「utm」を含む日記 RSS

はてなキーワード: utmとは

2024-07-21

女性新入社員ユーチューブとかで使うのやめろ

「ヤ〇ハUTMのご紹介」みたいな動画が出てきて、新人営業女性が紹介してる。

内容はただの紙芝居棒読み女性社員の顔のドアップ。

なんだこれ?

クソゴミみたいな昭和の助平おじさんの助平発想みたいで共感性羞恥?を覚えてしまう。

重要なのは説明能力だろ?であればなぜおばさん中堅社員を使わない?

馬鹿が「若い女性だから」というだけで選別してる土人ものすごい。

オッサンとして一緒に思われたくないからそういうのやめろ。

 

追記

ってもう2年以上前動画だったわ。

最近はもうそんなことないのかな。

2023-06-06

UTMレンタルかいう闇の深い商売

コロナ前はけっこう情弱中小企業が入れさせられてたけど、コロナで完全に潮目がかわってしまったなあ。

ウイルス対策とかもいまだに無意味なのを高いのを入れさせられてるとこもあるよね。

保険あんしん系の商売って闇が深いな。

2022-07-19

メールが届かない

ここ半年、送ったメールが届かなかったり

相手から送ってるはずのメールが届かなかったり事故が頻発している

原因はメール認証の強化やUTMフィルタリング機能更新ではなかろうかと思うが

IT屋は「マトモな会社は今どき電子メールとかFAXなんて使わないよねーw影響は軽微だよねw

Slackとかチャットツールが標準でしょ」

みたいな?

いやいや、中小企業ナメんなよと言いたい

マジやめて

とりあえずSPF/DKIMがついてないだけで迷惑メールにぶん投げるのマジ止めて

お願いしま

2022-02-27

ロシアにいる

twitter特に深刻な影響はないが、論文執筆のために利用していた欧米サイトアクセス拒否される。

VPN越しでもいくつかは見れない。UTMブラックリスト入りしてるっぽい。

ロシア人反戦争派が多いが、「デモ参加→拘束→仕事できない→給料発生しない→家族を養えない」という考えがロシアにも一部を除いて一般的なため、とても感情的ロマンチスト達がデモに参加している。

帰国は現時点では考えていない。もう何年もここに住んでいる。地方都市のためモスクワサンクトペテルブルクのような大都市でないのがいい。この町で在露ウクライナ人テロが起きることはないだろう。

ロシア人日本人みたいにわざわざ他人を注意しない。「キチガイは放っておく」が平穏生活のためのファーストステップだ。

日本人みたいにSNS挑発的なことはを書くのは教養がない証拠であり、人間関係がうまくいっていない人に非常に多い。

ここではそこまで人を見た目で判断しないため、善人(情弱または純粋な人)がよくカモられている。

生活の質は低くキチガイ率も高い、しか長所として社会貢献バカにする奴がいないことが挙げられる。

2022-01-18

シャープクラウド管理セキュリティスイッチを発売、ネットワーク侵入したマルウェア攻撃遮断

家電シャープIT業界進出したってのも驚きだが、いまさら境界セキュリティってのも驚いた。

2010年くらいかな?(白目

 シャープ株式会社は、攻撃トラフィックを検知・遮断する機能を備えたセキュリティスイッチBP-X1PL01」を、1月下旬に発売する。価格オープン

 BP-X1PL01は、社内のネットワーク侵入したマルウェアなどによる攻撃遮断し、被害の拡大を抑制するセキュリティスイッチ。社内ネットワーク監視を常時行い、マルウェアなどによるサイバー攻撃を検知すると、発信元の端末をすばやく特定して有害通信のみをネットワークから遮断する仕組みを備えているため、被害の拡大を抑制できるという。

 また、クラウド上の統合管理システムが稼働状況を常時モニタリングしており、異常発生時にはメールによって迅速な通知を行える点も特徴。さらに、複数拠点の状況をクラウドで一元管理できるので、IT管理者の業務効率化できるのみならず、IT管理者の配置が難しい中小企業SOHOなどの小規模オフィスにおいても、容易に導入・運用できるとした。加えて、自動セキュリティレポート作成機能を搭載し、脅威の検出状況を数値やグラフ可視化して提示してくれるとのこと。

 インターフェイスは、1000BASE-T/100BASE-TX/10BASE-T×8ポート、SFP×2スロットを備えた。スイッチベースエンジンには、PIOLINK社製のもの採用している。

 なおシャープでは、内部対策としてBP-X1PL01を用いる一方で、同社のUTMアプライアンスBP-X1CPシリーズ」を導入し、出入口対策をあわせて行うことで、より強固なセキュリティ体制を構築可能になるとアピールしている。

2020-08-12

IPアドレスの思い出

192.168.3.0/24

何の変哲もないクラスCのローカルネットワークだけど、このCIDR表記を思い出す度に懐かしい思いが込み上げる。

10年前俺は、関西中堅企業で社内インフラの整備を任されていた。

ネットワークは、部署毎にセグメントを設け、部署間をL3スイッチで繋ぐありふれた構成であった。営業1課...192.168.1.0/24、2課...192.168.2.0/24、開発1課...192.168.3.0/24。その他いくつか。

開発職に未練を持ちながらインフラに携わっていた俺は、例えネットワーク越しであっても、開発1課のデバイスにアタッチする度にある種の一体感と高揚感を覚えていた。

俺にとって、192.168.3.254(192.168.3.0/24ゲートウェイアドレス)は、間違いなく華やかな開発職への夢の扉であった。

あれから10年。

今、俺の職掌するインフラには、L3スイッチUTM存在しない。

だけどつい、存在しない開発1課のCIDRを叩いてしまう癖はいまだに治らない。

2020-07-10

anond:20200710183218

一応高校地理でもUTM出てくるよね。当時もそこまで突っ込まれていなかったことを考えると地理履修者って少ないんだろうな。歴史とかだったら突っ込む人が多そうなイメージ

2019-08-23

anond:20190822142341

レディ・アン(W)

カティ・マネキン(00)

シーリン・バフティヤール(00)

リンダ・ヴァスティ(00)

レミ・ルース(AGE)

コウサカ・チナ(BF)

トリシア・ファレル(G-Unit)

ローザⅡ世(X UTM)

リーカ・シェダー(ASTRAY)

ぱっと思い出せるのはこんだけしかいないわ

2019-07-06

7payのセキュリティ審査って何をやってたんだろうか

ここ連日騒がれている7pay。

パスワードリセットリンク送付先のメールアドレスに対して設計上の問題脆弱性が発覚して大変な事態に発展しています

昨日の会見では社長ITリテラシ不足が露呈したり、サービス継続が表明されたりして、いわゆる「祭」の様相を呈しています

また、会見内で「セキュリティ審査実施した」と明言がされました。

https://www.asahi.com/articles/ASM745HHHM74ULFA01Y.html

セキュリティ審査実施していたにも関わらず、何故今回の問題が見逃されたのか。

非常に稚拙な推測ですが個人的に考えられる可能性をまとめてみようかなと思います

セキュリティ審査とは

その名の通り、サービスローンチ前に実施する、脆弱性問題がないか審査の事・・・だと解釈しました。

審査」というとISMS辺りを連想しちゃいますね。

一般的には脆弱性診断とかセキュリティ検査とも呼ばれています。私はこちらの呼び方の方がしっくりきます

以後脆弱性診断と記載していきます

実施した」とはいっても、どういった内容を実施たかはわかりません。

ただ、7payは「一般に公開する」「お金を扱うサービス」になるため、ガチガチ脆弱性診断を実施すべきでしょうし、実際に実施したのではないかと思います

通常、脆弱性診断というと、以下のような項目があげられると思います

抜け漏れあると思うけど、大体どこのセキュリティベンダーでも上記のような項目を診断しているんじゃないかなあと思います

詳しくは各ベンダの診断内容のページを見てみると更に詳しく載っています

LAC、CyberDefence、NRIセキュア、ブロードバンドセキュリティスプラウトなど。

ただ、今回の脆弱性診断が外部ベンダ実施されたのか、内部で実施されたのかはわかりません。

以下、推測をつらつら書いていきます

外部ベンダ発注したが、コスト削減のために対象を削りまくった

脆弱性診断はモノによりますが、診断内容をマシマシにするとエラい額が掛かります

Webサービス診断は見積もり方法が各社違ったり、ツールを使うか手動とするかによって金額も大きく変わってきます

また、数量計算ベンダによってまちまちです。ページ単位であったり、画面遷移単位であったり、SPAであればAPI単位であったり、複合での計算だったりします。

お願いすれば見積もり時にステージング環境で動いているWebサービスクロールして、各ページの評価を付けてくれるベンダもあります

規模と見積もり内容にもよりますが、100~200万といったところでしょうか。

スマホアプリ診断は一本幾らという場合が多いような気がしますね。相場としては50万~100万程度でしょうか。

プラットフォーム診断も内容によるとは思いますが、大体100万くらいかなあと思います

これ以外にWebSocketを使っていたり、別のサービス連携していたりするとその辺りの通信も含まれてくるのでまた金額は上がる可能性もあります

Webサービス200万、スマホアプリ(iOSAndroid)100万*2、プラットフォーム100万とすると、500万円掛かるわけですね。

脆弱性診断をするだけでこれだけのお金が吹っ飛んでしまうわけです。

そしてこれをそのまま発注するかと言われると、多分しないでしょう。

セキュリティお金が掛かる割にリターンが少なく、目に見える結果が必ず出てくるとも限りません。

経営層は中々首を縦には振らないでしょう。

会見でも明らかになったことですが、社長ITリテラシはあまり高そうにありません。

こうなると脆弱性診断の稟議を通すのは中々容易ではなかった可能性もありそうです。

また7月1日に間に合わせたようなところもあるっぽい(?)ので、開発側に資金を全振りしていた可能性もあり、診断に費用を掛けられなかったのかもしれません。

いずれにせよ、全く実施しないのはまずいし重要そうな部分だけピックアップして実施しましょうという話にはなるでしょう。

削れるものをあげていってみましょう。

例えば、iOSスマホアプリ実施しなくても良いかもしれません。iOS上で動くアプリは確かサンドボックス構造になっているはずで、ローカルに何かしらのデータを持っていても外部からアクセスは基本不可であるためです。確か。

そもそもスマホアプリ自体不要かもしれません。7payのサービスへのアクセスインターフェイスとしてのアプリしか提供していないのであれば、取り扱うデータほとんどないと考えられるためです。そのため、スマホアプリAndroidのみ、もしくは両方実施しなくても大きな問題は発生しないのではないかと思います

・・・この辺り私の勘違いというか、「最優先でやるべきだろjk」といった考えがあれば指摘ください。

プラットフォームも、ベンダによります実施しなくとも良いとも思います

ベンダ説明でも、主にポートスキャンをして、空いているポートに対してtelnetで色々したりするといった説明がなされたと思います

Webサービスなら443と、空いていても80くらいしか外部には公開していないので、これは実施しないという選択をしても不思議ではないと思います

サーバコンフィグも、DocumentRootがおかしいとか致命的な設定ミスをしていない限りは見てもらう必要はないでしょう。

そもそも構築手順等はノウハウもあるでしょうし、わざわざ見てもらう必要性はほとんどないわけです。

ワイドショーでは「不正海外IPからで、国外からアクセス許可していた」事が取り上げられていましたが、例えプラットフォーム診断をしていても、この辺りは指摘されなかった可能性があります

実施していればもしかしたら備考レベルでの注意や、口頭で「国内のみに留めておいた方がいいかも」といったことは伝えられたかもしれませんが、「利便性」という観点から実行されることはなかったんじゃないかなと思います

Webサービスですが、ログインログアウト処理は必須でしょう。また、新規登録情報変更、退会処理も重要です。

パスワードリセットどうでしょうか。正直これも重要です。なので、ベンダに依頼するにあたってはここも診断対象としていたはずです。

ところで今回の件では協力会社について様々な憶測が飛んでいますが、NRI説が結構人気みたいです。

ただ、NRIにはNRIセキュアというセキュリティに特化した子会社存在しています

もし脆弱性診断をするとなった場合、そこを使わないという手はあまり考えられません。そもそも発注時にそれを見越して診断費も開発の見積もりに含まれているのではないかと思います

ただし、セブン側が「脆弱性診断はこちら側で発注します」と言っていれば話は別です。

NRIセキュアは診断費用が高いらしいので、コストダウンするために別ベンダに診断部分のみ発注する可能性はあります

別のベンダ発注したことで、抜け落ちた可能性はゼロではないかもしれません。

また、NRIセキュアが実施する場合においても、「ここは抑えておいた方が良い」という機能毎やページ毎にランク付けした資料セブン側に提出することと思われますが、どこを実施してどこを削るかの最終的な判断セブンに委ねられます

考えられる事としてはパスワードリセットの処理を診断対象外としたことですが・・・そうする理由もわからないので、うーん・・・

ただ、こうして対象を削りまくることで100万程度、もしくはそれ以下まで診断費用を抑えることができます

特定ベンダと、ツールを用いた定期診断を実施してもらう契約をしていた

この可能性もあるのかなと思います

使ったことはありませんが、SecurityBlanket 365というサービス自動での定期診断が可能なようです。

ライセンスやどういった動き方をするのかはいまいちわかりませんが、ベンダ逐次依頼する脆弱性診断よりかは安く済むはずです。

ただ、自動診断となると設計上の不備やそれに伴う問題は検出できないはずです。

ツールの手が届く範囲での、XSSPoC、ヘッダの有無など、ごく一般的脆弱性診断になると考えられます

でも手軽そうで安価っぽいなので、これで済ませていても不思議ではないです。

セブン内部でツールを用いた診断を実施していた

脆弱性診断ツールOSSのものもあればベンダ販売していたり、SaaS提供しているものもあります

OSSならOWASP ZAPやw3afがWebサービスの診断が可能です。また、phpcs-security-auditなど、ソースコードを解析し脆弱な箇所がないかを診断するものもあります

ちなみにWebサービスに対する診断を「DAST」、ソースコードに対する診断を「SAST」と言ったりします。

有償のものとなると、DASTは先程のSecurityBlanket、AppScan、Nessus、Vex、VAddyが挙げられると思います

SASTになると、RIPS TECH、Contrast Securityなどでしょうか。

上記のようなツールを用いて、セブン内で脆弱性診断を実施することでセキュリティの知見を高めたり、内部で完結させるための動きを取っていたかもしれません。

こういった動きは結構色んな組織で見受けられます。外部の手を借りずに診断ができれば、関係者間の調整も楽ですし、それと比べると費用も安く済みますからね。

ただし、社内のエンジニアに任せる事になるため、片手間になってしま可能性があります

また、ツール使用方法についてのノウハウは溜まるかもしれませんが、それとセキュリティの知見が溜まるかどうかは別の問題としてあると思います

・・・とは言ってもセブンにはCSIRT部隊ちゃんとあるんですよね。

https://www.nca.gr.jp/member/7icsirt.html

『7&i CSIRT は、7&i グループCSIRT として設置され、グループ企業に対してサービス提供しています。』と記載があります

また、『7&i CSIRT は、7&i HLDGS. の組織内に専任要員を以て設置され、インシデント発生時の対応だけでなく、インシデント発生の未然防止にも注力しています

グループ企業情報システム部門と連携し、7&i グループ内で発生するインシデントに対する未然防止のための調査分析リスク情報の共有、ならびにインシデント対応活動を行なっています。』

という記載もあるため、今回の7payも、7&i CSIRTが動いてセキュリティ関連のチェックをしていたのではないかと思います。「情報システム部門」とはありますが。

組織図上にはありませんが、デジタル推進戦略本部の下か、リスクマネジメント委員会情報管理委員会のどこかに所属しているんじゃないかと思われます

日本CSIRT協議会にも名を連ねているわけですし、CSIRTメンバー専任要因ともありますし、セキュリティ関連の技術知識は十二分にあると思うんですよね。

なので、内部でツールを使って実施していたからといって、こんな重大な不備を見逃すというのはちょっと考え辛いなあ・・・と思います

会見内で言われた二段階認証検討事項に上がらなかったのかなあ・・・と。

まあ、今でも機能しているのであれば、の話ではありますが。

で、これを書いている最中に気付いたのですが以下のようなリリースが出ていたんですね。

https://www.7pay.co.jp/news/news_20190705_01.pdf

これを見ると内部のCSIRT機能していなかったか力不足判断されたかどちらかになるのかな・・・と。

実際はどうだかわかりませんけど・・・

診断を実施したがどこかで抜け落ちた

これも有り得る話かなあ・・・と。

関係者が多いと情報共有にも一苦労です。

開発やベンダCSIRT部隊情報共有したとしても、POが忘れていたとか、伝えたつもりが曖昧表現で伝わっていなかったとか・・・

ベンダ実施して指摘事項として伝えていたけど、いつの間にやら抜け落ちていてそのままサービスイン・・・というのもシナリオとしては考えられますね。

問題認識していたが上申しなかった/できなかった

7payは社内的にも一大プロジェクトだったはずで、スケジュールも決まっている場合、余計なことを物申すと手戻りや対応時間を取られることになります

そういった事を許さな空気が出来上がっていると、まあ中々上には上がってきづらいです。

これも十分にありえる話ですかね。ないといいんですけど。

セキュリティ審査自体が、情報セキュリティ基本方針個人情報保護方針に沿った内容かどうかを確かめただけだった

どうしても『審査』という言葉に引っかかっています。『検査』ならまだわかるんですが。

そこで思ったのですが、情報セキュリティ基本方針個人情報保護方針を元にしたチェックリストのようなものセブン内にあって、それを埋めた・・・みたいなことを「セキュリティ審査」と言っていたりするのかなと思ってしまったんですね。

でもこれはセブンペイの社長個人情報保護管理責任者ということで、ISMSPMS等で慣れ親しんだ単語である審査』を使っただけかもしれません。

そもそもそれで終わらせるなんて事ないでしょう。セブン程の企業・・・

そもそもやってない

大穴ですね。いやこれはないと思いますよ。あったら大問題じゃないですか・・・

というわけで、なんとなく「こうだったりして・・・」みたいな事をつらつら書いてみました。

そういえばomni7で以下のお知らせが上がっていましたね。

https://www.omni7.jp/general/static/info190705

『定期的にパスワードを変更いただきますようお願い申し上げます。』とのことです。CSIRTはもしかしたらもう機能していないのかもしれないですね。

もしくはわかりやす対策提示しろと言われたのかもしれません。それなら仕方ないんですけど。

パスワード定期変更を推奨する因習はいつ消えるんでしょうか。

以上。

以下追記 2019-09-08

一部typoとか指摘事項を修正しました(役不足力不足 etc)。

ついでに時間経ってるけど追記します。もう誰も見ないでしょうけど。

所詮「人のつくりしもの」だよ

監査なんて取り揃えた書類通りになっているかどうかなので、監査受けているかセキュリティ的に大丈夫ってことじゃないよ

そんなに監査が万能なら監査できるくらいの人が作り出せば完璧になるはずだろ

ちゃんと読んでいただけましたか?全文通して私の主張が「監査をしっかりやれば防げた」という意味と捉えられているのでしょうか。そんなに分かりづらい文章を書いた覚えもないのですが・・・

一番上でも記載していますが、私は今回の7payの「セキュリティ審査」は、「脆弱性問題がないか審査の事」、つまり脆弱性診断」を指していると仮定して本エントリを書いています

そういう意味で、ここで私が指している「審査」と貴方が指している「監査」は似て非なるものです。字面は少し似ていますがね。

監査貴方記載する通り「ある事象対象に関し、遵守すべき法令社内規程などの規準に照らして、業務成果物がそれらに則っているかどうかの証拠収集し、その証拠に基づいて、監査対象有効性を利害関係者に合理的保証すること」です。

貴方の言う「監査」に近いことは「セキュリティ審査自体が、情報セキュリティ基本方針個人情報保護方針に沿った内容かどうかを確かめただけだった」の見出し部分で触れていますが、それで終わらせているわ Permalink | 記事への反応(2) | 05:48

2018-08-14

ガチガチ管理したい会社だとIPアドレス申請の上で固定IPを割り振る会社はある

まあ管理の手間暇にかけるコストメリットデメリットで色々と変わるけどな

万が一にも私用機器接続されると困るとかなら管理するメリットはある

ある程度は自由にさせるなら管理はさせないという手もある

でも最近UTM入れたりするしIPアドレスを固定にしなくてもいいんじゃないのかね

最近退職した弊社の老害上司はこのあたりが理解できなくて固定IPにしてた

今はサーバプリンタ以外は自由にさせてるけどな

ログ追跡なんてそれほど難しくないし

2018-06-11

[]2018年6月10日日曜日増田

時間記事文字数文字数平均文字数中央値
0010113844137.154
017813546173.774.5
02557964144.885
03455450121.1133
0420196298.1107
0518109560.841
0642384091.440
07283615129.134
085410981203.486.5
09579371164.486
10819911122.469
1118825754137.052
121781569188.237.5
131671049962.936
141611087867.637
151561363487.437
1611412630110.848
1713313444101.148
181321013576.837.5
1910311502111.737
207512140161.943
2194871792.751
22909397104.462.5
2312715589122.744
1日2297251589109.546

頻出名詞

人(248), 自分(196), 日本(104), 女(92), 今(84), 男(82), 話(72), 相手(70), 増田(66), 前(64), 必要(64), 人間(62), 問題(61), 好き(58), 普通(55), 低能(53), 男性(51), 気(49), 感じ(48), 新幹線(48), 女性(46), 最近(44), 安倍総理(44), ー(43), あと(42), 子供(42), 意味(41), 仕事(39), クズ(39), 理由(39), 時間(38), 気持ち(36), 場合(36), 事件(36), 存在(36), 日本人(36), html(36), 社会(35), 批判(35), 言葉(34), 自民党(33), 頭(33), ネット(33), 毎日(32), 先生(32), 金(32), 関係(32), 他(31), 結局(31), 手(30), 嫌(30), 理解(30), しよう(30), 可能性(29), 他人(29), 人生(29), 解決(28), ゴミ(28), いや(28), 国(28), 目(28), 一番(28), 自体(27), 差別(26), 犯人(26), 別(26), レベル(26), 最初(26), 誰か(26), 犯罪(26), セックス(26), 絶対(25), しない(25), まとも(25), 朝(24), 昔(24), ネトウヨ(24), www(24), 方法(24), 被害者(24), 結婚(24), お金(23), オタク(23), じゃなくて(23), 今日(23), 無理(23), 顔(23), 簡単(23), 対応(23), 完全(23), 世界(23), アニメ(23), ダメ(23), ゲーム(23), 全部(23), 幸せ(22), 自殺(22), 友達(22), 親(22), 仕方(22), 先(22)

頻出固有名詞

日本(104), 増田(66), 安倍総理(44), 自民党(33), 可能性(29), 被害者(24), ネトウヨ(24), じゃなくて(23), 中国(19), いない(19), 北朝鮮(18), イケメン(18), ネット右翼(18), マンコ(17), blog(16), ヘイト(16), なんだろう(15), ネット弁慶(15), 安倍(15), いいんじゃない(14), はてブ(13), hatena(13), 元増田(13), 毎日(12), 日大(11), fc2(11), w(11), 社会的(11), スマホ(11), ブクマ(11), OK(10), わからん(10), アメリカ(10), …。(10), ブコメ(10), 殺人鬼(10), モチベーション(10), 日本軍(10), 発達障害(10), ラノベ(9), なのか(9), 20代(9), 殺害予告(9), 朝鮮半島(9), 韓国(9), 自分たち(9), twitter(9), 麻生(9), 安倍晋三(9), 何度(9), E(9), 飲み会(9), リアル(8), マジで(8), 1人(8), A(8), -1(8), 犯罪者(8), ヘイトスピーチ(8), 婦人科(8), トラバ(8), ブログ(8), 沖縄(8), ノンケ(8), 自己責任(8), LGBT(8), 米(7), 東京(7), 韓国人(7), archives(7), utm(7), 5%(7), ニート(7), あほ(7), ある意味(7), 40代(7), 出版社(7), アレ(7), キチガイ(7), 上の(7), キモ(7), 2018年(7), 笑(7), 異世界(7), 好きな人(7), おまえら(7), 集団リンチ(7), k(7), 10年(6), 1万円(6), モテ(6), nhk.or.jp(6), はてサ(6), いいね(6), ATM(6), 必要性(6), 最終的(6), 北方領土問題(6), 自衛隊(6), all(6), w3(6), Twitter(6), ごめんね(6), DNA(6), 北方領土(6), E3(6), な!(6), 基地外(6), 1000円(6), 現実世界(6), あなたに(6)

頻出トラックバック先(簡易)

毎日自炊してる人々はどうやってモチベーション維持してるの? /20180609214605(28), ■34歳処女だけど経膣エコー受けてきた /20180609174609(15), ■子連れ母「ほら後ろ自転車来るよ!自転車!」 /20180609051754(12), ■お客様神様意識って /20180610075334(10), ■1万円札以外のお札を持ち歩かない人ってなんなの /20180610093430(10), ■セックスレスの私が彼の下で喘ぐことになった理由/20180610123136(8), (タイトル不明)/20180610141425(7), ■イクとき映像が見える /20180610192256(7), ■カップ麺の美味しい食べ方 /20180610080707(7), ■anond20180610080707/20180610081758(7), ■なぜ日本を愛さないといけないの? /20180609114041(6), ■通り魔的なやつに遭遇した時に後頭部をバールのようなものでぶん殴っ /20180610194006(6), ■歯学部みたいに産科学部医学部から独立させるのは? /20180610144850(6), ■カレーラーメン/20180610112456(6), ■信仰を持つ人は神オタクなんです。 /20180610030820(6), ■誕生日からマック食べたい /20180610110236(6), ■コスパが最も良い趣味ってなに? /20180610211442(6), ■「機動戦士ガンダム」を異世界生モノ風のタイトルで /20180610104906(5), ■通り魔事件無差別殺傷事件などと言うな /20180610124607(5), ■クソフェミ女性駅前から200㍍も引きずられてたのに誰も助けない!これだから日本の男は!」 /20180610113450(5), ■[犯罪] 基地外が野放しになってしまった日本/20180610101129(5), ■補正無しで後攻が有利なゲームってあるん? /20180609210219(5)

2018-04-25

anond:20180425141338

UTMは知らないけど、UTMが法的なアレやソレを回避しているというのであればその論拠を知りたい。

真面目な話、UTM自体は今回の話とは関係なくね。

Wi-Fiが法的に白になる根拠機器依存してるわけねえじゃん。

anond:20180425140734

UTMを使ったことないのかな。最近APですら搭載しているのだけれども。その時点ではインターネットそもそも繋がっていません

2017-12-28

最近IPv6流行っているみたいだけどセキュリティって大丈夫なの?

はてなホッテントリカツマーこと勝間和代がこんな記事を上げているのを見たんだけど

最近、家のネットを、IPv4からIPv6へ変更したら、倍くらい速くなりました

http://katsumakazuyo.hatenablog.com/entry/2017/12/27/185233

こういう記事を知ってライトユーザーIPv6に興味を持ってくれるのはうれしいんだけど、

IPv6(と、IPv4 over IPv6)のセキュリティリスクあんまり認識されていない気がする。

IPv6セキュリティリスク1 IPv4 over IPv6経由の通信ってフィルタリングできるの?

例えば、JPNICIPv6への移行に関してこんな記事を書いているんだけど

IPv6セキュリティ問題点対策

https://www.nic.ad.jp/ja/newsletter/No54/0800.html

MAP-E(NiftyBiglobe)や、はてなーに人気のDS-Lite(IIJSo-net)だとIPv4通信IPv6(IPoE)

を通して通信するんだよね。こういうパケットって、ルーターフィルタリングできるの?

IPv4 over IPv6対応ルーターバッファローアイ・オー・データNECレンタル限定>)を

機能を調べても、MAP-EやDS-Lite経由の通信をどうフィルタしているのかよく分からんなかった。

もし、IPv4 over IPv6通信IPv4のようにルーターコントロールできないんだったら、ルーター

セキュリティ機能は落ちるよね。

例えば日本ワナクライが流行しなかったのはルーターが普及していたおかげだし、これからIoT機器

広まって適切に管理されていないデバイスが広まったらルーターセキュリティ機能を頼んないと

いけないんだけど大丈夫なのかな。

IPv6セキュリティリスク2 IPv6パススルーになっているとデバイスネットワークに直接繋がっちゃわない?

IPv6だとネットワークに繋がっている機器それぞれにIPアドレスが振られるんだよね。

だとすると、こんなリスクって考えられない?

疲労コンパイルIPv6パススルー許可した結果.

http://dotsukareta.blogspot.jp/2017/06/ipv6pass.html

この記事だとパソコンのファイアフォールやセキュリティソフト無効にしているから、

普段こんなことはありえないと思うけど、ルーター機能していないかパソコン側で

対策しないとネットワークから丸見えなのはどうなんだろうなあ。

で、こんなことにならないようにバッファロールーターには「NDプロキシ」が

ついているんだけど、バッファロールーターって管理画面にアクセスするパスワード

最大8文字しか設定できないんだよね。

アイ・オー・データルーターだとユーザー名もパスワード12文字まで設定できるけど、

デフォルトで「IPv6パススルー」なんだよね。それに追加して「IPv6 SPI」がついているみたい。

NECIPv4 over IPv6ルーター機能説明書を読んでみたけどよく分からなかった。

ヤマハだったら確実かもしれないけど、セキュリティ機能はどうなんだろう。業務用だから

UTMとかと組み合わせて使うものじゃない?(TP-Linkは分からない)

ルーターパスワードがそれなりに強固で、機能もそれなりに充実しているんだったら

買うんだけどなあ。

余談

実は、auひかりやnuro光だとデフォルトIPv6有効になっていることを知ったんだけど、

ルーターの設定が勝手IPv6パススルーになってたりはしないよね。あと、フレッツ光でも

フレッツ網内だけだとIPv6有効になっているんだよね。

IPv4 over IPv6場合と違ってユーザーが知らない間にIPv6対応になっていて、IPv6経由で

ネットワークから機器が丸見えってのは怖いなあ。脆弱性があった時にルーター機能

しないってのは気になる。

はてなーだったらネットワークとかセキュリティに詳しい人が多そうだから、詳しい解説が聞きたいな。

 
ログイン ユーザー登録
ようこそ ゲスト さん