-
情報処理安全確保支援士 更新するより再合格の方が安い?
2016-10-25 23:00情報処理安全確保支援士、ようやく詳細が明らかになりましたね!http://www.ipa.go.jp/siensi/index.html『登録の手引き』を見ると、役所に行って、見たこともないような証明書を一杯貰ってこないといけないという時点で結構やる気が失せてしまいますが、一番驚いたのは以下の記述です。講習費用等については、11月初旬を目途に決定次第、当ホームページに掲載します。(オンライン・集合講習を含め3年で15万円前後に設定予定)引用元: 情報処理推進機構 http://www.ipa.go.jp/siensi/index.html (2016/10/25閲覧)
えっ講習費用等については、11月初旬を目途に決定次第、当ホームページに掲載します。(オンライン・集合講習を含め3年で15万円前後に設定予定)引用元: 情報処理推進機構 http://www.ipa.go.jp/siensi/ -
VVVウィルス?ファイルを人質に取り金銭を要求する。大切なデータは日頃からバックアップを
2015-12-06 17:45なぜか急に『VVVウィルス』なるランサムウェアの話題が盛り上がっていますね。広告を見ただけで感染し、ハードディスクの中身のファイルを暗号化されてしまうというもののようです。ただ、デマとおぼしき情報も同時に拡散しているのが現状です。拡散しているすべての情報が事実であったとしても、正直、それほど目新しいものではありませんので、まだ感染していないのであれば、まずは落ち着きましょう。結論から言います。定期的にバックアップを取りましょう。万が一感染してもファイルを失ってしまわないように。
最近のトレンドとして、パソコンのファイルを暗号化して人質に取り「ファイルを返して欲しけりゃ金払え」というランサムウェアというタイプの不正プログラムが増えてきているのは確かなようです。IPAも2015年6月に一般的なランサムウェアについての注意喚起の呼びかけを行っています。詳細は以下をご覧ください。2015年6月の呼 -
Androidの脆弱性は、XPよりも実は怖い
2015-07-29 02:10またまたビックリなニュースが飛び込んできました。Androidに極めて深刻な脆弱性、MMSで端末制御可能にhttp://www.itmedia.co.jp/enterprise/articles/1507/28/news049.htmlアプリを使用しなければOKという話ではなく、メールアドレスが分かれば、脆弱性を悪用して端末を好き勝手に遠隔操作できてしまう可能性があるという非常に危険な脆弱性です。とはいえ、日本国内でキャリアメール(ロングメール)にMMSを使用しているのは、ソフトバンクとY!モバイルだけのはずですので、それ以外の通信事業者を使用していれば、まったく同じ方法では被害を受けません。しかし、この脆弱性の影響範囲はMMSに限ったことではありませんので、MMSを自動受信しないようにすることだけでは安心とはいえません。さらに、Androidにおいては、一時的に管理者権限を乗っ取ることも -
『ウィルスメール開封ごときでサイバー攻撃(笑)』の誤解。年金機構個人情報流出問題
2015-06-03 02:105『ウィルスメール開封ごときでサイバー攻撃(笑)』という感じの発言が予想以上に多いです。声を大にして言いたい。違う、そうじゃない!と。日本年金機構がサイバー攻撃を受け、個人情報が流出した問題が話題となっています。ウィルスメールぐらいで『サイバー攻撃』だなんて大げさな。正直、そう思うところもあります。けれども、それにはいくつかの誤解があります。明日は我が身です。知識は武器。というわけで、よく見かける誤解について、まとめてみました。
誤解1. これはサイバー攻撃とはいえない
まず、言葉の定義の話。今回の件で、年金機構が『サイバー攻撃』という表現を使った事を、無知な、あるいは、馬鹿げた言い訳だと感じる方が多いようです。そこそこ情報技術に詳しいように見える方もそのようにツイートされています。(まぁぶっちゃけそういう部分もあるんだと思います。)ただ、知っておかねばならないのは、これは無差別に送られるた -
CSIRTかっこいいよね
2014-11-06 23:30最近、Butameronの脳内会議では、CSIRT(シーサート、Computer Security Incident Response Team)が話題です。これは、セキュリティ事故は必ず起きるものと考えて、情報収集や事故が起きたときの初動対応を一元的に担うチームです。SWATと似たような格好いい響きがあります。(組織内)CISRTは、専門部署という形態に限らず、既存の1部署内の数人で専門チームを構成したり、様々な部署を横断するように設置したりと、柔軟な組織形態を取ることが多いようです。CSIRTを始めるにあたって、必ずしも特別な権限は必要ありません。CSIRTの活動方針や形態は会社の文化によって変わってくるため、これといった正解もありません。しかし、最初の一歩は「社内外から寄せられるセキュリティ情報の窓口となる組織」として機能することです。強いていえば、これまでも情シス部署がそれに該当す -
世界中の技術者が震撼? Bashの 『Shell Shock』問題がヤバイ #ShellShock
2014-09-25 23:40(2014/09/25 20:00 時点での情報です)今朝あたりから、GNU Bash の脆弱性(CVE-2014-6271、CVE-2014-7169)が 巷で大騒ぎになっています。
概要
Bashアホ 環境変数が小細工されていると、bashを実行しただけでご覧の通り、環境変数の中身に記述したコマンドが実行されてしまうという非常にヤバイ脆弱性です。
例えば、CGI経由でbashスクリプトを実行できるようにしていた場合、User-Agent等に上記の小細工した文字列を設定してリクエストを投げるだけで、遠隔操作ができてしまいます。その結果、アカウント情報やその他の機密情報(/etc/passwdやSSLの秘密鍵等)を盗まれたり、WEBサイトを改ざんされたりする可能性があります。
さらに・CGI及びPython経由でbashを呼び出していても影響を受けることがある・cPanelのdefault -
Windows 8.1 Updateを適用していない人は今すぐ適用しよう
2014-06-14 18:16Windows 8.1では今まででいうところのService Pack的なものが「Update」として提供されるようになりました。そして、このUpdateを適用しなければ、それ以降は更新プログラムを一切受け取れなくなるという形となったようです。つまり、Update適用前の状態のWindows 8.1はもはやサポート期限切れと同じ状態となるということです。Windows 8.1 Updateは、通常のWindows Update経由で配信される更新プログラムとして4月に公開されています。Windows Updateを自動適用するように設定されている方は、知らない間にWindows 8.1 Updateが適用された状態になっているはずです。しかし、自動適用しないようにしている方は手動でWindows Updateを行い、KB2919355をインストールして下さい。詳細は以下のページをご覧下さい -
良いパスワードって?ニコニコでリスト型攻撃と思われる不正ログイン発生
2014-06-11 03:124他社流出パスワードを用いた不正ログインについてhttp://notice.nicovideo.jp/ni046768.htmlだそうです。最近この手の話題が多いですね。流出パスワードを利用したリスト型攻撃が増えているということの現れでしょう。サイト毎に別々のパスワードを設定するのは基本中の基本なのですが、それでも、いろいろなサイトで別々のパスワードを設定するのは難しかったりしますし、なかなか難しいものです。どうすればいいの?
使い回しをしていることに心当たりがある方はパスワードの再設定を行いましょう。心当たりがなくても、万が一ニコニコから流出している可能性も考えて、再設定することをオススメします。どんなパスワードがいいの?
実際の所、いくらパスワードを再設定していても悪いパスワードを設定していれば、意味がありません。ニコニコのパスワードの再設定をするついでに、良いパスワードについて考えてみ -
【コラム】もはやSSL(HTTPS)だけを確認しても安心ではないという話
2014-06-07 08:23これまで、何度かSSLの緑色のバーを使っていれば偽物のサイトを見破れるということを何度かご紹介していました。SSLを使った通信であることは、以下の画像のようにアドレスバーにSSLの緑色のバー(あるいは緑色のhttpsの文字)が表示されていることで確認できます。画像は三菱東京UFJ銀行のログインページを引用SSLは通信を暗号化するだけでなく、そのサイトが本物であることを証明することができます。正しく運用されており、秘密鍵が漏洩しなければ、そのサイトが本物であることはほぼ間違いないといえます。しかし、SSLが担保する安全性はそこまでです。例えば、本物のサイトが何らかの形で改ざんされている場合など、本物のサイトを巧妙に利用した攻撃は、いくらSSLでも防ぐことはできないのです。ここ最近になって本物のサイトを利用した攻撃が話題になってきました。よくある事例をご紹介しましょう。1. ウィルスによって -
【セキュリティ速報】OAuthの欠陥!? Covert Redirect 脆弱性についての簡単な解説
2014-05-07 23:20Heartbleed問題に乗り遅れたと思ったら今度はCovert Redirectとやらがやってきましたね。CNETの記事[1]の説明もイマイチよく分からない上に、John Bradley 氏の解説[7]でさらに分からなくなり、右往左往しておられる方もおられるのではないでしょうか。今回の問題はユーザーが「OK」さえ押さなければ被害を受けることはないという点で、Heartbleed問題よりは影響範囲は少なそうです。詳細記事を書こうと思っていたら、色々記事が出てきたのでいいかなーと思いつつ投げやりで書きます。一般向けの概要
何を気を付ければ良いか
Facebookの画面キャプチャ
TwitterやFacebookの認可ポップアップ画面(アクセスを許可しますか?などの画面)で、気安く「はい」「許可する」「OK」等をクリックしないこと。たとえ、信頼の出来るアプリやサービスであったとしても。
本物
1 / 2
次へ>