Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2018/07 >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2018年07月02日(月曜日) たわしの日

ripjyr2018-07-02

[][]グーグル、VirusTotal Monitorをリリース--ウイルス対策ソフトの誤判定を軽減 - ZDNet Japan

情報元のブックマーク

INASOFTの事件にならないためにも、こういうのがあっても良いが、本当に信頼しても良いかどうか、、、よくわからん、、、

VirusTotal Monitorでは、開発者が公開前のファイルアップロードし、70種類以上のウイルス対策ソフトの最新のシグネチャによるスキャンが行われる。スキャンによって「不審なソフトウェア」と判定された場合は、その結果が開発者へ通知されると同時に、その判定を行ったウイルス対策ソフトベンダーにもファイル開発者などの情報が通知される。

グーグル、VirusTotal Monitorをリリース--ウイルス対策ソフトの誤判定を軽減 - ZDNet Japan

screenshot

[][]Microsoft 365 を用いたゼロ トラスト ネットワークの実現 – Japan Azure Identity Support Blog

情報元のブックマーク

メモ

従来の境界ベースネットワーク制御時代遅れとなりつつあります境界ベースネットワークには、ネットワーク内のすべてのシステムが信頼できるという前提があります。 しかし、今日ますますモバイル ワーカーが増える中、パブリック クラウドサービスへの移行や BYOD (Bring Your Own Device) モデル採用もあり、境界セキュリティ制御意味をなさなくなってきています。従来有効とされていた制御方法を依然として使い続けているネットワークは、侵入に脆弱となります。信頼される境界として定義していた中に含まれるエンドポイントのたった一つからでも攻撃者の侵入を許すと、攻撃者はその後あっという間にネットワーク全体を支配下においていきます

ゼロ トラスト ネットワークは、境界で囲まれたネットワークは信頼できるという考え方を用いません。 代わりに、ゼロ トラスト アーキテクチャ組織内のデータリソースへのアクセスデバイスおよびユーザークレーム情報を活用します。 一般的なゼロ トラスト ネットワークモデル (図 1) は通常、以下の要素で構成されます

ユーザーおよびユーザー関連の情報を保持するIDプロバイダ 対応するデバイス情報デバイスの種類、整合性など)に基づいて、会社のリソースアクセスできるデバイスリストを保持するデバイス ディレクトリ ユーザーまたはデバイスセキュリティ管理者によって設定されたポリシーに準拠しているかどうかを判断するポリシー評価サービス 組織リソースへのアクセスを許可または拒否する上記の方式を利用したプロキシ

Microsoft 365 を用いたゼロ トラスト ネットワークの実現 – Japan Azure Identity Support Blog

screenshot

[][]Recruit-CSIRT流 Triage Tool For Linuxの紹介 | リクルートテクノロジーズ メンバーズブログ

情報元のブックマーク

リクルートさんすげぇ、Githubトリアージツールを公開してる!!!

この記事では、Recruit-CSIRTが日頃サーバーにおける侵害調査の初動をどのようにやっているかをお伝えします。

サイバー攻撃時の初動、トリアージ

もしみなさんが、「システムサイバー攻撃を受けて侵害されていないか」を確かめるときどのようなことを行っていますか?

侵害(Compromise)とは、システム不正アクセス、侵入をするという意味で捉えていただければと思います

まだ、どうやって侵害されたのか・過去何が起こっていたのか・今何が起こっているのかが不明瞭であり、どのサーバーから手をつけたらいいか迷う状況にて、インシデント対応では「トリアージ(Triage)」という処置を行いますサイバーインシデントの復旧や対策の優先度を決めるための調査のことです。

Recruit-CSIRT流 Triage Tool For Linuxの紹介 | リクルートテクノロジーズ メンバーズブログ

関連URL

screenshot

[][]マイクロソフトが買収した「強化学習AI」企業の破壊的パワー | Forbes JAPAN(フォーブス ジャパン)

情報元のブックマーク

BonsaiというAI企業をMSが買収とのこと

マイクロソフトはAI関連のスタートアップ企業「Bonsai」を買収すると発表した。BonsaiはAI領域で “強化学習reinforcement learning)”に強みを持つ企業として知られ、買収によりマイクロソフト自律システム産業制御システム分野を強化することが可能になる。

カリフォルニア州バークレーに本拠を置くBonsaiは「AIの民主化」をスローガンに掲げ、企業らの強化学習を推進し、経営判断にAIを活用する試みを続けている。

マイクロソフトが買収した「強化学習AI」企業の破壊的パワー | Forbes JAPAN(フォーブス ジャパン)

screenshot

[][]【パワポ時代の情報整理術】つめこみすぎなスライドがこれでスッキリ!|Designer|note

情報元のブックマーク

官公庁の資料そのままなので、気をつけたい。

昨今、情報量がとにかく多く、理解しづらいパワーポイント資料が溢れています。「ポンチ絵」や「曼荼羅」などとも呼ばれるこの手の資料。パワーポイントを作る方も、読み解く方も大変です。

でも、わかります。一枚の資料に収めないといけない事情があることを―。会議の配布資料、提案資料、体制図、システムの構成図…。シンプルな資料が良いとわかっていながら、どうしても情報量を落とせない場合もあります

no title

screenshot

[][]新幹線N700S 省エネと軽量化、見た目より中身が進化 - 日経トレンディネット

情報元のブックマーク

N700S!!!!!!

 新型車両といえば、その物珍しさからスマホカメラを向ける人が少なくない。そうならなかったのはひとえにN700Sのデザインにある。2017年11月に公開した「細かすぎる? 次世代新幹線“5つのポイント”」でも書いた通り、デザインが現在の主力車両N700系とほとんど変わらないからだ。N700系との見分け方は、

・前面の形状(ややエラが張っていて、ヘッドライトが大きめ)

・側面の青いライン(運転台の下まで回り込んでいる)

・N700Sのロゴマーク(青いN700とはイメージが異なるゴールドのデザイン)

no title

screenshot

[][]りゅうぐう立体に見える? 英クイーンメンバーが画像 - 共同通信

情報元のブックマーク

すげぇ、よく思いついた!

はやぶさ2の公式ツイッターが「立体視用に加工していただきました。表面の凹凸が非常によく分かります」と紹介したほか、より自然に見えるようにした画像が即座に投稿されるなど国内外反響が相次いだ。

 画像はりゅうぐうが二つ並んでいる。まず正面から見て、そのまま両目の視線中央に寄せると、ぼんやりと三つのりゅうぐうが見えてくる。真ん中のものにうまく焦点を合わせられれば、立体的に浮かび上がる。右目で右側の画像、左目で左側の画像を見る方法でも可能だ。ただ、見えるかどうかは個人差がある。

no title

screenshot

[][]「WannaCry」に感染させると脅すフィッシング詐欺が登場--英機関が警告 - ZDNet Japan

情報元のブックマーク

メモ

PCを「WannaCry」ランサムウェア感染させると脅した後、ファイルを削除されたくなければビットコイン身代金を払えとユーザーに要求する新手のフィッシングキャンペーンが確認された。

 しかし、これはWannaCryの悪名の高さを利用する詐欺にすぎない。このフィッシング電子メールに何かを暗号化する機能はなく、被害者潜在的な恐怖心を利用しようと試みるだけだ。

「WannaCry」に感染させると脅すフィッシング詐欺が登場--英機関が警告 - ZDNet Japan

screenshot

[][]第53回 偶然? 必然?――過去のつながりに導かれてキャリアを築いた、セキュリティ業界の異端児:マイナビ転職×@IT自分戦略研究所 「キャリアアップ 転職体験談」 - @IT

情報元のブックマーク

愛甲さん!!!キャリア

自分を必要としてくれる場所自分能力を生かせる――エンジニアにとって最も幸せな働き方を体現しているのが、LINEセキュリティ室で働く愛甲健二さんかもしれない。

 IT業界特にスタートアップ企業では、「自分はこれがやりたい」という強い意志を持って前進するエンジニアが多い。それを決して否定するわけではないが、愛甲さんはそんな姿勢とは正反対自然体で、動きの激しいセキュリティ分野でキャリアを積み重ねてきた。「学生さんや他のエンジニアには、あまり参考にならないかもしれませんよ」とはにかみながら、今に至る道のりを語ってくれた。

第53回 偶然? 必然?――過去のつながりに導かれてキャリアを築いた、セキュリティ業界の異端児:マイナビ転職×@IT自分戦略研究所 「キャリアアップ 転職体験談」 - @IT

screenshot

[][]IPA、主要なサーバ向けOSSの“更新まとめ”を開設 - ZDNet Japan

情報元のブックマーク

IPAがサーバーでよく使われるOSSの更新まとめサイトを作ったみたい

情報処理推進機構(IPA)は6月27日、主要なサーバ向けオープンソースソフトウェア(OSS)の更新セキュリティに関する情報を集約して配信するウェブページを開設した。ウェブサイトの運営者や構築者(SIerなど)、組織内のシステム管理者向けに情報提供する。

 提供対象のOSSは、Apache HTTP Server、Apache StrutsApache Tomcat、ISC BindJoomla!OpenSSLWordPress開発者ダウンロードページ、脆弱性などのセキュリティ関連、最新バージョン情報注意喚起などの参考情報を一覧で表示し、詳細情報を掲載しているコミュニティーページなどへのリンク提供する。

IPA、主要なサーバ向けOSSの“更新まとめ”を開設 - ZDNet Japan

screenshot

[][]全米でダークネットを集中摘発、武器や医薬品など大量に押収 - ITmedia NEWS

情報元のブックマーク

全米でダークネット違法取引を集中摘発とのこと!

米司法省は6月26日、禁止薬物や武器などの違法取引に使われているダークネットの摘発作戦を全米で展開し、違法商品の販売にかかわった35人あまり逮捕、大量の医薬品などを押収したと発表した。

 発表によると、作戦は移民関税捜査局や麻薬取締局などが連携して1年がかりで実施。捜査員がダークネットの取引サイト上で米ドルと仮想通貨を交換するマネーロンダリング業者を装って、違法商品の販売にかかわっていた多数の人物を割り出した。

全米でダークネットを集中摘発、武器や医薬品など大量に押収 - ITmedia NEWS

関連URL

screenshot

[][]グーグル、海賊版サイトへのアクセス流入を9割カット – すまほん!!

情報元のブックマーク

Googleは削除せずに検索結果を出さない方法対応を取るとな。

オーストラリアメディア「The Age」の報道によると、Google検索結果から6万5000ものサイト検索ランクを降格。これにより、検索結果から海賊版サイトへの訪問者流入が90%も削減されたとのこと。

 これまでGoogleは、DMCAの削除要求に基づき、検索結果非表示の措置を取っていましたが、これは基本的に具体的に著作権侵害を行っている個別ページに対してのみであり、トップページドメイン全体までは非表示にしていませんでした。

グーグル、海賊版サイトへのアクセス流入を9割カット – すまほん!!

screenshot

当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。