Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? コンテナイメージのレジストリでは、脆弱性検査の実装が当たり前になっている。企業でKubernetesなどコンテナを使用するにあたって脆弱性対策がどれほど重要なものか理解するために、脆弱性検査や、関連する国際的な標準について整理した。 脆弱性(ぜいじゃくせい)とは 脆弱性とは、プログラムの動作の不備を悪用される情報セキュリティ上の弱点である。つまり、ソフトウェア上の問題が原因となって生じた欠陥であり、セキュリティホールとも呼ばれる。当然、ソフトウェア開発者は、脆弱性を産まないように細心の注意を払ってコード開発を進めるが、開発者が利用するオ
「デジタルトランスフォーメーション(DX)は、サイバー攻撃者にとっては天国の到来」。日本のサイバーセキュリティ専門家の最高峰の1人であるサイバーディフェンス研究所 専務理事/上級分析官の名和利男氏はこう警鐘を鳴らす。5G時代に突入し、あらゆるモノがつながるようになれば、通信網に障害を起こすことで、国家機能のかなりの部分を停止させられるからだ。サイバー攻撃の最新動向と、日本が今すぐ取り掛かるべき対策を聞いた。 ――サイバー攻撃をめぐる日本の現状をどう俯瞰していますか。 名和 発生した事故やインシデントの100%が公になることはもちろんないわけですが、感覚的に言うと、日本では実際に起きた事故やインシデントの100分の1くらいしか表に出ていないと見ています。 ――一般に考えられているより、はるかに多くの被害が発生しているということですか。 名和 そうです。問題なのは、諸外国と比べて、日本の透明性
VMware Explore Community Tracks - Videos View Live Streams and On Demand Videos from this year's Community sessions.. View Community Sessions VMware Explore Community Tracks - Videos View Live Streams and On Demand Videos from this year's Community sessions.. View Community Sessions VMware Explore Community Tracks - Videos View Live Streams and On Demand Videos from this year's Community sessions.
Webアプリケーションのセキュリティの分野で「新しい攻撃手法」は実はそれほど多くないのですが、比較的新しく対応が求められているものとしてクリックジャッキングがあります。クリックジャッキングは、CSRFと同じように「Webアプリケーションのサーバー側機能」を利用者(被害者)に実行させる手法です。CSRFは、当該機能を実行するHTTPリクエストを送信させる罠を使いますが、クリックジャッキングの方は、iframe等に当該機能を呼び出す画面を表示しておき、利用者(被害者)に実行ボタンを押させる(=クリックジャック)手法です。クリックジャッキングに関しては従来詳しい解説がありませんでしたが、この3月26日にIPAから「クリックジャッキング」に関するレポートが公開されました。 このレポートから、クリックジャッキングのイメージを示す図4を引用します。 サイトAが攻撃対象のサイト、悪意のあるページは罠にな
Security Updates Security Bulletins Priority and Severity Ratings Notify Me Newsletter Subscription Adobe Security Notifications Report a Product Security Vulnerability Bug Bounty Program Security Researcher Hall Of Fame PGP Key Adobe Trust Center FAQ This page contains important information regarding security vulnerabilities that could affect specific versions of Adobe products. Use this informat
By Rich Anderson 日本気象協会(tenki.jp)やピクシブ百科事典(dic.pixiv.net)、スポニチアネックス(sponichi.co.jp)などのメジャーなサイトにアクセスした際、Firefoxであれば「攻撃サイトとして報告されています」、Chromeであれば「ウェブサイトの不正なソフトウェアを事前に検出しました。」といったメッセージが表示されてアクセスがブロックされてしまう現象が発生しました。 日本気象協会の場合、トップページは問題なく閲覧可能です。 日本気象協会 tenki.jp http://tenki.jp/ しかし、たとえば「東京は水曜日に極寒で大雪の可能性」という記事をクリックすると…… http://tenki.jp/forecaster/diary/detail-5597.html 以下のようにブロックされてしまいます。これはFirefoxでのアク
Security Updates Security Bulletins Priority and Severity Ratings Notify Me Newsletter Subscription Adobe Security Notifications Report a Product Security Vulnerability Bug Bounty Program Security Researcher Hall Of Fame PGP Key Adobe Trust Center FAQ This page contains important information regarding security vulnerabilities that could affect specific versions of Adobe products. Use this informat
This document defines a policy language used to declare a set of content restrictions for a web resource, and a mechanism for transmitting the policy from a server to a client where the policy is enforced. This is a public copy of the editors’ draft. It is provided for discussion only and may change at any moment. Its publication here does not imply endorsement of its contents by W3C. Don’t cite t
2maru.com 2018 Copyright. All Rights Reserved. The Sponsored Listings displayed above are served automatically by a third party. Neither the service provider nor the domain owner maintain any relationship with the advertisers. In case of trademark issues please contact the domain owner directly (contact information can be found in whois). Privacy Policy
HTML5 Security Cheat Sheet¶ Introduction¶ The following cheat sheet serves as a guide for implementing HTML 5 in a secure fashion. Communication APIs¶ Web Messaging¶ Web Messaging (also known as Cross Domain Messaging) provides a means of messaging between documents from different origins in a way that is generally safer than the multiple hacks used in the past to accomplish this task. However, th
今日は、 そもそもホストの前に任意の文字列を置けるということを忘れていると、うっかりそこにJavaScriptで触ってしまった時に問題が起こる場合があるよね、という話をします。 以前紹介したlocation.hrefの問題に似ていますが、今回取り上げているのは文字列がデコードされることにより起きうる問題ではなく、文字列が取得されることで起きうる問題についてです。 まずは、様々な形でJavaScriptでURLを確認できるスーパーウェブサイトを用意致しましたので、ホストの前に文字列を含むURLが、どの値で取得されているかを実際に見てみてください。 http://user:pass@vulnerabledoma.in/location/ (※このページはURLをそのまま書きだしているため、当然DOM based XSSがありますが 、その挙動も含めて確認できるようにする目的があるので、あえてそ
This blog post contains JavaScript and other dynamic content that will not display correctly in most RSS readers. I recommend reading this post directly in your web browser. Quick! Click this link to Bank Of America. There’s nothing fishy about it at all! I promise! Go ahead – hover your mouse over the link to see where it goes. You’ll find that it’s a completely normal link to https://www.bankofa
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く