今月分が公開されました。
運用技術サイバーセキュリティ「6つの原則」とは――ACSCによるガイダンスの内容を簡単に要約
https://internet.watch.impress.co.jp/docs/column/security/1638208.html
2024年11月12日
2024年10月08日
「海の向こうの“セキュリティ”」第217回公開
今月分が公開されました。
投資詐欺の被害が深刻化。急増する暗号通貨関連の犯罪から身を守るためのヒント10か条
https://internet.watch.impress.co.jp/docs/column/security/1628606.html
投資詐欺の被害が深刻化。急増する暗号通貨関連の犯罪から身を守るためのヒント10か条
https://internet.watch.impress.co.jp/docs/column/security/1628606.html
2024年09月10日
「海の向こうの“セキュリティ”」第216回公開
今月分が公開されました。
そのソフトウェア、購入して大丈夫? 企業が調達するにあたり製造業者に質問すべきこと・考慮すべきこととは?
https://internet.watch.impress.co.jp/docs/column/security/1621640.html
そのソフトウェア、購入して大丈夫? 企業が調達するにあたり製造業者に質問すべきこと・考慮すべきこととは?
https://internet.watch.impress.co.jp/docs/column/security/1621640.html
2024年08月07日
「海の向こうの“セキュリティ”」第215回公開
今月分が公開されました。
米CISAの「選挙管理者のためのセキュリティ運用ガイド」は一般的な機密情報管理にも参考になる内容
https://internet.watch.impress.co.jp/docs/column/security/1614011.html
米CISAの「選挙管理者のためのセキュリティ運用ガイド」は一般的な機密情報管理にも参考になる内容
https://internet.watch.impress.co.jp/docs/column/security/1614011.html
2024年07月09日
「海の向こうの“セキュリティ”」第214回公開
今月分が公開されました。
EU加盟国の初等中等教育におけるサイバーセキュリティ教育の事例紹介
https://internet.watch.impress.co.jp/docs/column/security/1605249.html
EU加盟国の初等中等教育におけるサイバーセキュリティ教育の事例紹介
https://internet.watch.impress.co.jp/docs/column/security/1605249.html
2024年06月30日
Netatalk 3.2.1 の configure スクリプトがおかしいので修正
セキュリティ修正を含む Netatalk 3.2.1 がリリースされましたが、configure スクリプトが生成する Makefile が libgcrypt のリンクを記述してくれないので、以下のパッチを macros/libgcrypt.m4 に適用してから ./bootstrap を実行してください。
開発元に連絡したところ、どうも自分のところの特殊すぎる環境のせいである可能性があって一般的な環境ではこのパッチは不要かもしれないけれど、適用しても問題はなさそうなので採用されるみたい。
--- ./macros/libgcrypt.m4.ORG 2024-06-29 14:58:36.000000000 +0900
+++ ./macros/libgcrypt.m4 2024-06-30 14:05:49.174875397 +0900
@@ -8,7 +8,7 @@
netatalk_cv_libgcrypt=$withval)
if test x$netatalk_cv_libgcrypt != x ; then
LIBGCRYPT_CFLAGS="-I$netatalk_cv_libgcrypt/include"
- LIBGCRYPT_LIBS="-L$netatalk_cv_libgcrypt/lib"
+ LIBGCRYPT_LIBS="-L$netatalk_cv_libgcrypt/lib -lgcrypt -lgpg-error"
else
PKG_CHECK_MODULES(LIBGCRYPT, [libgcrypt >= 1.2.3],
ac_cv_have_libgcrypt=yes,
開発元に連絡したところ、どうも自分のところの特殊すぎる環境のせいである可能性があって一般的な環境ではこのパッチは不要かもしれないけれど、適用しても問題はなさそうなので採用されるみたい。
uams_dhx2_passwd.so of netatalk-3.2.1 does not link libgcrypt via configure #1174
https://github.com/Netatalk/netatalk/issues/1174
2024-07-07 10:50 追記
3.2.2 で修正されていることを確認。2024年06月11日
「海の向こうの“セキュリティ”」第213回公開
今月分が公開されました。
親ロシア派ハクティビストによるOT機器へのサイバー攻撃に対し、米英加の複数機関が緊急警告
https://internet.watch.impress.co.jp/docs/column/security/1596051.html
親ロシア派ハクティビストによるOT機器へのサイバー攻撃に対し、米英加の複数機関が緊急警告
https://internet.watch.impress.co.jp/docs/column/security/1596051.html
2024年05月09日
「海の向こうの“セキュリティ”」第212回公開
今月分が公開されました。
欧州サイバーレジリエンス法(CRA)の既存標準規格へのマッピングが公開される
https://internet.watch.impress.co.jp/docs/column/security/1588335.html
欧州サイバーレジリエンス法(CRA)の既存標準規格へのマッピングが公開される
https://internet.watch.impress.co.jp/docs/column/security/1588335.html
2024年04月04日
「海の向こうの“セキュリティ”」第211回公開
今月分が公開されました。
ネット犯罪の通報は88万件超で前回調査から増加、米IC3が最新版レポートを公開
https://internet.watch.impress.co.jp/docs/column/security/1580952.html
ネット犯罪の通報は88万件超で前回調査から増加、米IC3が最新版レポートを公開
https://internet.watch.impress.co.jp/docs/column/security/1580952.html
2024年03月07日
「海の向こうの“セキュリティ”」第210回公開
今月分が公開されました。
中国の脅威グループ「Volt Typhoon」による被害など、米CISA長官が警鐘を鳴らす重要インフラへのサイバー攻撃問題
https://internet.watch.impress.co.jp/docs/column/security/1574001.html
中国の脅威グループ「Volt Typhoon」による被害など、米CISA長官が警鐘を鳴らす重要インフラへのサイバー攻撃問題
https://internet.watch.impress.co.jp/docs/column/security/1574001.html
2024年02月08日
「海の向こうの“セキュリティ”」第209回公開
今月分が公開されました。
自組織のSBOM管理ツール選定の参考になる? 米国家安全保障局が公開した「SBOM管理のための推奨事項」
https://internet.watch.impress.co.jp/docs/column/security/1565598.html
自組織のSBOM管理ツール選定の参考になる? 米国家安全保障局が公開した「SBOM管理のための推奨事項」
https://internet.watch.impress.co.jp/docs/column/security/1565598.html
2024年01月11日
「海の向こうの“セキュリティ”」第208回公開
今月分が公開されました。
DoS攻撃は分析や研究が十分に行われていない? ENISAが報告書で分類スキームなどを提示
https://internet.watch.impress.co.jp/docs/column/security/1559579.html
DoS攻撃は分析や研究が十分に行われていない? ENISAが報告書で分類スキームなどを提示
https://internet.watch.impress.co.jp/docs/column/security/1559579.html
2023年12月07日
「海の向こうの“セキュリティ”」第207回公開
今月分が公開されました。
企業・組織のリテラシー向上のために何ができる? 9人のセキュリティ専門家がアドバイス
https://internet.watch.impress.co.jp/docs/column/security/1551146.html
企業・組織のリテラシー向上のために何ができる? 9人のセキュリティ専門家がアドバイス
https://internet.watch.impress.co.jp/docs/column/security/1551146.html
2023年11月09日
「海の向こうの“セキュリティ”」第206回公開
今月分が公開されました。
サイバーセキュリティの“設定ミス”で組織はどんな危険に晒される? CISAとNSAが公開したアドバイザリをチェック
https://internet.watch.impress.co.jp/docs/column/security/1544799.html
サイバーセキュリティの“設定ミス”で組織はどんな危険に晒される? CISAとNSAが公開したアドバイザリをチェック
https://internet.watch.impress.co.jp/docs/column/security/1544799.html
2023年11月01日
日経NETWORK「CSIRT奮闘記」連載記事一覧
「日経NETWORK」の2009年4月号から2010年3月号まで全12回連載された「CSIRT奮闘記」はその後オンラインで無料で読めるようになっているのですが、何故か連載一覧
https://xtech.nikkei.com/it/article/COLUMN/20091120/340845/
にリンクがない orz
ということで全12回の個々の記事へのリンク集を作ってみました。なお、内容は取材当時(2009年から2010年)のもので現在では異なる場合があることにご注意ください。
第1回 他の部署のことがわからない!――部署をまたぐ業務は数多い,今の組織では対応できない
https://xtech.nikkei.com/it/article/COLUMN/20091120/340833/
第2回 「CSIRT」って何だろう――事故発生前に構築しておく,社内のインシデント対応チーム
https://xtech.nikkei.com/it/article/COLUMN/20091208/341723/
第3回 CSIRTの立ち上げ準備を始めよう――一筋縄ではいかない組織変更,現状を把握することから着手
https://xtech.nikkei.com/it/article/COLUMN/20091211/341995/
第4回 CSIRTは仲間作りから――組織の枠にとらわれない連絡網作りが大事
https://xtech.nikkei.com/it/article/COLUMN/20100203/344167/
第5回 仲間を作ろう――関連部署との連絡手段を確保,キーパーソンをうまく説得
https://xtech.nikkei.com/it/article/COLUMN/20100208/344361/
第6回 仲間でインシデントを解決――関係者を集めて活動してみる,それがCSIRT構築の第一歩
https://xtech.nikkei.com/it/article/COLUMN/20100209/344381/
第7回 NECネクサソリューションズの「STC」――独立部署で専任スタッフが運営,技術面での対応を有償で
https://xtech.nikkei.com/it/article/COLUMN/20100723/350596/
第8回 OKIとOKINETの「OKI-CSIRT」――権限行使せず技術対応に専念,「品質保証」の考え方で運営
https://xtech.nikkei.com/it/article/COLUMN/20100723/350594/
第9回 NTTグループの「NTT-CERT」――研究所の活動として運営,研修開きノウハウを伝授
https://xtech.nikkei.com/it/article/COLUMN/20100729/350843/
第10回 日立製作所の「HIRT」――研究プロジェクトから発展,積極的な情報公開に努める
https://xtech.nikkei.com/it/article/COLUMN/20100729/350811/
第11回 楽天の「Rakuten-CERT」――既存の体制を生かしながら構築,外部関連組織との連携を強化
https://xtech.nikkei.com/it/article/COLUMN/20100729/350844/
第12回 NRIセキュアテクノロジーズの「NCSIRT」――国を越えた攻撃に素早く対応,コミュニティーの重要性を実感
https://xtech.nikkei.com/it/article/COLUMN/20100729/350813/
https://xtech.nikkei.com/it/article/COLUMN/20091120/340845/
にリンクがない orz
ということで全12回の個々の記事へのリンク集を作ってみました。なお、内容は取材当時(2009年から2010年)のもので現在では異なる場合があることにご注意ください。
第1回 他の部署のことがわからない!――部署をまたぐ業務は数多い,今の組織では対応できない
https://xtech.nikkei.com/it/article/COLUMN/20091120/340833/
第2回 「CSIRT」って何だろう――事故発生前に構築しておく,社内のインシデント対応チーム
https://xtech.nikkei.com/it/article/COLUMN/20091208/341723/
第3回 CSIRTの立ち上げ準備を始めよう――一筋縄ではいかない組織変更,現状を把握することから着手
https://xtech.nikkei.com/it/article/COLUMN/20091211/341995/
第4回 CSIRTは仲間作りから――組織の枠にとらわれない連絡網作りが大事
https://xtech.nikkei.com/it/article/COLUMN/20100203/344167/
第5回 仲間を作ろう――関連部署との連絡手段を確保,キーパーソンをうまく説得
https://xtech.nikkei.com/it/article/COLUMN/20100208/344361/
第6回 仲間でインシデントを解決――関係者を集めて活動してみる,それがCSIRT構築の第一歩
https://xtech.nikkei.com/it/article/COLUMN/20100209/344381/
第7回 NECネクサソリューションズの「STC」――独立部署で専任スタッフが運営,技術面での対応を有償で
https://xtech.nikkei.com/it/article/COLUMN/20100723/350596/
第8回 OKIとOKINETの「OKI-CSIRT」――権限行使せず技術対応に専念,「品質保証」の考え方で運営
https://xtech.nikkei.com/it/article/COLUMN/20100723/350594/
第9回 NTTグループの「NTT-CERT」――研究所の活動として運営,研修開きノウハウを伝授
https://xtech.nikkei.com/it/article/COLUMN/20100729/350843/
第10回 日立製作所の「HIRT」――研究プロジェクトから発展,積極的な情報公開に努める
https://xtech.nikkei.com/it/article/COLUMN/20100729/350811/
第11回 楽天の「Rakuten-CERT」――既存の体制を生かしながら構築,外部関連組織との連携を強化
https://xtech.nikkei.com/it/article/COLUMN/20100729/350844/
第12回 NRIセキュアテクノロジーズの「NCSIRT」――国を越えた攻撃に素早く対応,コミュニティーの重要性を実感
https://xtech.nikkei.com/it/article/COLUMN/20100729/350813/
2023年10月05日
「海の向こうの“セキュリティ”」第205回公開
今月分が公開されました。
最大手を含む6社が締結、米CISAが幼稚園〜高校向け教育ソフト開発会社と交わしたセキュア・バイ・デザインの誓約の中身
https://internet.watch.impress.co.jp/docs/column/security/1535281.html
最大手を含む6社が締結、米CISAが幼稚園〜高校向け教育ソフト開発会社と交わしたセキュア・バイ・デザインの誓約の中身
https://internet.watch.impress.co.jp/docs/column/security/1535281.html
2023年09月15日
Netatalk 3.1.16 の configure スクリプトがおかしいので修正
つい先日、セキュリティ修正を含む Netatalk 3.1.16 がリリースされましたが、configure スクリプトが libiconv のチェック中にでエラーで終了してしまいます。非常に初歩的なミスなのですぐに修正されると思いますが、それまでは以下のパッチを macros/iconv.m4 に適用して、autoreconf を実行してください。
[2023-09-18 追記]
Netatalk 3.1.17 がリリースされましたが、この問題は直っておらず、同じ対応が必要です。
[2023-10-06 追記]
Netatalk 3.1.18で修正されたので、この対応は不要になりました。
--- ./macros/iconv.m4.ORG 2023-09-11 02:55:05.000000000 +0900
+++ ./macros/iconv.m4 2023-09-12 10:41:21.241389226 +0900
@@ -40,14 +40,15 @@
esac
AC_CACHE_CHECK([for libiconv],netatalk_cv_iconv,[
- AC_LINK_IFELSE([AC_LANG_SOURCE([[
+ AC_LINK_IFELSE([AC_LANG_SOURCE([
#include <stdlib.h>
#include <iconv.h>
-],[
+int main(void) {
iconv_t cd = iconv_open("","");
iconv(cd,NULL,NULL,NULL,NULL);
iconv_close(cd);
-]])], netatalk_cv_iconv=yes, netatalk_cv_iconv=no, netatalk_cv_iconv=cross)])
+}
+])], netatalk_cv_iconv=yes, netatalk_cv_iconv=no, netatalk_cv_iconv=cross)])
if test x"$netatalk_cv_iconv" = x"yes"; then
ICONV_LIBS="$ICONV_LIBS -liconv"
2023-09-18 15:10 追記
3.1.17 でも修正されないので、開発元に連絡してみました。configure fails on checking libiconv #491その流れで、こんな初歩的なミスがなかなか直されなかった理由がようやくわかりました。最近の OS は libiconv のほとんどの機能が libc に組み込まれており、明示的に libiconv を使うと指定しない限り、この問題は発生しないので、開発者を含めて利用者も全く気づいていなかったようです。
https://github.com/Netatalk/netatalk/issues/491
2023年09月07日
「海の向こうの“セキュリティ”」第204回公開
今月分が公開されました。
産業用制御システムの脆弱性の傾向分析、「ICS CVE Research Report」から見る2023年上半期の特徴
https://internet.watch.impress.co.jp/docs/column/security/1528348.html
産業用制御システムの脆弱性の傾向分析、「ICS CVE Research Report」から見る2023年上半期の特徴
https://internet.watch.impress.co.jp/docs/column/security/1528348.html
2023年08月03日
「海の向こうの“セキュリティ”」第203回公開
今月分が公開されました。
EUの医療分野ではランサムウェアやデータ侵害が主要なサイバー脅威に、ENISAが報告書を公開
https://internet.watch.impress.co.jp/docs/column/security/1520495.html
EUの医療分野ではランサムウェアやデータ侵害が主要なサイバー脅威に、ENISAが報告書を公開
https://internet.watch.impress.co.jp/docs/column/security/1520495.html
2023年07月06日
「海の向こうの“セキュリティ”」第202回公開
今月分が公開されました。
リモートアクセスソフトウェアを悪用するインシデント多発、CISAらがセキュア化ガイドを公開
https://internet.watch.impress.co.jp/docs/column/security/1514078.html
リモートアクセスソフトウェアを悪用するインシデント多発、CISAらがセキュア化ガイドを公開
https://internet.watch.impress.co.jp/docs/column/security/1514078.html