■ニュース・テキスト 【動画あり】ジャケットが衝撃的!『女神の素顔 りん』の最新作『女神の素顔りん2』
■ニュース・テキスト 【動画あり】ジャケットが衝撃的!『女神の素顔 りん』の最新作『女神の素顔りん2』
ブロードバンド・ルーターを介さずにパソコンをインターネットに直接つないでいたり,ルーターのポートを開けてLAN内のパソコンをサーバーとして外部に公開したりしていると,毎日のように不審なパケットが何者かによって送りつけられてくる。 つい先日も,実験のためにWebサーバーを公開したときの1カ月分のアクセス・ログを見てみたら,攻撃を受けた痕跡が大量に記録されていた。 こうしたインターネットからの攻撃を受けたとき,やるべきことは二つ。まず最優先はサーバーやパソコンが被害を受けていないかをチェックすることだ。被害を受けていたらすぐに修復し,適切なセキュリティ対策を施す。 それから,攻撃してきたのがどこの誰なのかを突き止める。攻撃パケットをいくつか受け取ったからといって目くじらを立てる必要はないが,あまりにしつこいようなら攻撃者が契約しているプロバイダに連絡するなどの手を打つことも考えたい。そのために
自分の管理するシステムが不正アクセスされた場合には,影響範囲や原因を特定するために攻撃者の“痕跡”を調査する必要がある。対象システムがWindowsマシンであれば,レジストリの解析は不可欠。しかしながら通常のログ・ファイルと異なり,レジストリの調査は骨が折れる作業となる。そこで本稿では,不正アクセスを受けたシステムにおけるレジストリの解析方法をまとめた。 なお,Windowsマシンにおける失われやすい情報(揮発性の高いデータ)の証拠保全については以前の記事でまとめているので,そちらを参照していただきたい。 レジストリの分析は容易ではない Windowsマシンが不正アクセスを受けた場合には,通常,以下の3種類のファイルを調査することになる。 (1)Windowsのイベント・ログ (2)各種アプリケーションのログ (3)レジストリ (1)と(2)については,通常の運用においても馴染みが深いので
Mozillaの「Firefox 2」およびMicrosoftの「Internet Explorer(IE) 7」に、攻撃者がパスワードを盗むのに悪用できる脆弱性が存在していることがわかった。 発見者のRobert Chapin氏は、これを「Reverse Cross-Site Request(RCSR)」の脆弱性と呼んでいる。これはハッカーが偽のログインフォームを使って、ユーザーのパスワードおよびユーザーネームを盗むことを可能にする脆弱性だという。Firefoxの「Password Manager」が、保存したパスワードおよびユーザーネームをこのフォームに自動入力してしまうことが、問題になっている。 入力されたデータは、ユーザーの知らないうちに攻撃者のコンピュータに送信されると、Chapin Information Services(CIS)のウェブサイトは説明している。 Chapin氏
はてなのログインについて、ユーザー名とパスワードをいちいち入力せずに、「指定したURL」を入力することで自動的にログインできるようなURLは見つけることはできますでしょうか?またどのような方法で見つけたかもぜひ教えてください。もちろんログイン画面の「次回から自動的にログイン」を使用しないことが前提です。
弊社が運営管理するPriea(プリア)サイトにて、11月21日(火)に送信いたしました「発送完了メール」にて、ご本人様以外の送付先メールアドレスとお名前を表示させてメール送信してしまう事態が発生しました。該当するお客様へは、本来あってはならない事態を招き、ご迷惑とご心配をおかけしましたことを心よりお詫び申し上げます。以下にご報告申し上げます。 1.発生状況とその内容 平成18年11月21日(火)12時45分〜13時25分に、Priea(プリア)から写真プリント発送済みの合計423名様宛に「発送完了メール」をお送りいたしました。その際に、メール送信プログラムの不具合により、他のお客様のメールアドレスとお名前が誤って"宛先(TO)"に記述された状態で送信されたために、メールを受信したお客様が他のお客様のメールアドレスとお名前を確認できる事態となりました。 ただし、送信したメール本文
ウレタン系高反発マットレスでよく言及されるのが密度です。それを頑張って分かりやすく説明してみます。
ウレタン系高反発マットレスでよく言及されるのが密度です。それを頑張って分かりやすく説明してみます。
2006年10月03日09:06 【警告】Googleカレンダーで情報流出? カテゴリインターネット kinkiboy Comment(12)Trackback(10) 無防備な人が多いには驚きます。Googleカレンダーで、まるでソーシャルブックマークみたいに公開設定をしている人が何人もいます。実に詳細な仕事のスケジュールが公の場にさらされており、このことを私どもの会社のスタッフが気づき、ぜひこのブログで警告してあげて欲しいというリクエストがありました。 見てみると、その人の所属する会社、どのような仕事をしている人かだけでなく、取引先の会社や仕事内容までわかってしまうものがありました。このことが取引先に知れたら信用問題になるでしょうし、関係者が見れば大変な情報でしょう。わかる人が見れば進行しているプロジェクト内容も推測できます。人がどのように動いているのかはトップシークレットのひとつであ
接待の席で、お店の無線LANを使ったら個人情報を盗まれた… (須藤 慎一=ライター) 夜の飲食店では、接待で訪れたらしいビジネスパーソンが、ノートパソコンをネットにつなぎ、ちょっとした営業プレゼンをしている… 居酒屋やカラオケボックスでは、グループで来たお客さんの1人が、やり残した仕事をパソコンとネットで片付けている… 最近では当たり前の風景である。こうしたお客を呼び込むために、「無線LANを始めました」という飲食店が増えている。 一昔前、ビジネスパーソンが接待の場で使えるネットと言えば、高級料理店の個室にだけ備えられたダイヤルアップ用の電話回線か、携帯電話/PHSのデータ通信機能を使うしかなかった。不便で遅くて高いので、よほどの場合でなければお店でネットは使わなかったものだ。 状況が変わったのは1999年のこと。11Mbpsに高速化した無線LANの規格(IEEE802.11b)が
キーロガーに代表されるように、スパイウェアを使った直接的な金銭詐欺が広く認識されるようになった。しかし、複雑なビジネスモデルがスパイウェアを取り巻いている事実はあまり知られていない。 スパイウェアの脅威に対抗するには、第一に知識武装が必要だ。まずは、あいまいなスパイウェアの定義を整理し、スパイウェアの背景に潜むビジネスモデルを知っておこう。 ウイルスとは何が違うの? スパイウェア撲滅を目指して組織された米国の業界団体ASC(Anti-Spyware Coalition)は、メンバーの共通の認識としてスパイウェアの定義を公開している。それによると、広義の意味で「スパイウェアとその他の潜在的に望まれない技術」とされている。具体的には下記のようなソフトウェアがそれに当てはまる。 ユーザーの適切な同意なしにインストールされ、かつ、下記のようなユーザーのうなコントロール損なうもの コンピュータの利用
「Windowsマシンへの不正アクセスを発見」---そのとき,どうする? Windowsにおける証拠保全の具体的手順 自分が管理するシステムにおいて不正アクセスを見つけた場合,まずなすべきことは証拠保全である。影響範囲や原因を特定するためには,その時点でのシステムの状態をきちんと記録/保存しておかなければならない。 証拠保全の手順などについては,インターネット上で関連する情報を見つけられるし,関連書籍も複数発刊されている。しかしながら,具体的な作業例はUNIX系のOSについて書かれているものがほとんどで,Windows OSについてはあまり情報がない。特に,日本語で書かれた情報はほとんど見かけない。 そこで本稿では,Windowsマシン上で不正アクセスが見つかった場合の対処法を紹介したい。特に,失われやすい情報(揮発性の高いデータ)の証拠保全に焦点を絞って順を追って解説する。揮発性の高いデ
レジデント初期研修用資料 引っ越し前の旧blogです。新しいアドレスは http://medt00lz.s59.xrea.com/wp/ になります 医師の書いている日記が増えた。 4-5 年前までは本当に少数。blog なんてサービスもまだ無い頃は、 ネット上で何かを書いている同業者なんて、ちょっとしたリンク集に載せられる程度しかいなかった。 Weblog がブームになって、同業者の日記が増え、m3.com みたいな医師専用の blog サービスが 登場したり、mixi みたいな半閉鎖的なコミュニティが登場したり。 ネット上で何かを発信する同業者は増えた。ためになる話も多いし、勉強になる blog とか、 結構過激な意見を毎日発信する blog とか、見ていて面白い。 どこも結構人が集まってる。カウンターの数字なんか見ると、 うちなんかよりよっぽどにぎわっていて、 結構くやしい。 にぎわ
Generative AI will drive a foundational shift for companies — IDC
私は以前,小さな携帯機器のリスクについて書いたことがある。「携帯機器に保存できるデータの量が大幅に増えているため,紛失したり盗まれたりするデータの量も増えている」といった内容だった。ところが別のリスクも存在する。攻撃者は,自分のUSB機器をユーザーのパソコンに接続させることができれば,そのパソコンを乗っ取れるのだ。米CSO Magazine誌に以下のような記事があった。 「Windowsの動いているパソコンにiPodやUSBメモリーを接続すると,それらのUSB機器はパソコンを文字通り乗っ取ることが可能となる。機密文書を探し出してiPodやUSBメモリーの内部ストレージにコピーし,『削除済み』ファイルとして隠蔽できる。さらにUSB機器は,パソコンにスパイウエアを送り込むことや,OSに悪影響を与えることにも使える。こうした行為を可能としているのは,WindowsのAutoRun機能と,DMAと
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く