タグ

2018年4月12日のブックマーク (4件)

  • マンディアント社を買収しました

    インシデントレスポンスの自動化・効率化 例えば、ファイア・アイのようなマルウェアの検知装置を導入した場合、課題となるのは、遠隔地で発見された端末の処置です。 従来であれば、遠隔地で発見されたマルウェア感染が疑われる端末は、抜栓して電源を切った後、安全な輸送方法で社に送り、社で解析作業を行う、ということが一般的に行われているでしょう。 これでは、同様のマルウェアが他の端末でも活動しているかもしれない、などの調査が遅れて、その間に大量のデータが外部に送信されてしまうかもしれません。マルウェア感染の対応の現場では、極端な話、分単位での切り分けと分析、対処が求められるのです。 もし、日社があって、東南アジアの拠点でマルウェア感染があった場合に、これまでのセンドバック方式では有効な対策は打てません。こうした遠隔地では、CSIRTなどが機能する社と同じレベルの対応が出来ないのです。これは、

    マンディアント社を買収しました
    ya--mada
    ya--mada 2018/04/12
    マンディアント Mandiant
  • パスワードは変更しない方が良いのか?

    パスワードは変更しない方が良いのか?:セキュリティクラスタ まとめのまとめ 2018年3月版(1/3 ページ) 2018年3月のセキュリティクラスタは「コインチェック」「IPA」「パスワード」に話題が集まりました。コインチェックから流出した仮想通貨NEM(通貨単位XEM)が、ついに全て売られてしまいました。IPAが注目を集めたのはユーザーの情報を漏らしてしまったためです。さて長年、定期的に変更するよう推奨されてきたパスワードはどうなったのでしょうか。 セキュリティクラスタ まとめのまとめ 一覧 コインチェックから盗まれたXEM、ついに全部売られる 2018年1月、仮想通貨取引所コインチェックから盗まれてしまったNEM(通貨単位XEM)。犯人確定につながるように追跡用のモザイクが付くなど、犯行後の足取りが追われていました。しかし、手を替え品を替え少しずつ売られていきます。 2月には4分の1程

    パスワードは変更しない方が良いのか?
    ya--mada
    ya--mada 2018/04/12
    この記事でしかクラスタて聞かない気が…。
  • バイナリエディタを作りました! - プログラムモグモグ

    バイナリエディタを作りました。 インストールはHomebrew brew install itchyny/tap/bed または以下のコマンドでできます。 go get github.com/itchyny/bed/cmd/bed なぜ作ったのか 私は昔からファイルフォーマットに興味があり、画像ファイルやPDFファイルのフォーマットを調べるのが好きでした。 最近も圧縮ファイルのフォーマットを趣味で調べたりしています。 コンパイラ技術にも興味があり、ゆくゆくは実行ファイルを生成したりしたいなという思いもあります。 バイナリファイルをエディットするにはバイナリエディタが必要となるわけですが、自分の手に馴染むUIを持つエディタがありませんでした。 私は実はVimというエディタが好きなので、Vimのようなインターフェースを持ち、ターミナルの中で動くエディタを探したのですが、なかなかありません。 b

    バイナリエディタを作りました! - プログラムモグモグ
  • Spring Frameworkに含まれるリモートコード実行に関する脆弱性(CVE-2018-1270)についての検証レポート | NTTデータ先端技術株式会社

    Spring Frameworkに含まれるリモートコード実行に関する脆弱性(CVE-2018-1270)についての検証レポート Tweet 2018/04/10 初版 2018/04/13 更新 2018/04/25 更新 NTTデータ先端技術株式会社 鈴木 涼太 2018年04月05日にPivotal Software社によって公表された、Spring Frameworkに含まれるリモートからの任意のコード実行が行われる脆弱性(CVE-2018-1270)についての検証を実施し、脆弱性の悪用が可能であることを確認しました。 1. 脆弱性の概要 「Spring Framework」とは、Pivotal Software社からオープンソースにより提供されている、Java Webアプリケーションを開発するためのフレームワークです。 同社は当該フレームワークのMessagingの実装において、

    Spring Frameworkに含まれるリモートコード実行に関する脆弱性(CVE-2018-1270)についての検証レポート | NTTデータ先端技術株式会社