このフォトレポートでは、ニュースにはならない、「レーダにかからない」ボットネットの内側を紹介する。これらの画像は、この1年間に、オープンソースインテリジェンスによって、つまり、感染している指揮統制(C&C)IRCチャネルに加わるか、ボットネットマスターの間で行われている通信を監視することで収集したものだ。 ターゲットとなった小規模なボットネット このスクリーンショットは、サイバー犯罪エコシステム内で行われているソーシャルネットワーキング活動を示す好例だ。このボットネットは78台のホストで構成されており、それほど大規模なものではない。LOL(声を出して大笑いする、という意味の略語)のサインは、このボットネットの規模をもっと大きく見せようとする「詐欺師」をさらしものにするために、競合する別のボットネットマスターが追加したものだ。 <a href="/image/l/story_media
英国警察長協会(Association of Chief Police Officers:ACPO)によると、警察は監視カメラが日々生成する大量の情報に手が回らなくなっているという。 ACPOの犯罪記録局で情報ディレクターを務めるIan Readhead氏は先週、警察は監視カメラからの大量のデータに圧倒されており、警察が監視カメラの1機能である「Automatic Number Plate Recognition System(自動ナンバープレート認識システム)」を使ってリアルタイムで車を追跡できなくなっていることは大きな懸念の1つであると述べた。 Readhead氏は現地時間5月13日、ロンドンで開催されたデータ保護をテーマとしたイベントで、「問題は膨大な量のデータだ」と述べた。「ケントで子どもが誘拐された場合、多数の監視カメラがこの車を捕らえたが追跡できないということが起こり得る。わた
色んなホームページを見ていると閲覧履歴が自動で保存されます。恥ずかしいページを見たあとには、他の人にばれてしまわないように、こっそり履歴を消している人もいることでしょう。通常、ブラウザには「履歴を削除する機能」が備わっていて、ブラウザの履歴を削除すればあなたの悪行の数々は消え去ってくれるように思えます。しかし、ブラウザからは消せない履歴が残っているのです…ブラウザからは消せない履歴それが Flash の Local Shared Object です。Local Shared Object は Flash 版の Cookie みたいなもので、Flash で一時的なデータを保存するときにはよく用いられるものです。Local Shared Object は次の場所に保存されています。OS場所Windows XPC:\Documents and Settings\ユーザ名\Application
就職や転職、異動などで、新しい環境に変わる人も多い4月。心機一転、PC環境の整理とともに、PCの安全性も見直してみよう。ここでは、不景気でもお財布に優しい、無料のセキュリティソフトを紹介する。 こちらは日本語化がされており、愛用しているファンも多いアンチウイルスソフト「AVG Anti-Virus Free Edition 8.5」。個人向けの製品で、ウイルスやスパイウェアの対策ができる。1家に1台のコンピュータでのみ使用可能。企業や学校などでは利用できない。 就職や転職、異動などで、新しい環境に変わる人も多い4月。心機一転、PC環境の整理とともに、PCの安全性も見直してみよう。ここでは、不景気でもお財布に優しい、無料のセキュリティソフトを紹介する。 こちらは日本語化がされており、愛用しているファンも多いアンチウイルスソフト「AVG Anti-Virus Free Edition 8.5」
McAfee Avert Labs Blog 「From Fast-Flux to RockPhish - Part 2」より January 9, 2008 Posted by Francois Paget インターネット上の詐欺の大部分をとりしきる犯罪グループは,巨大でかつ組織化されている。この事実は,もはや秘密でも何でもない。2007年第4四半期に,最も有名な犯罪組織の一つであるロシアのRussian Business Network(RBN)について2件の調査結果が発表された。筆者はその年,これらに興味深く目を通した。一つ目の調査は「Uncovering Online Fraud Rings:The Russian Business Network」(オンライン詐欺の輪をあばく:RBN)というもので,米ベリサインがWebキャストで配信している(同社のWebサイト)。二つ目は,Dav
正解は3番です。現在販売されている無線LAN機器で採用されている暗号方式には,WEP-64ビット,WEP-128ビット,WPA-TKIP,WPA-AESの4種類があります。暗号キーを入力する手順はどれもほぼ同じですが,方式によって暗号強度には差があります。暗号強度を高い順に並べると,(2)WPA-AES − (1)WPA-TKIP − (3)WEP-128ビット − (4)WEP-64ビットになります。 WEPは現在,無線LANで最も一般的な暗号方式です。アクセス・ポイントとパソコン側に「WEPキー」と呼ばれる共通の暗号キーを入力し,これを基に作った暗号鍵で通信データを暗号化します。WEPには暗号キーの長さによって64ビット(英数字で5文字,16進数で10桁を入力)と128ビット(英数字で13文字,16進数で26桁を入力)があります。暗号キーは長い方が生成後の暗号鍵の複雑性が高まりますから
外部の人間が企業のシステム構築に関わると,好むと好まざるにかかわらずその企業の機密に触れることになる。NDA(Non-Disclosure Agreement:機密保持契約)を交わすのは当然のことであるが。悩ましいのは現場の運用ではないだろうか。 ある通販会社の基幹系システム再構築で,既存システムの全画面のレイアウトや機能に関する調査がはじまった。調査対象画面数は300近くになったが,そのすべてについて実画面を使った説明資料が用意され,提供されることになった。ユーザー側の担当者は,画面資料の扱いに細心の注意を払い,表示項目中のテキストをチェックして,不適切を判断された場合はすべてダミー情報に書き換えられた。 ユーザー側としては,顧客情報を含む機密に関する情報はすべて削除あるいは書き換えたものを提供する,という姿勢で臨んでいたが,資料の引渡しの段階になってちょっとした問題になった。 この資料
<body> <meta name="keywords" content="学校,監視,管理,個人情報,情報漏洩,利用制限,ログ,記録,ファイル操作,USB,リモートコントロール,セキュリティー,ネットワーク,Vista,ソフトウェア,CCAS,Guardian,今、何してる,クライアント"> </body>
はじめに 最近、不正アクセス防止法や、官公庁のホームペ−ジの改ざん事件など、セキュリティに関する話題が多くみられます。 しかし、たいていのトラブルは、ここで紹介する対策で防ぐことができます。 どんな対策をとったとしても、完全に防ぐことができるわけではありませんが、セキュリティについて、最低限、知っておくべきことを紹介します。 とにかく、自分の身は、自分で守るしかないのです。 たとえセキュリティのことがよくわからなくても、次のことは実施しましょう。 ただし、Linuxには、いろいろなディストリビューションがあり、設定方法はそれぞれのディストリビューション毎に異なりますので、具体的な方法については、各ディストリビューションの説明を見てください。 パスワードの設定 ユーザのアクセス許可は、パスワードによってのみ行われます。 従って、パスワードは、他人がわかりにくいパスワードにする必要があります。
まず、訂正から。 Google Analyticsはマジ怖い。に書いた内容で、 Google Analyticsでは、Webサイト間の詳しい個人情報を把握することはできません。 これについて間違った記事を書いたことをお詫び致します。 クッキーは、どのブラウザにおいても、一つのクッキーが共有可能な最大の範囲は、「同一のドメイン」までです。そのため、あるサイトに来たユーザーの情報を、クッキーを使って他のサイトで再現することは不可能です。(昔の特定のブラウザはバグで、全サイトの共有クッキーが作れたらしい。) -------------------------------------- Google Analyticsのクッキーと、urchin.jsの仕組みについては、「ひろ式めもちょう」さんが詳しく書いておられます。 さらにurchin.jsの中身を見てみる ファーストパーティクッキーというのは
shitomi.jp 2021 Copyright. All Rights Reserved. The Sponsored Listings displayed above are served automatically by a third party. Neither the service provider nor the domain owner maintain any relationship with the advertisers. In case of trademark issues please contact the domain owner directly (contact information can be found in whois). Privacy Policy
データセンターの利用をいつ、どう判断するか:間違いだらけのデータセンター選択(1)(1/2 ページ) 企業が最適なITインフラを構築するために、データセンターをどう活用できるかを考える新連載の第1回目は、サーバを自社ではなくデータセンターで運用する判断に至るポイントについて説明する。 ITは社会のあらゆるところまで浸透し、企業活動にも欠かすことのできない存在となりました。しかし、ITインフラを安定的に運用することは困難を極めます。特に、自社でサーバやネットワークの管理をすべて実施することは、ネットワーク技術者の養成やネットワーク管理運用のためのコストなどを考えると相当な負担となり、セキュリティの面でも大きなリスクを負うことになります。 現在ではこうしたニーズを受けて、多くのデータセンターサービスが提供されており、これらをうまく組み合わせて使うことで、自社運用に比較して運用負荷やコストをかな
F's Garage @fshin2000 :magic_quotesを有害認定したのは間違いじゃなかろうか。 magic_quoteがダメなのは、セキュリティ対策として機能が足りないのであって、magic_qouteを使うとセキュリティ意識が思考停止するからと完全否定した結果として、今の状況があるのかもしれない。 ちがうよ。単にmagic_quote=addslashesが使えない関数だからだよ。addslashesはDB用に作ったけど、そんなの各DBの仕様にあわせなきゃダメに決まってるじゃん。使える関数になるわけじゃないじゃん。まぁ、負の遺産。こんなんを自動FILTERでデフォルトONにするPHPがクソと言われれば「はいそうですね」って感じだけど。 それより、自分は セキュリティ対策として機能が足りないのであって に「えぇー!?PHPのmagic_quoteってセキュリティ対策のために
OpenIDについて少しづつ理解してきたつもりなのですが、OpenIDを使うに当たってセキュリティ上の課題や問題などについてまだ理解が十分でなく、少し心配です。OpenIDのセキュリティについてその仕組みのほか、推奨される対策などがあれば教えてください。 この話題はなかなか難しい話で、少し説明が長くなりそうなので複数回にわたって取り扱いたいと思います。多少難しい解説でも構わない方は、わたしが以前@ITで書いたOpenID のセキュリティに関する記事も参考にして参照ください。 OpenIDのセキュリティを語る上で最も重要な点 まずOpenID認証プロトコルで定義されているセキュリティに関連する登場人物をあらためて復習しましょう。それぞれの用語の理解が十分でないとお感じの場合は、過去の「ZIGOROuのOpenID Short Clinic」をさっと読んでおくとよいでしょう。 End User
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く