専用サイトでユーザーが自分の電子メールアドレスを入力すると、その情報が流出被害に遭っていないかどうかをチェックできる。 米Mozilla Foundationは9月25日、自分のアカウント情報が流出していないかどうかをユーザーがチェックできる無料サービス「Firefox Monitor」の正式提供開始を発表した。 同サービスは、ユーザーが日常的に利用するWebサイトを通じてメールアドレスやパスワードなどが流出する事件が後を絶たない現状を受け、セキュリティ研究者のトロイ・ハント氏が運営する「Have I been pwned?(HIBP)」と提携して開設された。2018年7月から実施していたテストを経て、今回、一般ユーザー向けに正式公開することにしたという。 Firefox Monitorのサービスは、専用サイトの「monitor.firefox.com」を通じて利用できる。ユーザーが自分の
【変更履歴 2018年2月15日】当初の記事タイトルは「いまなぜHTTPS化なのか? 技術者が知っておきたいSEOよりずっと大切なこと ― TLSの歴史と技術背景」でしたが、現行のものに変更しました。現在GoogleではWebサイトのHTTPS対応と検索結果の関係を強調しておらず、本記事の趣旨の一つにも本来は独立した問題であるSEOとHTTPS化を関連付けるという根強い誤解を解くことがありますが、当初のタイトルではかえってSEOとHTTPSを関連付けて読まれるおそれがあり、また同様の指摘もいただいたことから変更いたしました。 HTTPとHTTPSは、共にTCP通信上で動作します。したがって、いずれもTCPハンドシェイクで通信を開始します。 HTTP通信の場合には、このTCPハンドシェイク直後に、HTTPリクエストとレスポンスのやり取りが始まります。このHTTPのやり取りは平文通信であり、途
IDとパスワードによる認証だけではなく、IIJ SmartKeyで認証することで、両方の認証が成功した場合にログインできます。 万が一、パスワードが流出してしまっても、あなたのスマートフォンを持っていない限り、第三者はログインすることができません。 利用するWebサイトごとにワンタイムパスワードトークンを持つ必要はありません。あなたのスマートフォンがすべてのWebサイトのたった1つの “鍵” になります。 第三者があなたのスマートフォンを操作しようとしても、Touch IDやパスコードによるアプリロックを設定しておけば、IIJ SmartKeyを起動できません。 意図しない誤操作や不正操作を防ぐ、安心機能です。 スマートフォンを機種変更するときに、サービスの登録をやりなおす作業は面倒です。 IIJ SmartKeyなら、設定をQRコードでエクスポートできるので、それを新機種からスキャンする
私の会社/部署はいちおうセキュリティに強いことを売りにしているらしく、最近作ってる Web アプリケーションでは某セキュリティ会社による診断(ペネトレーションテスト)を受けることが増えています。 今作ってる Web プリケーションも診断を受けたのですが、今回指摘されたのは「HTTP リクエストを Host: ヘッダなしで送ると Location: に内部 IP アドレスが表示されている」というもの。 この検証を軽くやっておくかー、と思ったら結構いろいろやってしまったのでメモしておきます。ちょっとした HTTP リクエスト改ざんツール比較みたいになってますが、他にもいいやり方があったら教えてくださいませ。 ツールの選定基準について 「ローカルプロキシを立ちあげてブラウザのプロキシ設定を立ちあげて〜」というツールは、使い方を説明するのが面倒なのであまり使いたくありません。ブラウザのプラグインと
大切なファイルやデータのバックアップをいくつものメディアに分散して保存しているが、さらなるデータ消失に対して備えておきたい場合に、データを紙に印刷してバックアップできるソフトが「PaperBack」です。A4サイズ1枚に1MB保存可能で、Windows上で起動できます。 PaperBack http://ollydbg.de/Paperbak 上記サイトの「Download PaperBack」をクリック ダウンロードした「PaperBak.exe」を起動。 操作画面が表示されます。 「PaperBak.exe」をZIPファイル形式にしたものを紙にバックアップして、さらにバックアップした紙から元のデータに戻してみます。 「Print」をクリック。 紙にバックアップするデータを選択して、「開く」をクリック。 プリンターを選び、「OK」をクリック。 バックアップとして印刷した結果の紙がコレにな
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? # !/bin/bash ########################################################### # このスクリプトの特徴 # # 受信・通過については基本的に破棄し、ホワイトリストで許可するものを指定する。 # 送信については基本的に許可する。ただし、サーバが踏み台になり外部のサーバに迷惑をかける可能性があるので、 # 心配な場合は、送信も受信同様に基本破棄・ホワイトリストで許可するように書き換えると良い。 ########################################
空き巣・家にいる犬や猫などの行動・人の出入り・機械の動きの監視や野生動物の観察など、さまざまな場面で利用できる監視カメラを簡単に設定できるフリーソフトが「iSpy」です。Webカメラ・マイクの用意が必要で、Windows XP・Vista・7・8上で動作可能となっています。 インストール、設定方法、ムービーなどについては以下から。 Download iSpy - Camera Security Software http://www.ispyconnect.com/download.aspx カメラの前を人が通るときに録画が開始される動きと、録画された動画を確認するムービーは以下から。 「iSpy」のアラート・録画機能 - YouTube 公式サイトの「Download Now」をクリック。 ダウンロードしたZIPファイルをExplzhなどで解凍して、「setup.exe」を起動。 「Ne
パソコンの遠隔操作事件を受け、警視庁は「成り済まし」対策などを強化しようと、不正アクセスなどを監視する情報セキュリティー会社などが参加する官民合同の協議会を設置し、23日午後に初会合を開く。今後、警視庁などは捜査の現場レベルでも民間の専門家の意見を参考にするなど連携を強化する方針。 協議会には、情報セキュリティー関連企業の担当者のほか、ネット犯罪に詳しい大学教授などが加わる。ウイルスの現状や対策などについて警察側と情報共有を進めるとともに、捜査手法の見直しも検討する。 一連の事件では、警視庁、大阪府警、神奈川、三重の両県警が4人を誤認逮捕した。遠隔操作についての知識が不足していたことなどが誤認逮捕につながったとされる。 一方、今回の事件でTBS(東京放送)などに送られた「犯行声明」や「脅迫メール」が海外のサーバーを経由していたことから、合同捜査本部は関係国の捜査機関に協力を要請し、捜査員を
プロの開発者が作成か=高価な専門ツール使用−証拠隠滅の痕跡も、PC遠隔操作 プロの開発者が作成か=高価な専門ツール使用−証拠隠滅の痕跡も、PC遠隔操作 遠隔操作ウイルスに感染したパソコンから犯行予告が書き込まれた事件で、このウイルスは主にプログラム開発者らが使用する高価な専門ツールで作成された可能性があることが18日、専門家らへの取材で分かった。 ウイルス作成者のパソコン本体に証拠が残らないようにした痕跡があったことも判明。警視庁捜査1課などは日常的にプログラムを開発する人物がウイルスを作った可能性が高いとみて、特定を急ぐ。 このウイルスを入手、解析した情報セキュリティー会社「ラック」(東京都千代田区)の西本逸郎専務理事によると、ウイルスは「VisualStudio2010」というソフト開発ツールを使って作成されていた。数万円から数十万円以上する専門的なソフトで、素人が購入することは考
ネット上に犯罪予告を書き込んだとして逮捕された大阪府と三重県の男性2人が釈放された事件は、ウイルスに感染したパソコン(PC)が第三者によって遠隔操作されていた可能性が高まっている。警視庁が逮捕した男性のPCもウイルスの存在が確認され、処分保留で釈放されていたことが判明するなど警察当局の捜査にも影響が広がっている。だれもが「容疑者」になりうる時代にどう対処すべきか。事件がもたらした課題を検証する。 ◇捜査員に負担増 「パソコンをウイルス感染させて遠隔操作するのは、サイバー攻撃でも使用されており、技術的に目新しくはない。だが、乗っ取ったパソコンで所有者に成り済ます手口は異例だ」。警察庁幹部は危機感を募らせた。 書き込みをしたPCの所有者から「容疑者」を割り出したはずだった。しかし、大阪府と三重県の2人の男性のPCがウイルスに感染していたことが9月19日に判明。PCの所有者2人が釈放される事態と
Docker / Kubernetesのネットワークアーキテクチャの解説と、代表的なCNIプラグインとしてFlannel、Calico、Canal、NSX-T Container Plugin (NCP) を取り上げ、それぞれの実装の比較しています。Japan Container Days v18.12 での講演資料です。
nginxやvarnishなどがアツいですが、Apacheもまだまだ実績や安定性から採用されていると思います。ここではデフォルトとは異なる値に変更するサーバ設定を中心に、パフォーマンス改善、安全性向上のためのApacheの設定を紹介します。 mpmの確認 > /path/to/bin/httpd -V Server version: Apache/2.2.19 (Unix) Server built: Jun 23 2011 17:13:13 Server's Module Magic Number: 20051115:28 Server loaded: APR 1.4.5, APR-Util 1.3.12 Compiled using: APR 1.4.5, APR-Util 1.3.12 Architecture: 64-bit Server MPM: Worker PreforkやW
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く