2020/11/06
最近、「ゼロトラスト ネットワーク」や「ゼロトラスト セキュリティ」という言葉をよく耳にしますが、この言葉の土台には「ゼロトラスト モデル」という考え方があるようです。「ゼロトラスト モデル」とは、簡...
2020/11/05
c-icapとは、オープンソースのICAPサーバーです。今回はSquidとc-icapを連携する方法について、説明したいと思います。 必要なソフトウェアのインストールCentOS7で、以下の...
2020/08/17
前回「Cuckoo Sandboxのマルウェアのサンドボックス解析」で、Web画面からマルウェアの解析を行う方法について解説しましたが、今回はAPIを使ってCuckoo Sandboxでマルウェアの解...
2020/07/29
JSON形式の公開鍵をPEM形式に変換する方法をご紹介させて頂きます。OpenID Connectの署名検証によく使われる証明書公開鍵のJSONフォーマットが exponent(e)と modulus...
2020/07/17
はじめにご存知の方も多いかと思いますがAppleのiOS端末は同社セキュリティポリシーによりアプリなどで識別情報などを利用することができません。そのため「このクライアント証明書はこのiOS端末でダウン...
2020/07/17
開発中で今秋辺りにリリース予定のSeciossLinkの「リスクベース認証」の新仕様についてご紹介します。以前ご紹介しましたが現在の「リスクベース認証」はログインの時間帯や位置などをもとにあやしいと判...
2020/04/29
最近では新型コロナウイルスが猛威を奮っているせいか、クラウドサービスの利用率が急上昇しているみたいです。Microsoft社の発表によりますと外出禁止令が出ている地域では同社クラウドサービスの利用率が...
2020/02/28
最近、サイバー攻撃が増加していますが、中でもゼロデイ攻撃という問題の公表や修正プログラムが提供される前に行われる攻撃が増えています。そのため、マルウェアについては、従来のウィルススキャンソフトのように...
2019/03/04
2018年ではデータ侵害による被害の81%は二要素認証を使用しない脆弱なID・パスワードに対して行われており、パスワードよりも強固な生体認証、行動分析、ハード・ソフトセキュリティトークンなどの方向性に...
2018/05/25
情報セキュリティを再考する昨今、情報技術の進化と深化については、あらためて口にするまでもなく、誰もがその恩恵を受けるようになっています。もはや空気のような存在であり、我々が生活していく上では不可欠...