スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

1月1~2日のtwitterセキュリティクラスタ

あけましておめでとうございます。今年も淡々と更新していきますよ。

元旦の新聞に大きく出てた、攻撃を逆探知して仕返しするという、みんな考えたことはあるけどできるわけないよなという兵器?について。
haromitsu:防衛省が対サイバー兵器、攻撃を逆探知し無力化 : 社会 : YOMIURI ONLINE(読売新聞) おぉいつの間に。攻性防壁とか攻殻機動隊しか出てこないw

piyokango:“防衛省が対サイバー兵器を開発中 | スラッシュドット・ジャパン” http://htn.to/zaKsR9

ntsuji:なんですか?これは? / 防衛省が対サイバー兵器、攻撃を逆探知し無力化 : 社会 : YOMIURI ONLINE(読売新聞)

R0zet:防衛省が対サイバー兵器、攻撃を逆探知し無力化  防衛省はウィルス作ってもOKなんですねぇ。

piyokango:2008~2010年にかけて研究を行ったネットワークセキュリティ分析装置に対しての性能確認試験が10年10月と11年5月に行われたんですね。随契?のようで契約業者は富士通、シマンテック、セキュアブレインとなっています。

gohsuket:初耳ですよね?。噂の日本領海に侵入したウイルスを迎撃する技術?ww RT @ntsuji なんですか?これは? / 防衛省が対サイバー兵器、攻撃を逆探知し無力化 : 社会 : YOMIURI ONLINE(読売新聞)

ntsuji:@gohsuket @R0zet 時間単価5000円の人を月(20営業日)約6人ほど雇える計算ですね。ウイルスという表現もなんか嘘臭いですね。ただ、受託した会社の名前が出てるということは、なんらかの元ネタがあるのだと思うのですが。

gohsuket:@ntsuji @R0zet 試作の受託だから、「結果あまり上手く行かないようですね。がはは」で済んじゃう悪寒。いにしえの第5世代コンピューターとか、政府音頭開発で成功した試しないですから。(或いは、上手く行かない事を証明する試作かも。それを受けて米から援助受ける理由付けとか)

R0zet:@ntsuji @gohsuket 言葉の表現に関しては曖昧みたいですね… 確かに、元ネタ気になります。

gohsuket:@R0zet @ntsuji セキュな人で誰か「数年前に防衛省の役人から日本領海に侵入してきたウイルスを迎撃する技術はないか?と相談されて困った」て言ってた話題を何処かで目にしたんですけど。もしかしてマジに受託取ったらF社手あげちゃったとか。あの省はそういう物の考え方しそうでw

ntsuji:@gohsuket @R0zet えぇ?!ネットの話で領海ってw 海底ケーブルのことなんでしょうかねw

R0zet:@ntsuji @ntsuji 海底ケーブルにPAC-3打ち込むイメージでしょうかw

piyokango:ネットワークセキュリティ分析装置は「サイバー攻撃等に係る分析・対処及び研究の推進」として、「情報セキュリティ2010」「2010年度の情報セキュリティ政策の評価等」「情報セキュリティ2011」にも記載がありますね。

piyokango:評価では、『防衛省の保有する情報システムに対するサイバー攻撃等に関する脅威/影響度の分析・対処能力向上のために研究試作を行っていたネットワークセキュリティ分析装置の設計・製造が終了し、2010年度中に納入された』と記載があり既に実装作業は終えているようですよ。


ぼくも手元の写真を使ってやってみたいですが、載せられた当事者にとってはサイバーテロみたいなものかもしれませんw
gohsuket:セクシーな情報セキュリティギークTop10発表 RT @MikD Top 10 Sexy InfoSec Geeks


もうスーパーランディスが頭に水かけまくった日から6年ですか… そしてドーピング検査した機関に侵入しようとして執行猶予12ヶ月だそうです。
metalabasia:Floyd Landis Sentenced For Hacking Test Lab @slashdot


すべてのAPでできるようではないみたいですが(失敗した)使わないのなら止めておきましょう。
matsuu:WPSに対するブルートフォース攻撃の実証動画。51分ほどで解析。複数の無線LAN端末があればもっと早くできちゃいそうだな。WPSは切りましょう。 / “Wi-Fi Protected Setup PIN brute force vul…” http://htn.to/p2VNwX


その他に気になったことはこのあたり。
MasafumiNegishi:Anonymousは NYEも大忙し。主に 2つの動きがあったもよう。ひとつは LulzSec系で、CAと NYの警察関係のメール公開(数GB規模)。もうひとつは、DoxCak3による複数の Dox公開。こちらは事前予告があったやつで、OpHiroshimaという作戦名。


OwaspJapan:OWASP Ruby on Rails Security Guide V2 http://bit.ly/uXtCLX


kitagawa_takuji:パスワードのセキュリティ度を診断してくれるWin向けユーティリティ『Password Security Scanner』
スポンサーサイト

テーマ : セキュリティ
ジャンル : コンピュータ

コメントの投稿

非公開コメント

プロフィール

bogus

Author:bogus
FC2ブログへようこそ!

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR
カレンダー
09-2017
SUN MON TUE WED THU FRI SAT
- - - - - 1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

08   10

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。