【3分ITキーワード】 セキュリティプロトコル(Security Protocol)
【3分ITキーワード】 トレント(torrent)
トレント (torrent) インターネットのあらゆるところでファイルを少しずつ分けてダウンロードできるようにしたプログラムです。 トレントは、ファイルを受ける時ファイルの主人から直接転送されるものではなく、数人からファイルを受けるマルチ的なファイル共有プログラムです。つまり、多くの人がファイル一つダウンロードすることを助けるということです。あるファイルを受けようとするとき、…
【Pくんが教えるWAF】 ウェブホスティングで防ぐディドス(DDoS)
【今のトピック】 危機状況を予防する方法
1.プライバシー保護を手伝ってくれているアップルの最新OS "iOS 11 has a'cop button'to temporarily disable Touch ID" 今秋、公式的にリリースを控えているアップル(apple)のiOS11に対する期待感が高い。現在、ベータバージョンの配布中だが、特に大きく変わったUIに注目が集めている。 今回追加された新らしい機能…
【3分ITキーワード】 ビーコン(Beacon)
ビーコン(Beacon) ビーコン(Beacon)は、辞書的意味では「信号、灯台、奉化」などを意味します。 過去にはある情報を知らせるため、周期的に信号を伝送することを意味しましたが、現代ではブルートゥース4.0 LE(Bluetooth Low Energy)を利用した近距離無線通信装置を意味します。 皆さんは代表的な近距離無線通信の技術としてNFC、ブルートゥースなどを知っていらっ…
【3分ITキーワード】データ完全性(Data Integrity)
データ完全性 (Data Integrity) データの修正を制限したり、万が一の破壊に備えて予めコピーするなど、データを保護し正確性、有効性、一貫性、安定性などを維持しようとする性質のことを言います。 データ完全性とは、データが常に正確な状態を維持するべく保護する性質です。したがって、データ完全性を強制的に適用すれば、データベースにあるデータの品質が保障されます。逆に、データ完全性…
【3分ITキーワード】ジャーナリングファイルシステム(Journaling file system)
ジャーナリングファイルシステム (Journaling file system) ファイルシステム(ディスク)に使用者が作業した変更事項を反映する前に、ジャーナル(ファイルシステム内に保存された円形ログ)内に生成される変更事項を追跡するシステムです。 使用者がシステムを利用する時、ファイルやディレクトリの修正、削除、保存など変更作業がよく行われますが、使用者が「作成」する途中、電源供…
【Pくんが教えるWAF】 Wannacry、どう対応すべきか?
Wannacry、どう対応すべきか? 「Wannacry」ランサムウェアが、6月に世界中を強打しました。この悪質のランサムウェアは、ワームのように自主的に拡散しています。感染後の3日以内は、ファイルの復号化の対価として300ドルを要求していますが、以後7日以内に600ドルに該当するビットコインを要求することで知られています。7日以内に費用を支払わなければ、ファイルは永遠に消えます。Wa…
急増しているクレジットカード情報流出、そのセキュリティ対策は難しい?
【3分ITキーワード】FIDO (Fast IDentity Online)
FIDO (Fast IDentity Online) FIDO(Fast IDentity Online)は、オンライン環境でのIDやパスワード方式の代わりに、指紋認証、虹彩認識のような生体認識技術を活用し、より便利かつ安全な個人認証を遂行する技術です。 一言で言うと、「パスワードの代わりに、生体認識技術を活用して、より安全で便利に使える認証システム」です。 従来のID・パスワード認証…
【3分ITキーワード】 アドウェア(Adware)
アドウェア(adware) プログラム実行中に広告を見せてくれるプログラムのことを意味します。よく「特定のソフトウェアを実行、または設置後に自動的に広告を表示する」プログラムまで、アドウェアとして分類されます。 1.症状症状は、代表的にはデスクトップ画面に見たことない特定サイトのショートカットアイコンになったり、ウェブ利用中に無分別なポップアップ広告や成人向け広告が表示されたり、イン…
超スマート社会の始まりは、クレジット取引から
【3分ITキーワード】 セキュリティ認証
セキュリティ認証 ソフトウェアやシステムについて品質をある基準によって検査し、その優秀性を評価することです。 企業のIT資産及び情報管理の重要性の増加とともに、ハッカーの攻撃はますます多様化しています。よって、企業の情報を保護するためのセキュリティソリューションが多様に開始されています。このようなソフトウェアやシステムに対して、ある基準で「セキュリティ」で品質を検査して優秀性を評価する…
【3分ITキーワード】 アンドロイドエミュレータ(Android Emulator)
アンドロイドエミュレータ (Android Emulator) 既存スマートフォンで利用していたものをPCでも駆動できるようにすることです。 アンドロイドエミュレータとは、既存にスマートフォンだけで利用していたAppをPCでも利用できるようすることです。代表的にブルースタックス、Andy OSなどがあり、全部Windows、Macでも動作できます。 アンドロイドのアプリは全体画面…
【3分ITキーワード】 IoT(モノのインターネット)
IoT (モノのインターネット) IoT(モノのインターネット)はInternet of Thingsの略語です。一言でいうと、物や人、場所そしてプロセスなどすべての有・無形のモノが繋がって構成されるインターネットです。広告でよく見ることができるスマート冷蔵庫やスマートフォンを利用した自動車などが代表的な例だと言えます。 我々の日常の中で、インターネットと接続されたモノ(物)を見つけ…
ペンタセキュリティ、創立20周年記念イベントを開催!
【3分ITキーワード】 SQLインジェクション(SQL injection)
SQLインジェクション (SQL injection) Webアプリケーションの弱点を悪用し、アプリケーションの開発者が予想できなかったSQL構文が実行されるようにすることで、データベースを非正常的に操作する攻撃です。 SQL(Structured Query Language)は、主にWebアプリケーションがデータベースに掲示物を保存し、オープンする過程で使用されます。この際、…
【3分ITキーワード】キーロギング(Keylogging)
キーロギング (Keylogging) 使用者がキーボードでPCに入力する内容を密かに横取りし、記録する行為です。 ハードウェア、ソフトウェアを活用した方法(キーロガー)から電子・音響技術を活用した技法まで、様々なキーロギング方法が存在します。 キーロギングは、よく悪性コードパッケージの一部分として使用者に気づかなれなくコンピューターに設置される場合が多いです。キーロギングがよく…
【3分ITキーワード】SSO(統合認証基盤、Single Sign-On)
SSO(統合認証基盤、Single Sign-On) 使用者が一つのIDとパスワードだけで、様々なシステムに接続できるようにする認証システムです。 最も普遍的な認証システムの一つであり、一つのシステムで認証に成功すれば、他の関連システムに対するアクセス権限まですべて獲得できるシステムです。主に企業での業務・システムが様々なウェブアプリケーションで分かれる状況が多く、統合認証パッケージ…