サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
アメリカ大統領選
trombik.mine.nu/~cherry
PacSecではプロの翻訳者に極力依頼しないことにした。 プロの翻訳者はすごい。期日はきっちり守るし、訳抜けとか明らかな誤訳はない。翻訳に手を出したことのあるひとなら、この程度ですらきっちり仕上げるのは大変だということを理解できると思う。まぁ、金取ってるのだから当たり前と言えば当たり前。それでも、その分野の専門家ではないわけで(だからこそ、無難に翻訳できることがすごいのだけれど)、まったく新しい概念や、極めて専門的な内容まで押さえているわけではない。だからどうしても、その業界のひとが読むと「なにか引っかかる」訳になる。金さえ出せば、その辺も(翻訳会社とかの)reviewerがしっかりフォローできるかもしれないけれど、ふつーは無理。セキュリティの最先端の話題を理解できるreviewerなんてそうそういないだろうし。ま、それは翻訳者の責任ではない。そこまでの品質を求めるのであれば、金を積むか、
仕事では優先順位が大事だそうだ。重要な課題には高い優先順位をつけて、大事な事から片付けていく。当たり前といえば当たり前。状況が変われば優先順位も変わる。これも当然のこと。それはわかる。でも、それって本当に状況が変わったの? システムに不具合が発生して、サービスに影響が及んだ。不具合を防止する仕組みもなければ、サービスの監視も怠っていたから。その不具合を直して、再発防止策を取る。最優先で。でも、その不具合以外にもシステム障害の可能性はあって、それはテストや監視をきちんとしないかぎり消えない。でも、目先の障害は直ったので、根本的な解決の優先順位は低いまま。状況は変わっていないのに、障害が起きたら「最優先で!」になる不思議。 バックアップからリストアしてみたらリストアできませんでした。これもよくある話。必要なものをバックアップできていなかった、互換性のない形式でバックアップしていた、リストアの手
最大の収穫は、「楽天はあの規模なのに手作業を続けている」という噂は本当だった、ということ。puppetユーザなら、サーバにログインして作業するなんてもうありえない。手元のmanifestは決して最適化されているとは言えないけれど、それでも100倍ましだ。 もうひとつは、こうしたカンファレンスでは自分の聞きたい話はもう出てこない、ということ。カンファレンスや勉強会では出せる情報にも限りがあるし、それはそれで仕方のないことだけど、自分はもう少し先の話をしたい。そのためにはなにか別のことを考えないといけないのかなと。システム管理者の採用とか、教育とか、品質の向上とか必要としている組織はあるはずなので、なにか別の形式でどうにかすべきなんだろうな。 質問の中で「システム管理という仕事の質を(評価するために)定量化するのにどうしてますか」みたいなのがあったけど、自分の疑問は「効率化を進めたら、そのぶん
日本の礼儀正しさは異常 「日本からカナダに帰国するとさ、日本のサービスがいかにすばらしいかよくわかるよ」 「飛行機から降りて受ける洗礼がいきなり、『メキシコ人はあっち!カナダ人はこっち行け!パスポートは開いて準備しておけ!』だぜ」 「まだ日本を離れて数時間なのにこれはツラい」 「そそ、こんだけ金払ってるんだからさ、もうちょっと丁寧なサービスしてほしいと思うことは多いねー」 「慣れるのに数日かかるよな」 アメリカの異常 「金融危機で大変なことになってるのは知ってるでしょ?」 「いまや誰も家を買わなくなって、街全体がゴーストタウンになってるわけ」 「んで、不動産屋の広告がイカしてるよ」 「『今この家をお買上げいただくともれなく別の区画の家をプレゼントします』だってwww」 「テレビでやってたんだけどさ、空き家になった家のクリーニングをしている業者の話をしてたのね」 「こういう
まー、相変わらずばたばたしてましたが。 今年は、翻訳関連は全部の権限を奪って好きなようにさせてもらった。翻訳者の選定からスライドの割り当て、成果物のレビューも。自分は仕切りに回って、最後までなるべく手を空けておいたけど、それはやっぱり正解で、最後の最後でややこしい問題が起きてもなんとか余裕を持って対応できた。翻訳に関して言えば一番まともだったと思う。いくつかレビューが間に合わないものがあったり、ギリギリまでスライドを翻訳者にお渡しできなかったりしたけれど、全体としては充分合格点だった。ただ、自分として(翻訳の内容とかではなく)この結果にはまだ不満足で、もっとよくできたはずという思いが残った。このあたりを改善するには、もっと運営にcommitしなくてはいけないね。 運営のほうは改善すべき点がたくさんあって、これは日本人をもう少しスタッフに加えればなんとかなるはず。Dragosはできのいいリー
組織のセキュリティポリシーを破る行為は必ずしも違法ではない。破った結果が違法行為になることはあるけど。 とはいえ、セキュリティポリシーはその組織の法律みたいなものであって、破ったからにはそれなりの社会的制裁を受けるもの。そしてシステム管理者は、セキュリティポリシーの侵害があればそれに対して何らかの対応をするのが仕事。ポリシーの策定にあたって提案をすることはあっても決定権はないし、決まった以上は「悪法も法なり」という姿勢で対応する。決定されたポリシーをいかに実効あるものにするかに心を砕いて、ポリシーを単なる文章に終わらせず、なんとかして実装する。けれども、どんな対策にも抜け道があるし、完全にポリシーを強制することが必ずしも最善な対策ではないことだってある。だからこそ、コスト、利便性やあるべきセキュリティをはかりにかけて、現実的な対策は何かを一生懸命考える。 NSM Dojoに来てもらったひと
毎朝満員電車にゆられて会社に通勤する人を見ていていつも思うんだけど、こういう働き方に疑問はないんだろうか。もちろん、すべてのひとに当てはまるわけではないのは承知の上で。 一時期JR中央線で通勤していたことがあって、二度と中央線沿線だけは住むまいと心に決めている。他にも混雑する路線はあるかもしれないけれど、しょっちゅう人身事故やらなんやらでダイヤの乱れる路線は中央線以外にないんじゃないか。しかも迂回経路がほとんどないこともあって、なにかあってもどうにも身動きがとれないし。とにかく中央線での通勤は消耗した。会社につく頃にはもう帰りたかった。 オフィスに出勤することのない仕事をしていた頃は、どこでも好きな時に仕事できるというメリットはあったけど、だからといって適当にサボることなんか考えもしなかった。むしろ、結果を出さなければいけないというある種の強迫観念があって、時間だけを考えれば8時間労働より
結論: XSSの(現時点での)すべてをまとめた良書(ISBN-10: 1597491543)。 あのRSnake氏が書いた本ということでゲットした(死語)。まぁ、よく網羅したというか。基本的に、pentester向けの本なので、それが本職じゃないひとにはやや冗長かもしれない。でも、XSSの仕組みから具体的なexploitの作成、XSSがもたらすconsequenceまでが解説される過程で、攻撃者の豊かな想像力に圧倒され「中途半端な対策は無駄だ」と否が応でも悟らせる。自分は、防御側の方がはるかに困難で、だからこそやりがいもあると感じているひとなのだけど、これを読むとblack hatに(金銭的な側面を別としても)魅力を感じるのもわかる。この本の中で取り上げられているexploitはそのまま防御に役立つというわけではないけれど、攻撃者の思考や方法論を知ることはまったく役に立たないわけではない。
「外資系の仕事を探すにはどうしたらいいんですかね」と聞かれた。 外資系に限らない話なんだけど、これからは「一緒に働きたいひとがいる会社」っていう選び方がおすすめ。自分もそうしてきたし、それはとてもいい選択だったと思う。「このひとが働いているなら大丈夫だろ」とか「この人が受け入れられる会社なら、自分も受け入れてくれるはず」という基準で選べばあまり失敗しないと思う。そのためには、単にそのひとのblogを読んでるとか、プレゼンを見たことがあるだけじゃなくて、そのひととある程度接点がないとむずかしいかも。自分のプレゼンやセミナーにそのひとや同じ会社のひとが参加していればなおよし。ようは、自分の人脈で仕事を探すほうが、お互いのリスクを減らすことができるということ。 自分は、しばらく前から日本の企業だけはやめておこうと心に決めていた。将来的に日本を出たいという理由もあったのだけど、それ以上に日本の組織
いろいろと騒ぎになってるみたい。まだ詳細は不明だけど、「いまのところ影響を受けないOSは確認していない」そうなので、大変ですな。 New DOS Attack Is a Killer RSnake氏による記事 New attacks reveal fundamental problems with TCP TechTargetの記事 Researchers caution against TCP/IP weakness pcworld。若干詳しい New Denial-of-Service Attack Is a Killer /.の記事 How this really SEEMS to work Computing SYN cookies? この2つは興味深い I’m safe あほだ Clearing up some factual inaccuracies… 発見者によるコメント 個
TLUGのtech sessionでしゃべってきました。ModSecurityのスライドは前回から倍増して、やや時間が押しぎみだったけど、途中で頭が真っ白になることもなく、2回目の英語によるプレゼンにしてはまぁまぁな出来だったかな。一通りの紹介はできたと思うので、ぜひ使ってください。次は、もうすこし進んだ使い方とかパフォーマンスの実際とかを紹介してみたい。 2本目は、Windows OEM製品の「税金」を取り戻そうとしているRacketware.infoの紹介。よーするに、顧客がバンドルされているソフトウェアを選択できるようにすべきだ、という主張のために活動しているらしい。実際に訴訟を起こしたり、議会への働きかけやベンダーとの対話(まだうまくいっていないようだけど)をしているらしい。なんつーか、行動に移すフランス人エラい。さすが自由の国。 3本目が、急遽お願いしたpaperboy&co.の
IT業界の仕事は素晴らしいと言える5つの理由 いつもどおり、システム管理者の視点で。 #5:問題を解決するとヒーローになれる ねーよwwwしかも問題解決するとその責任を問われたりするしな! システム管理者 「障害の原因はすぐに判明しました。すでに修正し、復旧しています」 上司 「そんなすぐにわかるようなことをなぜ今まで放置していたのかね」 システム管理者 「それは…」(そもそも前任者が文書も残さずにとんずらしたシステムだし、他の管理者が半日かかってもわからんかった原因だぜ?あ、前任者はこいつだったっけ) #4:クールなテクノロジをいじるチャンスがある ねーよwww 幹部や上級マネージャーのためにクールな新型ノートPCやスマートフォンを用意する 「一方、システム管理者はリース落ちのPentium 3デスクトップをサーバにしてテスト環境を構築していた」 テクノロジを心から愛するIT技術者に
Tokyo Linux Users Groupのtechnical sessionで、GPLなWeb Application FirewallであるModSecurityについてお話しします。 URL: Meetings:2008:09 参加資格: 特になし 参加費用: なし 参加手続き: 特になし(直接会場へ) 場所: サン・マイクロシステムズ株式会社 用賀本社 地図 日時: 2008/09/13 (土) 14:00-16:30 (開場は13:30から) 内容はシステム管理者、Webアプリケーション開発者を対象に、ModSecurityのuse case、設置例、ルールの書き方、最近の新機能、テストや運用に役立つツールの紹介などです。今回はたっぷり時間があるので、Yokohama.pmで話した内容に大幅加筆しています。2本目のsessionがまだ未定ですが、LT形式で参加者に何かしゃべっ
とか思って、プロジェクターのある飲み屋を探してみた。 アイリッシュパブ Duffy’s 銀座 ダイニングバー mixing 新宿。設備充実。無線LANあり こういう形式は、プレゼン自体もくだけた雰囲気でできるし、会場費と懇親会の費用が4000円程度ならそう悪くないと思うんですが。同様の形式をふつーの会議室でやると後片付けとかが大変だし。酒が飲めないひとには苦痛かも。30分のセッション*2とLTに30分で、残り1時間30分。懇親会としてはやや短いかな。ま、そういうのは2次会でいいか。 3 Responses to “懇親会が重要なら勉強会も懇親会でやってしまえばいいんじゃね?” idani Says: September 3rd, 2008 at 11:02 pm この手の会場だと、TV用なので、発表資料の文字とかは、とっても大きくないと見づらくないかな? スクリーンを借りて、プロジェ
新橋の本屋でふと手にした「古代文明と気候大変動—人類の運命を変えた二万年史」という本を読んでます。 気候変動が人類の歴史に与えた影響を丹念に綴ったよい本です。よーするに、柔軟性を失った人類が気候の変動にいかに翻弄されて歴史が動いてきたのか、食料の生産性向上と都市に対する依存がいかに気候の変動に脆弱なものかを明らかにする良書です。 これによれば、狩猟採集民族は移動することで気候の変動に巧みに対応してきたのですが、農耕による生産性の向上が逆に都市や国家の脆弱性を高めることになり、それが歴史を動かす重要な鍵になった。そうした趣旨を饒舌な著者の表現で生々しく解説します。 これを読むと、二酸化炭素による温暖化なんて、地球規模の気候変動と比較してずいぶんちっぽけな現象に過ぎなく、「環境保護」なんて言葉がそれこそ人類のおごりなのではないかとさえ思えます。が、ここでのテーマはそういったことではなく、こうし
ご存知のとおり、SSHは公開鍵暗号と共通鍵暗号のふたつを使いわけています。お互いの認証やSSH sessionで使う共通鍵のネゴシエーションには公開鍵暗号で、共通鍵を共有した後は共通鍵で暗号化します。公開鍵による暗号化はオーバーヘッドがあって遅いからです。このため、いくつものSSH sessionを張ったり、ログインとログアウトを繰り返す場合、時間がかかります。また、firewallでSSHのbrute-forceをsession数によって制限している場合、短時間でログインとログアウトを繰り返す操作が阻害されることがあります。 OpenSSHにはControlMasterというキーワードで、既存のSSH sessionを再利用する仕組みがあります。これにより、すでにSSH sessionが存在する場合はそのsessionを再利用して、(ネットワーク的に)新たなSSH sessionを作成し
Critical: openssh security update 詳細は明かになっていないけど、なんらかのセキュリティインシデントが起きて、(おそらく改竄された)OpenSSHのRed Hat Enterprise Linux 4および5のパッケージにRed Hatの正規の鍵を使って署名されてしまった、だそうです。アナウンスによると、パッケージ更新の経路がRHN経由なら問題なし、らしい。 Based on these efforts, we remain highly confident that our systems and processes prevented the intrusion from compromising RHN or the content distributed via RHN and accordingly believe that customers
お題は「mod_securityとParse::ModSecurity::AuditLog」でしゃべってきました。YAPCの容赦ない進行に恐れをなして、10分の制限時間で終われるように初めて事前にプレゼンのリハーサルしましたよ。実際には、ちょっと大目に見ていただけたようで、「時間が来たのでぶちっ」ということはありませんでしたが。 肝心のモジュールはまだCPANにあげてません。てか、CPANのアカウント申請してから音沙汰がないのであげられません。ということで、興味のある方はこちらからどうぞ。スライドもありますので、合わせてどうぞ。 結果はどうだったのかというと、「正直、むずかしいですねぇ」という反応が大勢で。ま、あまり期待はしていないというか、受け入れられるには時間がかかるだろうと予測はしているので、簡単にはあきらめません。あきらめない心が大事だってのは、この五輪で教わったしな!くじけない心
POEは、Perlで複数の擬似プロセスを作るのが簡単です。Perlで複数の処理を別々に実行するには、forkを使うのが定番でした。 #!/usr/bin/perl use strict; use warnings; my $pid = fork(); if ($pid) { # parent print "Hi, I'm parent. My PID is $$\n"; waitpid $pid, 0; print "I'm parent. kid $pid exited.\n"; } elsif ($pid == 0) { # kid print "Hi, I'm kid. My PID is $$\n"; } else { die "cannot fork() $!"; } exit; 実行結果は次の様になります。 Hi, I'm parent. My PID is 88225 Hi,
トライ & エラーの功罪 今のソフトウェア開発って何度でもお手軽に試すことができるけど、このお手軽さが考えることをなくさせている気がします。これって自分だけなのかもしれないけど、もうちょっと考えてから手を動かすべきだと自省しています。「手を動かす前にもう一度考えろ」を座右の銘にしているインフラ管理者がいたけど、この辺ってインフラ管理者に見習うべき所があるのかもしれないと思ってます。 システム管理者って保守的で、なかなか首を縦に振らない人種なんですが、それにも理由があって、過去の経験から「世の中にはどうにもならないことがある」と骨身に染みているからです。「システム管理者はそのシステムでなんでもできるひと」という誤解がありますが、実際には技術的な制約、物理的な制約、政治的な制約、資金的な制約などに囲まれながら、地味な作業している「やりくり上手さん」です。こうした制約のほとんどはどうにもならない
POEはevent-drivenなmultitasking frameworkです。最近では名前こそ知られてきたものの、(上級者を除くと)広く使われてはいません(ただし歴史は長いし、採用事例もたくさんあります)。なぜかというと、かなーり奥が深くて、ドキュメントが膨大で、しかもソースコードの上から順に実行される一般的なPerlプログラムと大きく異なるイベント駆動なフレームワークだからでしょう。自分も、「なんかPOEってすごいらしいよ」と耳にしてから少しずつ勉強していたんですが、どーも理解が進まなくて苦労しました。そんな最初のハードルを低くするような文書が欲しかったので、書いてみることにします。 POEは、event-drivenなプログラムに最適です。event-drivenなプログラムとは、何らかのイベントが起きたらなんらかの処理をする、そういうプログラムです。例えば、GUIアプリケーショ
初心者が考えがちな「Linuxの普及しない理由」 FreeBSDとGentoo/Linuxをデスクトップに使い続けている俺様が来ましたよ。 インストールの難しさを挙げる人が必ず出てくるんだけど、これも大間違い。Linuxのインストール作業が難しい人にはWindowsのインストール作業も難しいよ。そもそもインストール作業なんてエンドユーザーがやるようなもんじゃないから、これは要素としては弱すぎ。 実際、Linux distributionがプレインストール済みで市販されていないんで、インストールが簡単であることは(Gentooを除いて)重要かと。企業などでの利用が前提なら、Windowsの無人インストールにあたる(日本語の)情報があまりないのは確か。でもRed HatやSUSEは文書も出してるし、やろうと思えばできる。 ドライバの少なさを挙げる人もたまにいる。これもあんまし意味が無い。動くも
セミナーをやっていると「タダでノウハウを教えるひとって何なの?バカなの?」とか言われるんですが。 セミナーをやることでもっともメリットがあるのは本人なんですよ。プレゼンテーションやセミナーやるのは、ノウハウを集めることの100倍大変なんです。伝えることの裏取り、内容の吟味、教材の作成とかね。それが別のノウハウになるんです。それから、個々のノウハウなんて大した財産じゃない。ドッグイヤーのこの業界、目先の知識なんてすぐに陳腐化するし、1年後に通用しないことだってめずらしくない。それよか、そんなノウハウをどうやってキャッチアップして身につけるのか、変わりつづける分野の中で変わらない価値を身につけるにはどうすべきなのか、というノウハウのほうが重要。ちょっとしたtipsでブックマーク集めてそれがなんなんだ、という話です。とりあえずの答えを知るよか、どうやってその答えを見つけるのか、そのための方法論を
最近、気になっているのが「技術者の断絶」。よーするに、「専門の分野以外の知識が欠如していて、それを問題視していない技術者」のこをと指す。Perlしか知りません、Linuxのことしか知りません、アプリケーションのことはわかりますがネットワークはさっぱりです、上のレイヤーなんてしらんがなパケットが流れていればそれでいいんでしょ、そういう現象のことを指します。知らないことはいいんだけど、知ろうとしない姿勢を問題にしてます。 一つの分野を極めるのは難しいし、ましてやいろんな分野を極めるhackerはごくわずか。それは理解した上で、いらだちを感じてます。 「勉強会は、講師と受講者のライブセッションだ」には、勉強会に参加するメリットとして、 その分野の勉強ができる その分野の専門家や、同じ興味を持っている人と出会える が挙げられているのですが。勉強会に参加するのは当たり前のことという前提で、同じ分野の
「21世紀にssh(1)でtarとかありえない」みたいなことを書いたけど、使ってるツールそのものに加えてありえないのは、バックアップに求められる要件がありえない。20世紀だったら単なるファイルのコピーでもよかったかもしれないけど、今時要求されるバックアップってそんな単純なものじゃない。バックアップしたファイルの暗号化、通信経路の暗号化、柔軟な差分とスケジュール、複数のストレージへのバックアップとか。バックアップ対象にWindowsが入ってないし。 「2008年の」とか「最近の」というキーワードなら、ファイルシステムのスナップショット機能を活用したバックアップだと思う。UFS2とZFSで使える。LinuxならLVM。 FreeBSD UFS/ZFS Snapshot Management Environment sysutils/freebsd-snapshot Solaris ZFS Ad
Linux でのバックアップを自動化する こんな2004年の記事が2008年に更新されて、200近い無言ブックマークがされてる。 もう言い訳は無用: セキュアな分散ネットワーク・バックアップが手軽に構成可能に お前がssh(1)なんかでバックアップした言い訳を考えとけ、っての。21世紀にssh(1)はない。どこが「分散」なのかと小1時間(ry こういうバックアップってシステム管理者1年目の人間が思いつくものであって、「ソフトウェア・アーキテクト」が記事にする内容じゃないよ。せいぜい「お、keychainつかってんのか」と感心するぐらいで、「システム管理には使えません、出直して来てください」レベル。こうしたひとが次に思いつくのは、rsync(1)だろうな。んで、sshでトンネルするのを忘れて、全部平文でバックアップするとか(昔の自分だ)。とりあえずの突っ込みどころは 再起動した場合でもきちん
「もうsnortはダメかな」と思い始めて幾年月。broがすげーよ、とうるさく触れ回ってるんですが、なにせIDSのふりしたネットワークスクリプト言語なので、なかなかまとめ記事が書けない。とりあえずリンクだけ貼っておく。付属のPDFは内容が古いので、本家のWikiを参照のこと。 bro-cluster High Performance Packet Capture Bro + Afterglow == Flow Insight with Link Graph これはargusででもできるかな Bro Scripting Language - The Basics Bro Publications broは論文がたくさん公開されてるのも特徴
パケットを扱うプログラムは特権が必要と思われているけど、実際には/dev/bpfをopenするときにだけ特権が必要。通常、それ以外は特権なんかいらない。それなのにtsharkやtcpdumpを特権ユーザで実行するのは危険極まりない。適切に書かれたプログラムは権限分離機能があるけど、中にはそういう危険性を考慮していないものもある。じゃ、/dev/bpfの権限を変えてしまえばいいんじゃね? # pw groupadd bpf FreeBSDでは動的にデバイスが生えてくる仕組みにdevfsを使っている。/etc/devfs.rulesで、bpfをグループbpfに許可。 [localrules=10] add 15 path 'bpf*' mode 660 group bpf /etc/rc.confでlocalrulesを起動時に有効にする。 devfs_system_ruleset="loca
S.F. officials locked out of computer network A disgruntled city computer engineer has virtually commandeered San Francisco’s new multimillion-dollar computer network, altering it to deny access to top administrators even as he sits in jail on $5 million bail, authorities said Monday. ちょっと前に報じられた、ネットワーク管理者が自分以外のパスワードをすべて無効にして逮捕されるという記事ですが、別の情報源によるとだいぶ事情が違うようです(Why San Francisco’s network admin wen
次のページ
このページを最初にブックマークしてみませんか?
『trombik.mine.nu』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く