タグ

securityとcomputerに関するmoritataのブックマーク (5)

  • 今一度20年前のケビン・ミトニックとツトム・シモムラの戦いを振り返る - YAMDAS現更新履歴

    サイバーインシデント・リポートにおけるケビン・ミトニックについての連載が完結していた。 【ハッカーの系譜】ケビン・ミトニック(1/6)史上最悪の「ダークサイド・ハッカー」の誕生 | サイバーインシデント・リポート 【ハッカーの系譜】ケビン・ミトニック(2/6)社会から拒絶され続けた果てに | サイバーインシデント・リポート 【ハッカーの系譜】ケビン・ミトニック(3/6)怪しいハッカーの正体を探れ! | サイバーインシデント・リポート 【ハッカーの系譜】ケビン・ミトニック(4/6)クローン電話の持ち主を追え | サイバーインシデント・リポート 【ハッカーの系譜】ケビン・ミトニック(5/6)ホワイトハッカー「シモムラ・ツトム」との対決 | サイバーインシデント・リポート 【ハッカーの系譜】ケビン・ミトニック(6/6)シモムラとの最終決戦 そして、ダークサイからライトサイドへ | サイバーインシ

    今一度20年前のケビン・ミトニックとツトム・シモムラの戦いを振り返る - YAMDAS現更新履歴
  • 史上最狂の大規模ハッキング攻撃10選

    ソニー・ピクチャーズやアシュレイ・マディソンがハッキングにより膨大な量の個人情報を漏洩してしまうなど、高度に発展した情報化社会でハッキングによる恐るべき被害が続出しています。そんなハッキングによる被害のうち、これまでで最も大規模なものをTop Trendingがまとめています。 10 Biggest Computer Hacks Of All Time - YouTube ◆01:Target 大規模ハッキングの被害者のひとつがアメリカ大手量販店の「Target」。 事件が起こったのは2013年の11月27日から12月15日までの期間です。 ハッキング被害にあったのは、アメリカにある1797店舗。 ハッキングにより、POSシステムに記録された約4000万件分のクレジットカードおよびデビットカードの情報および、7000万件分の住所・電話番号・メールアドレスなどの個人情報が盗み出されました。

    史上最狂の大規模ハッキング攻撃10選
  • 高木浩光による怒濤の講演「ゲーム業界におけるプライバシー保護」がすごいことに

    「高木浩光@自宅の日記 - Tポイント曰く「あらかじめご了承ください」」というエントリーによってTポイントツールバーは「騙す気満々の誘導」であると指摘、その2日後にTポイントツールバーのダウンロードが一旦停止されたり、ほかにも「ダウンロード刑罰化で夢の選り取り見取り検挙が可能に」「ローソンと付き合うには友達を捨てる覚悟が必要」「武雄市長、会見で怒り露に「なんでこれが個人情報なんだ!」と吐き捨て」「やはり欠陥だった武雄市の個人情報保護条例」というように、次々とセキュリティに関して絶大な影響を与え続けてきた独立行政法人産業技術総合研究所の高木浩光(通称:ひろみちゅ)氏によるCEDEC2012の講演が、非常に秀逸な内容となっており、ゲームに限らず、スマートフォンまでも含めてそもそも「個人情報」とは一体何か?ということから、個人情報の現在の扱い、プライバシーに関して今後あるべき方向に至るまで、縦横

    高木浩光による怒濤の講演「ゲーム業界におけるプライバシー保護」がすごいことに
    moritata
    moritata 2012/08/23
    実際、この業界は人=金みたいな話ばっかりなので、こういう意識もてるかどうか?が今後の分かれ目なんでしょうね・・・って、これ無断転載かよ・・・
  • CSIRT奮闘記

    連載は,入社3年目の若手エンジニアA君が社内を奔走し,セキュリティ・インシデントに対応する組織横断的なチームを発足させるまでの奮闘ぶりを追ったフィクションである。物語の舞台は東京都内にあるBP商事。A君が上司や同僚の助けを借り,日シーサート協議会の協力を得ながら,CSIRT(computer security incident response team)構築へ一歩一歩前進していく様子を追っていこう。第7回以降は,実在するCSIRTの担当者が登場する「企業訪問編」。“現場の声”から,多種多様なCSIRTの特徴をつかんでいこう。 連載と関連する各種団体のホームページ ・日シーサート協議会 http://www.nca.gr.jp/ ・JPCERTコーディネーションセンター(JPCERT/CC) http://www.jpcert.or.jp/ ・FIRST(Forum of Inci

    CSIRT奮闘記
  • Solarisコンテナでセキュリティを強化

    この連載では、サーバOSとして十数年発展してきた「Solaris」をオープンソース化した「OpenSolaris」を紹介し、ブログサーバ「Roller」と組み合わせて運用していくうえで有用なさまざまな知識を紹介していきます。(編集部) 前回記事の「Cool Stackで手軽に『SAMP』」では、実際にOpenSolarisとApache Rollerを用いたブログサイトを構築する手順について解説しました。皆さんも試してみていただけたでしょうか? 意外に(?)簡単な作業で始められるので、最初の取り掛かりとしてはちょうどよかったのではないでしょうか。 さて、今回はOpenSolarisの仮想化技術「Solarisコンテナ」を用いて、よりセキュアなブログサーバ構築という新しい課題にチャレンジしてみましょう。 Solarisコンテナとセキュリティ コンピュータ資産を有効活用する手法として、仮想化技

    Solarisコンテナでセキュリティを強化
  • 1