IT,サイバーセキュリティ

Thumbnail of post image 054

「デューデリジェンス」? 調べてみるとM&A関連用語が表示されます。カオナビの説明を見ますと、「企業の経営状況や財務状況などを調査すること。」であるとそうです。保険に入るに際し、帳簿を提示しないといけない、と解します。 ...

IT,サイバーセキュリティ

Thumbnail of post image 152
はInjectionの頭文字

NoSQLで連想するのはAWS DynamoDBくらいのものです。しかも稼働しているのを見たことはありません。NoSQLの特徴はJSON形式で保存されるということです。以前、JSONの構造を解体する記事を発 ...

IT,サイバーセキュリティ

Thumbnail of post image 119
抽象的と言うか、曖昧模糊と言うか…

何が「Thanks a lot.」であるのか、良く解らない投稿者の質問。
キャパシティプランニングをするのが先だろうと思います。
曖昧な質問を発出し、メンターが聞返すのに投稿者が対応す ...

IT,サイバーセキュリティ

Thumbnail of post image 161

Web/AP/DBとあるうち、Webサーバー(Webサイトとはニュアンスが違う)のログは、ApacheやNginxの場合はアクセスログ、エラーログが有ります。今どきは、rsyslogなどと共にSIEMによって解析させる対象にするようで ...

IT,IT資格

Thumbnail of post image 191

わたくしは激越なストレスを感じています。理由は、
(a)生来、物覚えが悪い
(b)本番に弱い
(c)相談できる相手が居ない
からです。

ベンダーものは受検料が高かったり、更にいずれは失効(指 ...

IT,サイバーセキュリティ

Thumbnail of post image 079

「情報セキュリティ」と「サイバーセキュリティ」の違いは何かという。
LANSCOPE社の説明を引用します。

●情報セキュリティ
保存している媒体にかかわらず、情報を守るためのセキュリティです。

...

IT,サイバーセキュリティ

Thumbnail of post image 020
自分のためのキーロガー?

Teratermが生成するテキストログを保存し、あとで提出させられることはあります。理由は不正云々より誤操作を追跡するためです。ただ、他人様の残した当該ログを眼で追え、と命じられても、なかなか追いにくいものです ...

IT,サイバーセキュリティ

Thumbnail of post image 047

わたくしが初めて「マルウェア」のソースコードを見たのはExcelVBAによるマルウェアすなわち「マクロウイルス」でした。結構複雑な作りで驚いた記憶が残っています。

さて投稿者はPythonでマルウェアを作成しています。

IT,サイバーセキュリティ

Thumbnail of post image 196
ソーシャルエンジニアリング

u/dickie737氏がケヴィン・ミトニックについて言及して居ます。ケヴィン某がモデルの「ザ・ハッカー」という映画があります。見たことは、実はありませんが、銃撃戦があったり、富士通社員とされる日本人某が出て ...

IT,サイバーセキュリティ

Thumbnail of post image 181
シャーロックという名前が良くないらしい。

「i made」の「i」がとても気になります。

それはさて置いて、投稿者は「Sherlock」という名前のツールを作ったといいます。当該ツールは「you can use this o ...