アプリ/ホスト/コンテナ/クラウド/ネットワーク機器など、 全レイヤー脆弱性管理を組織全体で実現します
![yamory | 脆弱性管理クラウド](https://cdn-ak-scissors.b.st-hatena.com/image/square/1a7aa3ae2b08dfa7a7fa0331b85571d881f1cb7c/height=288;version=1;width=512/https%3A%2F%2Fassets.yamory.io%2Fimages%2Fog-image-v2.png)
こんにちは、シックス・アパートの関です。 昨年12月にサーバーワークス社の大石社長のブログ記事「社内LAN撲滅運動 ― ISO27001(ISMS)認証を取得しました | 社長ブログ」を読んで以来、「詳しい話を読みたい」と思っていたところ、去る3月9日(土)に開催された「第32回 WebSig会議」で大石さんが登壇し、まさに「社内LAN撲滅運動」というタイトルの講演をされるというので、かなり前のめりで(最前列のど真ん中の席を確保!)、今回のWebSig会議に参加してきました。 サーバー・リソースのムダに悩む 大石さんの出番は2番目。のっけから大石さんは、自身を大石内蔵助になぞらえつつ、いかにして社内LANのサーバーをなくしつつ、セキュリティを強化していったのかを説明してくださいました。 元々、サーバーワークス社は大学向けに合格発表サービスを提供していたそうなのですが、合格発表日にピークにな
1月はひとつも記事を書けませんでした。ごめんなさい。 このブログは投稿のない月にアクセスすると、Not Found になってしまうので、ダミーでひとつ記事をあげておきます。 40人参加相当のポーカー大会で優勝しました。賞品は、海外のカジノに行くと10万円キャッシュバックされる権利(1年有効)です。 今年も行く理由が出来てしまいましたので、行きます!
■ 暗黙的に形成する事実標準の話と回避策の話を混同してはいけない 「ぼくはまちちゃん」 ――知られざるCSRF攻撃, 上野宣, @IT, 2005月4月27日初版、2006年11月8日修正版 ●リファラーで発信元をチェック HTTPリクエストを受けたとき、そのリクエストがどこのWebページから発行されたものかを示すリファラー(REFERER)と呼ばれる情報を得ることができる。この情報を活用し、本来意図したWebページ以外からのリクエストを拒否することで、CSRFによる外部からのリクエストを防ぐことができる。 ただし、ユーザーがリファラー情報を出力しないブラウザを使っている場合、このチェックを導入すると正当な操作でも受け付けなくなってしまう。 懸念されるリファラー情報偽装に対する問題だが、以前はリファラー情報を発行するのは攻撃を踏んでしまった自分自身なので、リファラー情報を偽装する動機がなく
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く