2005-09-01から1ヶ月間の記事一覧

オープンソースCRMを収録した1CD Linux「KNOPPIX」,ネットワーク応用通信研究所が公開 (ITPro) セッション数――セキュリティ機器の落とし穴 第1回 セッション数って何? (PC View) 訴訟の影響受け、WinMXなどP2Pサイトが閉鎖 (ITmedia)

シマンテックの「インターネットセキュリティ脅威レポート」、デスクトップを狙う攻撃への移行を特定

Symantecからインターネットセキュリティ脅威レポートの第8号が発行されたようです。英語のみで日本語のレポートはまだでていません。 Symantec Internet Security Threat Report (Symantec) シマンテックインターネットセキュリティ脅威レポート (Symantec)…

Security Update 2005-008 について

Mac

先月のSecurity Update 2005-007もたくさん修正がありましたが、今回もたくさん修正されていますね。

後輩のツール君曰く、コマンドはもう古い!?

@ITより、ツールを使ってネットワーク管理の第1回。記事の中で5つほどツールが紹介されていますが、Sam Spade以外は使ったことないのでメモ。手元のマシンに入っているのが、Internet Test Tools 3.1とかNetSpelunker 0.9とかで古いもんなぁ。

SQL-Injection Defense Tree

Web Application Securityフォーラムより、Webサイト・Webアプリケーションに対する攻撃"SQLインジェクション"への 対応策をまとめた文書が公開されています。 SQLインジェクションを防ぐための方法とは - WASフォーラムが公開 (MYCOM PCWEB)

Nmap関係

Google Summer of CodeのNmap Project Ideasに233の応募があって、7月に10人が採用されたらしいですが、9月になってnmap 3.90やUMIT、Nmap GUIとかが成果としてでてきましたね。そのほかにGoogle Summer of Codeの成果と思われるのをいくつかメモっておきま…

Nmap GUI

C++とQT4で書かれたNmapフロントエンド。 version 1.0.2のWindowsバイナリを動かしてみましたが、User Guideに書かれているようには動いていない模様。日本語Windows環境がダメなのかな? ふと、最近のNmapFEのバイナリ(nmap-frontend-3.90-1.i386.rpmとか)…

Nmap 3.93

ChangeLogを見ると細かい修正ばかりのようですが、ついでにUpdateしました。

UMIT

PythonとGTKで開発された新しいNmapのフロントエンド。Pythonで開発していることでマルチプラットフォームに容易に対応できるようです。Windowsで動かしてみましたが、タブ機能やProfile機能がうれしいかも。他にもCompare Resultsとかできるみたいだしいろ…

Sec sunbath

ちょっと事情があって準備している暇がなく、見学するつもりで参加しました。直前に申し込みしたりちょっと遅刻したりでだめだめだったのですが、久々に手を動してどこから攻めようとか考えるのはおもしろかったです。 終了間際にかなりローテクで書き換えた…

Nmap 3.90

ChangeLogを見た感じでは、DEFCON 13のスペシャルリリース版であるNmap 3.83DC13(ChangeLog)と大きく変わんない感じで以下のようなところがv3.81からの大きな変更点だと思うのですが、WindowsバイナリでWinPcap 3.1のヘッダやライブラリでリンクされていると…

Linux LiveCDを使用してシステムのセキュリティーを評価する (developerworks) ネットの脅威「ボット」の実態をつかめ!---国内の深刻な状況が明らかに(上) (ITPro)

XCon 2005

id:tessyさんとこより。XFocus主催のイベントで8月18〜20日に行われたようです。講演資料が掲載されているので、あとでチェックしてみようっと。

第0回LIDS勉強会資料

LIDSって使ったことないですが、設定は簡単そうですね。

海外情報セキュリティ関連文書の翻訳・調査研究(NIST文書など)

IPA/ISECで翻訳されたNIST SP800シリーズのドキュメント

セキュリティ情報マネジメントの仕組みを技術的に理解する(1)

@ITより。セキュリティ情報マネジメント概論の中編。SIMがどのようなコンポーネントから成り立っていてそれぞれがどのような処理をするのかを解説されています。以下の前編の記事から読むといいかも。 SIMで企業のセキュリティを統合管理せよ (@IT)