2019年02月07日

「海の向こうの“セキュリティ”」第149回公開

今月分が公開されました。

Appleは、どの国の当局にどれだけの情報を開示していたのか――「透明性レポート」を読む
Appleに対する情報開示請求/EUによるバグバウンティプログラム
https://internet.watch.impress.co.jp/docs/column/security/1168434.html
posted by yamaga at 06:40| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2019年01月09日

「海の向こうの“セキュリティ”」第148回公開

今月分が公開されました。

「CVSS」とはそもそも何か? 脆弱性対応の優先順位付けではない!?
CVSSの改善に向けたCERT/CCからの提言/脆弱性開示の経済学 ほか
https://internet.watch.impress.co.jp/docs/column/security/1161142.html
posted by yamaga at 06:48| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2018年12月26日

「Internet Week 2018」を通して振り返る今年のセキュリティ

いつもの連載とは別にこんな記事を書いてみました。

穏やかだった印象のある2018年だが、インシデントは日常的に起きている! 深刻な脆弱性も
「Internet Week 2018」を通して振り返る今年のセキュリティ
https://internet.watch.impress.co.jp/docs/event/1158991.html
posted by yamaga at 07:45| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2018年12月21日

CSIRT小説「側線」第14話(最終話)後編

今週分が公開されました。これで一旦、終了です。

CSIRT小説「側線」【最終話】第14話:新生(後編)
http://www.itmedia.co.jp/enterprise/articles/1812/21/news005.html
posted by yamaga at 08:26| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2018年12月14日

CSIRT小説「側線」第14話(最終話)前編

今週分が公開されました。

CSIRT小説「側線」【最終話】第14話:新生(前編)
http://www.itmedia.co.jp/enterprise/articles/1812/14/news009.html
posted by yamaga at 15:26| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2018年12月07日

CSIRT小説「側線」第13話後編

今週分が公開されました。

CSIRT小説「側線」 第13話:包囲網(後編)
http://www.itmedia.co.jp/enterprise/articles/1812/07/news015.html
posted by yamaga at 12:19| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2018年12月06日

「海の向こうの“セキュリティ”」第147回公開

今月分が公開されました。

フィッシング攻撃には曜日ごとに違いがある、攻撃者のFacebook離れも ほか
https://internet.watch.impress.co.jp/docs/column/security/1156896.html
posted by yamaga at 06:23| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2018年11月30日

CSIRT小説「側線」第13話前編

今週分が公開されました。

CSIRT小説「側線」 第13話:包囲網(前編)
http://www.itmedia.co.jp/enterprise/articles/1811/30/news021.html
posted by yamaga at 07:36| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2018年11月26日

OpenSMTPD の設定方法が大きく変更

2018年10月にリリースされた OpenSMTPD 6.4.0 以降では smtpd.conf の文法が大幅に変更されました。詳細は smtpd.conf(5) をご参照ください。smtpd.conf 以外は以前に紹介した方法のままで問題ありません。

典型的な例として、外部への配信に認証付きの SMTP サーバを経由する場合の smtpd.conf の内容を比較します。

[旧]
relayhost = "tls+auth://ラベル@リレーサーバ名:587"

table aliases file:/etc/mail/aliases
table secrets file:/etc/mail/secrets

listen on all

accept from any for local alias <aliases> deliver to mbox
accept for any relay via $relayhost auth <secrets>
[新]
relayhost = "smtp+tls://ラベル@リレーサーバ名:587"

table aliases file:/etc/mail/aliases
table secrets file:/etc/mail/secrets

listen on all

action "local" mbox alias <aliases>
action "relay" relay host $relayhost auth <secrets>

match from any for local action "local"
match for any action "relay"
ポイントは大きく以下の2点。
  • accept で始まる一文で記述されていたパターンマッチとアクションを別々に記述
  • リレーサーバに対するプロトコルとして tls+authsmtp+tls
from が省略された場合は以前と変わらず、from local を意味します。また、特定のアドレスブロック(例えば、192.168.0.0/24)から無条件でリレーを許可する場合、以前の設定方法では
mynetwork = "192.168.0.0/24"

accept from source $mynetwork for any relay via $relayhost auth <secrets>
のような設定を加えていましたが、新しい設定方法では
mynetwork = "192.168.0.0/24"

match from src $mynetwork for any action "relay"
を加えることになります。sourcesrc に変更されていることに注意が必要です。

因みに、STARTTLS ではなく、SMTPS を使う場合は以下のようにプロトコルとして smtps のみを設定します(以前は smtps+auth)。
relayhost = "smtps://ラベル@リレーサーバ名"

参考文献
posted by yamaga at 09:29| Comment(0) | OpenBSD | このブログの読者になる | 更新情報をチェックする

2018年11月21日

Internet Week 2018 セキュリティ関連プログラム紹介第4回

Internet Week 2018 のセキュリティ関連プログラムを紹介する連載の第4回が公開されました。

2018年のサイバー攻撃といえば? 選ばれた4つのテーマ
https://scan.netsecurity.ne.jp/article/2018/11/21/41641.html
posted by yamaga at 08:57| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2018年11月16日

CSIRT小説「側線」第12話後編

今週分が公開されました。

CSIRT小説「側線」 第12話:安全な製品(後編)
http://www.itmedia.co.jp/enterprise/articles/1811/16/news012.html
posted by yamaga at 07:23| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2018年11月15日

Internet Week 2018 セキュリティ関連プログラム紹介第3回

Internet Week 2018 のセキュリティ関連プログラムを紹介する連載の第3回が公開されました。

遂に開催「ペネトレーションテスト最高会議」見えて来る あんな事やこんな事
https://scan.netsecurity.ne.jp/article/2018/11/15/41619.html
posted by yamaga at 10:46| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2018年11月09日

CSIRT小説「側線」第12話前編

今週分が公開されました。

CSIRT小説「側線」 第12話:安全な製品(前編)
http://www.itmedia.co.jp/enterprise/articles/1811/09/news011.html
posted by yamaga at 07:28| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2018年11月02日

CSIRT小説「側線」第11話後編

今週分が公開されました。

CSIRT小説「側線」 第11話:鑑識(後編)
http://www.itmedia.co.jp/enterprise/articles/1811/02/news003.html
posted by yamaga at 09:14| Comment(1) | 日記 | このブログの読者になる | 更新情報をチェックする

2018年11月01日

「海の向こうの“セキュリティ”」第146回公開

今月分が公開されました。

ロシアと中国のハッキングコミュニティの違い/韓国の住民登録証から指紋の偽造は可能
https://internet.watch.impress.co.jp/docs/column/security/1150627.html
posted by yamaga at 06:17| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2018年10月22日

Internet Week 2018 セキュリティ関連プログラム紹介第2回

Internet Week 2018 のセキュリティ関連プログラムを紹介する連載の第2回が公開されました。

業界別 CSIRT ヒヤリハット事例
https://scan.netsecurity.ne.jp/article/2018/10/22/41521.html
posted by yamaga at 14:16| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2018年10月19日

CSIRT小説「側線」第10話後編

今週分が公開されました。

CSIRT小説「側線」: 第10話「シンジケート」(後編)
http://www.itmedia.co.jp/enterprise/articles/1810/19/news014.html
posted by yamaga at 07:39| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2018年10月12日

Internet Week 2018 セキュリティ関連プログラム紹介第1回

Internet Week 2018 のセキュリティ関連プログラムを紹介する連載の第1回が公開されました。

一人CSIRT 一人情シス、最強の製品・外注先選び
https://scan.netsecurity.ne.jp/article/2018/10/12/41486.html
posted by yamaga at 10:32| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

CSIRT小説「側線」第10話前編

今週分が公開されました。

CSIRT小説「側線」: 第10話「シンジケート」(前編)
http://www.itmedia.co.jp/enterprise/articles/1810/12/news034.html
posted by yamaga at 07:50| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2018年10月09日

MacPorts の inetutils のインストール内容を以前のものに戻す方法

数日前から MacPorts の inetutils がデフォルトで全てのクライアントを頭に g を付けたファイル名でインストールするようになってしまいましたが、それを以前のように限定されたクライアントのみを g を付けずにインストールしたい場合は
sudo port edit inetutils
と実行して Portfile に
--- Portfile.orig	2018-10-09 09:28:31.000000000 +0900
+++ Portfile 2018-10-09 11:30:19.000000000 +0900
@@ -30,6 +30,15 @@
configure.args --infodir=${prefix}/share/info \
--mandir=${prefix}/share/man \
--disable-servers
+configure.args-append --disable-hostname \
+ --disable-ifconfig \
+ --disable-ping \
+ --disable-ping6 \
+ --disable-talk \
+ --disable-tftp \
+ --disable-traceroute \
+ --disable-logger \
+ --disable-whois

variant client description {Enable all clients (with g prefix)} {
post-patch {
のような修正を加えた上で
sudo port install inetutils -client
と実行すればOK。インストールされるクライアントは以下のみ。
/opt/local/bin/dnsdomainname
/opt/local/bin/ftp
/opt/local/bin/rcp
/opt/local/bin/rexec
/opt/local/bin/rlogin
/opt/local/bin/rsh
/opt/local/bin/telnet
posted by yamaga at 11:46| Comment(0) | macOS / Darwin | このブログの読者になる | 更新情報をチェックする