ブログ パスワード認証 閲覧するには管理人が設定した パスワードの入力が必要です。 管理人からのメッセージ https://mac-tegaki.comへ移転中 閲覧パスワード Copyright © since 1999 FC2 inc. All Rights Reserved.
ブログ パスワード認証 閲覧するには管理人が設定した パスワードの入力が必要です。 管理人からのメッセージ https://mac-tegaki.comへ移転中 閲覧パスワード Copyright © since 1999 FC2 inc. All Rights Reserved.
今年4月から個人情報保護法が全面的に施行になったものの、情報が漏えいしたというケースは絶えない。企業の情報セキュリティへの関心はとても高いが、結果がまだ十分に出ていないところが多いようだ。いま情報セキュリティのプロフェッショナルになれば引く手あまたか?(Tech総研/リクルートの記事を再編集して掲載) ■セキュリティ市場は2007年に1兆円市場に成長 2005年4月1日に施行された、「個人情報の保護に関する法律」(個人情報保護法)。加えて相次ぐ情報漏えいや不正アクセスによるサイト閉鎖などによって、企業も個人もセキュリティへの関心が高まっている。 それを反映して、セキュリティ市場も拡大の一途をたどっている。富士キメラ総研の調査によると、2003年のセキュリティサービスの市場規模は4981億円(実績)。それが2007年には1兆1095億円になると予測している。セキュリティサービスとはセキュリテ
日本ヒューレット・ パッカード株式会社 コンサルティング・ インテグレーション統括本部 ストレージソリューション本部 ストレージコンサルティング サービス部 挾間 崇氏 事業部門ごとのBCP(事業継続計画:Business Continuity Plan)は,全社BCP方針との整合性に留意して策定し,完成後も定期的なリハーサルと見直しを行って常に最新の状態にアップデートしておく必要がある。また,事業部門ごとのBCPの対象物の一つとなるITを全社レベルで串刺しにした災害対策システムについても,前半部分となる企画と検討・分析については前回触れた。IT依存度に基づいてRPO(目標復旧時点)とRTO(目標復旧時間)を業務ごとに決め,それに見合った技術要素を含むソリューションを選択していくというのが,ポイントだ。 今回は,災害対策システムの設計と構築をうまく進める方法について,前回と同様に日本ヒュー
RSSでWebページの更新情報を提供することが多くなりました。ブログソフトウェアやCMS(コンテンツ管理システム)では自動的にRSSフィードを生成してくれます。また、RSS情報を取得し見やすく整形して表示するRSSリーダーを使用してWebサイトの巡回をしている人も多いと思います。今回は、RSSフィードを提供する場合のセキュリティとRSSリーダーのセキュリティについて考えていきます。 RSSフィードのフォーマット RSSにはいくつかのバージョンが存在します。RSS1.0、RSS2.0、Atomがよく使われています。たとえばRSS2.0は以下のようなXML形式のファイルです。このようなRSSフィードをWebサイト運営者が作成し、RSSリーダーがRSSフィードを読み込み、整形して表示するという流れになります。 <?xml version="1.0" encoding="utf-8"?> <rss
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 情報セキュリティをテーマとした国際会議「Black Hat Japan 2007 Briefings」が、10月25〜26日の2日間、東京・京王プラザホテルで開催されている。日本での開催は今回で4回目。大規模化した展示会とは異なり、講演主体の構成で、かつ大半は英語での講演。運営も手作り感を感じさせる小規模なもので、米国でよく見かける「専門家の集まり」というカンファレンスのスタイルをそのまま日本に持ち込んだようなイベントだ。 本稿ではまず、初日の25日午前に行なわれた、Kenneth Geers氏による「101号室からの手紙(“Greetz from Room 101”)」という講演の様子を紹介する。 Geers氏はまず講演タイトルである
パスワードが多すぎて管理しきれません。すべて同じパスワードでも危ないですよね。利便性もセキュリティも高い理想のパスワード管理方法を確立したいです。 お勧めの方法はありませんか?
こんにちはこんにちは!! 先日、Twitterで声をかけてもらって、 第一回 Port801 セキュリティ勉強会っていうのに参加してきたよ!! (↑pw: security) そこで、すこし喋った時のビデオを頂いたので、もったいないので公開しちゃいますね! プレゼンだとかそういうの慣れてなくて、ぐだぐだな感じだけど、 よかったら何かの参考にしたり、晩ご飯のおかずにしてください>< Port801 セキュリティ勉強会 - Hamachiya2 その1 (http編) Port801 セキュリティ勉強会 - Hamachiya2 その2 (CSRF編1) Port801 セキュリティ勉強会 - Hamachiya2 その3 (CSRF編2) Port801 セキュリティ勉強会 - Hamachiya2 その4 (XSS編1) Port801 セキュリティ勉強会 - Hamachiya2 その5
■ ユビキタス社会の歩き方(2) ストーカーから逃れて転居したら無線LANを買い換える 5月27日の日記「PlaceEngineのプライバシー懸念を考える」では、「無線LANアクセスポイントのMACアドレスを知られると、住所を知られることになる」という状況が生じ始めていることついて書いたが、そのリンク元に、それがもたらす被害の具体例としてストーカー被害を挙げている方がいらした。同じことについて私なりに書いてみる。 ストーカーに自宅を特定されて付き纏いなどの被害に遭っている被害者が、ストーカーから逃れるために転居することがしばしばあるようだ。勤務先を特定されていない場合や、転居先がそこそこ遠方であれば、その対処が有効なのだろう。 しかし、無線LANが普及した現在、平均的な家庭には無線LANアクセスポイントの1台や2台は設置されているであろう。自宅を特定したストーカーは、自宅前で無線LANパケ
ポイント ●ISOとIECの共通部分になる情報技術は,標準化のために合同専門委員会が設けられている ●ISO/IEC TR 13335は,ITセキュリティのマネジメントに関する文書である。リスク分析に関する記述があるのが特徴 ●ISO/IEC 15408は,情報技術製品やシステムのセキュリティ評価基準である。EALと呼ばれる7段階の基準で評価する ●情報セキュリティ・マネジメント・システムの国際標準であるISO/IEC 27001,および27002(17799)は英国規格BS7799が基になっている ここまでは,情報セキュリティに関する国内法規を見てきました。今回は,情報セキュリティに関する国際標準の中からよく目にする規約である,ISO/IEC TR 13335,ISO/IEC 15408,27001,27002(17799)の概要を学びます。 ISOとIEC ISO(Internatio
Runs on Windows, Linux and Mac OS X (intel) Windowsパスワード解析 Windowsのパスワードをわずか数分で解析する「Ophcrack」の使い方 Windows のパスワードを解析するツール(取扱注意) | alectrope 403 Forbidden LiveCDでWindowsログイン画面のPASSを解析する方法 : Gizmodo Japan(ギズモード・ジャパン) 動画保守:windowsパスワードは無意味?最凶クラックツールophcrack - livedoor Blog(ブログ) Windows.FAQ - パスワードを忘れてしまった場合の対処法 暗号化HDD内のデータを簡単に解読するテクニック - 米大学の研究者らが発表 | エンタープライズ | マイコミジャーナル DreamPackPL - つれづれなるままに Windo
今回は、自宅WindowsXPのパスワード解除を検証してみます。 Administratorのパスワード忘れたしまった方、セキュリティーについて考えている方参考にどうぞ。 普段使っているWindowsPCに先ほどのCDを入れて起動させますと・・・ なんとLinux(Ubuntu Linux )がbootするではありませんか!ちなみにCDからブートさせるので WindowsOSは無事です。 しばらくすると、ターミナルが起動し、プログラムが勝手に走ります。 あら、パスワード検索してますよ・・・ すると、5分ぐらいですかね、全ユーザのパスワードが検索されてしまいました。 しかも、それなりに複雑なパスワードだったに・・・。怖いですね〜。 調べてみると、レジストリ内のSAM(Security Account Manager) を総当たりで解析するらしい。 で、対策
パスワードを破ってFTPサーバーやSSHサーバーに不正侵入しようとする攻撃が後を絶たない。IBM ISSのセキュリティオペレーションセンター(SOC)でも多数検知している。本稿ではパスワード解析の脅威を再認識していただくために,ハニーポット[注1]を使った調査結果を基に,その実際の手口を解説したい。 注1 ハニーポットとは,攻撃者やワームなどをおびき寄せ,侵入後にどんな行動をとるかを監視・観察するためのシステムのこと(用語解説)。今回使用したハニーポット環境では,侵入した攻撃者が悪用できないようにアクセス制限を施し,外部への不正なパケットを制御した。 侵入後の振る舞い ハニーポットによる調査期間は2006年9月1日から9月25日。以下では,実際にパスワードを破られて侵入された事例を紹介する。 システム・ログを確認したところ,この事例では,SSHサービスに対する認証が特定のIPアドレスから3
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く