securityに関するtoy2doneのブックマーク (237)

  • 「精神論」に頼らないメールセキュリティ対策とは - @IT

    メールセキュリティソリューションセミナーイベントレポート @ITセミナー、大阪へ! 「精神論」に頼らないメールセキュリティ対策とは 宮田 健 @IT編集部 2007/12/12 2007年11月21日、新梅田研修センター(大阪府)にて「メールセキュリティソリューションセミナー」(主催:アイティメディア株式会社 @IT編集部)が開催された。@ITとしては初の大阪での開催となったセミナーでは、多くの来場者が熱心に耳を傾けていたのが印象的であった。記事では@IT発行人、新野淳一による特別講演と、独立行政法人 情報処理推進機構(IPAセキュリティセンターの 園田道夫氏による基調講演の様子をお伝えする。 そこにあるメールの脅威――メールのいまを総括 セミナーは@IT発行人である新野淳一による特別講演「そこにあるメールの脅威。その現状と対策」でスタートした。この特別講演では、メールが置かれている

  • [Think IT] 第7回:Apache+SSL環境を構築しよう! (1/3)

    こんにちは。ビーブレイクシステムズの木下です。前回はSSLのメカニズムについて解説しました。今回は、皆さんのApacheでSSLを利用する方法について解説します。 それでは、皆さんの環境にApache+SSL環境を構築しましょう。 Apacheをインストールされていない方は、「第2回:Apacheをインストールしてみるのは難しくない」から、「第5回:ApacheをWindowsへインストールするのだ!」を参照し、それぞれの環境に合わせてApacheをインストールしてください。 インストール時の注意点として、ソースインストールを行う方はconfigure時に、「# ./configure ?enable-SSL」としmod_sslを有効にしてください。また、Windowsの方はOpenSSL付きApacheインストーラでApacheをインストールしてください。

  • MSセキュリティのこの10年:手痛い教訓をバネに

    文:Ina Fried(CNET News.com) 翻訳校正:アークコミュニケーションズ、磯部達也 2007-12-12 08:00 「MSセキュリティのこの10年」シリーズでは、Microsoftセキュリティ戦略が過去10年でどう変わってきたかをレポートする。編はシリーズ第1回目の記事である。 ワシントン州レドモンド--Matt Thomlinson氏は苦労話の例として、2003年の夏を振り返る。 「Microsoftの敷地内にバスが何台も入ってきて、エンジニアたちを日常業務から(製品サポートの)電話対応業務へとピストン輸送して行った。つらい思いだった」Microsoftセキュリティエンジニア業務を率いるThomlinson氏は語る。 それはBlasterワームが大発生して、不満を持ったユーザーからの電話でMicrosoftの電話回線がパンクしたときであった。 Microsoft

    MSセキュリティのこの10年:手痛い教訓をバネに
  • IEとFirefoxで「リファラを送信しない設定」をする : LINE Corporation ディレクターブログ

    こんにちは、佐々木です。 他社サイトへのリンクが含まれるような開発環境で作業を進める場合、使用しているブラウザを「リファラを送信しない設定」にする必要があります。うっかりクリックしてしまったサイトに送信したリファラから「開発環境のURLがばれてしまう」という危険を防ぐためです。 つまり、リファラを送信する設定のまま開発環境で作業を進めることは、「スーツの内ポケットにキャバクラのマッチが入ったままになっている」のと同じくらい無防備な状態といえます。惨事が起こる前に、しっかりと準備をしておきましょう。 『Internet Explorer』の場合 『Internet Explorer』(以下、IE)の場合は「Proxomitron」を使う方法もありますが、リファラを送信しない設定だけであれば「Fiddler2」のほうが簡単ですので、ここではその方法を紹介します。 Fiddler2 を使ってIE

    IEとFirefoxで「リファラを送信しない設定」をする : LINE Corporation ディレクターブログ
  • Webメール,盗み見されていませんか:ITpro

    最近,顧客などからWebメールの利用に関する相談が多くなっている。企業内の個々の社員が勝手に利用している場合はもちろん,企業として利用する場合に,メール文を外部に置くことで情報漏えいにつながるのではないかという危機感からだ。企業の機密が漏れることはもちろん,個人のプライバシーにかかわる問題でもある。 Webメールは,既に多くのユーザーがプライベートのメールとして利用している。“実名”でビジネス用メールにGoogleYahoo!などの外部サービスを利用しているユーザーも増えている。ただ,自分の電子メールが他人に読まれていたという事例は過去にいくつもあり,決して珍しい話ではない。事業者のサーバーにメールを置くWebメールとなると,不安はさらに膨らむ。 さすがにWebメール・サービスも,一昔前と比べるとそれなりにセキュリティ対策はとられている。それでも,必ずしも十分とは言えないのが実情である

    Webメール,盗み見されていませんか:ITpro
  • Microsoft Corporation

    このブラウザーはサポートされなくなりました。 Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。

    Microsoft Corporation
  • 高木浩光@自宅の日記 - EZwebブラウザの「お気に入り登録」は偽サイトを見分ける手段にならない

    ■ EZwebブラウザの「お気に入り登録」は偽サイトを見分ける手段にならない 6月6日の日記「Upcoming Advisories」で書いていた、脆弱性届出「IPA#45031375」*1*2の件について、製品開発者がFAQとして事実を公開し、IPA#45031375 は11月26日に取り扱い終了となった。 EZwebで表示中のページのURLを確認する方法はありますか?, KDDI, よくあるご質問/お問い合わせ, 公表日不明*3 質問: EZwebで表示中のページのURLを確認する方法はありますか? 回答: 確認方法はございません。 なお、お気に入り登録時にURLが表示されますが、そのURLはサイト提供者が任意に指定することができるため、必ずしも閲覧中のサイトと一致しない場合があります。 PCサイトビューアーの場合、「メニュー」から「ページ情報」で確認が可能です。 FAQには掲載された

  • ビジネスリサーチの心得

    6.ビジネス分析フレームワークを学ぶ ビジネス分析フレームワークの学習と使い方 ビジネス分析 フレームワークや 経営学 の学習をどうビジネスリサーチに役立てるか、その考え方と留意点について解説します。… 2021.05.08 2021.05.09 115 view 3.ビジネスリサーチの報告書作成 ファクト、ファクト、ファクト〜事実に基づくこと 「What's Your Story?」という提案や提言がないレポートは意味がない、ということがよく言われますが、ビジネスリサーチの報告書は、内容の8〜9割は ファクト … 2021.01.19 2021.05.16 303 view 4.インプリケーションと提言 リサーチを通じて気付いたことは?公開情報から点と点を結ぶイン… インサイダー情報はそのままでは役に立たない!?ビジネスリサーチの依頼の中で、「業界の空気感はどうなっているか?」「この技術

    ビジネスリサーチの心得
  • DNS、管理者として見るか? 攻撃者として見るか? ― @IT

    今回は、前回取り上げたSendmailに代表されるMTA(メール配送エージェント、メールサーバ)とサーバ内に同居させることの多い、DNSセキュリティ設定について紹介させていただく。紹介するDNSは最もシェアが高いと思われるBIND(Berkeley Internet Name Domain)である。 DNSのバナー情報はいつ表示されるのか まずは、連載ではお決まりの(?)バナー情報から紹介しよう。 BINDの場合では、接続が確立したときやコマンドを実行したときにバナーが表示されるのではなく、発行したクエリーの応答の中にBINDのバージョンが表示される。以下は、「dig」コマンドを用いてバージョン取得を行った結果の例である。 【digの実行結果】 ; <<>> DiG 9.2.4 <<>> @xxx.xxx.xxx.xxx version.bind chaos txt ; (1 serv

    DNS、管理者として見るか? 攻撃者として見るか? ― @IT
  • 「怪しいサイトにアクセスしなければ大丈夫」はもう甘い ― @IT

    2007/11/30 シマンテックは11月30日、2007年のセキュリティ脅威を振り返るプレス向け説明会を開催した。この中で、米シマンテックのセキュリティレスポンス ディレクター、ケビン・ホーガン氏は「今までのセキュリティ対策の常識が通用しなくなってきた」と警鐘を鳴らした。 2007年を振り返ると、ユーザーのPCにマルウェアを侵入させる攻撃ツール「MPack」のインパクトが大きかったという。 MPackは、不正コードが仕込まれたWebサイトにアクセスするだけで、複数の脆弱性を悪用してPCにマルウェアを送り込む。しかも、攻撃サイトへの誘導方法もこれまでとは異なっている。攻撃者自身がWebサイトを用意するのではなく、すでに存在する人気の高いWebサイトを改ざんし、不正なリンクを仕込むことで、ユーザーを怪しませることなく誘導し、攻撃を仕掛ける仕組みだ。 イタリアでは今年6月、数千に上るWebサイ

  • 高木浩光@自宅の日記 - オレオレ警告を無視させている大学

    ■ PKIよくある勘違い(10)「正規の証明書でやっているので警告が出たとしてもそれは安全だ」 「サーバをオレオレ証明書で運用するのはケシカランことだ」という認識が普及してくると、こんどは逆に、こんな説明が流行するようになるのかもしれない。今のところ「よくある」という状況ではなく、稀にしかないようだが、こんな事例があった。 「セキュリティの警告」画面が表示される場合があります。 実際にログインしてご利用いただくサーバの証明書には問題はなく、セキュリティ上の心配はございません。「はい」をクリックしてご利用をお続けください。 このサイトは、実際のところ「Cybertrust Japan Public CA」発行の正規の証明書が正しく設定されているようだ。正しいサーバ証明書で運用されているのだから、利用者のブラウザ上でオレオレ警告が現れたなら、それはまさに盗聴されているときだ。それなのに、「はい

  • 非正社員によるセキュリティリスク | OSDN Magazine

    ITマネージャーにとって注目すべき調査結果が発表された。英国のIT情報サイト「The Register」で報じられた、セキュリティ企業Websense社による最近の調査結果である。それによると、非正社員の80%以上が、社内のドキュメント、データ、ネットワークにアクセスできるが、正社員と同レベルの責任は課せられていないというのだ。 恨みを抱いた社員や退職した元社員によるセキュリティ侵害の脅威と同じで、商習慣に甘さのある企業や、厳格なポリシーを定めていない企業では、データに起こる危険によって、業務にさまざまな弊害が生じるおそれがある。会社を守るためにIT部門が講じることができる対策について、4つのヒントを紹介しよう。 システムやネットワークへのアクセス権は出し惜しむ。 データを保護するうえで最も明快な解決策は、当に必要な人に対してのみアクセス権を与えることだ。臨時の事務職員が会社のコンピュー

    非正社員によるセキュリティリスク | OSDN Magazine
  • 第4回 偽サイトを見破る(1):ブラウザーのアドレスバーや鍵マークを確認

    偽サイトにアクセスしてしまった場合でも慌てることはない。個人情報を入力しなければ、被害を避けられる。偽サイトを見破るポイントは、Webブラウザーのアドレスバーや「鍵マーク」を確認すること。基的なセキュリティ対策も忘れないように(図1)。 図1●偽サイトにだまされないポイント アドレスバーに表示されているアドレス(URL)を確認することが第一。個人情報を入力するWebページでは、鍵マークなどが表示されていることをチェックして、SSLが使われていることを確認する。利用しているソフトウエアのぜい弱性の解消や、ウイルス対策の実施といった基的なセキュリティ対策を施すことも重要だ。 アドレスで一目瞭然 Webページの見た目から偽サイトかどうかを判断するのは難しい。物のサイトに置かれているHTMLファイルや画像ファイルをそのままコピーして使っているからだ。 しかし、Webサイトの「住所」に当たるア

    第4回 偽サイトを見破る(1):ブラウザーのアドレスバーや鍵マークを確認
  • Immortal Session の恐怖 : 404 Blog Not Found

    2007年11月29日07:15 カテゴリ書評/画評/品評 Immortal Session の恐怖 さすがの私も、今夜半の祭りにはmaitter。 私のtwitterが荒らされていたのだ。 荒らし発言は消してしまったが、にぽたんがlogを残してくれている。 nipotumblr - Dan the cracked man 一部で言われているように、当にパスワードが抜かれたかどうかまでは解らない。が、状況としてはnowaがベータテスト段階で持っていたCSRF脆弱性をついた荒らしにそっくりだった。 にぽたん無料案内所 - こんにちはこんにちは!! この時も、私のnowaのメッセージに荒らしが入った。パスワードを変更しても暫く荒らしが続いていた点も似ている。 ここでの問題は、 bulkneets@twitter曰く(直接リンクは避けます) 問題は人が気付いてもパスワード変えてもセッション残

    Immortal Session の恐怖 : 404 Blog Not Found
  • 人はオレを情報の破壊神と呼ぶ せめて、ハードディスクの最期はこの手で……

    人はオレを情報の破壊神と呼ぶ せめて、ハードディスクの最期はこの手で……:Security&Trust ウォッチ(50) いつも使っていた自分のパソコンの様子がおかしい。どうもハードディスクの調子が悪いみたいだ。 思えば、お世話になったね。大事なお仕事のデータや思い出の写真、それに極々私的な機密情報なんかも入っている。ソフトやOSも入っていたけど、もうダメみたいだ。バックアップして新しいのに入れ替えたから、もう捨ててしまおう。 だけど、ハードディスクの中身、しっかり消さないと心配ですよね? そこで今回は安全にハードディスクを廃棄するためにいろいろと試行錯誤してみました。 頑固にこびりついたハードディスクのデータをどうする? 冒頭のような中身をだれにも見られたくないハードディスクは、皆さんもきっと持っているのではないでしょうか。私の思い出のハードディスクには、1年たたずにダメになったものもあ

    人はオレを情報の破壊神と呼ぶ せめて、ハードディスクの最期はこの手で……
  • iptablesを使って特定のネットワークアプリケーションをブロックする | OSDN Magazine

    多くの企業や組織が、社員などによるMSN Messengerなどのチャットプログラムの濫用という生産性に関わる問題に直面している。そのためチャットプログラムを濫用するユーザや単にそのようなプログラムが必要ではないユーザに関してはその種のトラフィックをブロックするようにとの指令を受けるIT部門もある。プロキシサーバでMSN Messengerなどのアプリケーションをブロックすることも可能だが、MSN Messengerは数多くのバージョンが使用されているためプロキシサーバでブロックするのは困難であり、すり抜けてしまうクライアントも一部にあるかもしれない。そこでiptablesを使用すればMSN Messengerのトラフィックをより簡単にブロックすることができる。 各バージョンのMessengerはそれぞれ異なるヘッダを含むネットワークパケットを送信するため、例えばSquidの場合であれば正

    iptablesを使って特定のネットワークアプリケーションをブロックする | OSDN Magazine
  • Firefoxに危険度「高」の脆弱性、最新版にアップデートを

    セキュリティ機関FrSIRTは11月26日、Mozilla Foundationの「Firefox」ブラウザおよび「Seamonkey」スイートで3件の脆弱性が発見されたと報告した。危険度は4段階中最も高い「Critical」としている。 1つ目の脆弱性は、不正な形式のデータを処理する際にメモリ破損エラーが生じるというもの。攻撃者がこれを悪用すると、ユーザーをだまして不正なWebページに誘導することで、ブラウザをクラッシュさせたり、任意のコードを実行することが可能になる。 2つ目の脆弱性は、「window.location」プロパティを設定する際に競合状態が起きることが原因。この脆弱性を悪用すると、クロスサイトリクエストフォージェリ(CSRF)攻撃を実行できるという。 3つ目の問題は、「jar:」を処理する際のエラーが原因で起きる。この問題を突かれるとクロスサイトスクリプティング(XSS

    Firefoxに危険度「高」の脆弱性、最新版にアップデートを
  • セキュリティ強化を最大の“ウリ”にしたVistaの大誤算――Vista担当幹部、「セキュリティ機能の強化は、新OSへの移行理由にならなかった」とコメント | OSDN Magazine

    Windows Vistaが企業向けに発売されてから約1年が経過した。しかし多くの企業は、Vistaの導入に二の足を踏んでいる。米国MicrosoftはVistaの最大の“ウリ”として、セキュリティ機能の強化を訴えてきた。しかし、どうやらこのメッセージが、Vista導入の妨げになってしまったようだ。 Microsoftは、Windows XPとその上で稼働するアプリケーションが「MS Blaster」「SQL Slammer」「MyDoom」などのワームに攻撃された教訓から、Vistaのセキュリティ機能の強化に莫大な時間と資金を投入してきた。 同社のResponse and Product Centers担当ゼネラル・マネジャー、ジョージ・スタタクポーラス(George Stathakopoulos)氏は、「(Windows XPの苦い教訓から)Vistaではセキュリティ機能の強化が最優先

    セキュリティ強化を最大の“ウリ”にしたVistaの大誤算――Vista担当幹部、「セキュリティ機能の強化は、新OSへの移行理由にならなかった」とコメント | OSDN Magazine
  • 「クリスマスに600台のウイルス退治」、JTB情報システムが事例紹介

    「2006年12月、ジェイティービー(JTB)社ビルのパソコン800台にウイルスが感染したが、12月23日と24日の両日、延べ120人が集中的に対応して600台を復旧。12月25日には業務を再開できた」――。JTB情報システム(JSS)のグループIT推進室室長 野々垣典男氏は2007年11月26日、トレンドマイクロが開催したセミナーにおいて、JSSのウイルス対応事例を紹介した(写真)。 JSSは、JTBグループ国内80社の情報システムの開発・運用を担当するJTBの子会社。野々垣氏が所属するグループIT推進室は、JTBグループの情報システム全体の企画部門である。企業が、自社のウイルス感染・対応事例を紹介することは珍しい。「他社のウイルス対策に役立ててもらえればと思い公表した」(野々垣氏)。 通常業務でウイルスが侵入 JTB社ビルでウイルス感染を確認したのは12月20日のこと(図)。最初に

    「クリスマスに600台のウイルス退治」、JTB情報システムが事例紹介
  • 高木浩光@自宅の日記 - オレオレ警告の無視が危険なこれだけの理由

    警告を無視して先に進むと、その瞬間、HTTPのリクエストが cookie付きで送信される。 もし通信路上に盗聴者がいた場合*2、そのcookieは盗聴される。セッションIDが格納されているcookieが盗聴されれば、攻撃者によってそのセッションがハイジャックされてしまう。 「重要な情報さえ入れなければいいのだから」という認識で、オレオレ警告を無視して先を見に行ってしまうと、ログイン中のセッションをハイジャックされることになる。 今見ているのとは別のサイトへアクセスしようとしているのかもしれない さすがに、銀行を利用している最中でオレオレ警告が出たときに、興味位で先に進む人はいないかもしれないが、銀行を利用した後、ログアウトしないで、別のサイトへ行ってしまった場合はどうだろうか。通常、銀行は数十分程度で強制ログアウトさせる作りになっているはずだが、その数十分の間に、通信路上の盗聴者により、