IT,サイバーセキュリティ

Thumbnail of post image 151

公式ホームページがあります。ettercapというのもあります。bettercapはTwitterがありました。

NECによる日本語の解説ページがありました。3年ほど前のエンジニアブログです。

ペネトレーション ...

IT,サイバーセキュリティ

Thumbnail of post image 121
ソーシャルエンジニアリングの種類

前回、ケヴィン・ミトニック氏を取り上げました。ミトニック氏はコテコテのハッカーではなく、ソーシャルエンジニアリングの使い手でありました。同氏はホワイトハッカーへ「転向」後、種々のガイダンスへ登壇しました ...

IT,サイバーセキュリティ

Thumbnail of post image 020

「デューデリジェンス」? 調べてみるとM&A関連用語が表示されます。カオナビの説明を見ますと、「企業の経営状況や財務状況などを調査すること。」であるとそうです。保険に入るに際し、帳簿を提示しないといけない、と解します。 ...

IT,サイバーセキュリティ

Thumbnail of post image 062
はInjectionの頭文字

NoSQLで連想するのはAWS DynamoDBくらいのものです。しかも稼働しているのを見たことはありません。NoSQLの特徴はJSON形式で保存されるということです。以前、JSONの構造を解体する記事を発 ...

IT,サイバーセキュリティ

Thumbnail of post image 183
抽象的と言うか、曖昧模糊と言うか…

何が「Thanks a lot.」であるのか、良く解らない投稿者の質問。
キャパシティプランニングをするのが先だろうと思います。
曖昧な質問を発出し、メンターが聞返すのに投稿者が対応す ...

IT,サイバーセキュリティ

Thumbnail of post image 082

Web/AP/DBとあるうち、Webサーバー(Webサイトとはニュアンスが違う)のログは、ApacheやNginxの場合はアクセスログ、エラーログが有ります。今どきは、rsyslogなどと共にSIEMによって解析させる対象にするようで ...

IT,IT資格

Thumbnail of post image 195

わたくしは激越なストレスを感じています。理由は、
(a)生来、物覚えが悪い
(b)本番に弱い
(c)相談できる相手が居ない
からです。

ベンダーものは受検料が高かったり、更にいずれは失効(指 ...

IT,サイバーセキュリティ

Thumbnail of post image 019

「情報セキュリティ」と「サイバーセキュリティ」の違いは何かという。
LANSCOPE社の説明を引用します。

●情報セキュリティ
保存している媒体にかかわらず、情報を守るためのセキュリティです。

...

IT,サイバーセキュリティ

Thumbnail of post image 101
自分のためのキーロガー?

Teratermが生成するテキストログを保存し、あとで提出させられることはあります。理由は不正云々より誤操作を追跡するためです。ただ、他人様の残した当該ログを眼で追え、と命じられても、なかなか追いにくいものです ...

IT,サイバーセキュリティ

Thumbnail of post image 167

わたくしが初めて「マルウェア」のソースコードを見たのはExcelVBAによるマルウェアすなわち「マクロウイルス」でした。結構複雑な作りで驚いた記憶が残っています。

さて投稿者はPythonでマルウェアを作成しています。