HSRP,VRRP,GLBP

こんにちは!chocoです。なかなか梅雨が明けない今日この頃ですが、体調は崩されていませんか?体調管理には充分に気をつけましょう(=゚ω゚)ノというわけで、今日はHSRPについてまとめたいと思います。HSRP(Hot Standby Routing Protocol)とは、デフォルトゲー…

AKIBAのホコ天!

久しぶりにAKIBAに来ました!およそ1年ぶりくらいです。その時は平日に行ったので、ホコ天ではなかったです。しかし、今日は日曜日!つまりホコ天です。 賑やかな場所はいいですね!自然と元気とやる気が溢れてきます。いい気持ちで車道を歩いていたら…

情報セキュリティEXPO

2014/05/14-16に開かれた情報セキュリティEXPOに参加いたしました。自分が参加したのは最終日の16日です。結構多くの方がいて圧力に負けそうになりました。w各企業の製品を目の当たりにして、トレンドやその企業の強みを知ることができました。参加して…

アクセスリストの記述

アクセスリストの条件文は”上”から順番に照合される。 条件に合致した場合、それ以降の条件は適用されない。 ↓ 条件の狭い記述から順番に並べる必要がある。 ・アクセスリストの設定の仕方 標準アクセスリスト アクセスリスト作成 (config)# access-list 1 p…

フィッシング詐欺の仕組み

最近ニュースなどで、頻繁に目にする”フィッシング詐欺に注意!”という言葉。このフィッシング詐欺について気になったので、調べてみた。 頻繁にニュースにもなっている。(ねとらぼ)また、2013年12月27日にJPCERTコーディネーションセンター(フィッシング…

LANケーブル

最近LANケーブルの種類が多いことに気がついた。なぜ、こんなに種類が多いのか なぜ種類によって速度が違うのか。気になったので、少しまとめてみた。カテゴリ1 最大周波数規定なし RJ−11 カテゴリ2 1MHz 8芯4対 カテゴリ3 16MHz カテゴリ4 20…

ESの書き方のコツ

ES(エントリーシート)とは、略歴、志望動機、自己PR、学生時代にうちこんだこと、ゼミでの研究内容を記入したうえで企業に提出する書類のこと。就職活動をするえで避けては通れないものである。大半の企業はESを採用し、一次選考をかねていることもあり、…

地球からガソリンスタンドがなくなる!?

自動運転車という車が開発され公道でテスト走行されているのをご存知だろうか。 自動運転車とは、人間がハンドルを握って運転するのではなく、IT技術を使い自動走行をする車のことである。この自動運転車は2011年から首都高速道路などで検証実験が行われて…

平成25年度電気関係学会東海支部連合大会で発表

先日9/24(火)に静岡大学浜松キャンパスで行われた、電気関係学会東海支部連合大会で発表した。ネットワークセキュリティのセッションで一緒の方に感謝したい。同じセッションの方の発表を聞いて、非常にためになりました。NFCを狙った攻撃研究やインストール…

理系のための研究生活ガイド

理系のための研究生活ガイドなるものをまとめたものが残っていたのでupしてみる。 時間管理 ・一週間を時間単位に管理する 前の週の金曜日か土曜日に次の週の計画を立てる。・2時間一単位で考える 食事や睡眠など生きるために8時間 バイトなど義務的な仕事…

apache でproxyサーバを建てる

apacheでproxyサーバを建ててみます。 まずproxyサーバを建てるメリットから ・内部のクライアントIPの隠蔽により情報漏洩対策 ・クライアントPCのアクセスログを取得管理できるため不正サーバへのアクセスを防止 ・アクセス監視 ・メール等による誤送信…

セキュリティ脆弱性US−CERT発表

US-CERTでセキュリティの脆弱性をまとめ、重要度別に発表しました。 そのなかで、目立っていたのが「ibm--java」という項目。重要度が「高」で8つもありました。その中のひとつに CVE-2013-4002というものがあり、javaで作られたIBMの製品がリモートから…

学会で発表( ゚д゚)

この度、情報処理学会の東○支部連合大会で研究を発表することになりました。いま只管システムの検証を行っている最中です。 私の研究は「DDoS attack evading system by DNS」というタイトルです。概要はDNSを用いてIP addressを変更することによりDDoS攻…

スマホ用webサイト

最近スマホでwebにアクセスすることが多くなってきたので、自分の自鯖でもスマホ用のwebサイトを構築してみることにした。構築方法はTOPページでスマホでアクセスしてきた時だけ、スマホ用のDirectoryに移動させる方法をとることにした。 そこで必要なのが…

政府のセキュリティ戦略

政府の情報セキュリティ政策会議は、第35回目の会合で「サイバーセキュリティ戦略」を決定した。 ネットワークの利用が拡大したため国家やインフラの安全確保のためにサイバー空間でのセキュリティ対策が重要になっていることで、国家的戦略をまとめた。 こ…

40カ国が被害を受けた”NetTraveler”

先日Kaspersky Labが正解の大手企業や政府機関に執拗に狙い続けているサイバースパイ攻撃の実態についてまとめた報告書を発表した。その被害は40カ国で350組織が被害にあっているという。その諸悪の根源となっているのが、「NetTraveler」というマルウ…

企業が考えるITセキュリティ対策

昨今のITセキュリティはウィルス感染から企業などの重要な機密情報を搾取する標的型攻撃に変わってきている。 どんな企業でも狙われる。それは、その情報自体がほしい場合もあるが、無差別テロをすることで、メディアに取り上げられることを目的としている…

twitterアカウントの乗っ取り

英紙Financial Timesが5/17にtwitterアカウントを乗っ取られ、不正な投稿を掲載されたことを発表した。また、英BBCなどのtwitterのアカウントも乗っ取られており、それらの犯行は「Syrian Electronic Army」によるものだと見られている。 これらの犯行を食い…

DoS攻撃の分類

回線帯域への攻撃 ・smurf攻撃 ブロードキャストアドレスを増幅器として利用し、パケット数をn倍化させる手法 ・TCP SYN Flood攻撃 TCP SYNパケットを大量に送信する手法 ・DNS Amp攻撃 DNSサーバを増幅器として利用しデータサイズを増加させる手法Webサーバ…

出席管理システム構築

大学の授業でstudent assistantで出席を取る時に紙を回して出席を取っている。しかし、代筆や管理の手間が多いということでwebベースで管理できないものかと考え、出席管理システムを構築することになった。 この授業は演習授業なのでPCから、webに学籍番号…

IBM X-Force

セキュリティ業界で有名なIBMのx-forceについて X-Force® とは、全世界100名以上の研究員からなり、グローバルなインターネット脅威、 脆弱性(セキュリティ・ホール)、攻撃の状態について調査・研究する、 セキュリティー専門家の世界トップレベルの組織な…

NetAgent さんの暗号解読問題 途中経過

よくわからなかったので、いろんなことをしてみたとりあえずロット13変換↓ q3q3Yz9hMKOinJ50q2SfoP5dpP9Ro2AHMKA0Yzu0oJjMD5に変換↓ 8e3ffc5d9fa026295d4ee21838533115ROT13変換した後にMD5変換↓ 05de5728311f90b8ddbdaef311972a81 odコマンドを使ってい…

NetAgentさんの暗号解読問題

http://www.netagent.co.jp/recruit2013/q1.html NetAgentさんのHPで見つけた 暗号解読問題: 第一問 次の暗号を解読せよ d3d3Lm9uZXBvaW50d2FsbC5qcC9Eb2NUZXN0Lmh0bWw=md5でもROT13でもないようだ。 どうやって複合化するんだろ・・・。ι(´Д`υ)

tessyさんの解答

筑波でseccon CTFのツイートを追っていて思い出したのですが、 前回のCTF問題を一問解いて時切れなかったことを・・。 だいぶ前のことですが・・。前回はfileがどんなfileか調べて、 展開していって、 .wav fileが出てきて。 それを聞くとモールス信号に…

Blog開設

Hatena::DiaryさんをかりてBlogを書きマース。ちなみにmy Page→http://chocolatefox.dip.jp twitter ID = choco_1120 でやらせていただいておりまする。よろしくです。

SECCON CTF問題

tessyさんhttp://d.hatena.ne.jp/tessy/20120320のところに書いてあったSECCON問題をやってみました。 ファイルを解いて、wav形式の音声ファイルをだすところまで行ったんですけれど、 その音声ファイルがモールス信号になっている。 モールス信号なんて聞い…