インターネットの規模を知るためにWormを作ったMorris氏のお話は非常に有名。
CERT立ち上げのきっかけになったことや、Morris氏の父親との関係などの周辺情報も記載されている。
http://www.welivesecurity.com/2016/11/02/flashback-tuesday-morris-worm/
インターネットの規模を知るためにWormを作ったMorris氏のお話は非常に有名。
CERT立ち上げのきっかけになったことや、Morris氏の父親との関係などの周辺情報も記載されている。
http://www.welivesecurity.com/2016/11/02/flashback-tuesday-morris-worm/
IoTデバイスは適切なセキュリティ対策がなされていないことも多い。
MiraiマルウェアによりIoTデバイスがボットネット化し、DynへDDoS攻撃を仕掛ける結果となった事件は、2016年の大事件の一つとなっている。
http://www.welivesecurity.com/2016/10/26/hive-mind-iot-devices-go-rogue/
サイバー犯罪グループSednitの標的の例や、その標的へのアプローチの仕方について分析している。
ウェブメールの認証アカウントを盗むのが常套手段のようで、Gmailアカウントを持つ個人が狙われてきたとのこと。
http://www.welivesecurity.com/2016/10/20/new-eset-research-paper-puts-sednit-under-the-microscope/
セキュリティ人材が足りず、人材育成が必須ということは、様々な場所で叫ばれている。
それに対応すべく、イギリスが実施したプログラムにVirtual Skyscraperというものがあることも紹介されている。
http://www.welivesecurity.com/2016/10/14/information-security-career-forefront-exciting-industry/
これはITU-Tが主導して行った仕事の成果に関する記事。
Global Cybersecurity Indexは、各国のセキュリティへの取り組み状況を指標化したもので、各国へのアンケート結果に基づき採点されるもの。
http://www.welivesecurity.com/2016/10/03/global-cybersecurity-index/
学校は、社会の縮図であり、攻撃対象となる面白い情報がたくさんある、だから狙われることも多いのである、とのこと。
確かに医療情報や成績情報などの個人情報もたくさんある。
http://www.welivesecurity.com/2016/09/06/school-ransomware-threat-aware/
TeslaCryptの作成者は、最後には”We are sorry”という言葉と共に、復号鍵を公開した。その経緯について、考察が記されている記事である。
http://www.welivesecurity.com/2016/05/25/expert-insight-from-the-author-of-the-eset-teslacrypt-decryptor/
uruを利用すると、異なるversionのrubyを簡単に切り替え可能。
詳しくは、下記のリンクで解説している。
http://qiita.com/riocampos/items/17263373d7383f9c3472
bundlerはライブラリ管理ツール。
rubyを利用する際に、bundlerを利用すると、ライブラリのバージョンの違いを気にしないでよくなる。
bundlerを利用する際には、gemfileに利用するライブラリを記述しておく。
参考URL
http://qiita.com/windhorn/items/794f3ed50a61bf064f62
ImageMagickのwin版のコマンド名は、最近のversionでは、convertではなくmagickになっている。