タグ

ブックマーク / www.lac.co.jp (3)

  • OWASP Top 10 - 2017における変更点について | LAC WATCH

    2017年4月にこのLAC WATCHで、OWASP Top 10 2017 RC1を取り上げましたが、OWASP Summit 2017における議論の結果、2017 RC1は却下されました。その後、10月21日(米国時間)に2017 RC2が、11月20日(米国時間)には2017の確定版が公開されましたので、変更点について簡単にご紹介します。 なお、稿は筆者による仮訳です。 英語版の公開からOWASP Japanによる日語版の公開まで時間差がありますので、 OWASP Top 10の情報を追いかけているエンジニアのために作成しました。 表現の正確性などについては、OWASP Top 10 - 2017の原文*をご参照ください。 OWASP Top 10 - 2017 A1:Injection(インジェクション) A2:Broken Authentication(認証の不備) A3:S

    OWASP Top 10 - 2017における変更点について | LAC WATCH
    tachi3927
    tachi3927 2017/11/30
    CSRFが外れて、XXE(XML External Entity)が追加されたのが目立つところです
  • 訓練やっても意味がない!? ~標的型攻撃メール訓練をする理由 【第1回】目的編 | LAC WATCH

    標的型攻撃メール訓練(以下メール訓練)の肝を4回にわたって分かりやすくお伝えするシリーズ、第1回はメール訓練の「目的」について解説します。 今年の6月で、ラックが「標的型攻撃メール訓練」サービスを開始してからちょうど6年が経ちました。 「標的型攻撃メール訓練」は、疑似的な標的型攻撃メール(以下、「疑似攻撃メール」)をラックから訓練対象者に配信し、実際の標的型攻撃メールへの対応力を高める体験型の教育プログラムです。 ラックの標的型攻撃メール訓練サービスの実施イメージ。 社員などの訓練対象者に疑似攻撃メールを配信し、添付ファイルの開封有無などの対応状況を集計。 添付ファイルを開封した場合はその場で教育用のコンテンツを表示し、開封した人に対して注意をうながす。 サービスリリース当初のお客様の反応は「標的型攻撃メールの訓練??なにそれ?」であったものの、標的型攻撃メールによる被害の増加とともに標

    訓練やっても意味がない!? ~標的型攻撃メール訓練をする理由 【第1回】目的編 | LAC WATCH
    tachi3927
    tachi3927 2017/07/10
    「ばらまき型」なのに「標的型」って矛盾があるけど、なんだか定着しちゃったね。
  • ScreenOSにおける認証回避の脆弱性にご注意を! | セキュリティ対策のラック

    12月17日(現地日付)に米Juniper社より公開されたScreenOSにおける認証回避の脆弱性(CVE-2015-7755)について注意して頂きたく、改めて概要をお伝えいたします。 はじめまして。 JSOCでシニアセキュリティアナリストをつとめている品川です。 私は技術者としてラックが持つセキュリティ監視センター「JSOC」にて分析業務を中心に従事する傍ら、教育事業であるセキュリティアカデミーではセキュリティオペレーション実践コースの講師担当なども行っています。 さて、今回は12月17日(現地日付)に米Juniper社より公開されたScreenOSにおける認証回避の脆弱性についてお伝えさせていただきます。 既に複数のメディア等でも報じられておりますが、脆弱性は悪用が非常に容易な脆弱性であり、対象が境界防御の最前線であるファイアウォールであることから、極めて重大な被害を起こしかねないも

    ScreenOSにおける認証回避の脆弱性にご注意を! | セキュリティ対策のラック
    tachi3927
    tachi3927 2015/12/28
    例のハードコードされてた問題 #ym
  • 1