並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 13 件 / 13件

新着順 人気順

セキュリティ技術の検索結果1 - 13 件 / 13件

  • プロフェッショナル仕事の流儀が神回!セキュリティー技術者、名和利男氏の覚悟が凄すぎる : IT速報

    14日、NHKにて「プロフェッショナル仕事の流儀 サイバーセキュリティー技術者 名和利男」が再放送されました(2015年9月放送のもの)。 サイバーセキュリティー技術者の中でも最高の技術を持つ「トップガン」と称される名和利男氏のお話し。年々巧妙化し、かつ悪質化しているサイバー攻撃に対応し、日本を守るすごい人。 再放送とはいえ、2chではかなりの盛り上がりに。「神回」の言葉にふさわしく、感心する人が多かったようです。

      プロフェッショナル仕事の流儀が神回!セキュリティー技術者、名和利男氏の覚悟が凄すぎる : IT速報
    • セキュリティエンジニアにセキュリティ技術情報収集のやり方を聞いてみた - ラック・セキュリティごった煮ブログ

      こんにちは、かすたーど先生です。 セキュリティ業界を目指している学生さんとお話しする機会がたまにあるのですが、「セキュリティエンジニアの方は、どうやってセキュリティ技術に関する情報収集しているんですか?」と聞かれることがよくあります。 情報収集の方法って、学生さんももちろん、セキュリティエンジニアの方同士も「他の人はどうやっているんだろう?」と思っているネタなのではと思いまして、今回ブログのテーマにすることにしました。 ということで、私と同じデジタルペンテスト部に所属している一部のセキュリティエンジニア約30名に協力してもらい、セキュリティ技術の情報収集に関するアンケートを実施しました。結果をご紹介します。 1:セキュリティ技術の情報収集は何を使って実施していますか(複数回答可) 1位:Twitter 2位:ニュース系サイト 3位:書籍・ブログ(同数) 4位:脆弱性情報データベース 5位:

        セキュリティエンジニアにセキュリティ技術情報収集のやり方を聞いてみた - ラック・セキュリティごった煮ブログ
      • 2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-

        2014年10月に江戸前セキュリティ勉強会で発表させていただいた資料。テーマは「セキュリティ技術者になるには」です。Read less

          2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
        • Webセキュリティ技術のキャッチアップ

          [RSJ24] Task Success Prediction for Open-Vocabulary Manipulation Based on Multi-Level Aligned Representations

            Webセキュリティ技術のキャッチアップ
          • 時論公論 「どうする?情報セキュリティ技術者不足」 | 時論公論 | 解説委員室:NHK

            あらゆるものがインターネットにつながる時代。パソコンやスマートフォンは私たちの日常生活や仕事に欠かすことのできないものになっています。 一方で、公的な機関へのサイバー攻撃が相次いだり、企業の顧客情報などの個人情報が流出する事件が多発するなど大きな社会問題になっています。そして、悪意ある者のその手口は、ますます巧妙化しています。しかし、日本では、そんなサイバー攻撃から企業などの情報を守る情報セキュリティ技術者が不足しているといいます。 今夜は、情報セキュリティ技術者の不足を解消するためにはどうすればよいか?を考えます。 コンピューターへの不正侵入、データの改竄(かいざん)や破壊、情報漏洩(ろうえい)、コンピューターウイルスの感染などがなされないように、コンピューターやコンピューターネットワークの安全を確保することをいいます。 そして、情報セキュリティ技術者とは、組織の情報の、何をどう守

              時論公論 「どうする?情報セキュリティ技術者不足」 | 時論公論 | 解説委員室:NHK
            • 情報セキュリティ技術動向調査(2009 年下期):IPA 独立行政法人 情報処理推進機構

              Web において使われる URI(URL)には様々な情報が埋め込まれるが、その埋め込みの際にはエスケープ(パーセントエンコード)が行われる。埋め込まれた情報は取り出されるときにアンエスケープ(パーセントデコード)される。 たとえば、四則演算を行う電卓の Web アプリケーションを考える。この電卓は HTML の form でユーザに式の入力を求め、式が入力されてサーバに送られたらその結果を表示する。ここで、式は "http://calc.example.org?q=式" というような URI にブラウザがアクセスすることによって、サーバに送られるものとする。この形式は HTML の form で用いられる application/x-www-form-urlencoded という形式であり、HTML の規格で定義される。この場合、"1+1" という式を URI に埋め込むには "+" とい

              • トーバルズ氏、一部セキュリティ技術者に苦言--「ユーザーの視点で」

                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 開発者がセキュリティについて考えていないと批判されることはしばしばある。しかしLinuxカーネルの生みの親であるLinus Torvalds氏は、開発者やエンドユーザーのことを気に掛けないセキュリティ関係者の存在に嫌気がさしているようだ。 同氏は米国時間11月17日、Linuxカーネルのメーリングリストにおいて、カーネルのセキュリティ強化という名目で開発プロセスをないがしろにしようとした一部の開発者らを強く批判した。その後同氏は21日に別の投稿で、近視眼的にセキュリティを追求する彼らの行為に対する自らのフラストレーションについて、より落ち着いた論調で説明した。 Torvalds氏は、カーネル内でセキュリティを多層化するのは良い考えだとい

                  トーバルズ氏、一部セキュリティ技術者に苦言--「ユーザーの視点で」
                • 「パスワードでの保護は限界」と結論したGoogleが評価するセキュリティ技術

                  Googleは、2013年1月、セキュリティに関する研究結果を公表した。このレポートは「Authentication at Scale」というタイトルで、ユーザー認証技術についての評価報告である。Googleはこのレポートで、「パスワードとCookieで利用者を守ることはできない」と結論付け、新たな技術の導入を検討していることを明らかにした。 ユーザー認証にハードウエア・キーを利用 Googleが評価している技術の一つがYubiKey (ユビキー) という製品である。この製品は、Palo Alto (カリフォルニア州) に拠点を置く、Yubico (ユビカ) というベンチャー企業により開発されている。YubicoはRSA Conferenceに同社の最新技術を出展していた。 Yubicoのブースにおいて (上の写真、出展はすべてVentureClef)、John Salterから、製品デモ

                    「パスワードでの保護は限界」と結論したGoogleが評価するセキュリティ技術
                  • Web開発者がおさえておきたい10のセキュリティ技術 ~カギは事前の対策にあり OWASP Proactive Controls

                    はじめに 脆弱性対応に追われる状況は、開発からデプロイまでの時間を浪費し、またサイバー攻撃への対応力を弱めがちです。そこで、開発者が最初からセキュアにソフトウェアを構築する能力を身につける必要性が高まっています。前回の記事では、深刻な影響のある10の脆弱性についてまとめた「OWASP Top 10」から、それぞれの脆弱性についての解説や、開発者の方に活用してほしいOWASPコミュニティの成果物を紹介しました。OWASP Top 10によりソフトウェア・セキュリティの世界の扉を開くきっかけになれば幸いです。 OWASP Top 10では各脆弱性の概要、脆弱性の有無の確認方法、防止方法などを理解できることを紹介しました。このドキュメントは、脆弱性そのものを軸として説明がなされていることから、事前の対策、すなわち脆弱性が発生しないようにするための防止方法を軸として見た視点とは異なっています。その

                      Web開発者がおさえておきたい10のセキュリティ技術 ~カギは事前の対策にあり OWASP Proactive Controls
                    • Microsoft、新しいOSセキュリティ技術「Win32 app isolation」を発表/万が一ゼロデイ脆弱性をついた攻撃をうけても、影響を最小限にとどめる隔離機構

                        Microsoft、新しいOSセキュリティ技術「Win32 app isolation」を発表/万が一ゼロデイ脆弱性をついた攻撃をうけても、影響を最小限にとどめる隔離機構
                      • hiro_ on Twitter: "セキュリティ技術を学びたいんだけど、どうすればいいの?と聞かれるのですが、一番、もっとも効果的で手っ取り早いのは、毎月リリースされている「マイクロソフト著:月刊:Patch Tuesday」リリースノートを読み込んで、書かれている… https://t.co/j5XLe9QrZa"

                        セキュリティ技術を学びたいんだけど、どうすればいいの?と聞かれるのですが、一番、もっとも効果的で手っ取り早いのは、毎月リリースされている「マイクロソフト著:月刊:Patch Tuesday」リリースノートを読み込んで、書かれている… https://t.co/j5XLe9QrZa

                          hiro_ on Twitter: "セキュリティ技術を学びたいんだけど、どうすればいいの?と聞かれるのですが、一番、もっとも効果的で手っ取り早いのは、毎月リリースされている「マイクロソフト著:月刊:Patch Tuesday」リリースノートを読み込んで、書かれている… https://t.co/j5XLe9QrZa"
                        • 異なるブロックチェーンを安全につなげるセキュリティ技術--富士通研究所が開発

                          富士通研究所は11月15日、異なる仮想通貨の交換や決済を簡単・安全に実行できるセキュリティ技術として「コネクションチェーン」を開発したと発表した。 同社によると、仮想通貨を使った資金調達手段である「ICO」など、仮想通貨の発行が注目されているが、ブロックチェーンで管理される仮想通貨間の決済には、それぞれのブロックチェーンの境界で通貨を交換処理するアプリケーションが必要であり、その部分の透明性確保や複数のブロックチェーンの取引タイミングを制御して、連続する一連の取引として扱えるようにするには課題があったという。 そこで、複数のブロックチェーン間を新たなブロックチェーンで接続し、各チェーンにおける一連の通貨交換に関わる取引処理を紐づけることで全体をひとつの取引として自動実行する「スマートコントラクトの拡張技術」と、各チェーンでの取引処理の実行タイミングを同期させる「トランザクション制御技術」を

                            異なるブロックチェーンを安全につなげるセキュリティ技術--富士通研究所が開発
                          • 情報処理推進機構:情報セキュリティ:調査・研究報告書:情報セキュリティ技術動向調査(2008 年下期) 5 テンポラリファイルの扱い

                            2008年下期には、Perl の File::Path モジュールの rmtree 関数に関する CVE が 3件発表された。 (CVE-2008-2827, CVE-2008-5302, CVE-2008-5303)また、symlink attack に関する CVE は 100件以上出ている。 テンポラリファイルの扱いに関する問題は古くからあるが、いまだに多くの問題が発生する。そこで本稿ではテンポラリファイルの扱いかたについて解説する。また、安全な削除に利用できる新しいシステムコールが提案されているので、それについても触れる。 テンポラリファイルはプログラムが一時的に利用するファイルである。 Unix においては /tmp や /var/tmp というディレクトリが提供されており、すべてのユーザがそのディレクトリ下にテンポラリファイルを生成・削除するのが慣習である。本稿では、これらのデ

                            1