IT,サイバーセキュリティ

Thumbnail of post image 018

投稿者の意見を要約しますと、
・OSへパッチを適用するのは簡単
・OSSは容易ではない
というものです。わたくしも同感です。
OSの場合、WindowsならWSUS、RHELならSatelliteまたは ...

IT,サイバーセキュリティ

Thumbnail of post image 038

サイバーセキュリティ市場でマイクロソフトによる一強支配はあり得るか? わたくしは「ない」と考えています。理由は、
(a)95~05年に見られたようなマイクロソフトによる市場独占はなくなってしまった(サイバーセキュリティ以外) ...

IT,サイバーセキュリティ

Thumbnail of post image 069
for Linux

ChainsawとはWindows OSのログつまりEventLogのフォレンジックツールです。NECが取り扱っているようです。

さて投稿者はLinux版を作るという。当然ながらRHELでもDevianで ...

IT,サイバーセキュリティ

Thumbnail of post image 074

直訳すると「データ外科医」(Data Surgeon)。Githubを見ると「main.rs」というファイルがあり、これがRustで作成されているようです。なお、PS1とシェルファイルがあるのでWindowsでもLinuxでも動くよう ...

IT,サイバーセキュリティ

Thumbnail of post image 068

Githubを見ると例によってPythonで作成したようです。
テレワーク中の従業員がサボタージュや無意味な離席等をしていないか、監視するというのです。
監視する対象はMicrosoft 365(投稿者はO365と言っ ...

IT,サイバーセキュリティ

Thumbnail of post image 131

Zscalerを取扱っていた際、「社内から社外へ、SSH(TCP/22)通信をさせない」にしたところ、git pushができなくなりました。従って、SSHを使用する為、(絶対ではないが)傍受不可です。

複数のメンターが言う ...

IT,サイバーセキュリティ

Thumbnail of post image 141

Symantec Endpoint Protection Managerサーバーはsyslogを掃出します。掃出し先を他のrsyslogサーバーへ指定することができます。ちょうどその時、RHEL6のrsyslogサーバーがあったので、 ...

IT,サイバーセキュリティ

Thumbnail of post image 131

LoLbin?
早速我らがSOMPO SECURITYで探しました。
「LOLBinは、Living off the Land Binaryの略です。OSなどにあらかじめ組み込まれている機能を利用した攻撃であるLivi ...

IT,サイバーセキュリティ

Thumbnail of post image 090

偵察は攻撃の前段です。攻撃を受ける側にとっては前兆です。投稿者は「recon」と省略していますが「reconnaissance」です。
「ドメイン」、「偵察」と日本語で検索してもヒットがありません。「domain reconn ...

IT,サイバーセキュリティ

Thumbnail of post image 112

投稿者は侵入テストを外部が行うべきか、内部が行うべきかを問うています。
u/hshshssbwheuwi氏による回答です。

「誰かが言ったように、第三者による評価が必要です。実際、一部の規制/フレームワーク/コンプ ...