#143. NoSQLインジェクション
NoSQLで連想するのはAWS DynamoDBくらいのものです。しかも稼働しているのを見たことはありません。NoSQLの特徴はJSON形式で保存されるということです。以前、JSONの構造を解体する記事を発 ...
#142. インシデント対応に使用するストレージ デバイスは何ですか? (それで、キャパシティプランは?)
何が「Thanks a lot.」であるのか、良く解らない投稿者の質問。
キャパシティプランニングをするのが先だろうと思います。
曖昧な質問を発出し、メンターが聞返すのに投稿者が対応す ...
#131. Now, what logs should you collect? It depends on what you want to do.
Web/AP/DBとあるうち、Webサーバー(Webサイトとはニュアンスが違う)のログは、ApacheやNginxの場合はアクセスログ、エラーログが有ります。今どきは、rsyslogなどと共にSIEMによって解析させる対象にするようで ...
#140. 言葉の違いではなくカテゴリーの違いです
「情報セキュリティ」と「サイバーセキュリティ」の違いは何かという。
LANSCOPE社の説明を引用します。
●情報セキュリティ
保存している媒体にかかわらず、情報を守るためのセキュリティです。
...
#139. キーロガーはマルウェア扱いされるか否か
Teratermが生成するテキストログを保存し、あとで提出させられることはあります。理由は不正云々より誤操作を追跡するためです。ただ、他人様の残した当該ログを眼で追え、と命じられても、なかなか追いにくいものです ...
#138. MalwareをPythonで作成したという
わたくしが初めて「マルウェア」のソースコードを見たのはExcelVBAによるマルウェアすなわち「マクロウイルス」でした。結構複雑な作りで驚いた記憶が残っています。
さて投稿者はPythonでマルウェアを作成しています。
#137. Kevin Mitnickに学ぶこと
u/dickie737氏がケヴィン・ミトニックについて言及して居ます。ケヴィン某がモデルの「ザ・ハッカー」という映画があります。見たことは、実はありませんが、銃撃戦があったり、富士通社員とされる日本人某が出て ...
#136. 自作の総当たり攻撃ツール
「i made」の「i」がとても気になります。
それはさて置いて、投稿者は「Sherlock」という名前のツールを作ったといいます。当該ツールは「you can use this o ...
#135. 最近はSecureFAT端末が主流です。
題名の通り、わたくしの知る現場ではSecureFAT端末を渡されることが多いです。Citrixシンクライアントも見かけなくなりつつあります。
以前、大阪の段ボール会社で、手組みのVDI端末を改変(!)したことがあります。原型は ...
#134. 良く解らんURLを送り付けられた。どうする?
怪しいURLをクリックするべからず、というのは鉄則です。投稿者は攻撃者が当該URLで何を為そうとしているのかを知りたい様子です。
20年前、JPドメインのものであれば、JPNIC WHOIS GATEWAYでチェックせよ、 ...