タグ

securityに関するtakechのブックマーク (63)

  • マイマップの公開設定をご確認ください

    Google マイマップは Google マップの機能のひとつで、ユーザーが任意で、カスタマイズした地図を作成して、個人での利用はもちろん、他の人々とその情報を共有するサービスです。誰と共有したいかに応じて、ユーザーは、マイマップを作成するときに、情報公開の範囲の設定を、「一般公開」または「限定公開」から選ぶことができます。 マイマップは、カスタマイズした情報をインターネット上で共有することが目的のサービスですので、初期設定は「一般公開」になっています。一般公開と設定すると、全世界のインターネットユーザーとその情報を共有することができ、検索の対象となります。また、限定公開とした情報は、作成者がマップの URL を家族や友人など、自分が決めた範囲の人と共有したり、さらに、「一緒に編集」と設定すると、他の人も情報を入力したりすることができます。 マイマップについての詳細は、下記ウェブサイトをご

    マイマップの公開設定をご確認ください
  • カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT

    カミンスキー氏が発表したDNSアタック手法と対策例:DNSキャッシュポイズニングの影響と対策(前編)(1/4 ページ) 2008年7月に公開されたDNSキャッシュポイズニングの脆弱性。DNSの仕様に深く関係するこの手法に対して、エンジニアはどのように対策を打つべきでしょうか。この脆弱性の質的な問題と対策、そして私たちが考えなくてはならないセキュリティの心構えなど、2回に分けてお送りします(編集部) ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク、コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークや

    カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT
  • パスワードで保護されたExcelシートを解除するフリーのアドイン「Excel Password Remover 2008」 - GIGAZINE

    Excelのシートやワークブック単位でかけられた保護(ロック)を解除するために必要なパスワードを探り当てる無料のエクセルアドインです。編集しようとしたらパスワードが必要だったが、前任者などが退職してもういないのでどうしようもないという場合に非常に役立ちます。 使用できるExcelのバージョンはExcel 2000/XP/2003です。 ダウンロードと使い方は以下から。 Excel password: Excel password remover http://www.straxx.com/excel/password.html 上記ページから「password.xla」をクリックしてダウンロードし、適当な場所に保存します。 次にExcelを起動し、「ツール」から「アドイン」をクリック 「参照」をクリック 先ほどダウンロードした「password.xla」を選んで「OK」をクリック 「Pas

    パスワードで保護されたExcelシートを解除するフリーのアドイン「Excel Password Remover 2008」 - GIGAZINE
  • [マネー] All About|初心者のためのお金のお役立ち情報

    [マネー] All About|初心者のためのお金のお役立ち情報
  • 企業のセキュリティリスクを査定するガイドGMITS

    前回(第2回 認証取得のためのISMSガイド)、ISMS適合性評価制度やBS7799 Part2に基づく認証制度のガイドを紹介した。ISMS構築作業におけるマネジメントの枠組みの確立について、最も狙いとするところであり、かつ時間を有するプロセスが、「リスク評価を行う」「管理するリスクを決定」「実施すべき管理目的と管理策を選択する」という項目である(図1参照)。これが今回と次回にかけて説明する「リスクアセスメント」および「リスクマネジメント」というプロセスである。 リスクアセスメント、リスクマネジメントの必要性 前回、ISMSを導入するということは、認証基準に記載されている詳細管理策を安易に選択すればよいわけではない点を挙げた。そして必要以上の投資を避けるためにも、何を管理策として取り入れるべきかは、要求されるセキュリティ要件やリスクアセスメントなどを通じて決定することが肝要であることを理解

    企業のセキュリティリスクを査定するガイドGMITS
  • DNSベストプラクティスとは「隠す」そして「重ねる」 ― @IT

    第2回 DNSベストプラクティスとは「隠す」そして「重ねる」 澁谷 寿夫 Infoblox株式会社 Systems Engineer 2007/12/14 軽視されがちのDNSにもう一度明かりをともす新連載。第2回ではDNSの最新情報と、前回の最後で図だけ提示した「DNSのベストプラクティス」構成の意味を解説します(編集部) いまだに設定ミスの多いDNS 今回も引き続きDNSについて説明していきたいと思います。まずは、おさらいをかねて、2007年11月に発表されたDNS関係のリリースを紹介したいと思います。 11月19日に開催されましたDNS DAYでも話題に上がっていたのですが、いまだに多くのDNSサーバに設定ミスが多いという問題があります。設定ミスの内容としては、いくつかありますが、その中でも深刻な問題としてはオープンリゾルバのサーバになってしまっているというものです。 前回説明した「

  • 監査・保証実務委員会報告第82号「財務報告に係る内部統制の監査に関する実務上の取扱い」の公表について | 日本公認会計士協会

    監査・保証実務委員会から答申のありました「監査・保証実務委員会報告第82号「財務報告に係る内部統制の監査に関する実務上の取扱い」が、平成19年10月3日の常務理事会において承認され、10月24日付けで公表いたしましたのでお知らせします。 報告は、年9月30日から施行された金融商品取引法をはじめとする財務報告に係る内部統制の関係法令及び「財務報告に係る内部統制の評価及び監査の基準並びに財務報告に係る内部統制の評価及び監査に関する実施基準の設定について(意見書)」(平成19年2月15日 企業会計審議会)を踏まえ、監査人が実施する財務報告に係る内部統制の監査における実務上の取扱いとして、具体的な監査手続、留意すべき事項、監査報告書の文例等を取りまとめたものです。 報告の取りまとめに当たっては、平成19年7月18日から8月13日までの間、草案を公開し、広く一般に意見を求め、寄せられたご意見等

  • セキュアOS論争から見える「カジュアル」なセキュアOS - @IT

    第3回 セキュアOS論争から見える「カジュアル」なセキュアOS 中村 雄一 日SELinuxユーザ会 2007/8/8 政府主導で軍事目的として作られたセキュアOS、セキュリティ数学的に証明する論理的なモデルなのですが……一般の用途では使い勝手が悪いことが障壁でした。そこでより多くの人に使ってもらうため、数学的なセキュリティをあえて追求しない、カジュアルなセキュアOSが登場しました。彼らの取捨選択を思想から追ってみましょう。毎回話題の息抜きコラムもどうぞ(編集部) 第2回で紹介した「セキュリティ至上主義」の考え方で作られたセキュアOSは、軍事が背景にあるため厳格すぎ、エンドユーザーから不満が出てきています。それに対しまずは使ってもらうことが重要であると考えた、より簡単なセキュアOSが作られてきています。 LinuxベースのセキュアOSでは、セキュリティ至上主義に属する「SELinux

  • パスクラック - HackingWiki

    目次 パスクラック(パスワードクラック)攻撃とは † パスワードによって認証が行われているサーバに侵入するためのもっとも単純な方法は、そのパスワードを知ることです。 そのパスワードを知るために行われる手段をいわゆるパスクラックといいます。 その手段としては大きく2つ、マシン内で行われるローカルパスクラックと、外部サーバに向かって行われるリモートパスクラックに分けられます。 ↑ UNIXのログインパスワードクラック † UNIX・Linux・BSD等Linux系のシステムではパスワードはDES、もしくはMD5という方式でハッシュされて格納されています。 過去はハッシュは基的にユーザなら誰でも閲覧可能な/etc/passwdファイル内に書き込まれて保存されていたのですが、現在ではパスワード部分だけがroot権限がないと閲覧できないファイル(Linux系だと/etc/shadow、BSDだと/

  • (後編) 不正抑止力の向上にも効果あり

    データベース監査ツールを導入して効果を上げるには,十分なキャパシティ設計とログの活用がカギとなる。的確に運用するためのポイントや,ポリシー違反の抑止力を高めるためのポイントを解説する。 導入で失敗しないポイントは,DB監査サーバーとDBサーバーの両方について十分なキャパシティ設計を実施することだ。導入して効果を上げるにはログを活用することが欠かせない。データベース監査の事例に詳しいラックの大野祐一氏(データベースセキュリティ研究所 所長)は,「ログを記録しているという体裁を整えるためだけにDB監査ツールを導入するケースもある。だが,そのような使い方ではもったいない」と指摘する。 DBサーバーへの影響を検証 DB監査サーバーのキャパシティ設計は製品のタイプによらず実施したい。具体的には,アクセスごとに生成されるログのサイズとアクセスの総数を掛け算し,ログの増分を予測。それに見合うディスクを用

    (後編) 不正抑止力の向上にも効果あり
  • Remote-Exploit.org - Supplying offensive security products to the world

    BackTrack BackTrack is the most Top rated linux live distribution focused on penetration testing. With no installation whatsoever, the analysis platform is started directly from the CD-Rom and is fully accessible within minutes. It's evolved from the merge of the two wide spread distributions - Whax and Auditor Security Collection. By joining forces and replacing these distributions, BackTrack ha

  • ISMSで仕事をラクにしよう― @IT

    第1回 ISMSで仕事をラクにしよう! 松下 勉 テュフズードジャパン株式会社 マネジメントサービス部 ISMS主任審査員 CISA(公認情報システム監査人) 2007/5/18 「情報セキュリティマネジメントシステム」という言葉を聞くだけで拒否反応を示してしまうエンジニアも多いのではないだろうか。しかし、エンジニアが考えている筋道とISMSの示す方向が同じだったり、エンジニアの気がついていないようなポイントをISMSが語っていることもある。「実は身近なISMS」を仕事のツールにするためのちょっとしたTipsを紹介する(編集部) いまさら聞けない「ISMS」 皆さんは「情報セキュリティマネジメントシステム(ISMS)」をどのように説明しますか? 「情報が漏えいしないようにアクセス制御などの社内ルールを策定すること」「フォルダやネットワークのドメインごとのアクセス制御の設定を厳しくすること」

  • ネット詐欺の口コミ:架空請求データベース

    yumenara.com 2020 Copyright. All Rights Reserved. The Sponsored Listings displayed above are served automatically by a third party. Neither the service provider nor the domain owner maintain any relationship with the advertisers. In case of trademark issues please contact the domain owner directly (contact information can be found in whois). Privacy Policy

  • memo.blogdns.net is offline

  • @IT:情報セキュリティマネジメントシステム基礎講座

    ISMSの基盤となるISO/IEC 17799とJIS X5080:情報セキュリティマネジメントシステム基礎講座(1) 情報セキュリティ上の問題には、インターネット上のWebサイトの改ざんやハード/ソフトウェアのトラブル、関係者による情報の漏えいへの対策など、さまざまなものがある。それらに対する個別の技術対策も各種存在するが、それぞれのレベルで実施されているのが現状であろう。しかし、個別の対策のみでは、企業または組織全体のセキュリティは維持できない。そこで、それらを適切にかつ効果的に管理する情報セキュリティマネジメントシステム(ISMS)の確立が求められている。リスク評価により保証すべきセキュリティレベルを決め、それらを実施するための計画を立て、資源配分して、システムを運用することが重要だ。連載では、こうしたISMSの確立を、国際的にセキュリティポリシー策定のガイドラインとして最も注目さ

    @IT:情報セキュリティマネジメントシステム基礎講座
  • ミラクル・リナックス:移動しました

    指定されたページは移動しました。 自動的に新しいページへ移動します。 切り替わらない場合は、リンクをクリックしてください。 /support/?q=node/115 © Cybertrust Japan Co., Ltd. All rights reserved.

  • 情報処理推進機構:情報セキュリティ:脆弱性対策:安全なウェブサイトの作り方

    「安全なウェブサイトの作り方」は、IPAが届出(*1)を受けた脆弱性関連情報を基に、届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ、ウェブサイト開発者や運営者が適切なセキュリティを考慮したウェブサイトを作成するための資料です。 「安全なウェブサイトの作り方」改訂第7版の内容 第1章では、「ウェブアプリケーションのセキュリティ実装」として、SQLインジェクション 、OSコマンド・インジェクション やクロスサイト・スクリプティング 等11種類の脆弱性を取り上げ、それぞれの脆弱性で発生しうる脅威や特に注意が必要なウェブサイトの特徴等を解説し、脆弱性の原因そのものをなくす根的な解決策、攻撃による影響の低減を期待できる対策を示しています。 第2章では、「ウェブサイトの安全性向上のための取り組み」として、ウェブサーバの運用に関する対策やウェブサイトにおけるパスワードの取扱いに関す

    情報処理推進機構:情報セキュリティ:脆弱性対策:安全なウェブサイトの作り方
  • Ywcafe.net

    Ywcafe.net This Page Is Under Construction - Coming Soon! Why am I seeing this 'Under Construction' page? Related Searches: Cheap Air Tickets Top Smart Phones fashion trends Healthy Weight Loss Health Insurance Trademark Free Notice Review our Privacy Policy Service Agreement Legal Notice Privacy Policy

  • IPAたんからお礼が! - ぼくはまちちゃん!

    はじめてのほうこく IPAたんからの返事 IPAたんからへんじこない のつづきです!!! 返事きたよ! きてました>< Date: Thu, 01 Feb 2007 20:43:06 +0900 To: Hamachiya2 Subject: 【IPA#32334280/IPA#11631745/IPA#92669403/IPA#94436430】 届出いただいた件について - ----------------------------------------------------------------- このメールは、以下の取扱い番号に関する連絡です。 IPA#32334280/IPA#11631745/IPA#92669403/IPA#94436430 - ----------------------------------------------------------------

    IPAたんからお礼が! - ぼくはまちちゃん!
  • フィードリーダーの脆弱性まわりのこと

    最近、FreshReaderに脆弱性があったということで、いくつか調べて直したり、赤松さんと連絡取り合ったり、それからはてな使ってないのにユーザー様とか書かれて不愉快な気分になったりしてたんですが。 この記事はひどすぎると思う。 フレッシュリーダーの脆弱性に関連してSage++のこと そもそもの問題として「ローカルディスク上のHTMLファイルをブラウザで開くと超危険」です。XMLHttpRequestやIFRAMEでローカルファイルの内容を読み取れるからです。Sageに脆弱性があるということは、あらゆる個人情報の漏洩につながります。「開発者の個人情報を晒すリスクが云々」というのは、個人的には分からなくもないですが、ユーザーの個人情報を危険に晒していることを認識すべきです。 開発者人が過去に書いているので、危険性の大きさは十分に認識できているはずです。「脆弱性がある」と公表してしまった時点