VirusTotal、普段何気なく使っていたので、あまり意識していなかったのですが、NGAV(Next Generation Anti Virus)な製品が追加されていました。
Cyberreasonです。
去年あたりに資料を見たときには、イスラエル軍をルーツに持つ製品で、EDRの機能も持っていて、なかなかよさそう?な製品でした。
レガシーなAV製品の御三家(McAfee、Trendmicro、Symantec)に加えて、ESET、F-Secureなども見る価値のありそうな製品ですが、これにCylanceとCyberreasonが加わって、益々マルウェア検知率が上がりそうな予感です。
後は、Carbon blackとか、Yaraiとか入ってこないかな~と思う今日この頃。
火曜日, 7月 03, 2018
土曜日, 6月 30, 2018
マスタオさん、ありがとうございます!
マスタオさんからの素晴らしいお中元マンゴー、本日届きました!!
いつもいつも大変ありがとうございます!!!
家族で美味しくいただきます。m(_ _)m
本当にありがとうございました!
ついしん:
こちらからも心ばかりの品を贈らせて頂きましたので、是非お受け取り下さいませ。
いつもいつも大変ありがとうございます!!!
家族で美味しくいただきます。m(_ _)m
本当にありがとうございました!
ついしん:
こちらからも心ばかりの品を贈らせて頂きましたので、是非お受け取り下さいませ。
金曜日, 5月 11, 2018
GW明けて
また、いろいろとパッチが出てますね。
大きいところだと、IntelやAMDのCPUの技術文書で、デバッグに関するところについて、Windows、MacOSX、Linuxの解釈が誤っていて、脆弱性を生み出している、という事件がありました。
各社急遽パッチが出ているようです。
blogもそうですが、複雑なことを正しく伝えるのは難しいことだなと思いました。
他にも、VBScriptのエンジンに脆弱性があり、Office経由で攻撃が可能になる、というものもあります。
GW明けでお家に戻ってネットに勤しんでいるかたもいらっしゃるかと思いますが、パッチ適用はお忘れなく。(´∀`)
大きいところだと、IntelやAMDのCPUの技術文書で、デバッグに関するところについて、Windows、MacOSX、Linuxの解釈が誤っていて、脆弱性を生み出している、という事件がありました。
各社急遽パッチが出ているようです。
blogもそうですが、複雑なことを正しく伝えるのは難しいことだなと思いました。
他にも、VBScriptのエンジンに脆弱性があり、Office経由で攻撃が可能になる、というものもあります。
GW明けでお家に戻ってネットに勤しんでいるかたもいらっしゃるかと思いますが、パッチ適用はお忘れなく。(´∀`)
土曜日, 4月 14, 2018
Quad9ってご存知ですか?
危険なサイトへのアクセスをなるべく防ぐ方法は有償・無償合わせて色々ありますが、IBM Security、Packet Clearing House(PCH)、Global Cyber Alliance(GCA)の3社が合同で無償で提供する「Quad9」というものをご存知でしょうか?
Quad9 DNS
これはDNSの仕組みを利用したもので、IPv4なら 9.9.9.9 、IPv6なら 2620:fe::fe で提供されています。
一般的な無償のDNSサービスは、例えばgoogleの8.8.8.8やcloudflareの1.1.1.1など、ひたすら高速応答を求めたDNSが有名です。
しかし、Quad9はそれらとはコンセプトが違っていて、危険なサイトにアクセスすると「ブロック」することを目的として提供されています。
※原文より
Quad9 brings together cyber threat intelligence about malicious domains from variety of public and private sources and blocks access to those malicious domains when your system attempts to contact them.
DNSでブロックされるということは、おそらく名前解決が出来なくなるということかと思います...たぶん。(;゚▽゚)
この手のホワイトリストサービスは中身の精度が大変重要なのですが、TechTargetの記事によると、
Quad9ユーザーがリンクをクリックしたり、アドレスをWebブラウザに入力したりすると、400億を超える分析済みのWebページと画像が格納されたX-Forceの脅威インテリジェンスデータベースと、アクセス先のWebページが照合される。また、脅威インテリジェンスパートナーの18組織から提供された脅威インテリジェンスフィードも活用する。パートナーには、abuse.ch、Anti-Phishing Working Group、Bambenek Consulting、F-Secure、mnemonic、360 Netlab、Hybrid Analysis、Proofpoint、RiskIQ、ThreatSTOPなどの企業や団体が名を連ねている。
とのことで、期待できそうです。
※X-Force...現在はIBMの組織ですが、昔はISS社でしたね~。SIte Protectorとか懐かしい...。
Chrome等にも危険なサイトへのブロック機能があって、精度はなかなかのものなのですが、それに加えてQuad9も活用してみてはいかがでしょうか?
個人的な評価の中では、無償版(英語だけだけど)kaspersky(最近、米国では色々言われてますが) freeについているコンテンツフィルタもなかなかいい感じなので、Chrome+kaspersky free(or Avast!)+Quad9という組み合わせが良いのではないかな?と思っています。
あくまでも無償にこだわったら、ということではあるのですが。
Quad9 DNS
これはDNSの仕組みを利用したもので、IPv4なら 9.9.9.9 、IPv6なら 2620:fe::fe で提供されています。
一般的な無償のDNSサービスは、例えばgoogleの8.8.8.8やcloudflareの1.1.1.1など、ひたすら高速応答を求めたDNSが有名です。
しかし、Quad9はそれらとはコンセプトが違っていて、危険なサイトにアクセスすると「ブロック」することを目的として提供されています。
※原文より
Quad9 brings together cyber threat intelligence about malicious domains from variety of public and private sources and blocks access to those malicious domains when your system attempts to contact them.
DNSでブロックされるということは、おそらく名前解決が出来なくなるということかと思います...たぶん。(;゚▽゚)
この手のホワイトリストサービスは中身の精度が大変重要なのですが、TechTargetの記事によると、
Quad9ユーザーがリンクをクリックしたり、アドレスをWebブラウザに入力したりすると、400億を超える分析済みのWebページと画像が格納されたX-Forceの脅威インテリジェンスデータベースと、アクセス先のWebページが照合される。また、脅威インテリジェンスパートナーの18組織から提供された脅威インテリジェンスフィードも活用する。パートナーには、abuse.ch、Anti-Phishing Working Group、Bambenek Consulting、F-Secure、mnemonic、360 Netlab、Hybrid Analysis、Proofpoint、RiskIQ、ThreatSTOPなどの企業や団体が名を連ねている。
とのことで、期待できそうです。
※X-Force...現在はIBMの組織ですが、昔はISS社でしたね~。SIte Protectorとか懐かしい...。
Chrome等にも危険なサイトへのブロック機能があって、精度はなかなかのものなのですが、それに加えてQuad9も活用してみてはいかがでしょうか?
個人的な評価の中では、無償版(英語だけだけど)kaspersky(最近、米国では色々言われてますが) freeについているコンテンツフィルタもなかなかいい感じなので、Chrome+kaspersky free(or Avast!)+Quad9という組み合わせが良いのではないかな?と思っています。
あくまでも無償にこだわったら、ということではあるのですが。
月曜日, 3月 26, 2018
脆弱性診断ツールNessus Home
最近、脆弱性診断ツールとしてNessus Homeを使い始めました。
個人利用では10IPまでタダで、某有名診断業者さんも有償版を使ってて実績も十分なものです。
※有償版は、ライセンス形態がPC1台・年間更新というライセンスという変わり種でRetinaのように診断台数でカウントされないことから、使い方によってはTCOがかなり安いという優れものです。診断業者向けかな?
Retinaもフリー版があるけど、体感的に最近診断業者さんはNessusが多い気がするのは、ライセンスだけの話ではないのかも知れないので、こっちを選んでみました。
英語しかないけど。Webベースだけど。使ってみたらなかなかいい感じです。
※無償ライセンスだと10IPまででかつ一部機能が使えないようですが、普通にご家庭で使用する分には全く困らないと思います。
使い方はいたって簡単。公式サイトからインストーラをダウンロード
ホームページから無償アクティベーションコードを入手
インストーラでインストール、画面の指示に従い、システムへのログオンアカウントやらアクティベーションコードやらを設定
ScansタブのFoldersの中のMyScanで、画面右上のNewScanをクリック
Basic Network Scanを選び、名前やらIPやらクレデンシャル(管理権限をもつIDとパスワード)を登録してSave
5.で作った名前のスキャンの右端側にある再生ボタン(▲が横になっているところ)をクリック
レベルの低い脆弱性がたくさん出てくるので、ヤバそうなものはgoogle先生で調べながら問題解決していく。
以上!\(^o^)/
興味のある方は、一度お試しあれ♪
個人利用では10IPまでタダで、某有名診断業者さんも有償版を使ってて実績も十分なものです。
※有償版は、ライセンス形態がPC1台・年間更新というライセンスという変わり種でRetinaのように診断台数でカウントされないことから、使い方によってはTCOがかなり安いという優れものです。診断業者向けかな?
Retinaもフリー版があるけど、体感的に最近診断業者さんはNessusが多い気がするのは、ライセンスだけの話ではないのかも知れないので、こっちを選んでみました。
英語しかないけど。Webベースだけど。使ってみたらなかなかいい感じです。
※無償ライセンスだと10IPまででかつ一部機能が使えないようですが、普通にご家庭で使用する分には全く困らないと思います。
使い方はいたって簡単。公式サイトからインストーラをダウンロード
ホームページから無償アクティベーションコードを入手
インストーラでインストール、画面の指示に従い、システムへのログオンアカウントやらアクティベーションコードやらを設定
ScansタブのFoldersの中のMyScanで、画面右上のNewScanをクリック
Basic Network Scanを選び、名前やらIPやらクレデンシャル(管理権限をもつIDとパスワード)を登録してSave
5.で作った名前のスキャンの右端側にある再生ボタン(▲が横になっているところ)をクリック
レベルの低い脆弱性がたくさん出てくるので、ヤバそうなものはgoogle先生で調べながら問題解決していく。
以上!\(^o^)/
興味のある方は、一度お試しあれ♪
GodMode for Windows10
最近、Godmodeなるものを(今更)知りました。
やり方は簡単で、デスクトップとかにフォルダを作り、フォルダ名を「GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}」とするだけ。
するとアイコンが変わりフォルダ名がなくなります。これでOK。
コントロールパネルが昔より分かりにくくなったので、こういう設定が色々集まっているモノは便利ですね。
2025/12/02追記:
やり方は簡単で、デスクトップとかにフォルダを作り、フォルダ名を「GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}」とするだけ。
するとアイコンが変わりフォルダ名がなくなります。これでOK。
コントロールパネルが昔より分かりにくくなったので、こういう設定が色々集まっているモノは便利ですね。
2025/12/02追記:
windows11でも、問題なく動きます。
日曜日, 3月 25, 2018
TLS1.3が承認されたそうで
長らく放置してましたが、生きています。(ご挨拶
先日IETFにてTLS 1.3が承認されたそうです。
https://jp.techcrunch.com/2018/03/24/2018-03-23-the-web-will-soon-be-a-little-safer-with-the-approval-of-this-new-security-standard/
内容はざっくりいうと、
1 簡素化
2 ポンコツ暗号の廃止
3 Forwards Secuircyのデフォ
という感じのようです。
当ホームページでも、2(RC4他弱い暗号をCIphersuiteから除外。互換性?知らぬわ!という方針)と3(ECDHEを有効。またはDHE>2048。ただ、強制はしてない。したほうがいいかなぁ。)は設定してあるのですが、1で負荷が下がるなら魅力的ですよね。
といっても、TLS1.2の普及すら怪しい今日この頃。
1.3が十分普及する日はいつの日か...。(;´∀`)
先日IETFにてTLS 1.3が承認されたそうです。
https://jp.techcrunch.com/2018/03/24/2018-03-23-the-web-will-soon-be-a-little-safer-with-the-approval-of-this-new-security-standard/
内容はざっくりいうと、
1 簡素化
2 ポンコツ暗号の廃止
3 Forwards Secuircyのデフォ
という感じのようです。
当ホームページでも、2(RC4他弱い暗号をCIphersuiteから除外。互換性?知らぬわ!という方針)と3(ECDHEを有効。またはDHE>2048。ただ、強制はしてない。したほうがいいかなぁ。)は設定してあるのですが、1で負荷が下がるなら魅力的ですよね。
といっても、TLS1.2の普及すら怪しい今日この頃。
1.3が十分普及する日はいつの日か...。(;´∀`)
水曜日, 1月 10, 2018
Spectre、Meltdownの問題
少し情報が古いのですが、2018/1/3に公開された2つの脆弱性が、今、話題になっています。
結構前(1995年頃?)にCPUに実装された高速化技術「投機的実行」というものの脆弱性で、ほかのプロセスからメモリ内容を窃取される可能性があるのですが、特にSpectreは悪用が難しいものの他のプロセスに対し、悪意のあるプロセスがもつメモリの任意の場所にアクセスさせるよう仕向けることが可能で、とても厄介です。
現在、特にSpectreに対しては、OSのパッチやBIOSによるCPUのmicrocodeのアップデート等対応が進んでいます。
しかし、この対応によりLinuxでは20%程度性能低下することが通知されており、Windowsでも性能低下するとされているようです。
根本的には、この脆弱性に対応したCPUに換装するしかないわけですが、それだとせっかく買ったノートPCは買い替えだし、自作PCもマザボ、CPU、メモリは買い替えになってしまいます。
悩ましい問題ですが、ひとまずOSのパッチ(緩和策ですけど)を適用して、お茶を濁すしかないのかな...と考えている次第です。
microcodeがアップデートされるBIOSがリリースされているものは、早めに適用したほうがいいかも知れませんね。
結構前(1995年頃?)にCPUに実装された高速化技術「投機的実行」というものの脆弱性で、ほかのプロセスからメモリ内容を窃取される可能性があるのですが、特にSpectreは悪用が難しいものの他のプロセスに対し、悪意のあるプロセスがもつメモリの任意の場所にアクセスさせるよう仕向けることが可能で、とても厄介です。
現在、特にSpectreに対しては、OSのパッチやBIOSによるCPUのmicrocodeのアップデート等対応が進んでいます。
しかし、この対応によりLinuxでは20%程度性能低下することが通知されており、Windowsでも性能低下するとされているようです。
根本的には、この脆弱性に対応したCPUに換装するしかないわけですが、それだとせっかく買ったノートPCは買い替えだし、自作PCもマザボ、CPU、メモリは買い替えになってしまいます。
悩ましい問題ですが、ひとまずOSのパッチ(緩和策ですけど)を適用して、お茶を濁すしかないのかな...と考えている次第です。
microcodeがアップデートされるBIOSがリリースされているものは、早めに適用したほうがいいかも知れませんね。
月曜日, 1月 01, 2018
登録:
コメント (Atom)