ホスティング事業者の視点から見た、最近のレンタルサーバに対するサイバー攻撃の実情と、当社の取り組み、及び主に初心者の方が押さえておくべき対応方法についてご説明いたします。 スライドはこちら
ホスティング事業者の視点から見た、最近のレンタルサーバに対するサイバー攻撃の実情と、当社の取り組み、及び主に初心者の方が押さえておくべき対応方法についてご説明いたします。 スライドはこちら
2024年4月1日より、Supership株式会社は親会社であるSupershipホールディングス株式会社に吸収合併されました。 合併に伴い、存続会社であるSupershipホールディングスは社名をSupershipに変更し、新たな経営体制を発足しました。本件に関する詳細は、プレスリリースをご確認ください。 2024年4月1日より、Supership株式会社は親会社であるSupershipホールディングス株式会社に吸収合併されました。 合併に伴い、存続会社であるSupershipホールディングスは社名をSupershipに変更し、新たな経営体制を発足しました。 本件に関する詳細は、プレスリリースをご確認ください。
THE BRIDGE のメディア・パートナーである Tech in Asia では、2014年9月3日〜4日、東京で初開催となるスタートアップ・カンファレンス「Startup Asia Tokyo 2014」を開催する。 この予告シリーズでは、開催日当日に向け、登壇者やイベント内アトラクションの紹介を中心に、イベントの全容をお伝えする。これまでシンガポールおよびジャカルタで、通算5回にわたって開催された Startup Asia については、ここから関連記事を閲覧できる。 すばらしいスタートアップを生み出すには、アイデアにまさるものが必要だ。ネーミングに始まり、世界市場の攻め方に至るまで、戦略的思考が求められる。この点において、メンターシップは重要な役割を持つ。その指南役として、シリコンバレーのアクセラレータ Y Combinator にまさる存在はないだろう。 Y Combinator
未開社会の経済 アマゾン奥地に見られる未開社会では人々は狩猟により得られた獲物を分け合い生活している。食糧の分配は狩りで獲物を仕留められなかった者や狩りに出なかった者を問わず皆平等に行われる。しかし狩りは常に危険が伴うため、なるべく狩りに出ずに食糧を分け与えてもらおうとする者が現れる。ところが全員が狩りをやめてしまい、やがて食糧が尽きてしまうといったことは起こらない。なぜなら彼らの社会では狩りで獲物を仕留めた者は英雄として称えられ、逆に狩りに出ずに獲物を分け与えてもらってばかりいる者は相応の不名誉を被るからである。 Winny に見られる P2P ファイル共有ネットワークでは人々はファイル交換によって得られたファイルを分け合い生活している。ファイルの交換は頻繁にアップロードしている者やダウンロードに徹する者を問わず皆平等に行われる。しかし違法ファイルのアップロードは常に危険が伴うため、なる
お客様各位 さくらインターネット株式会社 平素よりさくらインターネットに格別のご愛顧を賜り、誠にありがとうございます。 8月30日に開催される「WordFes Nagoya 2014」にて、広報宣伝室 林が「ホスティング 事業者の視点からみた、WordPressのセキュリティ対策」をテーマに登壇いたします。 詳細は下記ご参照くださいますようお願いいたします。 <記> ■講演について ▽テーマ 「ホスティング事業者の視点からみた、WordPressのセキュリティ対策」 ▽講演者 林 雅也 さくらインターネット株式会社 広報宣伝室 ▽日時 2014年8月30日(土)15:15~16:00(セッション) ▽詳細 http://2014.wordfes.org/session/1076/ ■「WordFes Nagoya 2014」について ▽日時 2014年8月30日(土)11:00~17:00
EC2では、Quick StartやAWS Marketplace、Community AMIsなど、様々なAMIからインスタンスを作成できます。 選択肢がたくさんあるのは素晴らしいですが、気をつけないと素性の知れないAMIを意図せず使ってしまうことになりかねません。 使いたいOSの、できるだけオフィシャルなAMIが欲しいというのが人情というもの。 (ここでいうオフィシャルというのは、Amazon公式に限りません。) そこで、OSごとのEC2オフィシャルAMIを一覧にまとめてみました。 Amazon Linux マネジメントコンソールからAmazon提供のPublic AMIの一覧が見れます。 こちらのリンクからどうぞ。 https://console.aws.amazon.com/ec2/v2/home?region=ap-northeast-1#Images:filter=amazon
みなさん、技術ブログの運用って面倒じゃないですか?ぼくは面倒です! ネタを貯めて、記事を書いて、公開する。会社的にも・個人的にも意味があり、 そのプロセス自体も楽しいものです。 大抵の場合、ブログの運用には便利なブログエンジンやブログサービスを使います。 ところが、長期間運用していると、「もうちょっとなんとかならないか?」と思うことがあります。 例えば、以下のようなことです。 拡張できない・しづらい 使い慣れた言語とエディタが使えない・使いづらい 共同作業しづらい(Git & GitHubが使えない等) もちろん、ブログエンジンやブログサービスには管理が簡単、すぐ使えるなどのメリットもありますが、 それにこだわらない場合はもっといい方法があるはずです。 クラウドワークスでは、Middlemanを使って、軽く・モダンにブログを運用してこれらの問題を回避しています。 この記事では、Middle
Less than one year after its iOS launch, French startup ten ten has gone viral with a walkie talkie app that allows teens to send voice messages to their close… While all of Wesley Chan’s success has been well-documented over the years, his personal journey…not so much. Chan spoke to TechCrunch about the ways his life impacts how he invests in startups.
どうもコンニチワ、セミの鳴く季節に突入し、ますます外出したくないライターのモリイです。 本業ではWordPress専用のセキュリティ診断サービスを運営しているため、常日頃からWordPressユーザーの皆様のお役に立つセキュリティ対策を提供することを心掛けているのですが、みなさまがよく利用されているセキュリティpluginについては、以下のようなお悩みをよく耳にします。 「何ができるのか?」 「何ができないのか?」 「何が不足してどうすれば補うことができるのか?」 そこで、上記の内容について、以下でまとめてみました。今回の検証はかなり時間を要するものになりましたが、ご覧いただければ幸いです。 なお、今回検証したWordPress、およびセキュリティ対策プラグインのバージョンは以下のとおりです。(2014/07/22現在) WordPressバージョンやpluginバージョンにより設定可能な
こんにちは。MOONGIFTというサイトを運営している中津川と言います。MOONGIFTは10年くらい前からオープンソース・ソフトウェアを紹介しているのですが、昨年よりサーバのホスティング先をさくらさんに変更しています。そんなご縁もあって、今回からさくらのナレッジにて記事を書かせてもらうことになりました。オープンソース・ソフトウェアのレビューやクラウド周りの最新情報発信などを行っていきますのでよろしくお願いします! 8月と言えば夏休みです。サーバ管理者の方もひと時の心休まるひと時を過ごされているのではないでしょうか。サーバルームの方が涼しいとか、いつ電話が鳴るか分からないなんてことは今は忘れましょう。 せっかくの夏休み、日頃の疲れを癒すべくゆったりと南国の空のもとで過ごすのも良いですが、ITエンジニアたるもの日々の精進は欠かせませんよね。ということで忙しい日々の業務に追われてなかなかトレン
旅先でメールや口座残高のチェックをしたいときもあるかもしれません。でも、ホテルの共用コンピューターの使用は避けたいところです。大切な情報を盗まれる恐れがあります。 夏休みシーズンがやってきました。まとまった休みを利用して旅行に出る人も多いのではないでしょうか。旅先でも、銀行口座やクレジットカードのアカウントやメールをチェックしたくなるものです。しかし!公共のWi-Fiを使うよりも危険な行為が1つだけあります。それはホテルの共用コンピューターを使用すること。 今月、テキサス州にあるホテルのビジネスセンターに設置されたコンピューターにキーロガーをインストールした容疑で、ある犯罪集団が逮捕されました。これを受けて、米国のシークレットサービスと、国土安全保障省の国家サイバーセキュリティ通信統合センター(NCCIC)が、全米のホテルにセキュリティ対策を強化するよう警告しています。この犯罪集団は、キー
iPhoneの監視機能に関する記事が波紋を呼んでいます。この機能は本当に悪用されているのでしょうか?ユーザーはどんな対策を取るべきなのでしょうか? 先ごろ、著名なiOSセキュリティリサーチャーであるジョナサン・ジジアルスキー(Jonathan Zdziarski)氏が、iOSのバックグラウンド監視機能についての記事を発表しました。これが大きな波紋を呼び、さまざまな論調の記事が公開されています。Appleが米国家安全保障局(NSA)に協力しているとして批判する記事もあれば、大した問題ではないと一蹴する記事もあります。しかし、真相はその中間にあります。あらゆるiOSデバイスに搭載されて有効になっている機能のいくつかは、暗証番号やバックアップの暗号化といったセキュリティ手段を講じてあったとしても、デバイスへのアクセスやコンテンツの抜き取りに使われる可能性があります。しかし、攻撃を実行するためのハ
device manager - Why does Windows think that my wireless keyboard is a toaster? - Super User 俺は彼女の父親から古いPCを相続したんだが、プリンターを設定していると、ちょっとおどろきのものが現れた。 画像 さて、二つの疑問がある。 なんでWindowsは俺のワイヤレスキーボードをトースターだと認識するんだ? なんでWindowsはデバイスメニューにトースターのアイコンを持っているんだ? なぜか、質問者のワイヤレスキーボードに、トースターのアイコンが表示されている。Windowsはなぜそんなアイコンを用意しているのだろうか。 答えは。 理由1 Microsoftはトースター用ドライバーというサンプルを作っている。このサンプルでは、<DeviceIconFile>Toaster.ico</DeviceI
かつてはデータを機械に学習する前に、人間がデータを様々な形で分類したり加工したりしていた。近年台頭する「ディープラーニング」を初めとする機械学習技術では、機械が人間に頼らずにデータを分籍する。驚くべき機械学習の最新事例を示そう。 人間の試行錯誤を排除 -未来予測- 未来予測に関しては、NECの「異種混合学習」を紹介しよう。これは収集したデータの中に複数の規則性が存在する場合に、それぞれのパターンごとに適したモデルを生成する手法だ。 例えばNECは、ビルの電力消費に関する時系列のデータを収集して、電力消費を予測するモデルを作った。ビルの電力消費は、当然ながら曜日や時間帯ごとにパターンが変化する。従来は、どのようなタイミングでパターンが切り替わるか、人間が専門知識を動員して場合分けを行い、それぞれの場合に適したモデルを作っていた。。 NECの異種混合学習では、パターンの切り替わり自体を機械学習
どうもみむらです。 先日まで某学会に出席していた関係で遅くなりました。 学会に向かう朝に Twitter を眺めていたら CentOS 7 が出た! というツイートが流れていまして ・・まじすか! もう CentOS 7 出たんか! でも時間が無い・・! と思いながら、学会に行って、帰ってきました。 今日は普段の行いが最高に悪かった為か、 頭痛なり腹痛なり、とりあえず若者が掛かる「痛」のある程度の症状が出て 日中はダウンしていました。 日中は布団とトイレの往復を何度やって、段々と落ち着いてきたのでやろうか、と。 ・・・そんなわけで今に至る訳です。 閑話休題 それではアップデートを。 良く纏まっているウェブサイトがありますので、基本的にはこちらに従う感じで。 http://abi.io/blogs/in-place-upgrade-centos-6-5-to-7-0-using-preupg
サイバーエージェントが運営しているバイラルメディア「Spotlight(スポットライト)」は8/2、2ちゃんねるまとめブログ「アルファルファモザイク」の記事を丸パクリした記事を投稿した。このバイラルメディアの何でもありの無法状態にネット上では批判の声が高まっている。 問題となったのは顔が写っていない女の子の画像を集めた記事。元はアルファルファモザイクが2013年に投稿した記事だったが、Spotlightがこの中から一部の画像を抽出して記事をつくった。 問題の記事:顔が写っていない女の子の写真たちが魅力的すぎて、声をかけずにいられない http://spotlight-media.jp/article/44363226362825874 元記事:【女の子って可愛いなあ】顔が映らない女の子の画像スレ http://alfalfalfa.com/archives/6413852.html Spo
AWSアカウントを安全に運用したいなら最低限これだけはやっとけというTIPSです。 0.AWSのアカウントの種類 AWSアカウントを作ったときには、AWSのrootアカウントしか存在していません。 このままだと「メールアドレス」「パスワード」で「AWSリソースの操作が何でも」できてしまいます。 そこで管理コンソールへのログインはMFA(Multi-Factor Authentication)を利用したうえで、root以外にIAM Userというアカウントを作成し、限定した権限で利用することが強く推奨されています。 rootアカウント:AWSアカウント作成時に作成される何でもできるユーザー IAMユーザー:権限を限定して設定できるユーザー 1.Authyのセットアップ 2段階認証を導入するためにハードウェア型のMFAデバイスか、ソフトウェア型のVirtual MFAが使用可能です。今回はVi
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く