タグ

ブックマーク / atmarkit.itmedia.co.jp (41)

  • エクスプローラーの「応答なし」がデスクトップ全体を道連れにしないようにする【Windows 10トラブル対策】

    エクスプローラーが「応答なし」になるとデスクトップも使えなくなる デスクトップは、エクスプローラーと同じプロセスで動いているため、エクスプローラーのフォルダーウィンドウが「応答なし」になると、デスクトップも反応しなくなってしまう。こうした状態の頻度がある程度高い場合、フォルダーウィンドウのプロセスをデスクトップと分離するとよい。その方法を紹介しよう。 「Windows 10」を使っていて、「エクスプローラー」でファイルをコピーしている途中やアプリケーションを起動しようとした際に、「応答なし」になってハングアップした状態になってしまった経験は誰にでもあると思う。しばらく待つとエクスプローラーの反応が戻り、作業が継続できることも多い。 この「しばらく待つ間」に別の作業をしようと、[スタート]ボタンを押しても、[スタート]メニューが表示されない。また、エクスプローラーの右上の[×]アイコンをクリ

    エクスプローラーの「応答なし」がデスクトップ全体を道連れにしないようにする【Windows 10トラブル対策】
    yife
    yife 2021/01/21
  • ハッキングされたとき、取締役会に説明すべきこと

    ガートナーの米国社発のオフィシャルサイト「Smarter with Gartner」と、ガートナー アナリストらのブログサイト「Gartner Blog Network」から、@IT編集部が独自の視点で“読むべき記事”をピックアップして翻訳。グローバルのITトレンドを先取りし「今、何が起きているのか、起きようとしているのか」を展望する。 2015年12月23日、ウクライナの電力会社3社の管轄地域で発生し、多数の顧客に影響した計画外の停電は、サイバー攻撃が新たな段階に入ったことを示した。このインシデントは、サイバー攻撃が大規模な停電に至った初の事例として大いに注目された。 「こうした大規模な攻撃の発生頻度は低いが、この事件は、悪質なサイバーセキュリティ攻撃がビジネス運営と顧客に深刻な打撃を与え得ることを示している」と、Gartnerのリサーチディレクターを務めるロブ・マクミラン氏は語る。

    ハッキングされたとき、取締役会に説明すべきこと
    yife
    yife 2017/11/10
  • 先駆者に聞く、「バグ報奨金制度」のメリットと課題

    先駆者に聞く、「バグ報奨金制度」のメリットと課題:セキュリティ・アディッショナルタイム(15)(1/3 ページ) 日国内でも幾つかの企業が採用し始めている「脆弱性報奨金制度」(バグバウンティプログラム)。果たしてどれだけの効果があるのか。また課題は? 実際に制度を運営する3社に聞いた。 コードのバグはゼロにできない。従って、脆弱(ぜいじゃく)性をゼロにすることもまた不可能だ。設計や実装、各フェーズで脆弱性を作り込まないよう留意し、脆弱性検査を行って修正するというプロセスを繰り返し、できる限り減らすことはできても、「ゼロ」にするのは難しい。その中で、どうすれば、より安全でより良いサービスを実現できるだろうか――その解を模索する企業の間で広がり始めているのが、「脆弱性報奨金制度」だ。 脆弱性報奨金制度は、「バグバウンティプログラム」とも呼ばれる。外部のリサーチャーに自社サービスの脆弱性を報告

    先駆者に聞く、「バグ報奨金制度」のメリットと課題
  • 買いたたかれるセキュリティ人材は本当に不足しているのか?

    アンケートご協力のお願い 「サイバーセキュリティ経営ガイドライン」活用実態に関するアンケートにご協力ください。6問程度の簡単なアンケートです。最後までお答えいただいた方の中から抽選で5人の方に、Amazonギフト券3000円分をプレゼントいたします(記事下部にもアンケートページへのリンクあり)。 アンケートへの回答は締め切りました(2016年8月29日)。 連載目次 2016年7月のセキュリティクラスタは、世間と同じように「ポケモンGO」の話題で持ちきりでした。とはいえやはり、ゲームの内容だけではなく偽アプリやユーザー権限など、セキュリティまわりの問題を気にしている人も多かったようです。 脆弱(ぜいじゃく)性については、WebサーバのCGIアプリケーションに関する脆弱性である「httpoxy」が話題となりました。また、セキュリティスペシャリストを“日給8000円”で募集する省庁が現れ、物議

    買いたたかれるセキュリティ人材は本当に不足しているのか?
  • 「ヒューマンエラー」は個人の責任ではない

    人間にまつわるセキュリティを考える連載。今回のテーマは「ヒューマンエラー」です。個人の意識だけに原因を求めてもうまくいかないヒューマンエラー対策について考えます。 連載目次 ヒューマンエラーを考える 心理学などの知見を借りながら、「人間のセキュリティ」を考える連載。第5回では、組織の「ヒューマンエラー対策」を扱います。情報セキュリティに限らず、多くの事件・事故は、ヒューマンエラーが主要な原因となって起きています。 図表1はNRIセキュアテクノロジーズが2015年に行った調査の結果です。これを見ると、企業におけるセキュリティ事故の大部分は、「ヒューマンエラー」と「サイバー攻撃」によるものだと分かります。また、この調査の中でサイバー攻撃として分類されている幾つかの項目も、考え方によってはヒューマンエラーに起因するものと捉えることができます(標的型メール攻撃など)。 図表1 過去1年間に発生

    「ヒューマンエラー」は個人の責任ではない
  • サイバーセキュリティ月間をあざ笑うAnonymous

    サイバーセキュリティ月間をあざ笑うAnonymousセキュリティクラスタ まとめのまとめ 2016年2月版(1/3 ページ) 2016年2月は「サイバーセキュリティ月間」中ということもあってか、各所でセキュリティ関連イベントが開催されました。しかしその一方でアノニマス(Anonymous)のDDoS攻撃はやむ気配を見せず、さらに愛知県岡崎市「Librahack事件」を思い出させる図書館攻撃も……。 連載目次 2016年2月1日~3月18日は「サイバーセキュリティ月間」です。それに関連してか、各所でさまざまなセキュリティ関係のイベントが開催され、参加者からもたくさんのツイートが行われました。一方、2016年1月から再燃しているアノニマス(Anonymous)の日に向けたDDoS攻撃も、相変わらず続いています。 そして2月半ばには約1年ぶりに「GNU Cライブラリ(glibc)」にバッファ

    サイバーセキュリティ月間をあざ笑うAnonymous
  • “尖って”なくても認められていいんだ――「セキュリティキャンプ・アワード」創設へ

    “尖って”なくても認められていいんだ――「セキュリティキャンプ・アワード」創設へ:キャンプ修了は「第一歩」(1/2 ページ) 若手セキュリティ人材の発掘・育成を目的としたイベント「セキュリティ・キャンプ」を主催するセキュリティ・キャンプ実施協議会は、修了生の“その後の活動”を幅広く評価するためのアワードを創設する。 とかく「セキュリティ人材不足」が叫ばれる昨今。特に、2020年の東京オリンピック・パラリンピック開催が決まり、標的型攻撃に代表されるサイバー攻撃が深刻な被害を及ぼすことが明らかになったこの1~2年は、一段とその声が大きくなった感がある。政府の「サイバーセキュリティ戦略」の中でも「セキュリティ人材育成」が重要な柱の一として位置付けられ、新たな資格の創設や、即戦力育成を目指した産学協同の取り組みが続々と打ち上げられている。 セキュリティに限らず、どんな分野でも“キモ”になるのは「

    “尖って”なくても認められていいんだ――「セキュリティキャンプ・アワード」創設へ
  • Dell SecureWorks、「あらゆる手段で」顧客組織を疑似攻撃するセキュリティ演習サービス「Red Team Testing」を国内で提供開始

    Dell SecureWorks、「あらゆる手段で」顧客組織を疑似攻撃するセキュリティ演習サービス「Red Team Testing」を国内で提供開始:まるでリアルCTFDell SecureWorksは2015年11月11日、企業のセキュリティレベルやインシデント対応能力を評価するサービス「Red Team Testing」の提供を開始した。あらゆる方法を駆使して顧客の「目標」を狙うことで、顧客のセキュリティ対策やインシデント対応力の診断を行う。 Dell SecureWorksは2015年11月11日、企業のセキュリティレベルやインシデント対応能力を評価するサービス「Red Team Testing」の提供を開始した。Webアプリケーションからの侵入や標的型メール攻撃のみならず、ソーシャルエンジニアリングや「物理的な」手段まで、あらゆる方法を駆使して顧客の「目標」を狙うことで、顧客

    Dell SecureWorks、「あらゆる手段で」顧客組織を疑似攻撃するセキュリティ演習サービス「Red Team Testing」を国内で提供開始
  • Internet ExplorerでHTTPSのWebページ表示が非常に遅いときの対処方法(TLS 1.2起因編)

    解説 現在、HTTPS接続時に作られる暗号化通信路の仕組みには、Transport Layer Security(TLS)という標準規格が用いられている(古くからあるSSLの方は、すでにその座をTLSに譲り、使わないことが推奨されている)。 TLSにはバージョン1.0/1.1/1.2があり、どれが実際に使われるかは、WebブラウザーとWebサーバーそれぞれがサポートしている規格の中から、ネゴシエーションによって決定される。 IEの場合、原因は不明だが、特定のWebページ(Webサイト)とTLS 1.2で接続したとき、ページ表示が完了するのにひどく時間がかかることがたまにある(全てのHTTPSのサイトで生じるわけではない)。 TIPSでは、TLS 1.2に起因してWebページの表示が遅くなっているかどうか確認する方法と、どのように対処すべきか、何をすべきでないか、説明する。 設定方法 ●T

    Internet ExplorerでHTTPSのWebページ表示が非常に遅いときの対処方法(TLS 1.2起因編)
  • 鍵が漏れることも想定せよ――クラウド時代における「楕円曲線暗号」の必然性

    鍵が漏れることも想定せよ――クラウド時代における「楕円曲線暗号」の必然性:クラウド時代の暗号化技術論(3)(1/3 ページ) エンジニアであれば、楕円曲線を暗号に用いる「楕円曲線暗号」という言葉を聞いたことがあるでしょう。今回は楕円曲線暗号の仕組み、そしていまこの手法が注目されている理由を解説します。 連載目次 前方秘匿性――楕円曲線暗号が注目された理由 第1回、第2回では安全な公開鍵暗号を解説しました。今回は「楕円(だえん)曲線暗号」を取り上げたいと思います。 楕円曲線暗号が発明されたのは1985年と比較的古く、ICカードなど組み込み系を中心に使われていました。近年、大手のWebサイトや、暗号通貨の「ビットコイン」などで採用され、普及が進んでいます。そのきっかけの一つとなった、ある事件を紹介しましょう。 2013年に、アメリカの国家安全保障局(NSA)がインターネット上のさまざまな通信を

    鍵が漏れることも想定せよ――クラウド時代における「楕円曲線暗号」の必然性
  • メールアドレスを公開鍵にする――「ペアリング」とその応用例

    「好きな文字列を公開鍵として使いたい」「情報を暗号化したまま復号できる人を変更したい」――第5回では、暗号に対して求められるこのような利便性を達成するための技術である「IDベース暗号」「代理人再暗号化」と、その基礎となる「ペアリング」という関数について解説します。 連載目次 IDベース暗号とは? まずは「IDベース暗号」の紹介から始めます。IDベース暗号とは、公開鍵に自分の好きな文字列(ID、Identifier)を選べる暗号のことです。従来の公開鍵暗号では、公開鍵はランダムに決められていました。例えば第3回で紹介した「楕円ElGamal暗号」では、乱数aと楕円曲線上の点Pに対して公開鍵はKA=aPです。KAを自分の好きな文字列にすることはできません。一方、IDベース暗号ではそれが可能です。より正確にいうと、以下のような仕組みをとります。 セットアップと鍵生成 鍵生成局Sが各ユーザーXのI

    メールアドレスを公開鍵にする――「ペアリング」とその応用例
  • Metasploit――大いなる力を手に入れる

    ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク/コンピューターに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取った上で、自身の管理下にあるネットワークやサーバーに対してのみ行ってください。 落ちるのは、這い上がるため。知るのは、守るため。 約1年のご無沙汰である。 前回の連載を終えてからの1年間、筆者はいろいろな方に出会い、いろいろな刺激をもらった。中には落胆をしてしまうような状況も味わい、発奮するような機会も与えてもらった。その繰り返しだった。 とある映画の続編のタイトルと同様、今回の連載タイトルは、前回の連載タイトルから想像に難くないものだろう。正直、連載を再開する上でタイトルについてはいろいろ悩んだ。編集担当と話をしていくつか別の候補も出たが、どれもしっくりこなかった。 が、

    Metasploit――大いなる力を手に入れる
  • 「192.168.0.100/24」のネットワークアドレスを即答するには? ipcalcコマンド

    「192.168.0.100/24」のネットワークアドレスを即答するには? ipcalcコマンド:ネットワーク管理の基Tips TCP/IPネットワークの設定を手動で行うとき、IPアドレスだけでなくサブネットマスクについても正しい情報を指定する必要があります。「192.168.0.100/24」のようにマスク長が計算しにくい値のときは、ipcalcコマンドを使うと簡単に計算できます。

    「192.168.0.100/24」のネットワークアドレスを即答するには? ipcalcコマンド
  • 各ディレクトリの役割を知ろう(ルートディレクトリ編)(1/2)

    ディレクトリを知ればLinuxが見えてくる Windowsを使っている人であれば、ディレクトリごとに役割や約束事があることはご存じでしょう。 アプリケーションをインストールする場合は、通常\Program Filesフォルダ下にサブフォルダを作ってファイルを保存します。Windows 2000であれば各ユーザー固有の設定は\Documents and Settingsフォルダ下にあり、\WINNTにはOS体のファイルが集められています。各ユーザーが作成したデータの保存先は、ユーザー用の[マイ ドキュメント]であり、ちょっと詳しい人ならこのアイコンの実体が\Documents and Settings\ユーザー名\My Documentsであること、好きなフォルダにマッピングし直せることも知っているでしょう。 しかし、WindowsからLinuxに移行した途端、いままでのセオリーはまったく

    各ディレクトリの役割を知ろう(ルートディレクトリ編)(1/2)
  • レビューで失敗しない8つのポイント

    ソフトウェア開発の品質・効率向上に欠かせないレビュー。しかし、やり方を間違えているために、かえって逆効果になっているケースが多い。連載ではソフトウェアレビュー研究の第一人者、森崎修司氏が豊富な現場経験と研究成果を基にレビュー成功のポイントを分かりやすくリアルに解き明かす。 なぜレビューがうまくいかないのか? ソフトウェア開発の品質・効率向上が求められている今、ソフトウェアレビュー(以下、レビュー)の重要性はますます高まっています。商用開発では「要件定義」「設計書」「ソースコード」「テスト計画」「運用手順書」などを対象としたレビューが行われていますし、オープンソースソフトウェアのプロジェクトでも、ソースコードリポジトリへのチェックインの前にソースコードレビューを推奨したり、義務付けたりしています。 しかし、レビューは自由度の高い活動です。レビュー会議では質的な欠陥や問題を指摘しても、欠陥

    レビューで失敗しない8つのポイント
  • 無償かつ高機能な「ModSecurity」をもっと活用しよう!

    無償かつ高機能な「ModSecurity」をもっと活用しよう!:OWASP AppSec USA 2013 レポート(後編)(1/2 ページ) 前編に続き、講演内容を中心に、Webアプリケーションのセキュリティに関する国際的なカンファレンス「OWASP AppSec USA 2013」の模様をお伝えします。 2013年11月18日から11月21日の4日間にわたり、米国ニューヨークでWebアプリケーションのセキュリティに関する国際的なカンファレンスである「OWASP AppSec USA 2013」が開催されました。前回の記事に続き、そのトレーニングや講演の模様を紹介していきます。 注目すべきModSecurityの機能とは 筆者らが受講した2つ目のトレーニングは、「Web Application Defender’s Cookbook: LIVE」です。このコースはModSecurity

    無償かつ高機能な「ModSecurity」をもっと活用しよう!
  • 設計レビューに私情を持ち込んでいませんか?

    設計・開発・運用業務に役立つ書籍をピックアップして紹介する新連載「情シスの棚」。第1回は、システム開発の現場で働く多くの人が思い当たるであろう、設計レビューの問題点と方法論を解説した書籍を紹介する。 「システム構築プロジェクトでは、さまざまな会議が開かれます。そのなかでも、参加する際にとりわけ気が重いのは、ドキュメントの問題指摘を行うレビュー会議ではないでしょうか。長々と続くにつれてレビューアーがイライラし、ドキュメント作成者がつるし上げられたり、レビューアー同士で言い争いになったりする――。そんな状態だから、長い時間をかけた割に重大な問題を指摘しきれずに終わるケースが少なくありません」。「頑張るだけのレビューには限界があります」。「必要なのは、レビューのやり方を見直すことです」――。 書、「間違いだらけの設計レビュー」は、レビュー方法論の第一人者である名古屋大学 大学院 情報科学研究

    設計レビューに私情を持ち込んでいませんか?
  • マイクロソフトがテストツール「BrowserSwarm」発表

    テスト結果はInternet Explorer(IE)、Google Chrome、Firefox、Safari、OperaなどのWebブラウザのバージョンごとに合格率が表示される。テストに合格した項目と不合格だった項目は別々に参照でき、修正が必要な個所がすぐに分かるようになっている。 BrowserSwarmのプロジェクトは、jQueryライブラリの開発などに参加しているappendTo、クラウドベースのテスト用プラットフォームを提供するSauce Labs、マイクロソフトのInternet Explorer(IE)チームが協力して手掛けている。 IEチームは「質の高いフレームワークは現代のWebの基盤であるにもかかわらず、さまざまな端末やWebブラウザで横断的なテストができるリソースはあまり存在していなかった。BrowserSwarmでは相互運用性を備えたフレームワークの構築を支援する

    マイクロソフトがテストツール「BrowserSwarm」発表
  • HTML5時代のWeb開発者が知らないとガチヤバな3つの未来予測と6つの脆弱性対策

    8月21~23日にパシフィコ横浜で開催された「CEDEC 2013」では、Webの世界に関するセッションも数多く行われた。記事ではその中から、サイボウズ・ラボの竹迫良範氏による「HTML5のこれまでとこれから、最新技術の未来予測」と、セキュリティコミュニティでは大変著名なネットエージェント、長谷川陽介氏による「HTML5時代におけるセキュリティを意識した開発」の2つのセッションの様子をお送りしよう。 竹迫氏が「HTML」の周りの最新技術と、3つの未来予測を語る 未来予測その1:通信は暗号化が標準に――「スタバでドヤリング」から考える最新技術 竹迫氏はまず、スターバックスでスタイリッシュなMacBook Airをこれ見よがしに使う、「ドヤリング」という技術(?)について写真を出すところから講演を始めた。 実は、この「ドヤリング」、公衆無線LANを利用すると盗聴のリスクがあることが指摘されて

    HTML5時代のWeb開発者が知らないとガチヤバな3つの未来予測と6つの脆弱性対策
  • CSS3アニメーションの基本

    CSS3アニメーションの基:脱エンジニアっぽさ! クライアントの笑顔を引き出すCSS3アニメーション(1)(1/3 ページ) エンジニアの立場でデザインまで積み上げていくのは、なにかと難しいもの。脱エンジニアっぽさを演出し、クライアントの笑顔を引き出す、CSS3アニメーションを紹介する。 クライアントさんからのさまざまな難しい要求を解決し、ようやく納品にこぎ着けたのに、クライアントさんから出た言葉は「ちょっとやぼったいね……」というつぶやき。Webエンジニアの方からよく耳にする嘆きの声です。エンジニアの立場でデザインまで積み上げていくのは、やはり難しいですよね。 しかし、いわゆる外観としてのデザインの他に、クライアントさんを「おっ!」と思わせる便利な手法が1つあります。それは「アニメーション」です。 Webサイトでの小気味良いアニメーションは、そのユーザー体験を豊かなものにしてくれます。

    CSS3アニメーションの基本