ウイルスなどからパソコンを守ってくれるアンチウイルスソフトウェア。気になるのは実際のところどれぐらい防御してくれるのか?ということ。 というわけで、14万7184種類のウイルスを用意し、各社のアンチウイルスソフトウェアの設定をデフォルトではなく、機能の許す限り「最高」の防御レベルにまで引き上げた上で実験した結果です。果たしてどのアンチウイルスソフトウェアが1位なのでしょうか…? なお、有名どころだと、マカフィーは13位、ノートンは22位、ウイルスバスターは海外ではPC-Cillinという名前で27位です。 Antivirus programs and protection guide, virus info, antivirus tests, Free Antivirus Tools! ベスト10は以下の通り。 1位. Kaspersky version 6.0.0.303 - 99.62
■ サイボウズが再び「闇改修」をしたので電話で抗議したが無駄骨だった 結果を先に言うと、サイボウズ社はセキュリティポリシーによって、(アカウントを持つユーザからしか攻撃され得ないなどの)危険な状況が少ない脆弱性については告知するが、第三者から攻撃され得る脆弱性については告知しない(更新履歴やFAQには書いておくが積極的に知らせることをしない)という方針で、今回も、過去もそうしてきたし、今後もそうしていくつもりなのだという。 複数のサイボウズ製品にセキュリティ・ホール,情報漏洩などの恐れ, 日経IT Pro, 2006年8月28日 (1)は,細工が施されたリクエストを送信されると,公開を意図していないファイル(公開用フォルダに置いていないファイル)を表示してしまうセキュリティ・ホール(略) (2)は,Office 6に関するセキュリティ・ホール(略)。細工が施されたリクエストを送信されると,
安物の鍵であろうが高級な鍵であろうが、古典的な形式を採用した鍵であれば、わずか10本の合い鍵(というかそういう鍵)を利用することであっという間に開いてしまうという戦慄のムービー。鍵の形状やピン数さえ合えば、最短だと開けるのに要するのはわずか数分どころか、ほんの数秒。 平均すると、3分以内に80%の鍵はダメージを与えることなくこの方法で解錠が可能で、50%以上は1分以下で解錠可能だそうです。「ダメージを与えることなく」というのがポイントで、破られたことにすら気がつかないわけで…。 鑑賞は以下から。 YouTube - Bump keying 上記ムービーはオランダの「NovaTV」による取材結果のドキュメンタリーで、取材を受けたこの技術について詳しい「TOOOL」のページには元の高解像度版ムービーが置いてあります。ちゃんと英語の字幕付き。どうやら許可を得た上でサイトにて配信を行っているようで
第1回 Ajax技術の目に見えない通信内容をのぞいてみようでは、Ajaxの技術背景を解説しました。今回は、「セキュリティ」という観点でAjaxを見ていきたいと思います。 2回目の今回は、非常に幅広く、奥が深い「Ajaxの特徴に潜むセキュリティリスク」を、実際のサンプルアプリケーションの通信や、マウスの動きを動画で見ながら、理解しましょう。スパイウェアやキーロガーへの基本的な対策も解説します。 通常のWebアプリと異なるAjaxの特徴に潜むリスク 「Ajaxのセキュリティ」といきなりいっても、『Ajaxとはいえ、単なるWebブラウザで動作するアプリケーションなのだから、これまでのWebアプリケーションのセキュリティとあまり変わらないのでは?』と予想される方も多いでしょう。確かに、Webアプリケーションとして注意すべきセキュリティのポイントは、Ajaxにおいても共通して当てはまると考えて問題あ
Apacheをセキュアにするモジュールで「mod_security」というのがあるそうで。いわゆるWeb Application Firewall (WAF)というものに分類される仕組みなのですが、非常に機能が強力。ヘッダ、GET、POST、レスポンスを含むINとOUTの全リクエスト(HTTPS含む)に対してフィルタリング可能。通常では記録されないPOSTのログも記録可能。 で、この機能を使えばトラックバックスパムもサーバ側で始末できるので、PHPなどが動いて判定する前に処理でき、トラックバックスパムによる負荷が軽くなるというわけ。 設定の詳細などは以下の通り。mod_security用のブラックリストもダウンロードできるので設定も簡単です。 公式サイトは以下。 ModSecurity (mod_security) - Open Source Web Application Firewal
ネットサービスに限らずあらゆる場所で使われる「パスワード」ですが、イギリスで行われた調査結果によると、よく使われるパスワードの上位10個はなかなか興味深いフレーズが並んでいます。この中に自分のパスワードがある人は即座に変えた方がいいでしょう。 というわけで、10位から順番に見てみましょう。 Top 10 Most Common Passwords - Modern Life Is Rubbish 10. 'thomas' (0.99‰) 9. 'arsenal' (1.11‰) 8. 'monkey' (1.33‰) 7. 'charlie' (1.39‰) 6. 'qwerty' (1.41‰) 5. '123456' (1.63‰) 4. 'letmein' (1.76‰) 3. 'liverpool' (1.82‰) 2. 'password' (3.780‰) 1. '123' (
2006/6/27 ホライズン・デジタル・エンタープライズ(HDE)は6月26日、電子メールフィルタリング、アーカイビング製品の新バージョン「HDE Mail Filter 3」を発表した。社内から外部に送信されるBCCの電子メールをフィルタリングできるようにしたのが新機能の1つ。外部に送信する添付ファイル付き電子メールは上司が必ずチェックするような運用が可能になる。 HDE Mail Filter 3のフィルタリング機能はあらかじめ設定したキーワードなどのルールによって、送受信される電子メールを「保留」「削除」「そのまま送信」などの処理が可能。ユーザーをグループ分けして、グループごとにルールを適用できる。オプションの購入でMicrosoft OfficeやPDF形式のファイルや圧縮されたファイルの検査も可能になる。 新バージョンでは、BCCで送信される電子メールをフィルタリング対象にする
コンピュータの名著100冊[参照]で推されて一読、スゴいね、これ。 いわゆる、コンピュータやネットワークの脆弱性を狙った正攻法クラッキングなら多々あれど、これはソーシャルエンジニアリングの事例集。ねとらん無用の逸品だ。 ショルダーハッキングからハードウェアハッキングまで、19の手口が具体的に挙げられている。そして、全てのパターンにあてはまる共通項がある。それは、人間こそが攻略のカナメだということ。 認証デバイス、アクセスコントロール、侵入検出システムなどは、今の企業では必需品(日用品?)かもしれないが、そんな「守り」をいくら固めても、彼らはやすやすと突破できる。なぜなら、それらを相手にしないから。どんな防御であれ、ウィーケストリンク(最も弱い環)になるのが人間だという真実を思い知らされる。 「最も安全なコンピュータは、電源を切ってあるコンピュータだ」とは言い得て妙だが、真実ではない。ソーシ
「週刊プレイボーイ」(集英社)2006.6/5(Vol.23)号の「松本人志の怒り!」より。 (読者からの[松本さんが、写真週刊誌を相手に「裁判で勝訴」という記事を読みました。なんでも、プライベートでAVを借りているところを盗撮された」からとか。確かに、そんなことされたら腹立ちますよね!] というメッセージに対しての松本人志さんの答えの一部です) 【この裁判はねえ、勝つには勝ったんですけど、本当に大変でした。 もうね、ワザとやと思うんですけど、新聞やその他の報道でね、ボクのいちばん言いたかった主張が歪曲されているんですよ! 報道の多くが「プライベートでAVを借りているところを盗撮された」ことを怒っているように書いてありましたが、違うんですよ。 そうではなくて、写真を載せる時に「防犯カメラの記録ビデオから転載した」ことをボクは怒ったわけです。 もし、こんなことがこれからも許されるのなら、有名
2.ビジネスリサーチの情報収集 デスクトップ調査 の基本〜アニュアルレポートなど公開情報から… デスクトップ調査 とは、主にインターネットなどを使用して、公開情報を調査して整理・分析を行うものです。「CIAも収集する情報の95%が公開情報」ということで、情報不足とい… 2021.01.28 2021.05.13 1915 view コラム〜リサーチャーの日常 人生を通じてマッチクオリティーを追求する 知識の幅が最強の武器になる という本で初めて知った「 マッチクオリティー 」という言葉は、経済学の用語で、ある仕事をする人とその仕事がどれくらい合っているか、その人の能力… 2021.05.04 2021.05.13 295 view 2.ビジネスリサーチの情報収集 日常的な情報収集・整理術(Feedly+Dropbox) 【 ビジネス 情報収集 と 情報整理 の基本 】いま目の前にあるリサー
アエリアは5月29日、同社のデータセンターにおいて、同社の連結子会社であるゲームポットから委託されたサーバーのハードディスク30台が紛失していることが判明したと発表した。同社では盗難の可能性があるとみて、警察への届出を行い、内部調査を継続するとしている。また、紛失した30台のうち5台のハードディスクにはユーザーの個人情報が残っている可能性があるとしている。 5台のハードディスクに残っている可能性があるユーザーの個人情報は、ゲームポットのオンラインゲームのユーザー登録データで、「君主」のユーザーID、パスワード、性別、年齢3万7692名分およびメールアドレス1万4342名分、「スカッとゴルフ パンヤ」のユーザーID、ニックネーム、名前、住所、電話、メールアドレス1878名分、「プチコミ」のメールアドレス1万295名分(君主とプチコミについては、現時点で紛失した日時が不明なため、理論上の最大値
あなたが10の理由を示すべき10の理由。 「7の理由」ではパターン化しすぎているから。 9では少なすぎ、11では切りが悪いから。 体系的に広い視野で考えているように見てもらえるから。 なんだかんだいって10個くらいの理由は思いつくから。 10個も示せば一つくらいは「なるほど」と言ってもらえるから。 10個も示せば一度には読みにくいためブックマークしてもらえるから。 10個も示せば時間経過とともにランキング変動も調査できるから。 10位から発表していけば「1位は何だろう」と盛り上げられるから。 タイトルで「10の理由」と書いておいても、実際に10個も示す必要なんてないから。 ※流行ものらしいので、書いてみました。 はてな認証APIに関連して、kazuhoさんが以下のエントリを書いておられます。(via まちゅダイアリー) Re: はてな認証 API Hash ≠ MAC これは「秘密鍵をメッ
ソーシャルエンジニアリングが使われた事例を分析すると、幾つかのパターンが存在していることが分かる。プロの詐欺師は、状況に応じて複数のパターンを組み合わせている。情報を盗まれないためには、個別の攻撃パターンを理解することが役に立つ。 これは、フィッシング詐欺で使われる最も簡単なメールの一文だ。この文を読んで「こんな言葉にだまされない」と思ったのではないだろうか。だが、この一文にはソーシャルエンジニアリングで使われるパターンを見つけることができる。ここには、金融機関からの電子メールを思わせる「ネームドロップ」、期間を限定する「ハリーアップ」といった手法が使われている。プロの詐欺師はこのようなパターンを複数組み合わることで、相手の信頼を獲得し、必要な情報を引き出すのである。 それではソーシャルエンジニアリングで用いられる攻撃パターンを分類し、特徴を説明しよう。 きっかけを探し出す「トラッシング(
先月、朝日新聞社「論座」のインタビューを受けたものが記事となり、今月5日発売号に掲載されている。 ウィニー騒動の本質 あまりにも情報流出のリスクが大きい, 論座 2006年5月号 ここで確認しておきたい論旨は次の点である。 情報流出はウィニーだけの問題ではないとの声もある。だが、ウィニーの登場で情報漏洩による被害は格段に深刻なものとなった。ウィニーから流出した情報は、ほとんど自動的に無制限に広がっていく。回収する手段は皆無と言っていい。その深刻さは、今年3月に注目された新種のコンピューターウイルス「山田オルタナティブ」と比較すれば一目瞭然だ。「山田」に感染すると、パソコン内のデータが全部、外部から直接閲覧できてしまう。しかし、感染に気づいてパソコンをインターネットから切断すれば1次流出はそこで止まり、積極的に2次流出させる第三者がいない限り、それ以上は拡散しない。他人の個人情報を2次流出さ
無印吉澤 - ISPによる過去のワーム対策と、Winnyの共通点 大手プロバイダーの中で実際のネットワークの運用をしている方は、私が予想しているよりずっとストイックだと、これを読んで感じました。 彼らはWinnyやワームのトラフィックをネットワークのレベルで遮断すること、つまり、IPパケットに対する早急な価値判断に対して非常に消極的です。と言っても、「おお、私の可愛いIPパケットたちよ。おまえたちを全て等しく私は愛する。たとえ、世間の人々がおまえたちの誰かを忌み嫌おうとも、私は永遠におまえたちのそばにいる。データグラムに何が含まれていようと、おまえたちがRFC791に準拠している限り、私はおまえたち全員の味方であり続ける」みたいに情緒的にそういう方針を取っているわけではありません。 そうではなくて、長年にわたって蓄積された経験から来る知恵が、特定のIPパケットをはじくことの副作用の大きさを
水色の四角は画面を表し、白抜き実線枠の四角はボタンを表す。 これを、Webアプリという実装手法を選択する場合に特化すると、図2のような遷移図が描ける。 実線矢印はブラウザが送信するHTTPのrequest(ヘッダおよび、POSTの場合はボディを含む)を表し、黄色の丸がサーバ側での1アクセスの処理を表し、点線がその処理結果を返すHTTPのresponse(ヘッダおよび、HTML)を表す。responseの上の文はHTMLの内容を説明するものである。黄色の丸の中の文は処理内容の説明であり、ここから複数のresponse矢印が出ている場合、処理の結果によって遷移先の画面が異なる場合であることを表し、破線の白抜き四角がその分岐の条件を概説している。 この図で例に用いているのは、ECサイトやblogサービスなどに見られる典型的な「登録個人情報変更」の機能である。「メインメニュー」画面の「登録情報変更
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く