ブルートフォースアタックを利用したmacOSの「FileVault」と「Keychain」用クラッキングツール「FileVault/Keychain Cracker」が公開されています。詳細は以下から。 macOSにはディスク全体をXTS-AES 128暗号方式を用いて暗号化するFileVault 2とパスワードマネージャーKeychainという機能が備わっていますが、この両セキュリティ機能のユーザーパスワードをブルートフォースアタックにより取得するためのツール「FileVault/Keychain Cracker」をiOSデバイス用管理ツールiMazingやccacheアプリなどを開発しているスイスDigiDNA SARLのエンジニアJean-David Gadinaさんが公開しています。 Not sure that’s a good decision, but my #macOS ke
今回は、「GateKeeper」について。マルウェアや不正アプリからMacを保護するOS X Lion以来のセキュリティ機能だが、どのような方法でダウンロードしたファイルと判定しているのかなど、いまひとつわかりにくい点がある。今回は、そのしくみと設定方法を解説してみよう。 GateKeeperと隔離情報 GateKeeperはOSに組み込まれているというだけでなく、Appleが発行するデベロッパIDを確認するしくみを提供することで、インターネット経由でダウンロードしたアプリが無チェックで実行されることを防止する。機能名の記載はないが、システム環境設定「セキュリティとプライバシー」の「一般」タブにある「ダウンロードしたアプリケーションの実行許可」欄がそれだ。 GateKeeper導入以降のmacOSでは、WEBブラウザなどによりファイルがダウンロードされると、そのURLやダウンロードされた時
「現場の問題から役員室の課題へ」。サイバー攻撃から企業を守るセキュリティ対策は、こう言われるようになってきた。もはや単なるITの問題ではなく、経営課題として認識すべき問題になったと言える。現場のセキュリティ担当者は経営層とのコミュニケーションをより重視する必要がある。 経営層にセキュリティ対策の必要性を分かってもらうためにはどう話をすればいいのか。この新連載では実際のシチュエーションでセキュリティ担当者に役立つノウハウを解説していく。第1回は「経営層と担当者の会話におけるプロトコルを合わせる」をテーマに、3つの活用シーンについて解説する。 会話のプロトコルを合わせる 以下に紹介する経営層と担当者の会話を見てほしい。 経営層:最近サイバー攻撃がはやっているようだが、ウチは大丈夫だろう? セキュリティ担当者:今流行しているサイバー攻撃は標的型攻撃と呼ばれるものです。現在のセキュリティ対策では強
データ分析手法を取り入れた新しいアプローチによるネットワークセキュリティ対策を、本書では紹介しています。従来の場当たり的な侵入検知やログファイル解析といった手法では、ネットワークのセキュリティを確保するのが不十分であるとの認識から、さまざまなデータを系統的に収集し多元的に分析した上で、適切な対策を講じようという、いままでにない視点で書かれています。ネットワークを監視し、分析し、その結果からネットワークセキュリティを強化、改善して、安全なネットワーク環境の実現を図るための基本的な知識を解説し、SiLK、R、Pythonによるスクリプトなどの役立つツールを紹介します。系統立ったセキュリティ手法を身に付けることにより、場当たり的ではなく、継続的かつ計画的なセキュリティ対策を取ることが可能となります。 目次 はじめに 第Ⅰ部 データ 1章 センサーと検出器:入門 1.1 配置:センサーの設置位置
先月末にサンフランシスコで開催された ENIGMAという USENIXの新しいカンファレンスのクロージングセッションにおいて、アメリカ国家安全保障局 (NSA) の Tailored Access Operations (TAO) という部門のチーフである Rob Joyce氏がプレゼンテーションを行った。これは極めて珍しいことのようで海外のメディアでいくつか話題となっていた。 NSA’s top hacking boss explains how to protect your network from his attack squads • The Register NSA Hacker Chief Explains How to Keep Him Out of Your System | WIRED 約35分の講演の様子は YouTubeで公開されている。講演のタイトルは “Dirs
Windows OSには標準で多数のコマンド(以下「Windowsコマンド」といいます。)がインストールされています。しかし、ユーザが実際に利用するのは多くの場合そのうちのごく一部です。一方、侵入した攻撃者も情報を収集し、あるいはネットワーク内で感染を拡大させるためにWindowsコマンドを使っていることをJPCERT/CCの調査で確認しています。ここで注目されるのは、普通の利用者が使うWindowsコマンドの集合と攻撃者が使うWindowsコマンドの集合のずれです。両者が大きく違っていれば、Windowsコマンドの実行状況を監視または管理することで、攻撃者の動きを検知あるいは抑制できることになります。 今回は、攻撃者が侵入したWindows OS上で使用するWindowsコマンドを明らかにし、攻撃者は使うが各ユーザにとっては不要なWindowsコマンドの実行を制限することで、攻撃による影
2023.09.12:「ビルシステムにおけるサイバー・フィジカル・セキュリティ対策カタログ」第2版を公開しました。詳細は「 一般公開資料」からプレスリリースをご覧ください。 2022.11.25:「ビルシステムにおけるサイバー・フィジカル・セキュリティ対策カタログ」第1版を公開しました。詳細は「 一般公開資料」からプレスリリースをご覧ください。 2022.06.30:役員一覧を更新しました。 2022.04.27:研究開発委員会を実施しました。 2021.10.08:組織図を更新しました。 2021.08.01:アクセス情報を更新しました。 2021.07.01:CSSC宮城県多賀城市から仙台市に移転しました。定款第3条を更新しました。 2021.04.01:当センターの概要を更新しました。 2019.06.04:【日経産業新聞】工場や発電所 サイバー防御 電通大、指定外の信号を検知 2
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く