以下記事。ポップコーンタイムと呼ばれる。
感染状態を解くために、要求されたランサムを支払うか(よくBitcoinが使われる0)、あるいは「Nastyな方法」他の人に感染を促すリンクを送る(例えば2人以上、など)することで、自分のPCは守れる、というもの。
以下記事。ポップコーンタイムと呼ばれる。
感染状態を解くために、要求されたランサムを支払うか(よくBitcoinが使われる0)、あるいは「Nastyな方法」他の人に感染を促すリンクを送る(例えば2人以上、など)することで、自分のPCは守れる、というもの。
DevOpsなどで、計画、構築からリリース、運用までのサイクルを格段に縮めることに成功した、であるとか、コンテナ化によってデプロイ時の環境の差異が吸収できることで対応時間を大幅に削減できるとか、色々とenablementに関する最適化や取り組みが多い。セキュリティ専門家にとっては、もちろんコンテナ化によって間に存在する脆弱な部分を取り除けるメリットがある一方、DevOpsもコンテナ化も、それに対するassessが非常に複雑になるという側面がある。
セキュリティ専門家は、結局後から着いていかなければいけない。ビジネスそのものはセキュリティを必要とするが、それ自体が目的ではなく、いかにビジネスを運営するか、になってくる。セキュリティをプロフィットセンターと見做すことも考え方一つではあるが、そう捉えるのは簡単では無いように思う。
Report: DevOps, Containerization, challenge Security Pros https://t.co/ZLy6rE09Mk @securityledgerさんから
— Gucci (@GUCCHOG) 2016年12月8日
追随していく、しかない。
Good read: 実際のデータやオペレーションに介在する、あるいはイニシエートする「人」に対しての、フィードバックの自動化や、Remediationの自動化も必要な要素かもしれない。
You tell someone just the information they need to know without "giving up the farm." Means, - Only the owner of the private key can prove she has possession of the key.
symmetricの方法では、スケーラビリティや鍵の交換(鍵をセキュアに交換しなければならない)などのdrawbackが存在する。その鍵の交換にアドレスしたのがDiffie-Hellman algorighm.
メッセージをやりとりするAとB。それぞれ自身のPublic KeyとPrivate Keyを持っている。
まず、Public Keyを交換する。
次にAは、受け取ったBのPublic Keyと自分のPrivate Key (A)から、Diffie-Hellman algorithmを通してSymmetric Keyを生成。
そしてBは、受け取ったAのPublic Keyと自分のPrivate Key (B)から、Diffie-Hellman algorithmを通してSymmetric Keyを生成。
このように生成されたSymmetric Keyを使うことで、セキュアなメッセージがSymmetric Keyを使ってやりとりできるようになる。
というもの。
問題点:最初にPublic Keyを交換する際に、AuthenticationがないとMitMが発生する脆弱性がある。オリジナルのDiffie-Hellmanはこの脆弱性があったようだ。MQVはセッションキーを求めることでこの問題にアドレスする。またRSAも同様にアドレスしているようである。
続く。
Office 365を会社で導入しているが、最近良く、Outlookの起動が遅い、WordやExcelを起動したら、「Defaultに設定して」というプロンプトが出る、そして右クリックしたら「ログインして」と必ず出る、という現象が。
というわけで調査中。
以下MSのKBでは、レジストリーキーを調整せよという。
https://support.microsoft.com/en-us/kb/2913639
以下はSharePoint上での話だが、一部、
認証情報をクリアしてみてとの指摘があり、トライしても良いかも:
Control Panel > User Accounts >Credential Manager > Windows Credentials