今月分が公開されました。
「OpneSSL」の脆弱性、その存在すら気付かれないまま放置されている可能性も?
2014年に公開された脆弱性「Heartbleed」は今も狙われている ほか
https://internet.watch.impress.co.jp/docs/column/security/1274586.html
2020年09月03日
2020年08月06日
「海の向こうの“セキュリティ”」第167回公開
今月分が公開されました。
いわゆる「ホワイトハッカー」と呼ばれる人たちの実態
3493人への調査の結果、バグ報奨金プラットフォームの米Bugcrowdが公開
https://internet.watch.impress.co.jp/docs/column/security/1269025.html
いわゆる「ホワイトハッカー」と呼ばれる人たちの実態
3493人への調査の結果、バグ報奨金プラットフォームの米Bugcrowdが公開
https://internet.watch.impress.co.jp/docs/column/security/1269025.html
2020年07月02日
「海の向こうの“セキュリティ”」第166回公開
今月分が公開されました。
「CVEのデータだけに頼った脆弱性管理」では不十分
2020年第1四半期の脆弱性情報から分かること ほか
https://internet.watch.impress.co.jp/docs/column/security/1262800.html
「CVEのデータだけに頼った脆弱性管理」では不十分
2020年第1四半期の脆弱性情報から分かること ほか
https://internet.watch.impress.co.jp/docs/column/security/1262800.html
2020年06月03日
「海の向こうの“セキュリティ”」第165回公開
今月分が公開されました。
米政府機関がパッチ適用を呼び掛ける「外国のサイバー攻撃関係者らに日常的に悪用されている脆弱性」とは
「最も攻撃に悪用されている脆弱性」トップ10を比較 ほか
https://internet.watch.impress.co.jp/docs/column/security/1256446.html
米政府機関がパッチ適用を呼び掛ける「外国のサイバー攻撃関係者らに日常的に悪用されている脆弱性」とは
「最も攻撃に悪用されている脆弱性」トップ10を比較 ほか
https://internet.watch.impress.co.jp/docs/column/security/1256446.html
2020年05月08日
「海の向こうの“セキュリティ”」第164回公開
今月分が公開されました。
ランサムウェア攻撃に見られる「共通の傾向」とは?
多くのランサムウェアは就業時間外に動き始める ほか
https://internet.watch.impress.co.jp/docs/column/security/1250930.html
ランサムウェア攻撃に見られる「共通の傾向」とは?
多くのランサムウェアは就業時間外に動き始める ほか
https://internet.watch.impress.co.jp/docs/column/security/1250930.html
2020年04月03日
「海の向こうの“セキュリティ”」第163回公開
今月分が公開されました。
犯罪者たちに最も狙われた脆弱性トップ10発表、「速やかなパッチ適用の重要性」改めて示す結果に
2019年に最も狙われたのは、2018年以前の脆弱性 ほか
https://internet.watch.impress.co.jp/docs/column/security/1244790.html
犯罪者たちに最も狙われた脆弱性トップ10発表、「速やかなパッチ適用の重要性」改めて示す結果に
2019年に最も狙われたのは、2018年以前の脆弱性 ほか
https://internet.watch.impress.co.jp/docs/column/security/1244790.html
2020年03月05日
「海の向こうの“セキュリティ”」第162回公開
今月分が公開されました。
米英のCISOが感じているストレスの深刻かつ悲しい実態
「読んでいて悲しい気持ちにしかならない調査報告書」公開
https://internet.watch.impress.co.jp/docs/column/security/1238913.html
米英のCISOが感じているストレスの深刻かつ悲しい実態
「読んでいて悲しい気持ちにしかならない調査報告書」公開
https://internet.watch.impress.co.jp/docs/column/security/1238913.html
2020年02月05日
「海の向こうの“セキュリティ”」第161回公開
今月分が公開されました。
CISOの「サイバー疲労」割合、日本は77%でグローバルの2倍以上
Ciscoによる“健康診断”調査報告・アジア太平洋版より
https://internet.watch.impress.co.jp/docs/column/security/1233300.html
CISOの「サイバー疲労」割合、日本は77%でグローバルの2倍以上
Ciscoによる“健康診断”調査報告・アジア太平洋版より
https://internet.watch.impress.co.jp/docs/column/security/1233300.html
2020年01月08日
「海の向こうの“セキュリティ”」第160回公開
今月分が公開されました。
組織内部からの攻撃、最大のリスクになりそうなのは誰? 優先すべき対策は?
インサイダーによる脅威に対する備えや対応の実態調査
https://internet.watch.impress.co.jp/docs/column/security/1227754.html
組織内部からの攻撃、最大のリスクになりそうなのは誰? 優先すべき対策は?
インサイダーによる脅威に対する備えや対応の実態調査
https://internet.watch.impress.co.jp/docs/column/security/1227754.html
2019年12月04日
「海の向こうの“セキュリティ”」第159回公開
今月分が公開されました。
パリ平和フォーラムで示された、8つの“サイバー規範”とは
サイバー空間の安定性推進への呼び掛け/AIを使った監視システムは急速に普及
https://internet.watch.impress.co.jp/docs/column/security/1222126.html
パリ平和フォーラムで示された、8つの“サイバー規範”とは
サイバー空間の安定性推進への呼び掛け/AIを使った監視システムは急速に普及
https://internet.watch.impress.co.jp/docs/column/security/1222126.html
2019年11月07日
「海の向こうの“セキュリティ”」第158回公開
今月分が公開されました。
世界70カ国でSNSを介した組織的な世論操作――誰が行っているのか? 何を流布しているのか?
英オックスフォード大が調査結果を発表
https://internet.watch.impress.co.jp/docs/column/security/1216653.html
世界70カ国でSNSを介した組織的な世論操作――誰が行っているのか? 何を流布しているのか?
英オックスフォード大が調査結果を発表
https://internet.watch.impress.co.jp/docs/column/security/1216653.html
2019年10月02日
「海の向こうの“セキュリティ”」第157回公開
今月分が公開されました。
政府による“サイバーセキュリティ増税”、あなたは支持しますか?
ランサムウェアの身代金支払いに対する米国民の意識調査 ほか
https://internet.watch.impress.co.jp/docs/column/security/1210073.html
政府による“サイバーセキュリティ増税”、あなたは支持しますか?
ランサムウェアの身代金支払いに対する米国民の意識調査 ほか
https://internet.watch.impress.co.jp/docs/column/security/1210073.html
2019年09月05日
「海の向こうの“セキュリティ”」第156回公開
今月分が公開されました。
CSIRTが提供するサービスをまとめた一覧がメジャーバージョンアップ
「FIRST CSIRT Framework Version 2.0」公開 ほか
https://internet.watch.impress.co.jp/docs/column/security/1205361.html
CSIRTが提供するサービスをまとめた一覧がメジャーバージョンアップ
「FIRST CSIRT Framework Version 2.0」公開 ほか
https://internet.watch.impress.co.jp/docs/column/security/1205361.html
2019年08月07日
S-nail v14.9.14 がビルドできない
メールクライアント S-nail の v14.9.14 が 7/27(土) 付でリリースされたのですが、CONFIG=NULLI でビルドできないので、以下のパッチを当てて対応。これで本当に良いのかは不明なので、使用にあたっては自己責任でお願いします。
diff -ru ../s-nail-14.9.14.ORG/include/mx/cred-auth.h ./include/mx/cred-auth.h
--- ../s-nail-14.9.14.ORG/include/mx/cred-auth.h 2019-07-28 06:16:38.000000000 +0900
+++ ./include/mx/cred-auth.h 2019-08-05 10:18:45.708201373 +0900
@@ -20,8 +20,6 @@
#define mx_CRED_AUTH_H
#include <mx/nail.h>
-#ifdef mx_HAVE_NET
-
#include <mx/url.h>
#define mx_HEADER
@@ -56,6 +54,5 @@
enum cproto cproto, char const *addr);
#include <su/code-ou.h>
-#endif /* mx_HAVE_NET */
#endif /* mx_CRED_AUTH_H */
/* s-it-mode */
diff -ru ../s-nail-14.9.14.ORG/include/mx/termcap.h ./include/mx/termcap.h
--- ../s-nail-14.9.14.ORG/include/mx/termcap.h 2019-07-28 06:16:38.000000000 +0900
+++ ./include/mx/termcap.h 2019-08-05 10:38:45.258437684 +0900
@@ -221,6 +221,6 @@
# define mx_TERMCAP_SUSPEND(CPL) do{;}while(0);
#endif
-#include <su/code-ou.h>
+#include <su/code.h>
#endif /* mx_TERMCAP_H */
/* s-it-mode */
diff -ru ../s-nail-14.9.14.ORG/include/mx/url.h ./include/mx/url.h
--- ../s-nail-14.9.14.ORG/include/mx/url.h 2019-07-28 06:16:38.000000000 +0900
+++ ./include/mx/url.h 2019-08-05 10:17:37.118187860 +0900
@@ -24,7 +24,7 @@
#define mx_HEADER
#include <su/code-in.h>
-#ifdef mx_HAVE_NET /* XXX only for now */
+/* XXX only for now */
enum mx_url_flags{
mx_URL_TLS_REQUIRED = 1u<<0, /* Whether protocol always uses SSL/TLS.. */
mx_URL_TLS_OPTIONAL = 1u<<1, /* ..may later upgrade to SSL/TLS */
@@ -62,7 +62,6 @@
char const *url_p_eu_h_p; /* .url_proto://.url_eu_h_p */
char const *url_p_eu_h_p_p; /* .url_proto://.url_eu_h_p[/.url_path] */
};
-#endif /* mx_HAVE_NET */
/* URL en- and decoding according to (enough of) RFC 3986 (RFC 1738).
* These return a newly autorec_alloc()ated result, or NIL on length excess */
2019年08月01日
「海の向こうの“セキュリティ”」第155回公開
今月分が公開されました。
母親の旧姓、安易に他人に教えてない? 個人情報を教えてしまうハードルはどれぐらい?
https://internet.watch.impress.co.jp/docs/column/security/1199342.html
母親の旧姓、安易に他人に教えてない? 個人情報を教えてしまうハードルはどれぐらい?
https://internet.watch.impress.co.jp/docs/column/security/1199342.html
2019年07月04日
「海の向こうの“セキュリティ”」第154回公開
今月分が公開されました。
リスク低減のために脆弱性スキャン実施→対処できているのは深刻度の高いものだけ……という組織が半数
https://internet.watch.impress.co.jp/docs/column/security/1193989.html
リスク低減のために脆弱性スキャン実施→対処できているのは深刻度の高いものだけ……という組織が半数
https://internet.watch.impress.co.jp/docs/column/security/1193989.html
2019年06月05日
「海の向こうの“セキュリティ”」第153回公開
今月分が公開されました。
Adobe製品の脆弱性2891件の傾向と悪用度合いまとめ
米RiskSense、過去20年以上にわたるAdobe製品の脆弱性を分析 ほか
https://internet.watch.impress.co.jp/docs/column/security/1188330.html
Adobe製品の脆弱性2891件の傾向と悪用度合いまとめ
米RiskSense、過去20年以上にわたるAdobe製品の脆弱性を分析 ほか
https://internet.watch.impress.co.jp/docs/column/security/1188330.html
2019年05月09日
「海の向こうの“セキュリティ”」第152回公開
今月分が公開されました。
リモートワークのセキュリティ改善に向けた3つのステップとは?
情報共有の必要性に対する理解はまだ不十分/リモートワークのリスクに対する意識と対策の実態
https://internet.watch.impress.co.jp/docs/column/security/1183359.html
リモートワークのセキュリティ改善に向けた3つのステップとは?
情報共有の必要性に対する理解はまだ不十分/リモートワークのリスクに対する意識と対策の実態
https://internet.watch.impress.co.jp/docs/column/security/1183359.html
2019年04月26日
Libevent 2.1.8 で LibreSSL を使うためのパッチ
Libevent 2.1.8 で LibreSSL を使うには以下のパッチが必要です。
--- ./openssl-compat.h.ORG 2016-12-07 07:13:44.000000000 +0900ちなみに古い(2.7系以前?)を使う場合は以下のファイル
+++ ./openssl-compat.h 2018-04-09 23:53:59.600157572 +0900
@@ -30,6 +30,10 @@
#define TLS_method SSLv23_method
+#elif defined(LIBRESSL_VERSION_NUMBER)
+
+#define BIO_get_init(b) (b)->init
+
#endif /* OPENSSL_VERSION_NUMBER < 0x10100000L */
#endif /* OPENSSL_COMPAT_H */
openssl-compat.hに対して次のような修正が必要です。
sample/https-client.c
sample/le-proxy.c
sample/openssl_hostname_validation.c
test/regress_ssl.c
元 #if OPENSSL_VERSION_NUMBER < 0x10100000L
新 #if (OPENSSL_VERSION_NUMBER < 0x10100000L) || defined(LIBRESSL_VERSION_NUMBER)
Netatalk 3.1.12 で LibreSSL 2.7系以降を使うためのパッチ
Netatalk 3.1.12 は LibreSSL に対応しているのですが、LibreSSL 2.7系以降に対しては以下のパッチが必要です。
--- ./etc/uams/openssl_compat.h.ORG 2018-11-29 18:30:45.000000000 +0900なお、LibreSSL とは全く関係ないですが、Python3 を使う場合はこの↓パッチをあてたほうが良いです。
+++ ./etc/uams/openssl_compat.h 2019-04-26 07:40:55.857191351 +0900
@@ -11,7 +11,7 @@
#ifndef OPENSSL_COMPAT_H
#define OPENSSL_COMPAT_H
-#if OPENSSL_VERSION_NUMBER < 0x10100000L || defined(LIBRESSL_VERSION_NUMBER)
+#if OPENSSL_VERSION_NUMBER < 0x10100000L || (defined(LIBRESSL_VERSION_NUMBER) && LIBRESSL_VERSION_NUMBER < 0x20700000L)
inline static int DH_set0_pqg(DH *dh, BIGNUM *p, BIGNUM *q, BIGNUM *g)
{
/* If the fields p and g in d are NULL, the corresponding input
--- ./contrib/shell_utils/afpstats.ORG 2014-12-11 20:26:32.000000000 +0900
+++ ./contrib/shell_utils/afpstats 2018-12-25 19:34:54.635154719 +0900
@@ -23,7 +23,7 @@
reply = iface.GetUsers()
for name in reply:
- print name
+ print(name)
if __name__ == '__main__':
main()