aaaiiuie

学習(備忘録)のため運用

FFmpegを使って動画をGifに変換する

FFmpegは動画を変換、編集などできるフリーソフトでターミナルで動かします。 動画の切り取り、トリミング、クロップ、形式変換、速さを変える、画像を合成、などコマ ンドを使いこなせさえすれば基本的に幅広く可能です。 今回はすでにHomebrewがインストー…

情報処理安全確保支援士 3.4 電子メールの脆弱性と対策

電子メールを実装しているSMTP(Simple Mail Transer Protocol)やPOP3(Post Office Protocol Vershion3)はDNSやHTTPと並んで古くから普及しているサービスである。古くから使われている分、プロトコルの使用や実装において数多くのセキュリティ上の問題点…

(ざっくり)Box運用に関する参考記事のリンク集め

Box

Box運用を構築する中で役に立ちそうな記事をひたすら貼っていく。後日落ち着いたら実施した内容や運用方法含めて記載する。 記事一覧 ユーザー利用 ● 共有リンクのパスワード設定 https://support.box.com/hc/ja/articles/360043697554-共有リンクの設定 ● n…

情報処理安全確保支援士 3.3 TCP/IPプロトコルの脆弱性と対策

TCP/IP(Transmission Control Protocol/Internet Protocol)を構成する各プロトコルには、その仕様や実装における様々な脆弱性がある。第二章で解説した各種攻撃手法もそうしたプロトコルの脆弱性をついて行われるものが多い。 ここではTCP/IPプロトコル全…

情報処理安全確保支援士 3.2 ネットワーク構成における脆弱性と対策

3.2.1 ネットワーク構成における脆弱性 ネットワーク構成(トポロジ、セグメンテーション、回線、通信機器の種類・配線など)における脆弱性を次に示す。 ● 機密性、関税生の侵害につながる脆弱性の例 機密性、完全生の侵害につながる脆弱性の例として、次の…

情報処理安全確保支援士 3.1 脆弱性の概要

3.1.1 脆弱性とは 情報セキュリティにおける脆弱性とは、組織や情報システム、物理環境など、情報取り扱いに関わる様々な構成要素の中にあって、情報の漏洩や損失、改竄などのリスクを発生しやすくしたり、拡大させたりする要因となる弱点や欠点のことである…

情報処理安全確保支援士 2.9 マルウェアについて

マルウェア(malware)とは、コンピュータウイルス、トロイの木馬、ボット、ランサムウェアなど、利用者の意図に反する不正な振る舞い(情報収集・侵入・妨害・破損など)をするように作られたプログラムやスクリプトなどをいう。ここではマルウェアの攻撃に…