インターネット上の脅威・詐欺の最近のブログ記事

ノートン・ブロガーミーティングでモニターとして頂いたノートン・インターネットセキュリティ2010を早速ミニノートヒューレットパッカード HP2133にインストールをしてみました。
インストールの環境はPCが
HP 2133(CPU VIA-C7M1.60Gz 2GBメモリー)、
ADSL NTT 8M、
LAN 1000Mです。

インストールそのものはとても簡単です。
CD-ROMをPCに入れると自動的にインストール画面が立ち上がります。
後は、インストールをクリックすると、インストールから更新まですべて自動で行ってくれます。画面もシンプルで好感が持てます。
1

ノートン・ブロガーミーティングの第三部は渋谷のラボの見学です。
新しいウィルスの発見から定義ファイルの作成までの対処はほとんどが自動化されていますが、完全に自動化することはやはり難しいらしく、どうしても人の手が必要となります。
その人の手で作業を行っているのが渋谷のラボです。

通常、社内の人でも許可がないと入室出来ないラボにこの日は特別に入ることが出来ました。
室内そのものは特に珍しいものではありませんが、一つ一つの説明を受けると、とても興味深いものとなりました。

写真は入室するところです。
ドアをよく見ると、写真撮影不可、関係者以外の入室不可などの注意書きが書かれています。
ノートン・渋谷ラボの見学

当日(11/29 2009)は、第一部がインターネット上の脅威とシマンテックの取り組みの説明、第二部が新製品のノートン・インターネットセキュリティ2010の説明、第三部がラボの見学となりました。

以下、当日の備忘録として「第二部 ノートン・インターネットセキュリティ2010の説明」を書き留めます。

ノートン・ブロガーミーティング

セキュリティを取り巻く問題点。
定義ファイルが急激に増えています。定義ファイルが増えていると言うことは、それだけ頻繁に新しいウイルスが発生していることを意味します。
マルウエアはノートンが改善をすれば、変更をしてきます。いたちごっこです。
ノートンはクラッカーの行動を予測して改善をしてくるが、クラッカーもすぐに対応してきます。
ノートンパルスアップは非常に速い、5分から10分ごとに更新しています。新しい脅威に素早く対応できる様にしています。

最初にブロガーミーティングと10周年を記念した挨拶。テーブルには各時代のノートン製品が陳列されていました。
中にはわたしが使っていた2001などもありました。

ノートン・ブロガーミーティング当日(11/29 2009)は、第一部がインターネット上の脅威とシマンテックの取り組みの説明、第二部が新製品のノートン・インターネットセキュリティ2010の説明、第三部がラボの見学となりました。
 

以下、当日の備忘録として書き留めます。

Dsc_02181 エプソン Na01 miniを使い始めて数日、ネットワーク環境にアクセス出来ない原因が分かりました。エプソンの方からノートンセキュリティー2009が原因ではないかと連絡を頂いたので、早速、ノートンの設定を変えてみたところ、簡単にネットワークに接続出来るようになりました。

ノートンセキュリティーは既に1台のパソコンで使っていたので慣れているつもりでしたが、バンドル版と製品版とではインストール直後の初期設定が違うのか、ネットワークにアクセス出来ないような設定になっていました。手作業でそれを解除してあげる必要があります。 
 

ネットワークにアクセス出来ない原因を教えて頂き、無事に自分のネットワークにアクセス出来るようになりました。以下は、ノートンセキュリティー2009を使用していて、ネットワークにアクセス出来るようにする解決の方法の備忘録です。

先日、わたしが取り上げた楽天KCカードの情報の漏洩について、実際の漏洩の当事者であるナチュラムの事後の対応に注目していました。
ナチュラムは早くからネットでの販売に力を入れていた企業で、アフィリエイトも積極的に取り組んでいます。そうしたリーディングカンパニーだからこそ、注目度も高いので、その対応次第では今回の失点をプラスに変えうるチャンスでもあったのですが、さてどうだったでしょうか?

2 インターネットの大手企業の楽天系列の楽天KCカードをわたしは所有していますが、先月末に「カード情報が流失したので使用を停止します」との連絡を受けました。
数日後、はがきと同時にメールでも同じ内容で「流失は誤りで、流失の可能性がある」に訂正された連絡がありました。

わたしはクレジットカード会社としての義務を果たしているのだと良いように解釈したのですが、この話を家族や知人に話すと、別な感想を漏らしたのがとても興味深かったので書き留めておきます。
 

以前から押し貸しの話は耳にしていたのですが、先頃、「良いサイトは寄附を募る」記事を公開したので、改めて、ネット犯罪としての押し貸しを考えてみました。
また、押し貸しについて弁護士が書かれた記事を見つけました、とても分かりやすい記事ですので、一読することをお薦めします。

2008/5/31【シマンテック 】「ノートン ブロガーミーティング」に参加しました。(開催:アジャイルメディア・ネットワーク/AMN様)。

Imgp2111_2 ミーティングは、ノートンの製品の説明や販売促進とは関係が無く、進化し続けるインターネット上の脅威について、1999年代から2008年に至までの歴史を振り返り、それにシマンテックを始めセキュリティベンダーがどの様に対処してきたか、から始まりました。ゲストはネットセキュリティーの第一人者のデーブ コール(dave cole)氏です。


データベースのSQLでインジェクション攻撃が昨年から流行しています。
数年前に一度流行してその後はニュースで見かけなくなったので、サーバ側が対策を取り始めたためインジェクション攻撃がなされても無効となったのだと思っていたのですが、どうもそうではなさそうです。
わたしの愛読サイトの一つのINTERNET WatchSQLインジェクションを考える「第1回:SQLインジェクションとは何か」と「第2回:なぜSQLインジェクションが流行しているのか」という興味深い記事が掲載されました。なぜいま、SQLインジェクション攻撃が流行しているのかがわかります。

PR

カテゴリ

検索