今月分が公開されました。
Appleは、どの国の当局にどれだけの情報を開示していたのか――「透明性レポート」を読む
Appleに対する情報開示請求/EUによるバグバウンティプログラム
https://internet.watch.impress.co.jp/docs/column/security/1168434.html
2019年02月07日
2019年01月09日
「海の向こうの“セキュリティ”」第148回公開
今月分が公開されました。
「CVSS」とはそもそも何か? 脆弱性対応の優先順位付けではない!?
CVSSの改善に向けたCERT/CCからの提言/脆弱性開示の経済学 ほか
https://internet.watch.impress.co.jp/docs/column/security/1161142.html
「CVSS」とはそもそも何か? 脆弱性対応の優先順位付けではない!?
CVSSの改善に向けたCERT/CCからの提言/脆弱性開示の経済学 ほか
https://internet.watch.impress.co.jp/docs/column/security/1161142.html
2018年12月26日
「Internet Week 2018」を通して振り返る今年のセキュリティ
いつもの連載とは別にこんな記事を書いてみました。
穏やかだった印象のある2018年だが、インシデントは日常的に起きている! 深刻な脆弱性も
「Internet Week 2018」を通して振り返る今年のセキュリティ
https://internet.watch.impress.co.jp/docs/event/1158991.html
穏やかだった印象のある2018年だが、インシデントは日常的に起きている! 深刻な脆弱性も
「Internet Week 2018」を通して振り返る今年のセキュリティ
https://internet.watch.impress.co.jp/docs/event/1158991.html
2018年12月21日
CSIRT小説「側線」第14話(最終話)後編
今週分が公開されました。これで一旦、終了です。
CSIRT小説「側線」【最終話】第14話:新生(後編)
http://www.itmedia.co.jp/enterprise/articles/1812/21/news005.html
CSIRT小説「側線」【最終話】第14話:新生(後編)
http://www.itmedia.co.jp/enterprise/articles/1812/21/news005.html
2018年12月14日
CSIRT小説「側線」第14話(最終話)前編
今週分が公開されました。
CSIRT小説「側線」【最終話】第14話:新生(前編)
http://www.itmedia.co.jp/enterprise/articles/1812/14/news009.html
CSIRT小説「側線」【最終話】第14話:新生(前編)
http://www.itmedia.co.jp/enterprise/articles/1812/14/news009.html
2018年12月07日
CSIRT小説「側線」第13話後編
今週分が公開されました。
CSIRT小説「側線」 第13話:包囲網(後編)
http://www.itmedia.co.jp/enterprise/articles/1812/07/news015.html
CSIRT小説「側線」 第13話:包囲網(後編)
http://www.itmedia.co.jp/enterprise/articles/1812/07/news015.html
2018年12月06日
「海の向こうの“セキュリティ”」第147回公開
今月分が公開されました。
フィッシング攻撃には曜日ごとに違いがある、攻撃者のFacebook離れも ほか
https://internet.watch.impress.co.jp/docs/column/security/1156896.html
フィッシング攻撃には曜日ごとに違いがある、攻撃者のFacebook離れも ほか
https://internet.watch.impress.co.jp/docs/column/security/1156896.html
2018年11月30日
CSIRT小説「側線」第13話前編
今週分が公開されました。
CSIRT小説「側線」 第13話:包囲網(前編)
http://www.itmedia.co.jp/enterprise/articles/1811/30/news021.html
CSIRT小説「側線」 第13話:包囲網(前編)
http://www.itmedia.co.jp/enterprise/articles/1811/30/news021.html
2018年11月26日
OpenSMTPD の設定方法が大きく変更
2018年10月にリリースされた OpenSMTPD 6.4.0 以降では smtpd.conf の文法が大幅に変更されました。詳細は smtpd.conf(5) をご参照ください。smtpd.conf 以外は以前に紹介した方法のままで問題ありません。
典型的な例として、外部への配信に認証付きの SMTP サーバを経由する場合の smtpd.conf の内容を比較します。
[旧]
因みに、STARTTLS ではなく、SMTPS を使う場合は以下のようにプロトコルとして smtps のみを設定します(以前は smtps+auth)。
参考文献
典型的な例として、外部への配信に認証付きの SMTP サーバを経由する場合の smtpd.conf の内容を比較します。
[旧]
relayhost = "tls+auth://ラベル@リレーサーバ名:587"[新]
table aliases file:/etc/mail/aliases
table secrets file:/etc/mail/secrets
listen on all
accept from any for local alias <aliases> deliver to mbox
accept for any relay via $relayhost auth <secrets>
relayhost = "smtp+tls://ラベル@リレーサーバ名:587"ポイントは大きく以下の2点。
table aliases file:/etc/mail/aliases
table secrets file:/etc/mail/secrets
listen on all
action "local" mbox alias <aliases>
action "relay" relay host $relayhost auth <secrets>
match from any for local action "local"
match for any action "relay"
- accept で始まる一文で記述されていたパターンマッチとアクションを別々に記述
- リレーサーバに対するプロトコルとして tls+auth は smtp+tls に
mynetwork = "192.168.0.0/24"のような設定を加えていましたが、新しい設定方法では
accept from source $mynetwork for any relay via $relayhost auth <secrets>
mynetwork = "192.168.0.0/24"を加えることになります。source が src に変更されていることに注意が必要です。
match from src $mynetwork for any action "relay"
因みに、STARTTLS ではなく、SMTPS を使う場合は以下のようにプロトコルとして smtps のみを設定します(以前は smtps+auth)。
relayhost = "smtps://ラベル@リレーサーバ名"
参考文献
2018年11月21日
Internet Week 2018 セキュリティ関連プログラム紹介第4回
Internet Week 2018 のセキュリティ関連プログラムを紹介する連載の第4回が公開されました。
2018年のサイバー攻撃といえば? 選ばれた4つのテーマ
https://scan.netsecurity.ne.jp/article/2018/11/21/41641.html
2018年のサイバー攻撃といえば? 選ばれた4つのテーマ
https://scan.netsecurity.ne.jp/article/2018/11/21/41641.html
2018年11月16日
CSIRT小説「側線」第12話後編
今週分が公開されました。
CSIRT小説「側線」 第12話:安全な製品(後編)
http://www.itmedia.co.jp/enterprise/articles/1811/16/news012.html
CSIRT小説「側線」 第12話:安全な製品(後編)
http://www.itmedia.co.jp/enterprise/articles/1811/16/news012.html
2018年11月15日
Internet Week 2018 セキュリティ関連プログラム紹介第3回
Internet Week 2018 のセキュリティ関連プログラムを紹介する連載の第3回が公開されました。
遂に開催「ペネトレーションテスト最高会議」見えて来る あんな事やこんな事
https://scan.netsecurity.ne.jp/article/2018/11/15/41619.html
遂に開催「ペネトレーションテスト最高会議」見えて来る あんな事やこんな事
https://scan.netsecurity.ne.jp/article/2018/11/15/41619.html
2018年11月09日
CSIRT小説「側線」第12話前編
今週分が公開されました。
CSIRT小説「側線」 第12話:安全な製品(前編)
http://www.itmedia.co.jp/enterprise/articles/1811/09/news011.html
CSIRT小説「側線」 第12話:安全な製品(前編)
http://www.itmedia.co.jp/enterprise/articles/1811/09/news011.html
2018年11月02日
CSIRT小説「側線」第11話後編
今週分が公開されました。
CSIRT小説「側線」 第11話:鑑識(後編)
http://www.itmedia.co.jp/enterprise/articles/1811/02/news003.html
CSIRT小説「側線」 第11話:鑑識(後編)
http://www.itmedia.co.jp/enterprise/articles/1811/02/news003.html
2018年11月01日
「海の向こうの“セキュリティ”」第146回公開
今月分が公開されました。
ロシアと中国のハッキングコミュニティの違い/韓国の住民登録証から指紋の偽造は可能
https://internet.watch.impress.co.jp/docs/column/security/1150627.html
ロシアと中国のハッキングコミュニティの違い/韓国の住民登録証から指紋の偽造は可能
https://internet.watch.impress.co.jp/docs/column/security/1150627.html
2018年10月22日
Internet Week 2018 セキュリティ関連プログラム紹介第2回
Internet Week 2018 のセキュリティ関連プログラムを紹介する連載の第2回が公開されました。
業界別 CSIRT ヒヤリハット事例
https://scan.netsecurity.ne.jp/article/2018/10/22/41521.html
業界別 CSIRT ヒヤリハット事例
https://scan.netsecurity.ne.jp/article/2018/10/22/41521.html
2018年10月19日
CSIRT小説「側線」第10話後編
今週分が公開されました。
CSIRT小説「側線」: 第10話「シンジケート」(後編)
http://www.itmedia.co.jp/enterprise/articles/1810/19/news014.html
CSIRT小説「側線」: 第10話「シンジケート」(後編)
http://www.itmedia.co.jp/enterprise/articles/1810/19/news014.html
2018年10月12日
Internet Week 2018 セキュリティ関連プログラム紹介第1回
Internet Week 2018 のセキュリティ関連プログラムを紹介する連載の第1回が公開されました。
一人CSIRT 一人情シス、最強の製品・外注先選び
https://scan.netsecurity.ne.jp/article/2018/10/12/41486.html
一人CSIRT 一人情シス、最強の製品・外注先選び
https://scan.netsecurity.ne.jp/article/2018/10/12/41486.html
CSIRT小説「側線」第10話前編
今週分が公開されました。
CSIRT小説「側線」: 第10話「シンジケート」(前編)
http://www.itmedia.co.jp/enterprise/articles/1810/12/news034.html
CSIRT小説「側線」: 第10話「シンジケート」(前編)
http://www.itmedia.co.jp/enterprise/articles/1810/12/news034.html
2018年10月09日
MacPorts の inetutils のインストール内容を以前のものに戻す方法
数日前から MacPorts の inetutils がデフォルトで全てのクライアントを頭に g を付けたファイル名でインストールするようになってしまいましたが、それを以前のように限定されたクライアントのみを g を付けずにインストールしたい場合は
sudo port edit inetutilsと実行して Portfile に
--- Portfile.orig 2018-10-09 09:28:31.000000000 +0900のような修正を加えた上で
+++ Portfile 2018-10-09 11:30:19.000000000 +0900
@@ -30,6 +30,15 @@
configure.args --infodir=${prefix}/share/info \
--mandir=${prefix}/share/man \
--disable-servers
+configure.args-append --disable-hostname \
+ --disable-ifconfig \
+ --disable-ping \
+ --disable-ping6 \
+ --disable-talk \
+ --disable-tftp \
+ --disable-traceroute \
+ --disable-logger \
+ --disable-whois
variant client description {Enable all clients (with g prefix)} {
post-patch {
sudo port install inetutils -clientと実行すればOK。インストールされるクライアントは以下のみ。
/opt/local/bin/dnsdomainname
/opt/local/bin/ftp
/opt/local/bin/rcp
/opt/local/bin/rexec
/opt/local/bin/rlogin
/opt/local/bin/rsh
/opt/local/bin/telnet