IT,サイバーセキュリティ

Thumbnail of post image 038

わたくしがかつてレセコンSEであった頃、取り扱っていた医事会計システムの開発元がある時、
「Catalyst2950を使ってスパニングツリーにせよ」
という唐突な指示を出して来たのです。それまではアライドテレシスのセン ...

IT,サイバーセキュリティ

Thumbnail of post image 198

Anna-senpaiなる人物が構築したとされる、Miraiというボットネットがありました。ギズモードジャパンの記事を引用します。大規模なDDoS攻撃を仕掛けたとされています。
Anna某は恐らく日本のアニメの登場人物より名前 ...

IT,サイバーセキュリティ

Thumbnail of post image 038

投稿者の意見を要約しますと、
・OSへパッチを適用するのは簡単
・OSSは容易ではない
というものです。わたくしも同感です。
OSの場合、WindowsならWSUS、RHELならSatelliteまたは ...

IT,サイバーセキュリティ

Thumbnail of post image 023

サイバーセキュリティ市場でマイクロソフトによる一強支配はあり得るか? わたくしは「ない」と考えています。理由は、
(a)95~05年に見られたようなマイクロソフトによる市場独占はなくなってしまった(サイバーセキュリティ以外) ...

IT,サイバーセキュリティ

Thumbnail of post image 055
for Linux

ChainsawとはWindows OSのログつまりEventLogのフォレンジックツールです。NECが取り扱っているようです。

さて投稿者はLinux版を作るという。当然ながらRHELでもDevianで ...

IT,サイバーセキュリティ

Thumbnail of post image 024

直訳すると「データ外科医」(Data Surgeon)。Githubを見ると「main.rs」というファイルがあり、これがRustで作成されているようです。なお、PS1とシェルファイルがあるのでWindowsでもLinuxでも動くよう ...

IT,サイバーセキュリティ

Thumbnail of post image 109

宗教上の理由で特定の飲食物は不可というのはあり得るでしょう。しかし、「彼女」がマイクロソフトウィンドウズを使用することができないとは、一体どういう理由なのでしょうか。
「She said she would need it c ...

IT,サイバーセキュリティ

Thumbnail of post image 128

Githubを見ると例によってPythonで作成したようです。
テレワーク中の従業員がサボタージュや無意味な離席等をしていないか、監視するというのです。
監視する対象はMicrosoft 365(投稿者はO365と言っ ...

IT,サイバーセキュリティ

Thumbnail of post image 193

Zscalerを取扱っていた際、「社内から社外へ、SSH(TCP/22)通信をさせない」にしたところ、git pushができなくなりました。従って、SSHを使用する為、(絶対ではないが)傍受不可です。

複数のメンターが言う ...

IT,サイバーセキュリティ

Thumbnail of post image 107

Symantec Endpoint Protection Managerサーバーはsyslogを掃出します。掃出し先を他のrsyslogサーバーへ指定することができます。ちょうどその時、RHEL6のrsyslogサーバーがあったので、 ...