タグ

セキュリティに関するryo-kaiのブックマーク (7)

  • LinuxコアメンバーによるMeltdownとSpectre 対応状況の説明 (1/19更新) - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに Linuxの安定カーネルのとりまとめ役、グレッグ・クラーハートマンによるメルトダウンとスペクター問題に関する1/6時点での現況の説明の訳文です。 太字は訳者が主観で独自に付加したものです。 2018/1/19: 対応状況がGreg氏によりアップデートされましたので、追記しました。 ライセンス 原文は当人のブログでby-nc-sa3.0で公開されています。 この文章のライセンスも原文に準じます。 謝辞 何よりもまず多忙な中情報をシェアしてくれた原著者のGreg氏に。 表記間違いについて指摘ありがとうございます。以下修正しました。

    LinuxコアメンバーによるMeltdownとSpectre 対応状況の説明 (1/19更新) - Qiita
  • WPA2の脆弱性 KRACKsについてまとめてみた - piyolog

    2017年10月16日、WPA2のプロトコルに欠陥が確認され盗聴や改ざんの恐れがあるとして脆弱性情報が公開されました。発見者によりこの脆弱性は「KRACKs」と呼称されています。ここでは脆弱性の関連情報をまとめます。 脆弱性タイムライン 日時 出来事 2017年5月19日 Vanhoef氏が研究論文を提出。 2017年7月14日頃 Vanhoef氏が脆弱性の実験をした製品開発ベンダへ連絡。 その後 Vanhoef氏が影響範囲の広さを認識し、CERT/CCと協力し脆弱性情報を開示。 2017年8月24日 ラスベガスで開催されたBlackhatでVanhoef氏が関連研究を発表。 2017年8月28日 CERT/CCから複数の開発ベンダ*1に通知。 2017年10月6日 BlackhatのTwitterアカウントがWPA2をテーマとした発表があるとツイート。 2017年10月16日 SNSなど

    WPA2の脆弱性 KRACKsについてまとめてみた - piyolog
  • 「Linuxシステム管理標準教科書」PDF/EPUBで無償公開。Kindle版、製本版の提供も。エルピーアイジャパン

    同法人はこれまで「Linux標準教科書」「Linuxサーバー構築標準教科書」「Linuxセキュリティ標準教科書」「高信頼システム構築標準教科書」などを公開してきました。 今回公開されたLinuxシステム管理標準教科書は、「Linux 標準教科書」「Linux サーバー構築標準教科書」の続編として開発され、Linuxを扱うシステム管理者が知っておきたい運用管理の基を実習を交えて理解することを目的とされています。 実際にLinuxシステムの運用管理に関わるコマンドなどを実習として学べるように構成されており、座学だけでなく実際にLinuxシステム管理の操作を試すことができるようになっています。 書は無料でPDF、EPUB版が公開されており、Kindle版が240円、製品版は1500円。主な内容は下記の通り。 第 1 章 ユーザーとグループの管理 第 2 章 ネットワークの管理 第 3 章 サ

    「Linuxシステム管理標準教科書」PDF/EPUBで無償公開。Kindle版、製本版の提供も。エルピーアイジャパン
  • これからのネットワークのセグメント化Part2--必要なのはVLANではなくセキュリティゾーン

    物理的セグメントと論理的セグメント 前回はネットワークセグメント化の利点をご紹介しました。今回はセグメント化の手法とセグメント化したネットワークに対するセキュリティについてお話したいと思います。 ネットワークのセグメント化には物理的と論理的の2つの方法があります。例えば工場のネットワークは他の部門と離れている位置にある場合が多く、物理的にネットワークを分けやすい環境です。しかし医療現場では、事務系と医療系のネットワークは同じ場所に存在します。同じ場所に物理的に2つのネットワークを構築するには、ケーブル、ネットワーク機器、端末、サーバなどがそれぞれに必要になり導入コストが大きくなります。 物理的にセグメント化したネットワークは、障害切り分けが容易になる場合がありますし、論理的なネットワークをハッキングされて乗り越えられるというリスクもなく、よりセキュアであると考えられています。しかしコストの

    これからのネットワークのセグメント化Part2--必要なのはVLANではなくセキュリティゾーン
  • NICTと日立、クラウド向け暗号技術で世界新記録を達成……“825次元”の格子問題 | RBB TODAY

    情報通信研究機構(NICT)と日立製作所は21日、「格子の最短ベクトル問題」の解析において、世界で初めて、“825次元”の問題を5.5日で解くことに成功したことを発表した。 「格子の最短ベクトル問題」は、現在広く利用されている公開鍵暗号の安全性評価に活用されている他、量子コンピュータ実現後も高い安全性が保たれる「格子暗号」の安全性の根拠となっている問題。そのため、「格子暗号」を発展させた「完全準同型暗号」を安全に利用するために、不可欠なバックボーンとされている。 「完全準同型暗号」は、2009年に米IBM社から発表され、データを暗号化したままさまざまな演算が可能となる技術。完全準同型暗号を利用すると、他へ機密データの内容をいっさい知らせることなく計算作業を託すことが可能となるため、クラウド・コンピューティング等でのセキュリティ確保に期待が寄せられており、世界の多くの機関が研究を進めている。

    NICTと日立、クラウド向け暗号技術で世界新記録を達成……“825次元”の格子問題 | RBB TODAY
  • パスワード運用はもう限界

    「アカウントの情報を勝手に書き換えられた上、覚えのない課金の請求書が来た」「ポイントが勝手に使われていた」─IDとパスワードを盗まれ、アカウントを不正に利用されたとする被害者の声がネット上にあふれている。 消費者向け、企業向けに関わらず、IDとパスワードに頼る認証は、もはや限界に来ている(図1)。 通常、一人が使いこなせるパスワードは、せいぜい3~4個。にもかかわらず、クラウドサービスの利用が加速する中で、それぞれ独立にIDやパスワードを求めるシステムやサービスは年々増え続けている。こうなれば、同一のIDとパスワードの使い回しは避けられない。一つのサービスでパスワードが漏洩すれば、他のサービスでもIDを乗っ取られる。「IDを乗っ取るサイバー攻撃の多くは、別のサイトから漏れたとみられるIDとパスワードを利用している。攻撃のうち数%はログインに成功している」(セキュリティ企業 HASHコンサル

    パスワード運用はもう限界
    ryo-kai
    ryo-kai 2013/01/17
    メモ。分かっているけどいざ改修となると相当工数が
  • IEに重大な脆弱性、現時点で対策方法なし

    IPA(情報処理推進機構)とJPCERT/CCが共同で運営している脆弱性情報公開サイト「JVN」(Japan Vulnerability Notes)は2012年9月18日、米MicrosoftのWebブラウザー「Internet Explorer(IE)」に任意のコードが実行される重大な脆弱性があるとして、緊急の注意喚起文書を出した。JVNは「2012年9月18日現在、対策方法はありません」としている。 JVNとMicrosoftの発表文書によると、脆弱性の影響を受けるのは、Windows XP/Vista/7などのOSで動作するIE6/7/8/9。特定の細工をしたWebページを閲覧するだけで、任意のプログラムが遠隔操作で実行される可能性がある。既にこの脆弱性を使用した攻撃プログラムが出回っており、実際に攻撃が観測されているという。 Microsoftによると、今後、脆弱性への対策を講じ

    IEに重大な脆弱性、現時点で対策方法なし
  • 1