並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 124件

新着順 人気順

cybersecurityの検索結果81 - 120 件 / 124件

  • ゲストブログ - SIOS SECURITY BLOG

    OSSに関するセキュリティ・ツールの使い方・脆弱性等を紹介しています。 SELinux/Capability/AntiVirus/SCAP/SIEM/Threat Intelligence等。

      ゲストブログ - SIOS SECURITY BLOG
    • サイバー攻撃時の情報共有、ベストプラクティスは? 経産省が文書を公開

      「攻撃技術情報の取扱い・活用手引き」はセキュリティベンダーや調査ベンダーなどの専門組織が取るべき具体的な方針を示している。この他、情報共有の対象となる攻撃技術情報の解説や、情報共有に失敗したバッドケースおよび解決策をまとめたユースケースなどがまとめられている。 「秘密保持契約に盛り込むべき攻撃技術情報等の取扱いに関するモデル条文」は、情報共有の促進に向けて、専門組織が非特定化加工済みの攻撃技術情報を共有したことに基づく法的責任を原則として負わないことを、ユーザー組織と事前に合意するための秘密保持契約に盛り込むべき条文案を示したものとされている。 関連記事 GMOインターネットグループがCloudflare WAFを導入 その決め手は? GMOインターネットグループはCloudflare Web Application Firewall(WAF)を導入した。事業拡大の中で、WebサイトやAP

        サイバー攻撃時の情報共有、ベストプラクティスは? 経産省が文書を公開
      • TOPページ - 医療機関向けセキュリティ教育支援ポータルサイト

        2024年3月29日 e-learning 終了2024年3月25日 啓発コンテンツを追加-「明日は我が身~大阪急性期・総合医療センターのインシデントに学ぶ~」2024年3月7日 FAQ オンライン研修2024年2月28日 アーカイブ配信 経営者向け研修2024年2月26日 アーカイブ配信 初学者向け研修、導入研修 大阪急性期・総合医療センター事例編2024年2月21日 アーカイブ配信 システム・セキュリティ管理者向け研修2024年2月8日 研修資料の提供について2024年2月8日 今年度の情報セキュリティ研修は終了しました2023年12月14日 FAQ 導入研修-第1回立入検査対策コース

        • 工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン(METI/経済産業省)

          1. 背景・経緯 工場システム(産業制御システム(ICS/OT)やこれらを構成する機器、及び接続されるシステム・機器) は、内部ネットワークとして、インターネット等のネットワークにはさらされないことを前提に設計されてきました。しかし、IoT化や自動化の流れの中で、個別の機械やデバイスの稼働データの利活用の可能性が広がり、新たな付加価値が生み出される取組が進められる一方で、工場等のネットワークをインターネット等のネットワークにつなぐ必要性や機会が増加することによる、新たなセキュリティ上のリスク源も増加しています。また、工場DX(デジタルトランスフォーメーション)が推進されることにより、クラウドやサプライチェーンにおいて接続された製造現場におけるセキュリティも考慮しなければならない状況となっています。一方で、このようなインターネット接続の機会に乏しいと思われる工場であっても不正侵入者等による攻

          • Which browsers are best for privacy?

            Alt-Svc allows the server to indicate to the web browser that a resource should be loaded on a different server. Because this is a persistent setting, it could be used to track users across websites if it is not correctly partitioned.write: async () => { // Clear Alt-Svc caching first. let responseText = ""; for (let i = 0; i < 3; ++i) { await fetch(altSvcOrigin + "/clear"); await sleepMs(100); }

              Which browsers are best for privacy?
            • 仮想通貨35億円流出 ビットポイント、親会社発表 - 日本経済新聞

              NIKKEI Primeについて 朝夕刊や電子版ではお伝えしきれない情報をお届けします。今後も様々な切り口でサービスを開始予定です。

                仮想通貨35億円流出 ビットポイント、親会社発表 - 日本経済新聞
              • 三菱電機の不正アクセス事件、防衛装備に関わる情報も流出か 紙の資料をデータ化し保管

                三菱電機が第三者による不正アクセスを受け、個人情報や防衛関係情報が流出した可能性がある問題で、同社は2月10日、流出した可能性がある情報の中に、防衛省が「注意情報」と定めるものがあったと発表した。同社はこれまで機密性の高い技術情報などは流出していないとしていたが、説明が一転した。 三菱電機では2019年6月、第三者からウイルス対策システムの脆弱性を突かれ、約8000人の個人情報や企業機密が不正アクセスを受けた。1月20日の発表では、「機微な情報、機密性の高い技術情報や取引先に関わる重要な情報は流出していない」と説明していた。 流出した可能性があるのは、防衛装備の研究試作に関する情報。研究試作の入札に掛かる評価基準や、要求される性能などが記されているもので、防衛省はこれを注意情報に指定していた。「特定秘密」や「特別防衛秘密」に比べれば機密性は低いものの流出してはいけない情報のため、防衛省は現

                  三菱電機の不正アクセス事件、防衛装備に関わる情報も流出か 紙の資料をデータ化し保管
                • J-CLICS 攻撃経路対策編(ICSセキュリティ自己評価ツール)

                  J-CLICS 攻撃経路対策編では、攻撃者が侵入する際に使用される恐れがある制御システム(以下、「ICS」という。)との接続点を攻撃経路と定義し、想定される4つの攻撃経路を設定しています。設定した攻撃経路ごとに侵害手順と実施すべきセキュリティ対策を検討しており、その対策の実施状況を確認する「チェックリスト」およびその「設問項目ガイド」で構成されています。さらに、攻撃経路ごとに攻撃が成立する条件を整理した「対策マップ」を加え、評価する際の参考図書としています。 J-CLICSの名称をもつICSの自己評価ツールには、「J-CLICS STEP1/STEP2」と「J-CLICS 攻撃経路対策編」の2種があります。J-CLICS STEP1/STEP2は、これからICSのセキュリティ対策に取り組む方向けで、ベースラインアプローチとして現在のICSにおけるセキュリティ対策状況を可視化し、重要度が高く

                    J-CLICS 攻撃経路対策編(ICSセキュリティ自己評価ツール)
                  • ランサムウェア被害で5400万円の身代金を支払ったアメリカの自治体が市のIT責任者1名を解雇

                    by TheDigitalArtist アメリカのフロリダ州にあるレイクシティ市は2019年6月24日、市のほぼ全システムを完全に乗っ取ったランサムウェアの攻撃者に対し、50万ドル(約5400万円)の身代金を支払うことを決定。その後、6月28日に当局は市のIT担当者1名を解雇したと発表しました。 A City Paid a Hefty Ransom to Hackers. But Its Pains Are Far From Over. - The New York Times https://www.nytimes.com/2019/07/07/us/florida-ransom-hack.html UPDATE: Lake City fires employee after paying ransom in malware attack https://www.wcjb.com/con

                      ランサムウェア被害で5400万円の身代金を支払ったアメリカの自治体が市のIT責任者1名を解雇
                    • サイバーセキュリティ体制構築・人材確保の手引き | 経済産業省 商務情報政策局 サイバーセキュリティ課/独立行政法人 情報処理推進機構(IPA)

                      サイバーセキュリティ経営ガイドライン Ver2.0 付録F サイバーセキュリティ体制構築・人材確保の手引き ~ 変化するサイバーセキュリティリスクに対処するための 組織の在り方と従事する人材の配置・役割分担 ~ 第2版 経済産業省 商務情報政策局 サイバーセキュリティ課 独立行政法人 情報処理推進機構(IPA) 2 目次 1. はじめに 3 1.1 本書の目的 3 1.2 主な対象読者 4 1.3 本書の構成 4 1.4 『サイバーセキュリティ経営ガイドライン』指示2と指示3の実践の進め方 5 2. サイバーセキュリティリスクの管理体制の構築(指示2) 7 2.1 【STEP1】 サイバーセキュリティに関して「やるべきこと」の明確化 8 2.2 【STEP2】 セキュリティ統括機能を検討しましょう 12 2.3 【STEP3】 サイバーセキュリティ関連タスクを担う部門・関係会社の特定・責任

                      • Notion – The all-in-one workspace for your notes, tasks, wikis, and databases.

                        A new tool that blends your everyday work apps into one. It's the all-in-one workspace for you and your team

                          Notion – The all-in-one workspace for your notes, tasks, wikis, and databases.
                        • セキュリティ施策の価値の定量化を頑張った話 - Adwaysエンジニアブログ

                          こんにちは。インフラストラクチャーディビジョンでプレイングマネージャーをしている奥村(@arumuko) です。 私の所属しているチームが取り組んでいるセキュリティ施策の価値の定量化について紹介します。 価値の定量化に取り組んだ背景 価値の定量化について 価値の定量化方法の概要 架空のシステムで計算してみる フォルトツリー解析によってインシデントが発生する要因を解析する フォルトツリー解析によって洗い出された基本事象の発生確率を検討する インシデント(トップ事象)の発生確率を算出する システムでのALEを算出する 補足1:資産価値について 補足2:EFについて ALEの金額を元に各基本事象の価値を決定する 基本事象の発生を防ぐセキュリティ強化施策を検討する セキュリティ強化施策の価値を算出する 価値の定量化による収穫 課題 事象の追加や再計算がしんどい 随時事象の網羅率を上げる必要がある

                            セキュリティ施策の価値の定量化を頑張った話 - Adwaysエンジニアブログ
                          • GPTZero | The Trusted AI Detector for ChatGPT, GPT-4, & More

                            Your first line of defense against AI-generated cyber attacks.

                            • Google、セキュリティ企業Siemplifyを買収 クラウド事業に統合へ

                              米Googleは1月4日(現地時間)、「SOAR」(Security Orchestration, Automation and Response)製品を手掛ける米新興企業Siemplifyを買収したと発表した。買収総額は公表していないが、米TechCrunchによると、約5億ドルという。 Siemplifyは、2015年創業のニューヨークに拠点を置く非公開企業(本社はニューヨークだが設立はイスラエルで、研究開発は現在もテルアビブの拠点で行っている)。企業向けのエンドツーエンドのセキュリティサービスであるSOARを手掛ける。企業のセキュリティ担当者は、Siemplifyの「直感的なプラットフォームで、サイバー脅威に迅速かつ正確に対応」できるとしている。 買収後、SiemplifyのチームはGoogle Cloudのセキュリティ部門に統合される。 Siemplifyのアモス・スターンCEOは

                                Google、セキュリティ企業Siemplifyを買収 クラウド事業に統合へ
                              • www-chapter-japan/skillmap_project/Security in Agile Software Development.md at master · OWASP/www-chapter-japan

                                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                  www-chapter-japan/skillmap_project/Security in Agile Software Development.md at master · OWASP/www-chapter-japan
                                • 総務省 | 国民のためのサイバーセキュリティサイト

                                    総務省 | 国民のためのサイバーセキュリティサイト
                                  • NICTER観測レポート2021の公開|2022年|NICT-情報通信研究機構

                                    国立研究開発法人情報通信研究機構(NICT(エヌアイシーティー)、理事長: 徳田 英幸) サイバーセキュリティネクサスは、 NICTER観測レポート2021を公開しました。NICTERプロジェクトの大規模サイバー攻撃観測網で2021年に観測された サイバー攻撃関連通信は、2020年より1割減少したものの、依然としてIoT機器に特徴的なポート番号を狙った通信や海外組織による大規模な調査スキャンが過半数を占める傾向が継続しました。個別の観測事象としては、特徴的なポートセットでスキャンを行う ボットネットの世界的な活動や国内の一部のブロードバンドルータが最新版ファームウェアの適用後もマルウェアに感染している事象を確認しました。 DRDoS攻撃の観測では、同一ネットワーク内の複数のIPアドレスに対して 絨毯爆撃型の攻撃が行われ、攻撃件数が倍増する原因となりました。 NICTでは、日本のサイバーセキ

                                      NICTER観測レポート2021の公開|2022年|NICT-情報通信研究機構
                                    • Digital Defense - The ultimate personal security checklist to secure your digital life

                                      The Ultimate Personal Security ChecklistYour guide to securing your digital life and protecting your privacy View on GitHub CloseNo stats yet You'll see your progress here, once you start ticking items off the checklists Get started, by selecting a checklist below

                                      • GitHub - nomi-sec/PoC-in-GitHub: 📡 PoC auto collect from GitHub. ⚠️ Be careful Malware.

                                        You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                          GitHub - nomi-sec/PoC-in-GitHub: 📡 PoC auto collect from GitHub. ⚠️ Be careful Malware.
                                        • 日本企業はセキュリティとDXを両立できていない? 専門家が分析する課題と対策

                                          “脱はんこ”やペーパーレス化など、さまざまな形のDX(デジタルトランスフォーメーション)が日本企業で進んでいる。業務の効率化が実現する一方、DXが進むからこそ浮き彫りになる課題もある。情報を盗まれないためのセキュリティだ。 「これまではんこや書類で進んでいた手続きが、デジタル化によりネットワーク越しでできるようになった。一方で攻め入る隙(すき)はこれまで以上に増えている。『今までは大丈夫だったから、これからも大丈夫だろう』とはいかなくなってきている」──明治大学の齋藤孝道教授(サイバーセキュリティ研究所所長)は日本企業が進めるDXについてこう警鐘を鳴らす。 実際にDXを進める企業の中には、こういった問題に対策できていないところもあるという。なぜDXとセキュリティを両立できない日本企業が出てくるのか。 情報セキュリティ事業を手掛けるサイバーセキュリティクラウド(東京都渋谷区)が2月2日に立ち

                                            日本企業はセキュリティとDXを両立できていない? 専門家が分析する課題と対策
                                          • サイバーセキュリティお助け隊サービスの新たな類型(2類)の創設に係るサービス基準の改定版を公開しました (METI/経済産業省)

                                            近年、中小企業等においてもサイバー攻撃の脅威にさらされており、セキュリティ対策の実践が急務となっていることを踏まえ、経済産業省は独立行政法人情報処理推進機構(IPA)を通じて、セキュリティ対策に必要となる各種サービスを安価にワンパッケージで提供する民間のセキュリティサービスを登録し公表する「サイバーセキュリティお助け隊サービス」制度を運用しています。 今般、中規模以上の中小企業のニーズにも応えられるサービスとなるよう、経済産業省はIPAを通じて、同サービスにつき、現行のサービス(1類)の価格要件を緩和するなど要件を拡充等した新たな類型(2類)を創設することとしました。 1.背景・趣旨 近年、サイバー攻撃が高度化しており、サプライチェーンを構成する中小企業等においてもサイバー攻撃の脅威にさらされているところ、中小企業等においてもセキュリティ対策の実践が急務となっています。このため、経済産業省

                                            • Hack The Box 日本語 Walkthrough/Writeup まとめ - Security Index

                                              Hack The Boxの日本語のWalkthrough/Writeupをまとめてみました! 英語のWalkthrough/Writeupは多くありますが日本語のものは比較的まだ数が少ないです。 Walkthroughを読まずに自分の力だけで攻略するのが理想ですが、私のような初心者ではまだ自分の力だけでは厳しいこともあります。 また、英語のWalkthroughをGoogle翻訳を使って読むこともできますが細かい部分がよくわからないことも... そんな自分のような人が苦労しないようにと日本語のWalkthrough/Writeupをまとめてみました。 そもそもHack The Boxって何?という人は以下の記事もどうぞ。 Hack The Boxを始めて1つrootを取るまでのメモ - Security Index Hack The Boxって何?と思ったら読むブログ - Security

                                                Hack The Box 日本語 Walkthrough/Writeup まとめ - Security Index
                                              • Easily Identify Malicious Servers on the Internet with JARM - Salesforce Engineering Blog

                                                TL;DR JARM is an active Transport Layer Security (TLS) server fingerprinting tool. Scanning with JARM provides the ability to identify and group malicious servers on the Internet. JARM is available here: https://github.com/salesforce/jarm JARM fingerprints can be used to: Quickly verify that all servers in a group have the same TLS configuration.Group disparate servers on the internet by configura

                                                  Easily Identify Malicious Servers on the Internet with JARM - Salesforce Engineering Blog
                                                • ランサムウェアの リークサイト (まとめ) - IoC (TT Malware Log)

                                                  【アクセス可能】 犯罪組織 脅迫サイトのURL 備考 ALPHV http://alphvmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7j7ejksbpsa36ad.onion/ Arvin Club http://3kp6j22pz3zkv76yutctosa6djpj4yib2icvdqxucdaxxedumhqicpad.onion/ AvosLocker http://avosqxh72b5ia23dl5fgwcpndkctuzqvh2iefk5imp3pi5gfhel5klad.onion/ Babuk http://nq4zyac4ukl4tykmidbzgdlvaboqeqsemkp4t35bzvjeve6zm2lqcjid.onion/ Bl4ckt0r http://bl4cktorpms2gybrcyt52aakcxt6yn37byb65ua

                                                    ランサムウェアの リークサイト (まとめ) - IoC (TT Malware Log)
                                                  • 「サイバーセキュリティおよびプライバシー情報開示」に関する日米投資家の意識調査2024

                                                    「サイバーセキュリティおよびプライバシー情報開示」に関する日米投資家の意識調査2024 ――米国投資家の9割が「サイバーセキュリティ情報開示」を投資判断の1つとして捉え、「取締役会の関与状況」を最も注視 はじめに 現代のビジネスにおいて「サイバーセキュリティ」は重要課題です。とりわけサイバーインシデントは、企業の業績、信用、評判にマイナスの影響を及ぼすだけでなく、投資家にも損失をもたらします。このため、世界の投資家や格付け機関において、企業のセキュリティリスク評価への関心*1が急速に高まっており、近年、各国政府機関においても投資家との対話機会創出のため、サイバーセキュリティやプライバシーに関する情報開示の規制やガイドラインを強化する傾向にあります。米国においても、米国証券取引委員会(SEC)が2023年7月に公開した新たなサイバーセキュリティ開示規則*2が、同年12月より順次適用*3されて

                                                      「サイバーセキュリティおよびプライバシー情報開示」に関する日米投資家の意識調査2024
                                                    • サイバーセキュリティレポート | NTT Security Holdings

                                                      We value your privacy. We use cookies to enhance your browsing experience, serve personalized content, and analyze our traffic. By clicking "Accept", you consent to our use of cookies. Read More

                                                        サイバーセキュリティレポート | NTT Security Holdings
                                                      • Cyber Threat Intelligence - start.me

                                                        A startpage with online resources about Cyber Threat Intelligence, created by infosecn1nja.

                                                          Cyber Threat Intelligence - start.me
                                                        • https://www.fox-it.com/en/news/whitepapers/operation-wocao-shining-a-light-on-one-of-chinas-hidden-hacking-groups/

                                                          • Enterprise Networking オンラインセミナーページ

                                                            Cisco Enterprise Networking オンラインセミナー 開催済みセミナーをオンデマンドで視聴いただけます。

                                                              Enterprise Networking オンラインセミナーページ
                                                            • Google のサイバーセキュリティにおける最新の取り組み

                                                              メディア関係者向けお問い合わせ先 メールでのお問い合わせ: pr-jp@google.com メディア関係者以外からのお問い合わせにはお答えいたしかねます。 その他すべてのお問い合わせにつきましては、ヘルプセンターをご覧ください。

                                                                Google のサイバーセキュリティにおける最新の取り組み
                                                              • APT10: sophisticated multi-layered loader Ecipekac discovered in A41APT campaign

                                                                  APT10: sophisticated multi-layered loader Ecipekac discovered in A41APT campaign
                                                                • 15 open-source cybersecurity tools you'll wish you'd known earlier - Help Net Security

                                                                  Please turn on your JavaScript for this page to function normally. Open-source tools represent a dynamic force in the technological landscape, embodying innovation, collaboration, and accessibility. These tools, developed with transparency and community-driven principles, allow users to scrutinize, modify, and adapt solutions according to their unique needs. In cybersecurity, open-source tools are

                                                                    15 open-source cybersecurity tools you'll wish you'd known earlier - Help Net Security
                                                                  • セキュリティ対応組織(SOC/CSIRT)強化に向けたサイバーセキュリティ情報共有の「5W1H」

                                                                    © 2017-2019 ISOG-J 公開資料 セキュリティ対応組織(SOC/CSIRT)強化に向けた サイバーセキュリティ情報共有の「5W1H」 第 2.0 版 2019 年 4 月 4 日 NPO 日本ネットワークセキュリティ協会 日本セキュリティオペレーション事業者協議会 (ISOG-J) © 2017-2019 ISOG-J 公開資料 改版履歴 2017/10/27 初版作成 2019/4/4 第 2.0 版作成 免責事項  本資料は クリエイティブ・コモンズ 表示 4.0 国際 ライセンスの下に提供されてい ます。  https://creativecommons.org/licenses/by/4.0/legalcode.ja  本資料に登場する会社名、製品、サービス名は、一般に各社の登録商標または商標で す。本資料内では「®」や「™」は明記しておりません。  本資料に

                                                                    • Crowdstrike Threat Landscape: APTs & Adversary Groups

                                                                      View your global threat landscape below organized by eCrime, hacktivism, and nation states based on origin country. Map will show adversaries active within the past 90 days.

                                                                        Crowdstrike Threat Landscape: APTs & Adversary Groups
                                                                      • GitHub - sbilly/awesome-security: A collection of awesome software, libraries, documents, books, resources and cools stuffs about security.

                                                                        Awesome Security A collection of awesome software, libraries, documents, books, resources and cool stuff about security. Inspired by awesome-php, awesome-python. Thanks to all contributors, you're awesome and wouldn't be possible without you! The goal is to build a categorized community-driven collection of very well-known resources. Awesome Security Network Scanning / Pentesting Monitoring / Logg

                                                                          GitHub - sbilly/awesome-security: A collection of awesome software, libraries, documents, books, resources and cools stuffs about security.
                                                                        • Xiaomi、IoTデバイスのセキュリティについて世界標準ガイドラインを策定

                                                                            Xiaomi、IoTデバイスのセキュリティについて世界標準ガイドラインを策定
                                                                          • Devina.io

                                                                            Your online development toolkit76 advanced tools for developers, designers and content editors! All categoriesGeneralTextTimeEncodingMediaNetworkRegexProgrammingHardwareSecurityWebsiteReportsOther external tools

                                                                            • Cyber Defense Search Engine | ONYPHE

                                                                              For your company or subcontractors We scan the Internet (and the Dark Web) in a net-neutral manner. That means we scan every exposed assets and your View won't be limited to yours. We even scan the one you are not aware of... Domain name based approach We believe identifying assets based solely on IP addresses is an obsolete approach. We want every asset to be bound to a domain name. Better, it ca

                                                                              • CSIRT ⼈材の育成 | ⼀般社団法⼈ ⽇本コンピュータセキュリティインシデント対応チーム協議会

                                                                                • Public pentest reports

                                                                                  Follow the links to see more details and a PDF for each one of the penetration test reports. astra - Astra-Security-Sample-VAPT-Report BishopFox - Beast - Hybrid Application Assessment 2017 - Assessment Report - 20171114 BishopFox - Bishop Fox Assessment Report - Winston Privacy BishopFox - Bishop-Fox-Research-Report-Efficacy-of-micro-segmentation-V01 BishopFox - C Plus Plus Alliance - Boost JSON

                                                                                  新着記事