投稿者:

セキュリティ

インジェクションHTTPリクエスト送ると、Webアプリケーションは、さまざまなシステムに出力処理を行う場合がありますデータベースにデータを書く
シェルを実行する
メールを送る
ブラウザに返信する

上記に共通することは、何らかの文字列を処理しているところDBへの処理だと、SQL
HTTPメッセージ処理だと、HTML

これらに不備があると脆弱性が発生します
これらの脆弱性がインジェクンションに分類されます ...

投稿者:

macOS, セキュリティ

「セキュリティの観点から、離席する際には画面をロックしなければいけない」と研修で習ったのですが
結局面倒でロックしないことが多くなっていたので、簡単な方法を探しました。

やり方

1) システム環境設定から「Mission Control」を開きます。

2) 「ホットコーナー」を選択します。

3) 上下左右どこでもいいので、一箇所に「スクリーンセーバーを開始する」を割り当てます。

4) 環境設定のトップに戻り、今度は「 ...

投稿者:

セキュリティ

セキュリティ対策を行うにあたって難しいと感じられている事は何でしょうか。
色々なご意見を伺っていて多いのが、何が問題で何をやればよいのか良くわからない、という事です。

そこで、判断をするにあたっての考え方の例を挙げたいと思います。

そもそもセキュリティ対策って何か

オフィスやシステムで保持している情報には、会社として「情報資産」として定義されているものがあります。
これらは事業、またサービス提供にあたっての重要情報ですので、これを守 ...

投稿者:

iOS, セキュリティ

先日プッシュ通知の証明書を更新することがあったので、
手順とハマリどころを紹介します。

手順

前提条件:CertSigningRequestファイルがあること
無い場合はキーチェーンアクセスの「証明書アシスタント」「認証局に証明書を要求」で作成してください。

Apple DeveloperにログインしてiOS App IDsにアクセスすると現在利用しているBundle IDの一覧が表示されます。
利用しているBundle IDを選択 ...

投稿者:

セキュリティ

世の中、「標的型攻撃」という言葉が飛び交っておりますが、あまり実感がわかないというのが正直なトコロ。
いつも見ている監視グラフに飽きて来たら、少し世の中の負荷状況を見てみませんか?

CYBERTHREAT

割と露出度が高いので、見たことある方は多いのではないかと。
https://cybermap.kaspersky.com/

NORSE

レスポンスも軽めなので、世界的な攻撃状況がよくわかります。
http://map.nor ...