IT,サイバーセキュリティ

Thumbnail of post image 071
はInjectionの頭文字

NoSQLで連想するのはAWS DynamoDBくらいのものです。しかも稼働しているのを見たことはありません。NoSQLの特徴はJSON形式で保存されるということです。以前、JSONの構造を解体する記事を発 ...

IT,サイバーセキュリティ

Thumbnail of post image 153
抽象的と言うか、曖昧模糊と言うか…

何が「Thanks a lot.」であるのか、良く解らない投稿者の質問。
キャパシティプランニングをするのが先だろうと思います。
曖昧な質問を発出し、メンターが聞返すのに投稿者が対応す ...

IT,サイバーセキュリティ

Thumbnail of post image 057

Web/AP/DBとあるうち、Webサーバー(Webサイトとはニュアンスが違う)のログは、ApacheやNginxの場合はアクセスログ、エラーログが有ります。今どきは、rsyslogなどと共にSIEMによって解析させる対象にするようで ...

IT,サイバーセキュリティ

Thumbnail of post image 028

「情報セキュリティ」と「サイバーセキュリティ」の違いは何かという。
LANSCOPE社の説明を引用します。

●情報セキュリティ
保存している媒体にかかわらず、情報を守るためのセキュリティです。

...

IT,サイバーセキュリティ

Thumbnail of post image 108
自分のためのキーロガー?

Teratermが生成するテキストログを保存し、あとで提出させられることはあります。理由は不正云々より誤操作を追跡するためです。ただ、他人様の残した当該ログを眼で追え、と命じられても、なかなか追いにくいものです ...

IT,サイバーセキュリティ

Thumbnail of post image 026

わたくしが初めて「マルウェア」のソースコードを見たのはExcelVBAによるマルウェアすなわち「マクロウイルス」でした。結構複雑な作りで驚いた記憶が残っています。

さて投稿者はPythonでマルウェアを作成しています。

IT,サイバーセキュリティ

Thumbnail of post image 125
ソーシャルエンジニアリング

u/dickie737氏がケヴィン・ミトニックについて言及して居ます。ケヴィン某がモデルの「ザ・ハッカー」という映画があります。見たことは、実はありませんが、銃撃戦があったり、富士通社員とされる日本人某が出て ...

IT,サイバーセキュリティ

Thumbnail of post image 095
シャーロックという名前が良くないらしい。

「i made」の「i」がとても気になります。

それはさて置いて、投稿者は「Sherlock」という名前のツールを作ったといいます。当該ツールは「you can use this o ...

IT,サイバーセキュリティ

Thumbnail of post image 085

題名の通り、わたくしの知る現場ではSecureFAT端末を渡されることが多いです。Citrixシンクライアントも見かけなくなりつつあります。
以前、大阪の段ボール会社で、手組みのVDI端末を改変(!)したことがあります。原型は ...

IT,サイバーセキュリティ

Thumbnail of post image 161

怪しいURLをクリックするべからず、というのは鉄則です。投稿者は攻撃者が当該URLで何を為そうとしているのかを知りたい様子です。

20年前、JPドメインのものであれば、JPNIC WHOIS GATEWAYでチェックせよ、 ...