開されました | NTTデータ先端技術株式会社
                                                  • セキュリティの立ち上げで何をやる?

                                                    最近、セキュリティの立ち上げで何をやったらいいかわからない、という質問を何度か受けるケースがあったので、最初に何をやるか、というのを情シスやセキュリティ担当者としての考えをまとめてみる。 著者のキャリアについて セキュリティの立ち上げについて書く以上、信頼に足る情報源なのか?という疑問がわくと思うので、簡単に著者のキャリアを書いておきます。 2002年にSIerでIT業界に入り、研究所のNetwork Admin、Web penetration test、ISMSコンサルの補佐などやり、その後外資プリセール分野で7年仕事して、最初のSIに戻ってセキュリティソリューションの立ち上げを担当、その後ユーザーサイドにキャリアを変えて、外資石油系企業のセキュリティアナリスト、中国系スタートアップのInfoSec Director&一人情シスをやってきたキャリアです。CISSPは2019年に取得してお

                                                      セキュリティの立ち上げで何をやる?
                                                    • MFA(多要素認証)を突破するフィッシング攻撃の調査 | セキュリティ研究センターブログ

                                                      はじめに 弊社では、最近BEC(ビジネスメール詐欺)のインシデント対応を行いました。この事案に対応する中で、マイクロソフト社(*1)やZscaler社(*2)が22年7月に相次いで報告したBECに繋がる大規模なフィッシングキャンペーンに該当していた可能性に気づきました。マイクロソフトによると標的は10,000 以上の組織であるということから、皆様の組織でもキャンペーンの標的となっている可能性や、タイトルの通りMFA(多要素認証)を実施していたとしても、不正にログインされる可能性もあり、注意喚起の意味を込めてキャンペーンに関する情報、および実際に弊社での調査について公開可能な部分を記載しています。 *1: https://www.microsoft.com/security/blog/2022/07/12/from-cookie-theft-to-bec-attackers-use-aitm

                                                        MFA(多要素認証)を突破するフィッシング攻撃の調査 | セキュリティ研究センターブログ
                                                      • Microsoftが「Windows 11」のシステム要件を見直しへ ~「PC 正常性チェック」ツールはいったん撤回/セキュリティの強化、信頼性の向上、互換性の確保の3原則を示し、要件の緩和を模索

                                                          Microsoftが「Windows 11」のシステム要件を見直しへ ~「PC 正常性チェック」ツールはいったん撤回/セキュリティの強化、信頼性の向上、互換性の確保の3原則を示し、要件の緩和を模索
                                                        • セキュリティ対策テストで職員のほぼ全員が引っかかって開封してしまった「卑怯すぎるファイル名」に同情の声「訓練でよかったな」

                                                          きんむいーにゃ @NTR66802653 セキュリティ対策テストで「給与変更のお知らせ」という添付ファイルついたメール送ってくるの卑怯すぎだろ 職員のほぼ全員が開封してしまった

                                                            セキュリティ対策テストで職員のほぼ全員が引っかかって開封してしまった「卑怯すぎるファイル名」に同情の声「訓練でよかったな」
                                                          • Firestoreセキュリティルールの基礎と実践 - セキュアな Firebase活用に向けたアプローチを理解する - Flatt Security Blog

                                                            こんにちは、株式会社Flatt Security セキュリティエンジニアの梅内(@Sz4rny)です。 本稿では、Cloud Firestore (以下、Firestore) を用いたセキュアなアプリケーション開発を行うためのアプローチについて説明するとともに、そのアプローチを実現するセキュリティルールの記述例を複数取り上げます。 本稿を読むことで、そもそも Firestore とは何か、どのように Firestore に格納するデータの構造を設計、実装すればセキュアな環境を実現しやすいのか、また、Firestore を利用するアプリケーションにおいてどのような脆弱性が埋め込まれやすいのかといったトピックについて理解できるでしょう。 なお、本稿は以前に投稿した記事と共通する部分があります。理解を補強するために、こちらの記事も適宜ご覧ください。 flattsecurity.hatenablo

                                                              Firestoreセキュリティルールの基礎と実践 - セキュアな Firebase活用に向けたアプローチを理解する - Flatt Security Blog
                                                            • Yahoo! JAPAN、ついに「秘密の質問」を廃止へ | スラド セキュリティ

                                                              Yahoo! JAPANはセキュリティ向上のため、「秘密の質問と答え」を2021年6月に廃止することを発表した(Yahoo! JAPAN IDガイド)。携帯電話番号もメールアドレスも登録していないアカウントはパスワードを忘れるとログインできなくなるため、登録を促している。 「秘密の質問」はかねてからスラドでは不評であったが、とくにYahoo! JAPANの「秘密の質問」は変更が不可能という致命的な問題を抱えていた。スラドの諸氏は「秘密の質問」を導入しているサイトをいくつ利用しているだろうか。

                                                              • 世界大混乱の元凶、謎のセキュリティー企業 クラウドストライクの誤算:日経ビジネス電子版

                                                                  世界大混乱の元凶、謎のセキュリティー企業 クラウドストライクの誤算:日経ビジネス電子版
                                                                • 「莫大な収益にもかかわらず、会社のセキュリティがガバガバ過ぎます」『原神』などの開発元のmiHoYo、リークされすぎてハッカーに怒られる

                                                                  4Gamer @4GamerNews 「原神」で知られるmiHoYoの,2022年度売上は約5300億円,純利益3000億円超え。利益ベースで,大手を軒並み抜き去る結果に 4gamer.net/games/999/G999… 利益面では,Activision Blizzard,EA,バンナムなど大手越えの数字となった。 pic.twitter.com/JufkucT95J 2023-06-15 15:58:52

                                                                    「莫大な収益にもかかわらず、会社のセキュリティがガバガバ過ぎます」『原神』などの開発元のmiHoYo、リークされすぎてハッカーに怒られる
                                                                  • クラウド会計ソフトfreeeのデータセキュリティと内部統制

                                                                    組織作りに「プロダクト開発のエッセンス」 を取り入れ、不確実性に向き合い続ける / Incorporating the “essence of product development” into organizational development and continuing to face uncertainty

                                                                      クラウド会計ソフトfreeeのデータセキュリティと内部統制
                                                                    • 「AWSセキュリティ成熟度モデルで自分たちのAWSセキュリティレベルを説明できるようにしてみよう」というタイトルで登壇しました | DevelopersIO

                                                                      こんにちは、臼田です。 みなさん、AWSのセキュリティ対策してますか?(挨拶 今回はAWSセキュリティ成熟度モデルを活用して組織のセキュリティレベルを上げよう!というイベントで登壇した内容の解説です。(ちょっと前のイベントですが) 最近私が注目しているAWSセキュリティ成熟度モデルについての解説になります。 資料 解説 アジェンダは以下のとおりです。 セキュリティ対策頑張ってるってどうやって言えばいいんだ? AWSセキュリティ成熟度モデルとは 使い方・コツ 説明できたら次のステップ セキュリティ対策頑張ってるってどうやって言えばいいんだ? まずは課題の話から。 AWSに限らずですが、セキュリティ対策はITを扱う上で基本的なことでもあり、しかし継続的に取り組まなければいけない一筋縄ではいかない課題です。 そんな中で例えば上司から「AWSのセキュリティ対策ちゃんとやってる?」と聞かれたときにあ

                                                                        「AWSセキュリティ成熟度モデルで自分たちのAWSセキュリティレベルを説明できるようにしてみよう」というタイトルで登壇しました | DevelopersIO
                                                                      • SMS認証はダメ。セキュリティ対策の注意点を徹底解説 | ライフハッカー・ジャパン

                                                                        セキュリティの甘かったSMSサービスLucky225さんはMediumで次のように説明しています。 2021年3月11日(木)のある時点まで、NetNumberは、あらゆる携帯電話番号のNNIDの再割り当てや乗っ取りを、認証も検証を行なわずに許可していました。 おそらく、この筆者やほかのジャーナリストから説明を求められたNetNumberは、内部調査を行ない、それが事実であることがわかると、一時的に携帯電話番号の乗っ取りをできなくして、最初から何の問題もなかったかのように偽装しようとしたのだと思われます。 (中略) 携帯電話番号の代わりにVoIP番号を使ってさまざまなサービスを利用している人たちが、今回の攻撃では脅威にさらされることになりました。 一方で、プライバシーを気にせずに本当の携帯電話番号でサービスを利用している人たちのほうがむしろ安全だったのです。 SMSを別の電話番号に転送する

                                                                          SMS認証はダメ。セキュリティ対策の注意点を徹底解説 | ライフハッカー・ジャパン
                                                                        • 何でもできちゃう脆弱性ならそれでパッチを当てればいいんじゃない? ~とあるセキュリティ会社が掟破りの「Log4Shell」ワクチンを開発してしまう/【やじうまの杜】

                                                                            何でもできちゃう脆弱性ならそれでパッチを当てればいいんじゃない? ~とあるセキュリティ会社が掟破りの「Log4Shell」ワクチンを開発してしまう/【やじうまの杜】
                                                                          • コンテナセキュリティ

                                                                            「コンテナセキュリティ - Forkwell Library#26」の資料です。 https://forkwell.connpass.com/event/287259/

                                                                              コンテナセキュリティ
                                                                            • OSINTツール「GreyNoise」を使ってみる - セキュリティ猫の備忘録

                                                                              こんにちは、セキュリティ猫です。 久しぶりに(ホントに久しぶりに)何かを書きたい欲が出てきたので、自分でも使い方の整理・機能の確認の意味を込めてツールの使い方を扱うことにしました。 今回は、調査で便利なツール「GreyNoise」について紹介していこうと思います。 GreyNoise はじめに 【注意事項】 GreyNoiseとは? 機能 IPルックアップ GREYNOISEクエリ言語 (GNQL) タグトレンド その他の機能 主な使い方 まとめ はじめに 【注意事項】 本記事内で、GreyNoiseの使い方や調査方法について記載しています。本内容は脅威から守るために利用しているものであり、決して悪用することはしないでください。 GreyNoiseを利用することで外部組織の情報を得ることができます。しかしながら、ここで得られた情報をもとにアクセスは行わないでください。アクセスを行う場合は自

                                                                                OSINTツール「GreyNoise」を使ってみる - セキュリティ猫の備忘録
                                                                              • ハッカー集団「盗んだデータをばらまくぞ」→もともと無料の公開データでした 国立遺伝学研究所でセキュリティ珍事

                                                                                国立遺伝学研究所 生命情報・DDBJセンターは10月22日、ハッカー集団から「データを窃取した」「データの5%を公開し、1万ドルを支払わなければ残りの95%も公開する」とする脅しをX上で受けたと発表した。しかし、肝心のデータはもともと誰でも無料でダウンロードできるもので「脅迫は無意味」(生命情報・DDBJセンター)という。 脅迫を確認したのは8日深夜。「CyberVolk」(サイバーフォルク)と名乗る国際ハッカー集団から、塩基配列のデータベース「DDBJ」の情報を窃取したと脅されたという。生命情報・DDBJセンターは事態を受け詳細を調べたが、22日時点ではシステムへの不正侵入や改ざんの形跡はなかった。 DDBJは、研究者から投稿された DNAおよびRNAの塩基配列データを収集・注釈付けし、無料で公開するプラットフォームだ。ハッカー集団が窃取したと主張するデータも、誰でも無料でダウンロードで

                                                                                  ハッカー集団「盗んだデータをばらまくぞ」→もともと無料の公開データでした 国立遺伝学研究所でセキュリティ珍事
                                                                                • 「そのコンテナ、安全ですか?」〜AWS x DevSecOpsで実践するコンテナセキュリティ〜 / Is that container safe?

                                                                                  2020-10-20 AWS DevDay Online Japanでの登壇資料になります。 https://aws.amazon.com/jp/about-aws/events/2020/devday/ # AWSご担当者様より承諾頂いた上でアップロードしています

                                                                                    「そのコンテナ、安全ですか?」〜AWS x DevSecOpsで実践するコンテナセキュリティ〜 / Is that container safe?