TA-TU さん プロフィール

  •  
TA-TUさん: IT資格のSan-ta Blog
ハンドル名TA-TU さん
ブログタイトルIT資格のSan-ta Blog
ブログURLhttp://san-ta.jp/blog
サイト紹介文IT資格取得支援とセキュリティに関する総合サイト(LPIC・CISSP中心)
参加カテゴリー
更新頻度(1年)情報提供53回 / 365日(平均1.0回/週) - 参加 2016/01/02 15:13

TA-TU さんのブログ記事

  • 2018年新型iphoneXSが欲しい
  • 秋のお祭り、新型iphone発売!ここ何年か「秋のお祭り」になっている、9月のiphone発売日がとうとうやってきました。私は今までスマートフォンは、android端末を使用しているのですが、とうとうapple製品の魅力に負けて、iphoneに機種変更しようと考えています。そこで情報整理の意味で新型iphoneについてまとめてみることにしました。iphone Xの後継機種は高級路線9月12日にアップル本社で催された「Apple Special Event」で [続きを読む]
  • TLS/SSLの歴史
  • かつてのインターネットは性善説の世界インターネットができた当初は、性善説の世界で出来上がっていて、セキュリティに対する考慮は殆どありませんでした。ちょっとした知識さえあれば、通信の盗聴が可能で、改ざんやなりすましも簡単にできました。しかし、商用利用が解禁され、たくさんの人々がインターネットを利用するようになると、それでは不都合が生じました。クレジットカード番号などを入力する際に盗聴されては、犯罪に [続きを読む]
  • マイクロソフト社のセキュリティ開発ライフサイクル
  • ソフトウェアに脆弱性があると、さまざまな影響を及ぼす可能性があります。当然、ベンダー各社は脆弱性を作り込まないように細心の注意を払って開発を進めていますが、ソフトウェアは当然ながら人手でつくるものですので、バグや脆弱性を皆無にすることは不可能と言えます。しかし、ベンダー各社はそれに対しても手をこまねいて見ているわけではありません。その対策のひとつが、迅速に脆弱性を発見する体制作りです。攻撃者よりも [続きを読む]
  • 脆弱性とバグとの違いは?
  • 脆弱性とは何か昨今、「脆弱性」という言葉をニュースなどで耳にする機会が増えています。コンピュータの世界においては、脆弱性という言葉は「ソフトウェアの安全上の欠陥」を指すことが一般的になっています。脆弱性は「セキュリティホール」などとも呼ばれたりしますが、通常のバグと脆弱性の違いはどこにあるのでしょうか?それは第三者が悪用可能であるかどうかです。バグはソフトウェアの動作を妨害する欠陥のことです。バグ [続きを読む]
  • passive totalを使ってみる
  • RISK IQ社が無料で提供しているWEBサービス、passive totalというツールを試そうと思い、使ってみました。なんでも、ドメインに紐付いているIPアドレスの履歴を確認できるらしいです。不審なサイトがいつ稼働していたかどうか等を確認するのに使えそうです。https://community.riskiq.com/アカウント登録が必要なため、メールアドレスとパスワードを登録して、送られてきたメールからアカウントをアクティベートします。これで準備 [続きを読む]
  • さくらインターネットでWAFを導入
  • 調べれば分かることなので書いてしまいますが、このブログは「さくらインターネット」のホスティングサービスを使用して書いています。セキュリティのことを記事にしておいてなんなんですが、どうも個人ブログだとCMS周りのバージョン管理その他がいい加減になってしまって、セキュリティ面で心配があります。そこで、少しでもその心配を埋めようとWAFサービスを導入することにしました。使い方は簡単で、該当のドメインにサーバー [続きを読む]
  • 「イラスト図解式 この一冊で全部わかるセキュリティの基本」を読みました
  • 「イラスト図解式 この一冊で全部わかるセキュリティの基本」を読了しましたので感想を。結論をシンプルに述べると、この本には失望しました。期待して買ったのですがちょっと残念です。全体的にいえることは、説明文が非常に中途半端です。具体的にいうと、初心者にわかりやすい説明をしようとしながら、文章の正確性も追おうとしているように見受けられ、文章が堅苦しく、持って回った言い方になっており、結果として非常に分か [続きを読む]
  • サイトリニューアルしました
  • ブログをリニューアルしました。といっても、サイトのタイトルと色合いを変えた程度ですが、気分一新して頑張りたいと思います。これに伴って内容も変えて行こうと思います。これまでは、IT関連の資格について書いており、比較的固い感じの記事が多かったのですが、これからは気楽にセキュリティとネットワークについて思い立ったことをたらたらと書いていこうと思っています。その思いを込めたサイト名「セキュリティとネットワー [続きを読む]
  • 行き詰まり感
  • タイトルの通りなのですが、最近セキュリティの勉強に行き詰まりを感じています。もちろん、「セキュリティを極めた!」なんて不遜な事をいうつもりはこれっぽちもなく、単に自分の限界を感じているだけです。もう少し具体的な話をすると、日頃勉強していることが実を結んでいるからか、入門書の類は「もう簡単」と思えてしまうのですが、ちょっと難しい本を読むと、さっぱりついていけなくなってしまっており、これに少し焦りを感 [続きを読む]
  • ubuntu18.04を導入
  • 古くなった東芝Dynabookに、ubuntuを入れて再生しようと思いたち、セットアップしています。バージョンは18.04。多分最新でしょう。linuxならなんでもいい気分です。セットアップしてておや?と思ったのが、rootのパスワードをインストール中に聞かれなかったこと。後で調べてみたら、ubuntuは基本sudoで済ます思想な模様でした。sudoコマンドでrootパスワードを設定して、rootになれるようにしました。$ sudo passwd rootその後、 [続きを読む]
  • CTF入門 〜バイナリ解析とは
  • CTFにおける「バイナリ」とはCTFでは「バイナリ解析」と呼ばれるジャンルの出題が一般的に行われています。殆ど全ての大会で出題されているといっても過言ではありません。しかし、入門者の方でこの言葉を聞いてピン!と問題のイメージが浮かぶ人は少ないかもしれません。それもそのはずです。一般的にITの世界でバイナリといえばまずは2進数のことを指し、これは、意味を広く捉えることが可能な言葉だからです。解釈の余地が大き [続きを読む]
  • 【セキュリティニュース】Sambaに脆弱性
  • 2018年3月13日、United States Computer Emergency Readiness Team (US-CERT)はSambaに脆弱性が存在することを報じました。同脆弱性はSamba 4.0.0以降のすべてのバージョンに存在するとしており、撃者によって影響を受けたシステムの制御権を乗っ取られる危険性があるされています。参考URLhttps://www.us-cert.gov/ncas/current-activity/2018/03/13/Samba-Releases-Security-Updates [続きを読む]
  • 詳細分析 〜WannaCry
  • 本稿では、2017年5月12日に現れ、世界中に大きな被害をもたらしたランサムウェア「WannaCry」について振り返って分析してみたいと思います。被害状況日本国内でもさまざまな企業が被害に遭いました。日本では日立製作所、JR東日本高崎支社など600か所・2000端末以上が感染しました(件数はJPCERT/CC発表より)。日立製作所では、国内外の一部の業務用PCでメールを送受信できない、添付ファイルが開けないといった障害が発生。JR東 [続きを読む]
  • Windows10のセキュリティ 〜Device Guard入門
  • Device Guardの概要マルウェアに関する被害が相次いでいます。この背景には、マルウェアの新種が際限なく作られ続けているという現状があり、これではシグネチャベース(ブラックリスト型)のウイルス対策製品での防御に限界があることは、かなり前から提言されてきました。そこで、より踏み込んだセキュリティ対策として、「信頼できるアプリケーション以外は実行しない」という手法(ホワイトリスト型)がWindows10には実装され [続きを読む]
  • CTF(Capture The Flag)とは
  • 昨今、ニュースなどで取り上げられる機会が多くなっているCTF。セキュリティ技術の腕試しをしてみたい方の中では、これに参加してみたいと考える方が多くなっているようですが、初めての方にはなかなかイメージがわかない所もあるかと思います。この記事ではCTFがどんなものか、その概要を説明してみたいと思います。少しでもCTFというものを理解していただき、参加する人が増えてくれれば嬉しく思います。CTFの概要まずCTFとは、 [続きを読む]
  • 再考インシデント対応 ケーブルを抜くべきか?
  • インシデント対応の象徴的行動、だが・・定番のように行われているインシデント対応に「端末をネットワークから遮断する」という行動があります。要はLANケーブルをPCから「抜く」対応です。インシデント対応の象徴ともいえる行動といえるかもしれません。この対応を絶対の「正」として対応している組織を今でも見かけます。しかし、インシデント発生時にケーブルを抜くかどうかについては、議論が分かれる所なのです。今回は改め [続きを読む]
  • オシント/シギント/ヒューミント
  • サイバー空間上で行われる諜報活動(intelligence)のことをサイバーインテリジェンスと呼びます。現実空間で行われるものと同様に、国家などの組織の機密情報の窃取が諜報活動の目的となっていますが、インテリジェンスという言葉はわかりにくいものです。説明するのは少々やっかいですので、ここではデロイトトーマツサイバーセキュリティ先端研究所の岩井博樹主任研究員の言葉を引用させていただきます。同氏は、以前行われたフ [続きを読む]
  • ダークWeb
  • ディープWebとダークWeb近年、サイバー犯罪を行うための敷居がどんどん低くなってきているといえます。その理由の一つに、アンダーグラウンドにおける闇マーケットの存在が否定できません。一昔前は、攻撃を行うには高度なスキル、または簡単に攻撃するためのツールを入手することが必要でした。その攻撃ツールの入手が闇マーケットの隆盛によって容易になっていると考えられています。闇マーケットは現在ディープWeb上に存在する [続きを読む]
  • DevSecOps 〜開発と運用、そしてセキュリティ
  • DevSecOpsについてお話する前に、まずはその元となった言葉「DevOps」について見ていきましょう。開発と運用の対立はなぜ起こる?DevOpsとは、未だに定義に振れ幅がある言葉ですが、開発(Development)と運用(Operations)を組みあわせた言葉です。このように掛け合わせた言葉を「かばん言葉」などということがありますが、その一つです。過去におけるソフトウェアの開発というものは、ウォーターフォール開発に代表されるように [続きを読む]