タグ

toblogに関するukky3のブックマーク (25)

  • ブログでグローバルマイクロブランドを築くための7つの美徳(自分のためじゃなく読者のためにブログを書け)

    ブログで グローバルマイクロブランドを 築くための7つの 美徳 SXSWi 2007でのグローバルマイクロブランドのパネルから 注意書き これはどうブログを書くべきかという話ではない。 グローバルマイクロブランドを構築しようとするときに、より多くの読者を得るための1つの可能な道を示したものだ。 あなたはいつも自分のためにブログを書いているべきだが、より多くの読者を得るには、彼らのためにも書くべきなのだ。 「グローバルマイクロブランド」というのはヒュー・マクラウドのコンセプトである。もっと知りたければgapingvoid.comを見てほしい。

  • 2006年度 脆弱性定量化に向けての検討報告書 NPO日本ネットワークセキュリティ協会

    2006年度 脆弱性定量化に向けての検討報告書 (脆弱性定量化に向けての検討ワーキンググループ) 報告書「経緯と目的」より抜粋 定量化という手法がビジネスの現場で使われる理由は、多くの判断を限られた 時間の中でスピーディに行えること、かつ、その判断についての説明責任として用いることができるからである。 脆弱性について定量化が求められる理由も同様である。定量的な数値として示されていれば、定性的な説明文をもとに比較・判断を行うことに比べて、短時間でそれを行うことが可能であろう。特に、セキュリティ関連の専門用語は、経営者や一般の社員には難解であり、システム管理者がその危険性を訴えたとしても、その切迫度を適切に伝えきれない場合がある。定量化というアプローチによって得られる「数値」という共通言語は、その溝を埋める方法論としても有効であるといえる。 WG発足時の状況は、ベンダ各々が独自の判断で脆弱性

    ukky3
    ukky3 2007/03/28
    2006年度 脆弱性定量化に向けての検討報告書
  • DNSの再帰的な問合せを使ったDDoS攻撃の対策について

    --------------------------------------------------------------------- ■ DNS の再帰的な問合せを使った DDoS 攻撃の対策について 2006/03/29 (Wed) --------------------------------------------------------------------- ▼概要 DNS の再帰的な問合せ (recursive queries) を使った DDoS 攻撃が数多く発 生しています。適切なアクセス制限を行っていない DNS サーバは、DDoS 攻撃 の踏み台として使用される可能性があります。 DNS サーバはその機能から、キャッシュサーバ (Recursive Server) とコンテ ンツサーバ (Authoritative Server) の 2 つに分類することがで

  • ステータス200なのに「その商品はありません」

    Ywcafe.net This Page Is Under Construction - Coming Soon! Why am I seeing this 'Under Construction' page? Related Searches: Accident Lawyers Anti Wrinkle Creams fashion trends Top Smart Phones Parental Control Trademark Free Notice Review our Privacy Policy Service Agreement Legal Notice Privacy Policy|Do Not Sell or Share My Personal Information

    ukky3
    ukky3 2006/03/29
  • 武田圭史 » 偽装ファイルによるWinny漏洩情報の隠蔽

    Winnyトラフィックの通信規制に関する話題も一巡(二巡三巡?)したようなので、先週23日(木)のフジテレビNews Japanおよび24日(金)のカーネギーメロン大学日校のセミナーで話した偽装ファイルによるWinnyネットワークのポイゾニングについて整理しておく。 Winny上の漏洩情報と同様の特徴を持つファイルを大量に放流することで流出情報が発見されることを困難にするとともに、これを探している人たちの意欲を低下させることが可能と思われる。この方法はこれまでも一部では実際に行われている形跡もあり、技術的には今すぐにでも実行可能である。 ウィルス感染によってWinny上に漏洩した情報は一般に以下のプロセスで拡散していくと考えられる。 1 漏洩情報収集者(以下コレクターと呼ぶ)が漏洩情報にウィルス名等漏洩情報に共通するキーワードにより漏洩情報を検索、ダウンロードする。 2 コレクターが漏洩