スタッフの自宅での勤務を可能とするため、その会社は 2 要素認証と VPN の基本システムをセットアップしたのち、企業向け電気通信サプライヤーの Verizon を採用した。その VPN のトラフィックログは、同社のトッププログラマ「 Bob 」の認証で、中国(瀋陽)から会社のメインサーバーへ定期的なログインを記録していた…
※本記事は有料版に全文を掲載します
© The Register.
(翻訳:フリーライター 江添佳代子)
この陰謀は Bob にとって非常に効果的だった。会社の人事部によるパフォーマンス評価で、彼は多くの四半期において同社内のトップコーダーとなり、また彼は C 言語、C++、Perl、Java、Ruby、PHP、Python のエキスパートだと考えられていた。
© The Register.
2024 年 1 月に公開された、Linux カーネルの脆弱性を悪用するエクスプロイトコードが公開されています。攻撃者は当該脆弱性の悪用により、一般権限での侵入に成功した OS の管理者権限が奪取可能です。Linux カーネルのアップデートにより対策してください。
彼は英国王立協会のフェローでもあり、ニュートン、ダーウィン、ホーキング、チューリングが名を連ねる「知の殿堂」入りを果たしていた。
ピアツーピアシステムとハードウェアの耐タンパー性における草分け的存在である彼は、チップや銀行の暗証番号カードなどの安全な設計に長年取り組み大きな影響を与えた。そして、ATM におけるセキュリティ上の欠陥を公表するというアンダーソンの取り組みにより、世界中で ATM の設計が変更されることとなった。
最後に、ハンキンス氏はクラウドセキュリティ全体像を戦略メニューとして図示した。上記で説明したソリューションやツール、各種フレームワークやプラットフォームが、機能や用途ごとに俯瞰できるものだ。この図は、ガートナーのクラウドセキュリティのコンサルティングの戦略ベースを示したものといってもよい。自社のセキュアクラウドを構築するときの「レシピ」として利用することができるだろう。