タグ

Securityと調査に関するyohane00のブックマーク (3)

  • 高木浩光さんに訊く、個人データ保護の真髄 ——いま解き明かされる半世紀の経緯と混乱

    (語り手)JILIS副理事長 高木 浩光 (聞き手)JILIS出版部 編集長 小泉 真由子 (撮影)宇壽山 貴久子 この1年、過去の海外文献を調査していたという高木浩光さん。これまでの研究の一部は情報法制レポート創刊号の特集として掲載されましたが、高木さんに言わせると「あれはまだ序の口」とのこと。日お伺いする内容は近々高木さん自身が論文にされる予定とのことですが、まだ時間がかかりそうということで、急ぎ、インタビューとしてお話しいただくことになりました。なお、このインタビューは大変長くなっております。ぜひ、最後までお付き合いいただければと思いますが、時間のない方は、目次を参照していただき、気になるトピックからお読みください。 —— 今日は、高木さんがどうしても今すぐみなさんに伝えたいことがあるとのことで、インタビューでお話を聞くことになりました。 高木: はい、よろしくお願いします。話はと

    高木浩光さんに訊く、個人データ保護の真髄 ——いま解き明かされる半世紀の経緯と混乱
  • データ消去技術 ガイドブック|ADEC データ適正消去実行証明協議会

    ガイドブックは、編とAPPENDIX編に分かれており、個別ダウンロードまたは一括ダウンロードすることができます。 以下のダウンロードボタンより、PDFデータをダウンロードしてください。 はじめ 第1章 ガイドブック概要 第2章 データ消去について 第3章 データ消去対象の現状 第4章 データ(情報)の特性・種別ごとの消去方式の選択 第5章 記憶媒体のデータ抹消(NIST SP800-88Rev.1) 第6章 ISMS(ISO/IEC27001)とNIST SP800-88 第7章 ソフトウェアについて 第8章 作業環境について 第9章 証明書について 第10章 まとめ 第11章 参考情報 協力団体・作成者・監修者 APPENDIX-1 RAIDシステムのデータ消去 APPENDIX-2 スマートフォン・タブレット型端末のデータ消去 APPENDIX-3 HDDによって構成される、外部記憶

  • 【実録】WordPressの怪しい挙動をlsofとstraceコマンドで調査する方法 | DevelopersIO

    はじめに こんにちは植木和樹@上越妙高オフィスです。 利用しているEC2を踏み台にした外部への攻撃が行われていると、攻撃先のサーバー管理者からAWS宛に不正利用報告(Abuse)が送られる場合があります。AWSでは報告を受けて、そのサーバー(IPアドレス)の利用者宛に警告メール(Abuse Report)で通知します。 今回、とあるAbuse Reportが届いた際の攻撃手段の調査をメモしたので、主に有用だったlsofとstraceコマンドの使い方についてまとめました。 EC2マネージメントコンソールで状態を確認する まず確認するのはマネージメントコンソールです。AWSから通知のあったIPアドレス(Elastic IP)から、EC2インスタンスを特定します。 次に各種CloudWatchのメトリクスを確認します。外部への攻撃を行われるとNetwork Outが極端に高くなる傾向があります。

    【実録】WordPressの怪しい挙動をlsofとstraceコマンドで調査する方法 | DevelopersIO
  • 1