ゼロトラストネットワーク ――境界防御の限界を超えるためのセキュアなシステム設計 Evan Gilman、Doug Barth 著、鈴木 研吾 監訳 2019年10月28日 発売予定 304ページ ISBN978-4-87311-888-8 原書: Zero Trust Networks フォーマット ゼロトラストネットワークとは、ファイアウォールやVPNに代表される従来型のセキュリ…
続きを読む株式会社カカクコム(本社:東京都渋谷区 代表取締役社長:畑 彰之介)が運営するレストラン検索・予約サイト「食べログ(https://tabelog.com/)」について、点数・ランキングや飲食店向け集客サービス等に関する一部報道がなされております。食べログのサービスと取り組みについて、改めてお知らせいたします。 飲食…
続きを読むby Gino Crescoli アメリカの計算機科学者であるケン・トンプソン氏は、サーバーなどによく使用されるOSのUNIXを開発したことでも知られています。そんなトンプソン氏がかつて使用したパスワードが、暗号化ファイルの発見から5年越しにようやく突破されたことが明らかになり、当のトンプソン氏から賛辞が送られました。 …
続きを読むMicrosoftが25カ国で行った調査で、親が自分の知らぬ間に自分の写真や動画を投稿し、そのせいで問題になったと答えた10代が全体の42%に上った。 親が無断で自分の写真などをSNSに投稿し、問題になったことがあると解答した10代は調査対象の42%だった──。米Microsoftは10月9日(現地時間)、このような調査結果を発表し…
続きを読む技術開発部セキュリティユニットの小林です。 開催中の大規模スポーツイベントに便乗したサイバー犯罪が報告されています。12 端的に言えば「無料で試合をインターネット中継します」という触れ込みで、メールアドレスやパスワード、クレジットカード番号の窃取を試みるものです。この記事では、同じ手法の攻撃を観測し…
続きを読むコンテナイメージのレジストリでは、脆弱性検査の実装が当たり前になっている。企業でKubernetesなどコンテナを使用するにあたって脆弱性対策がどれほど重要なものか理解するために、脆弱性検査や、関連する国際的な標準について整理した。 脆弱性(ぜいじゃくせい)とは 脆弱性とは、プログラムの動作の不備を悪用され…
続きを読むApp Storeで9月30日ごろから、不審な高評価レビューが大量に投稿されるという現象が確認されています。レビューはいずれも「星5」ばかりですが、内容は「支払いがYouTube楽なう」「便利で手神神神神神~」など、支離滅裂な文ばかり。いったい何が起きているのでしょう。 見かけ上、レビューの点数は高いが文面は異常。ア…
続きを読むこんにちは、IT基盤部第一グループの生井です。 DeNAが提供するヘルスケア系サービスのインフラを担当しています。 ヘルスケア領域ではセンシティブ情報を扱いますので、日々高レベルなセキュリティ設計・運用を行う必要があります。 今回はその一例として、アクセス制御を厳格に行っている環境からS3を利用する際に行っ…
続きを読むAWS Client VPN はリモートアクセスVPNを実現するためのAWSサービスです。 クライアントPCから AWSの各種リソースに安全にアクセスすることができます。 さて、実際に AWS Client VPNの作業手順などを調べてみると、 サーバー/クライアント証明書 や プライベートキー 、 認証局 などといった用語 がどんどん出てきます…
続きを読む欧州連合(EU)は9日に出した報告書で、国家を後ろ盾とするサイバー攻撃が拡大するリスクについて警告した。写真は上海で行われたモバイル機器の展示会。6月28日撮影(2019年 ロイター/Aly Song) [ブリュッセル 9日 ロイター] – 欧州連合(EU)は9日に出した報告書で、国家を後ろ盾とするサイバー攻…
続きを読む政治と経済 きょーぼん on Twitter: "【恐ろしい国・中国】 杉田議員「中国に行く時、外務省からスマホを持ち込むなと言われた。なぜなら、中国の空港ではスマホの電源OFFでもゲートを通過すると、全てのデータが抜かれる。香港デモから特に厳しくなった。現在、中国国内14億人に… https://t.co/6RVeZmfOVd"
続きを読むmacOS 10.15 CatalinaではWi-Fiのセキュリティ規格「WPA3」に対応し、インターネット共有接続前に確認を行う仕様になっています。詳細は以下から。 Appleは2019年09月にリリースしたiOS
続きを読む守りが薄いWebアプリケーション(2):常に偵察にさらされるWebアプリケーション、脆弱性が見つかるまで (1/2) 当連載ではWebアプリケーションのセキュリティが置かれている状況と、サイバー攻撃について具体的なデータを示し、防御策を紹介している。前回はインターネットにはクリーンではないトラフィックが常にまん延…
続きを読むA security audit funded by the Mozilla Open Source Support Program (MOSS) has discovered a critical security vulnerability in the widely used macOS terminal emulator iTerm2. After finding the vulnerability, Mozilla, Radically Open Security (ROS, the firm that conducted the audit), and iTerm2’s de…
続きを読む2019年10月8日、読売新聞は総務省が開発費約18億円をかけ政府共通プラットフォーム上に導入したセキュリティ機能が各省庁から一度も使用されずに廃止されたと朝刊一面で報じました。ここでは関連する情報をまとめます。 誰も使わなかったセキュリティ機能 報じられたのは「セキュアゾーン」と呼称されるセキュリティ機能…
続きを読むセキュリティインシデントへのプロアクティブな対策:Office 365 攻撃シミュレーターの使い方――インシデントに強い組織を作る 「Microsoft Office 365」には、さまざまなセキュリティ機能が搭載されています。本稿ではその1つである「Office 365 攻撃シミュレーター」の目的と機能を紹介します。Office 365 攻撃シミュレ…
続きを読む【恐ろしい国・中国】 杉田議員「中国に行く時、外務省からスマホを持ち込むなと言われた。なぜなら、中国の空港ではスマホの電源OFFでもゲートを通過すると、全てのデータが抜かれる。香港デモから特に厳しくなった。現在、中国国内14億人に… https://t.co/6RVeZmfOVd
続きを読む