並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 16 件 / 16件

新着順 人気順

cisco umbrellaの検索結果1 - 16 件 / 16件

  • “HTTPSレコード”って知ってる?今知るべき4つの注意点 | IIJ Engineers Blog

    [注] この記事はすぐに陳腐化するはずの内容について扱っています。何年か経ってからこの記事を参照する場合、2022年3月に書かれた内容であることを留意の上お読みください。 はじめに IIJ DNSプラットフォームサービスにて、先日大きなアップデートと小さなアップデートがありました。大きなアップデートというのは、これまでのマネージドDNSサービスに加えてもうひとつ、IIJ DNSトラフィックマネージメントサービスという新たなサービスが追加されたこと。サーバの死活監視結果に応じて動的にDNSの応答を変えることができます。小さなアップデートは、従来のマネージドDNSサービスへの機能追加。HTTPSレコードに対応しました。 サービスの宣伝という意味では大きなアップデートの方を紹介した方がいいんでしょうけれど、ヘソ曲がりなのでここでは小さなアップデート、HTTPSレコードの方に焦点をあてます。 そも

      “HTTPSレコード”って知ってる?今知るべき4つの注意点 | IIJ Engineers Blog
    • Let's EncryptのルートCA証明書期限切れ、多数のサイトで問題発生

      Jonathan Greig (Special to ZDNET.com) 翻訳校正: 編集部 2021-10-04 12:12 HTTPSに使用される証明書の最大手発行組織の1つであるLet's Encryptが使用しているルート証明書が期限切れになったことで、米国時間9月30日に多くのウェブサイトやサービスで問題が発生した。 Security Headersの創業者Scott Helme氏によれば、原因は、米国東部時間午前10時(日本時間9月30日午後11時)頃にIdenTrustのルート証明書「DST Root CA X3」が期限切れになったことだ。以前からこの問題について調査してきたHelme氏は、何百万ものウェブサイトがLet's Encryptのサービスに依存していると述べている。今回の問題では、一部の古いデバイスで、特定の証明書を正しく検証できなくなるという。 Let's E

        Let's EncryptのルートCA証明書期限切れ、多数のサイトで問題発生
      • 「UTMはもう古い」と断言できるこれだけの理由。中小企業にとって「今」必要なセキュリティ対策とは

        piyokango 氏(@piyokango) インシデントや脆弱性をはじめとしたさまざまなセキュリティ事象のファクトをひたすらに追い求めるセキュリティインコ。Twitterやブログ「piyolog」の他、講演、執筆を通じたセキュリティ情報の発信を10年以上続け、情報通信研究機構公式協力研究インコとして研究にも参画。最近はポッドキャストやClubhouseなど音声発信のコンテンツに注目し、多くの人にリーチすべく活動の幅を広げることにも注力中。 SBテクノロジー 辻 伸弘 氏 コンピュータの専門学校に通いながら、サイバーセキュリティを手探りで学び、侵入テストの仕事に就きたくて上京。現在は、侵入テストだけでなく、事件・事故を調査するセキュリティリサーチの仕事にも携わっている。侵入テストで培った攻撃者視点や分析力と、リサーチで得た情報・知識を基に、執筆や講演などのエバンジェリストとしても幅広く活

          「UTMはもう古い」と断言できるこれだけの理由。中小企業にとって「今」必要なセキュリティ対策とは
        • ラズパイでOpenVPNサーバたててみた - Qiita

          ※本記事は【10回記念】高校生主催の新年LT大会の登壇資料です ちょっと前に人生初ラズパイを買ったので、とりあえずOpenVPNサーバを立ててみました。 ついにラズパイを買ってしまった pic.twitter.com/bYrsdYe6tZ — しんぶんぶん (@shinbunbun_) January 10, 2021 用意するもの Raspberry Pi 4 Model B もう一台何かしらのマシン 実装方法 この記事通りにやればすべて実装できます。神記事。 Ubuntu 20.04でOpenVPNサーバーをセットアップ・設定する方法 システム構成 かなり雑な図ですがこんな感じです。 OVPNサーバ(ラズパイ)とは別に認証局(CA)となるサーバを一台用意し、証明書認証を実装しました。 実装フロー解説 ここでは接続までの流れを解説します。 実装方法は実装方法に掲載している記事をご覧くださ

            ラズパイでOpenVPNサーバたててみた - Qiita
          • AWS Lambda で作る無償の脅威インテリジェンスリレーモジュール - Qiita

            はじめに この記事はシスコの同志による Cisco Systems Japan Advent Calendar 2018 の 18 日目として投稿しました。今年はカレンダーが2つあります!! 2020年版(1枚目): https://qiita.com/advent-calendar/2020/cisco 2020年版(2枚目): https://qiita.com/advent-calendar/2020/cisco2 2017年版: https://qiita.com/advent-calendar/2017/cisco 2018年版: https://qiita.com/advent-calendar/2018/cisco 2019年版: https://qiita.com/advent-calendar/2019/cisco 2020年版: https://qiita.com/ad

              AWS Lambda で作る無償の脅威インテリジェンスリレーモジュール - Qiita
            • 情シス部門のゼロトラスト導入に向けて#2 通信の保護を考えてみよう | LAC WATCH

              最近バズワードになっている「ゼロトラスト」について、「会社の指示で情シス部門がゼロトラストを導入しなければならない」「クラウドにSSOを導入するのと何が違うのか」といった相談がありました。ゼロトラストについてうまく説明できないとしたら、予算を作ることも導入に踏み切ることも難しいと思います。こうした疑問についてNISTやIPAのゼロトラスト・アーキテクチャから、ラックの考えるゼロトラストについて紐解いて行きたいと思います。 前回は、過去16年間の攻撃手法の変化であり、情シス部門やセキュリティ担当者が対策を行い歩んできた道のりを振り返り、クラウドの普及が進み始めた2016年をモデルケースとして、NISTによるゼロトラストの考え方から「すべてのデータソースとコンピューティングサービスはリソースと見なす」ことについて解説しました。 NISTの基本的な考え方 NISTによるゼロトラストの考え方 1.

                情シス部門のゼロトラスト導入に向けて#2 通信の保護を考えてみよう | LAC WATCH
              • “未来のVPN”はどうなる? セキュリティの観点で予測

                関連キーワード VPN 前編「テレワークの必需品『VPN』の変化を予測する」は、在宅勤務などのテレワークの広がりや、関連技術のこれまでの進化を基に、「VPN」(仮想プライベートネットワーク)の変化の大まかな方向性を予測した。後編となる本稿は、セキュリティの視点からVPNの変化を予測する。 “未来のVPN”はどうなるのか 併せて読みたいお薦め記事 「VPN」についてもっと詳しく 「無料VPN」はなぜ危険なのか? 後継技術「SDP」とは? 「VPN」はなぜ途切れるのか? 原因を特定する3つのステップ いまさら聞けない「拠点間VPN」と「リモートアクセスVPN」の違いは? テレワークを支援するVPN以外の手段 いまさら聞けない「VPN」と「VDI」の違い 在宅勤務に適するのは? “VPNで在宅勤務”の課題とは? 「SD-WAN」はどう解決するのか VPNは、暗号化技術で通信を保護する。暗号化技術

                  “未来のVPN”はどうなる? セキュリティの観点で予測
                • GitHub - blaCCkHatHacEEkr/PENTESTING-BIBLE: articles

                  -1- 3 Ways Extract Password Hashes from NTDS.dit: https://www.hackingarticles.in/3-ways-extract-password-hashes-from-ntds-dit -2- 3 ways to Capture HTTP Password in Network PC: https://www.hackingarticles.in/3-ways-to-capture-http-password-in-network-pc/ -3- 3 Ways to Crack Wifi using Pyrit,oclHashcat and Cowpatty: www.hackingarticles.in/3-ways-crack-wifi-using-pyrit-oclhashcat-cowpatty/ -4-BugBou

                    GitHub - blaCCkHatHacEEkr/PENTESTING-BIBLE: articles
                  • (世田谷区編)小中学生向けタブレットで、できること・できないこと|そのべせいや(世田谷区議・保育士/PRプランナー)

                    世田谷区でも、国の施策に基づき、児童・生徒に1人1台のタブレットが貸与されましたが、 春休み真っ最中、このタブレットで何ができるか/できないかをまとめました (先日、教育委員会に実機を借りて動作を試しました) 【できること(プリインストール編)】そもそも貸与されたタブレットには、児童・生徒がアプリケーションをインストールすることができません。 そのため、できること=プリインストールされているアプリでできること となり、以下が主な一覧となります ・iOSプリインストール:カメラ・写真・メモ・カレンダー等 ・ブラウザ:Google Chrome・Safari ・Google系:YouTube・Google Map ・Windows系:Word・Excel・PowerPoint・OneNote・Teams・OneDrive ・Apple系:iMovie・GarageBand・Clips・ファイル

                      (世田谷区編)小中学生向けタブレットで、できること・できないこと|そのべせいや(世田谷区議・保育士/PRプランナー)
                    • De-anonymizing ransomware domains on the dark web

                      We have developed three techniques to identify ransomware operators' dark websites hosted on public IP addresses, allowing us to uncover previously unknown infrastructure for the DarkAngels, Snatch, Quantum and Nokoyawa ransomware groups.The methods we used to identify the public internet IPs involved matching threat actors’ TLS certificate serial numbers and page elements with those indexed on th

                        De-anonymizing ransomware domains on the dark web
                      • 10分でわかる、Cisco SD-WANの概要 | ネットワンパートナーズ株式会社ブログサイト

                        皆さんはじめまして! Cisco SD-WAN製品担当の毛利です。 気温もあたたかくなり、花粉の季節がやってきましたね。 毎年去年の○倍と例えられますが、それを追っていくと今年はなんと2011年の2916倍!なんて話もあるみたいですよ!! 増えていると言えば、近年O365等のクラウドサービスも非常に増えてきていますね。 とても便利なクラウドサービスですがその反面、新たな課題も生じています。 ここで生じた課題を解決するためには今までのWAN技術では対応が難しく、SD-WANという新しいWANが求められています。 こういった背景もあり、様々なベンダーがこのSD-WAN製品をリリースしている中でCiscoも【Cisco SD-WAN】としてSD-WAN製品をリリースしています。 概要Cisco SD-WANはCiscoが2017年にSD-WAN専業ベンダーであったViptela社を吸収し、Cis

                          10分でわかる、Cisco SD-WANの概要 | ネットワンパートナーズ株式会社ブログサイト
                        • Manjusaka: A Chinese sibling of Sliver and Cobalt Strike

                          Cisco Talos recently discovered a new attack framework called "Manjusaka" being used in the wild that has the potential to become prevalent across the threat landscape. This framework is advertised as an imitation of the Cobalt Strike framework.The implants for the new malware family are written in the Rust language for Windows and Linux.A fully functional version of the command and control (C2),

                            Manjusaka: A Chinese sibling of Sliver and Cobalt Strike
                          • Code Blue 2019 「バンキングトロジャンのすべて/The Trouble with Trojans」レポート - S-Owl

                            CodeBlue2019に参加できる機会を得ることが出来たので、聞いてきました。 https://codeblue.jp/2019/time_table/ ばらまきメールを調査していて、ばらまき系マルウェアのUrsnifを特に注視している身としては、この講演はとても気になりました。 ただ、色々と伝わらないのでは?という気がしたので、レポートという名前でどちらかというと講演に対するプラスαの解説を書いていきたいと思います。 ■前半 発表者はCiscoのumbrellaの方。 DNSのトラフィックから脅威を分析したデータの紹介。 ※マルウェアが悪意あるドメインに通信する際、DNSの通信が発生する。 →ただし、ドメインに通信する時のみのため、例えばEmotetのC2通信はIPへの通信であり、これは観測できないと思われる。 観測範囲は61%が北米、25%がEU、アジアは10%弱。 地域的には、マル

                              Code Blue 2019 「バンキングトロジャンのすべて/The Trouble with Trojans」レポート - S-Owl
                            • PoetRAT: Python RAT uses COVID-19 lures to target Azerbaijan public and private sectors

                              PoetRAT: Python RAT uses COVID-19 lures to target Azerbaijan public and private sectors By Warren Mercer, Paul Rascagneres and Vitor Ventura. News summaryAzerbaijan government and energy sector likely targeted by an unknown actor.From the energy sector, the actor demonstrates interest in SCADA systems related to wind turbines.The actor uses Word documents to drop malware that allows remote control

                                PoetRAT: Python RAT uses COVID-19 lures to target Azerbaijan public and private sectors
                              • Webex Meetingsなど複数のシスコ製品に脆弱性、アップデートを

                                United States Computer Emergency Readiness Team (US-CERT)は6月18日(米国時間)、「Cisco Releases Multiple Security Updates |CISA」において、複数のシスコシステムズ製品に複数の脆弱性が存在すると伝えた。これら脆弱性を悪用されると、遠隔から攻撃者によって影響を受けたシステムの制御権が乗っ取られる危険性がある。 US-CERTが情報を公開した直後に別のセキュリティアドバイザリも公開されており、注意が必要。US-CERTが前回にシスコ製品の脆弱性を指摘したタイミングから考えると、本稿執筆時点では次のセキュリティアドバイザリを確認する必要があると見られる。 Cisco IP Phones Call Log Information Disclosure Vulnerability Multiple

                                  Webex Meetingsなど複数のシスコ製品に脆弱性、アップデートを
                                • LoLBin のハンティング

                                  概要 攻撃者の傾向は刻々と変化しています。とは言え、現時点で盛んに利用されている手口を 1 つ挙げるなら、「LoLBin」(living off the land(環境寄生)バイナリ)の使用です。さまざまな攻撃者が、ファイルレスマルウェアや正当なクラウドサービスと組み合わせる形で LoLBin を使用しています。攻撃者の目的は、特にエクスプロイト後の攻撃フェーズにおいて、組織内で検出されない可能性を引き上げることです。 living off the land の戦術とは、すでにインストールされているツールを使用して、攻撃者が何らかの活動を実施することです。この場合、防御を担うメンバーにとっては攻撃の検出が困難になり、調査を担うメンバーにとっては攻撃者の特定が困難になります。Talos が目にしている攻撃では、攻撃対象者のオペレーティングシステムから提供され、通常であれば正当な目的に使用され

                                    LoLBin のハンティング
                                  1