IT,サイバーセキュリティ

Thumbnail of post image 064

SIEMに「食べさせる」ログは沢山あります。/var/log/messagesであってもaccess_log、error_logであってもSIEMは「食べ」た上で、ML(機械学習)機能でひとまとめにしてしまいます。

さて投 ...

IT,サイバーセキュリティ

Thumbnail of post image 124

わたくしがかつてレセコンSEであった頃、取り扱っていた医事会計システムの開発元がある時、
「Catalyst2950を使ってスパニングツリーにせよ」
という唐突な指示を出して来たのです。それまではアライドテレシスのセン ...

IT,サイバーセキュリティ

Thumbnail of post image 175

Anna-senpaiなる人物が構築したとされる、Miraiというボットネットがありました。ギズモードジャパンの記事を引用します。大規模なDDoS攻撃を仕掛けたとされています。
Anna某は恐らく日本のアニメの登場人物より名前 ...

IT,サイバーセキュリティ

Thumbnail of post image 026

投稿者の意見を要約しますと、
・OSへパッチを適用するのは簡単
・OSSは容易ではない
というものです。わたくしも同感です。
OSの場合、WindowsならWSUS、RHELならSatelliteまたは ...

IT,サイバーセキュリティ

Thumbnail of post image 045

サイバーセキュリティ市場でマイクロソフトによる一強支配はあり得るか? わたくしは「ない」と考えています。理由は、
(a)95~05年に見られたようなマイクロソフトによる市場独占はなくなってしまった(サイバーセキュリティ以外) ...

IT,サイバーセキュリティ

Thumbnail of post image 072
for Linux

ChainsawとはWindows OSのログつまりEventLogのフォレンジックツールです。NECが取り扱っているようです。

さて投稿者はLinux版を作るという。当然ながらRHELでもDevianで ...

IT,サイバーセキュリティ

Thumbnail of post image 151

直訳すると「データ外科医」(Data Surgeon)。Githubを見ると「main.rs」というファイルがあり、これがRustで作成されているようです。なお、PS1とシェルファイルがあるのでWindowsでもLinuxでも動くよう ...

IT,サイバーセキュリティ

Thumbnail of post image 165

宗教上の理由で特定の飲食物は不可というのはあり得るでしょう。しかし、「彼女」がマイクロソフトウィンドウズを使用することができないとは、一体どういう理由なのでしょうか。
「She said she would need it c ...

IT,サイバーセキュリティ

Thumbnail of post image 161

Githubを見ると例によってPythonで作成したようです。
テレワーク中の従業員がサボタージュや無意味な離席等をしていないか、監視するというのです。
監視する対象はMicrosoft 365(投稿者はO365と言っ ...

IT,サイバーセキュリティ

Thumbnail of post image 159

Zscalerを取扱っていた際、「社内から社外へ、SSH(TCP/22)通信をさせない」にしたところ、git pushができなくなりました。従って、SSHを使用する為、(絶対ではないが)傍受不可です。

複数のメンターが言う ...