AI搭載のスマートグラス「Even G2」が国内発売ほか
11月25日 6:00
外部から「WSL1/2」のサーバーにネットワークアクセスをしてみよう
12月2日 6:30
新たな自動化で熱視線! AIエージェントの「推論能力」を支える2つのコンポーネントとは?
11月28日 6:30
週刊VRウォッチ
最新記事: 2025年12月01日
Windowsユーザーのための WSL2で始める Linux環境構築術
最新記事: 2025年12月02日
イベント・セミナー 2025
最新記事: 2025年12月03日
CloudNative Days Winter 2025レポート
最新記事: 2025年12月04日
ネットワークオブザーバビリティの「水源」を探る
Zabbix Summit 2025レポート
Community Over Code Asia 2025レポート
ClickHouseミートアップレポート
最新記事: 2025年11月05日
Feature Flagが拓く開発の新潮流
最新記事: 2025年11月27日
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
セキュリティーから見たOpenIDの危険性 第1回は、OpenIDが注目される背景や理由、そして基本的な認証の流れについてみていきました。では、OpenIDをセキュリティーという観点で見た場合のポイントはどこにあるでしょうか。
村上 知紀
2009年2月10日 20:00
弱点3:リスクの評価・管理策の適用 本連載では、システムの5つの弱点(「資産の特定」「リスクの分析」「リスクの評価・管理策の適用」「管理策の有効性の評価」「リスクの変化への対応」)の中の「リスクの分析」について紹介しました。
佐藤 元彦
2009年2月19日 20:00
最新セキュリティーインシデント Webサーバーの脆弱(ぜいじゃく)性により、個人情報の漏えい、Webサイトの改ざん、ウイルス感染サイトへの誘導などの危険性が広く認知されるようになって久しい。しかしいまだにSQLインジェクションをはじめとする危険性の高い脆弱性が元となる事件が多発している。
近藤 伸明
2009年2月6日 20:00
SQLインジェクションの目的は? そもそも攻撃者は何の目的でSQLインジェクションを仕掛けているのだろうか?
2009年2月13日 20:00
暗号を解読するということ 第1回(http://thinkit.jp/article/810/1/)では暗号の概要について述べた。今回は特に鍵の安全性と解読について解説し、ストリーム暗号の仕組みを紹介する。
森井 昌克
2009年2月9日 20:00
複数のネットワークをまたがるトレースバックの難しさ 今回は「複数のネットワークをまたがるトレースバックをいかに実現するか?」について、実現の難しさと、複数のネットワークを横断してトレースバック網を構築するInterTrackについて解説します。
櫨山 寛章
2009年2月18日 20:00
自らの手で穴をあけている? 第1回でシステムの5つの弱点として、「資産の特定」「リスクの分析」「リスクの評価・管理策の適用」「管理策の有効性の評価」「リスクの変化への対応」ができていない、という点をあげました。
2009年2月26日 20:00
なぜSQLインジェクションはなくならないのか SQLインジェクションの対策を紹介する前に、SQLインジェクションがなくならない訳について考えてみよう。そのほかの脆弱(ぜいじゃく)性とも共通するが、図1-1の理由が考えられる。
2009年2月20日 20:00
インターネットにおける脅威 皆さんは「ファイアーウォールの外側のインターネット」をのぞいたことがあるだろうか。家庭で利用しているブロードバンドルーターの外向きインターフェースのパケットログを見ることはさほど難しくないだろう。そこでは、自分のパソコンと外部のサーバーが通信しているパケットに加えて、よそ
門林 雄基
2009年2月4日 20:00
監査人が教えるシステムの5つの弱点 筆者の所属するチームは、情報セキュリティー監査やシステム監査を主たる業務にしており、顧客のシステムやオペレーションの「弱点」を探し、「改善」を提言しています。
2009年2月5日 20:00
WEPはもはや暗号ではない! 2008年10月、著者らは無線LANの標準暗号化方式であるWEP(Wired Equivalent Privacy)を解読した。以前より、WEPの脆弱(ぜいじゃく)性は報告されており、大量のパケットを盗聴したり、あるいは特殊なパケット(例えばARPパケット)を数多く収
2009年2月2日 20:00
OpenIDの発想とは? OpenIDの具体的な内容や仕様がわからなくても、名前から推測すると、その裏にある発想が見えてきます。そのまま訳すとオープンなIDですので、閉じていないIDということでしょう。つまり、サービスごとに閉じているIDではなく、1つ1つのサービスからオープンになっていて、どこでも
2009年2月3日 20:00
弱点2:リスクの分析 第1回では、システムの5つの弱点として、「資産の特定」「リスクの分析」「リスクの評価・管理策の適用」「管理策の有効性の評価」「リスクの変化への対応」ができていない、ということを説明しました。そして、システム内の「資産の特定」と「リスクの分析」についての注意点を紹介しました。
2009年2月12日 20:00
nonce:リプレイ攻撃に対する対処方法 第2回の最後で少し紹介しましたが、セキュリティーの大事な考え方の1つにnonce(ノンス)というものがあります。nonceとは、number used onceの略で、1回だけ使われる番号という意味です。ワンタイムトークンと呼ばれることもあります。
2009年2月17日 20:00
WEP完全解読への道 PTW攻撃は初期ベクトルIVに依存しない攻撃法で、かつARPインジェクション攻撃を併用すれば、4万パケットで104ビットWEP鍵を導出できる画期的な方法である。しかし、実際の無線LAN環境では、防御側がARPインジェクション攻撃からPTW攻撃を検知し、即座に防御を行うことや、事
2009年2月23日 20:00
SQLインジェクションの侵入の手口 今回は、SQLインジェクションの侵入の手口を紹介するが、その前に注意がある。本記事は、システムを防御するにはまず敵を知らなければならない、という意図の下に、攻撃手法を紹介する。実際に試す場合、自分の管理下にあるサーバー以外には絶対に行ってはいけない。ほかのサーバー
2009年2月27日 20:00
無線LAN暗号化 先の2回において、暗号の意味、それを解読するということ、そして、その具体化としてストリーム暗号であるRC4とその安全性について解説した。今回は無線LANの暗号化方式として、IEEE 802.11bで規定されているWEPについて、特にその解読法について説明する。
2009年2月16日 20:00
トレースバック運用実験 さまざまなトレースバックシステムを相互接続してトレースバック網を構築するInterTrackについて、第2回ではアーキテクチャの解説を行いました。
2009年2月25日 20:00
サンプルコードを使って簡単なプロトタイプを作ろう これまで、OpenIDの背景や攻撃の種類や対処の仕組みについて簡単に見てきましたが、第4回では、サンプルコードを使って簡単なプロトタイプを作ってみましょう。
2009年2月24日 20:00