今回はGrafanaのクラスタ構成(HA構成)についてご紹介します。 なお、【Grafana運用管理】シリーズと題して他にも記事を投稿していきますので、併せてご確認ください。 Grafana利用DBをSQLiteからPo […]
BMW Groupは、車内外の顧客体験を強化するクラウド専用アプリなどを利用して収益拡大を促進している。その一方で、既存のプライベートクラウド環境では、インタフェース開発の遅れや、アプリケーション動作環境の問題、社内メンテナンスに多くの時間・コスト・人材が必要となることなどを課題としていた。 そこで、ビジネス速度を向上させるため、同グループは、OpenStackとインテルをベースにしたハードウェアによるソフトウェアディファインドインフラストラクチャ(SDI)の導入を決定。従来のITインフラストラクチャに付属する形でOpenStackの導入環境を構築した。 稼働開始以降、多くの社内開発者がプロジェクトを開始するなど、OpenStack環境への関心も急速に高まっているという。本コンテンツでは、DNSの統合やIPの管理など、OpenStack導入における重要なポイントを詳しく見ていく。
2018年に入ってからのサイバーセキュリティ界隈の主なトレンドを見れば、暗号通貨マイニングがサイバー犯罪の新たなターゲットになっていることは明らかだ。 ランサムウェアはいまだに犯罪者にとって人気のある収益手段だが、暗号通貨の流行はサイバー攻撃者の関心を引いたようで、暗号通貨マイニング関連のマルウェアに関するニュースが頻繁に報じられるようになっている。 スマートフォンからPC、サーバにいたるまでのあらゆる端末にハッカーが侵入し、密かに暗号通貨をマイニングするためにプロセッサパワーを悪用する。そうした陰謀の中には、数百万ドル相当を生成したものもある。 攻撃者は、さまざまな種類のブロックチェーンベースの暗号通貨を生成するためにマイニングしている。だが、暗号通貨として最も一般的で強い存在感を持ち、地下活動でも人気のあるビットコインは、不正なマイニングが他の暗号通貨に比べてそれほど多くない。 Imp
スティーブンス工科大学はナリマン・ファヴァルディン学長(中央)のもとで、アメリカで最も人気の高い理数系大学の一つに急成長。学部生は5年間で28%増え、女性の比率は3割に達している。志望する学生が多い専攻は、「数量ファイナンス」と「サイバーセキュリティ」だ。前者では、IBMのワトソン開発チームやNASAで使用されている最先端インタラクティブ・システムを導入している。 金融業界で求められるスキルに徹底的に特化したカリキュラムで、スキャンダルまみれの大学が超人気校へと大変身を遂げた。 マンハッタンのミッドタウンからハドソン川を挟んだ対岸のニュージャージー州ホーボーケンに、いまアメリカで最も注目を浴びている大学がある。1870年創立の「スティーブンス工科大学」だ。 スティーブンスへの入学を志望する学生は年々増え、合格率は2006年の54%から10年間で39%まで低下。卒業生の9割以上が就職または進
人工知能(AI)を活用する企業が増えるなか、サイバーセキュリティ業界にも急成長中の新鋭がいる。ホワイトハットハッカーだった過去を持つ、マカフィー元CTOが立ち上げた会社が目指す未来とは。 2014年公開のSF映画『インターステラー』に、クルクルと高速で回転する母船に、主人公が宇宙船をドッキングさせようとする場面がある。 「不可能だ!(It’s impossible)」と人工知能(AI)を搭載したロボットが伝えると、主人公は静かながら力強い口調でこう言い返す。 「違う。必要なんだ(No. It’s necessary)」 米サイバーセキュリティ企業「Cylance(サイランス)」のスチュアート・マクルアーCEO(48)は、同社を立ち上げた理由についてそのシーンを引き合いに説明した。 「あのセリフは琴線に触れたよ。本当に必要なら、どうにかして方法を考えるものなんだ。真の起業家精神とはそういうも
セキュリティソフトをグローバルで展開し、セキュリティ業界をリードするウェブルート株式会社 (本社:東京都港区、 代表取締役社長:伊藤 誉三、以下 ウェブルート)は、企業のサイバーセキュリティ担当者、日米400名(各国200名)を対象に、人工知能 (AI) サイバーセキュリティについての意識調査を実施いたしました。その調査結果をインフォグラフィック化し公開いたしました。 ※機械学習:人工知能における研究課題の一つで、人間が自然に行っている学習能力と同様の機能をコンピュータで実現しようとする技術・手法のこと。 日本、アメリカともに、90%以上のサイバーセキュリティ担当者が『AI・機械学習』はサイバーセキュリティ戦略において重要と回答しました。(日本:95%、アメリカ93%) また、今後3年間に、AIがなければデジタル資産を保護できないと答えたサイバーセキュリティ担当者は、日本では74%、アメリ
アルグス・サイバー・セキュリティーがコネクテッドサービスと車両のシームレスなE2Eサイバー・セキュリティーで先陣を切るためエリクソンと提携 AsiaNet 72433 バルセロナ(スペイン)、2018年2月26日/PRニュースワイヤー/ -- 当提携により、自動車メーカーがコネクテッド・カーのエコシステム全体を守ることができる決定的なエンドツーエンド・サイバー・セキュリティー能力が実現 自動車サイバー・セキュリティーで世界をリードするアルグス・サイバー・セキュリティー(Argus Cyber Security:https://argus-sec.com/ )は本日、車両クラウドサービス、フリート、車両にわたるコネクテッドカーエコシステムにシームレスなサイバー・セキュリティーを提供するため、エリクソン(Ericsson:http://www.ericsson.com/ )(ナスダック:ERI
デンソーは、サイバーセキュリティ技術の開発を加速するため、同分野において最先端技術を開発する米国のスタートアップ企業DellFer社に出資したと発表した。今後は、新たなサイバー攻撃から車載システムを防御するため、共同開発が進められる。 DellFer社は、セキュリティ上の対策が提供される前の脆弱性を悪用した、ゼロディ攻撃に備えるための最新のサイバーセキュリティ技術を開発している企業。多種多様なものがクルマとつながる自動運転やコネクティッドカーの時代には、外部からのハッキングなど新たな脅威が生まれるため、デンソーは多層防御コンセプトに基づき、車載システムを保護するサイバーセキュリティ技術を開発しているという。 今回の出資により、新たなサイバー攻撃から車載システムを防御できるよう、今後、両社は同技術の車載応用を目指し、共同で開発を進めるということだ。
Office 365の利用者に動作が“重い”と苦情を言われたときにとるべき対策は?:最新ルーターでSaaS時代のネットワーク管理を高度化せよ Microsoft Office 365は、生産性の向上と管理工数の削減に貢献するクラウドサービスだ。ただ、SaaS型であるがゆえ、利用者の増加とともにITリソースの消費が増えることも確か。もし、Office 365を導入したものの、利用者にアプリの動作やネットワークが“重い”と苦情を言われたら、あなたならどうしますか――。そんなときは、一見クラウドサービスの導入に関係がないと思われがちなネットワークに原因が潜んでいるかも知れません。 Office 365を導入すると、なぜネットワークが“重く”なるのか? MicrosoftのSaaS(Software as a Service)型クラウドサービス「Microsoft Office 365」を導入する
日本政府とイギリス政府は、アセアン諸国に向けて「日英共催ASEAN諸国向けサイバーワークショップ」を22日にブルネイの首都バンダル・スリ・ブガワンで開催した。 日本政府と英国政府は、昨年に東京で開催した日英首脳会談等において、両国間のサイバー分野における協力を更に深めていく事に合意していた。この合意に基づく連携深化の一環として、ASEAN諸国に対するサイバーワークショップが開催される事となった。 開催された「日英共催ASEAN諸国向けサイバーワークショップ」には、日本とイギリス両国の政府と民間団体から専門家が出席し、アセアン各国からもサイバーセキュリティ関係者が参加した。ワークショップでは「責任ある国家の行動規範」「サイバー犯罪条約」「サイバー空間における国際法の適用」「情報の自由な流通とデジタル経済」「マルチステークホルダーの協力によるインターネットガバナンス」「サイバーセキュリティ機関
サイバーセキュリティと情報セキュリティ監査は実は密接な関係がある。監査というととっつきにくさを感じるかもしれないがそうではない。サイバーセキュリティの脅威が高まるなか、自社の取り組みをチェックするには、企業の経営リスクをセキュリティ視点で見続けてきた情報セキュリティ監査人の知識と見識が役に立つはずだ。 情報セキュリティ監査人の団体である特定非営利活動法人日本セキュリティ監査協会(JASA)は会員1500人にアンケートを取り、2018年の情報セキュリティについて10大脅威を選んだ。サイバー脅威に直面する現場目線ではなく、経営目線でのリスクを洗い出したと言ってもいい。「情報セキュリティ監査人が選ぶ2018年情報セキュリティ十大トレンド」は具体的には下記の通りだ(編集部で一部を補足・修正)。 1.多様化・巧妙化する「ランサム(身代金)ウエア」の被害拡大 2.最新の対策をすり抜ける標的型攻撃による
米証券取引委員会(SEC)は米国時間2月21日、株式公開企業がサイバーセキュリティリスクやデータ流出を開示すべき方法と時期について、新たなガイダンスを発表した。 同委員会が「解釈ガイダンス」とする同文書では、まだハッカーの標的になっていない脆弱性も含め、投資家に適切なタイミングでリスクを通知するよう企業に強く促している。さらに、企業の幹部陣は重大なサイバーセキュリティ攻撃について非公開の情報を握っている間は、自社株の取引を控えるべきだとしている。 SECは、今回更新されたガイダンスを全会一致で承認した。SEC委員長Jay Clayton氏の声明によると、今回のガイダンスにより、「サイバーセキュリティリスクおよびインシデントに関して、企業による情報開示がこれまでより明快かつ活発になり、より完全な情報が投資家に提供されるようになる」と考えているという。
Less than a month after Waymo’s Los Angeles County expansion, labor organizers and an LA lawmaker are calling for new autonomous-vehicle regulations. On Tuesday, the office of LA Councilmember H Electric and hydrogen-powered heavy truck maker Nikola was awarded $165 million from its founder and former executive chairman, Trevor Milton, in an arbitration proceeding. Nikola said in a filing wit
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます スズキは、取引先間のファイル送受信における機密情報漏えい対策としてデジタルアーツのファイル暗号化・追跡ソリューション「FinalCode」を2017年10月に採用した。デジタルアーツが発表した。 「FinalCode」は、ファイル単位で指定した人やグループのみが閲覧できるように制限できる。そのため、仮にファイルが流出しても第三者に中身の情報が漏えいしない。また、いつでもリモートで権限変更や一括消去ができるため、ファイルがユーザーの手元を離れた後でも管理し続けることが可能。社外に暗号化したままファイルを渡す時でも、社外のユーザーに費用はかからない。 スズキは、国内外100社以上の取引先との間で、業務の必要から機密情報が記載されたファイルを
韓国の平昌で開催された冬季五輪の開会式当日、大会のシステムがサイバー攻撃を受けたことはすでに知られている。このほど、その犯人が明らかになったかもしれない。それはロシア軍のスパイだという。 The Washington Postが米国時間2月24日遅く、匿名の米当局者らの話として報じたところによると、ロシアのスパイらは、平昌冬季五輪の組織委員会が使っていた数百台のコンピュータをハッキングしただけでなく、いわゆる「偽旗」作戦によって北朝鮮の仕業に見せかけようとしたという。 米当局者らは、ロシアが25日の閉会式でも妨害を試みる可能性があるとして懸念を示していたが、閉会式はすでに平昌で無事に執り行われたようだ。 The Washington Postはアナリストらの見解として、ハッカーの正体がロシアだったとすれば、ハッキングは国際オリンピック委員会(IOC)への報復を示すものだと伝えている。IOC
追記: 2020年最新の情報について 2020年4月23日(木)以降、サブドメインなしでも独自ドメインの運用が可能になりました。 詳しくはこちらをご確認ください。 2020年現在の「独自ドメインの取得・設定方法」および「サブドメインなしの独自ドメインの運用」は、以下の記事で解説しています。 サブドメインを使った独自ドメインを運用を行いたい方は、引き続き本記事をご確認ください。 ◇◇◇ 自分らしいブログにしたい! ブログを開設したなら誰もがそう思うのではないでしょうか。 他の誰でもない、世界に一つしかない自分だけのブログ。自分にしか撮れない写真、自分でしか書けない文章、自分らしさにあふれたデザイン。いろいろな工夫とあわせて設定しておくと、認知力としてグッと効いているのが独自ドメインです。 一度取得したドメイン名は、使えば使い続けるほど価値が高まっていきます。自分をよく表すドメイン名を選択でき
シンジです。最近話題のWeWork六本木に2月から入居、ついでに本社登記も変更しました。WeWorkと出会ったのは2017年の春が終わる頃だったろうか。半年以上待った末に入居した結果何が起きたか。 WeWork入居に下見などなかった 唯一あったのは、アークヒルズサウスタワー16Fの、これからいつでも施工できます状態、スッカスカのフロアを見ることが出来ただけ。 あとは非公開資料として、当時のレイアウト図面とCGイメージを見ながら、あーでもないこーでもないと想像。 シンジの会社はフルリモートワークなので、そもそもオフィスを必要としていないのですが、WeWorkの思想に共感したのもあって、だいぶ前から入居は決めていたわけです。 日本担当者も毎日ほぼパニックで、上司から他のシェアオフィスはどうなってるか聞かれたんだけどどうしたらいいですかとか、新しく出すならどの辺がいいですかとか聞かれるので、かな
Post author:sider Post category:Uncategorized Reading time:4 mins read Post published:2018-02-26 もし過去のOSに断絶があったら、Rubyが絶命していた可能性はかなり高い。25年のRuby開発の歴史を振り返りつつ、そんな意外な見方を示したのはRubyの生みの親として知られる、まつもとゆきひろ氏だ。 日本生まれのプログラミング言語「Ruby」(ルビー)が25歳の誕生日を迎えた。Rubyが生まれたのは1993年2月24日のこと。それからちょうど25年目となる2018年2月24日に、Ruby25周年記念イベント「Ruby25(ルビー・トゥエンティーファイブ)」が、Rubyアソシエーションおよび日本Rubyの会の後援で東京の品川インターシティーで開催された。 基調講演を行ったまつもと氏は、25年を振り返
メルカリでは出品されている商品の閲覧数を「出品した商品」の一覧や「いいね!した商品」の一覧画面から見ることができます。以下は「いいね!した商品」の一覧画面です。(開発版アプリの画面になります) 赤い枠で囲まれている部分がそれぞれの商品の閲覧数になります。今回紹介する閲覧数のカウントアップのバックエンドはGoで開発されています。 データベース上の商品閲覧数のカウントアップ メルカリでは日々大量のリクエストを処理していますが、そういった中でもデータベースへのアクセスはINSERTやUPDATE等の書き込み処理よりもSELECTによる読み込み処理が圧倒的多数を占めます。(メルカリでは、データベースには主にMySQLを利用していますが、サービスやリージョンによってはGCPが提供しているCloud DatastoreやCloud Spannerを利用している箇所もあります) 商品が閲覧される時に実行
70歳過ぎの高齢者にフリーWiFiの接続方法について尋ねられた。 ここはショッピングモールのカフェ、「WiFi接続無料」を売りにしている。 自分も、通信容量節約のためによく使っている。 いつも通りradikoを聴きつつ、増田ブラウジングをしていたら、あるご老人から話しかけられた。 「このへんってWiFiつながるんですか?」 しかし、カフェでいきなりこの質問をされたら大抵の人は戸惑うんじゃないか? 今オレが、この話の前提とこれから起こることを先に提示したから「この老人はフリーWiFiにつなぎたいんだな」と分かるだろう。 だが、何の前提もなくこの質問をされたら一体何のことかと思うだろう。 (WiFiって、どのWiFi?) (つながるって、電波強度の話?) 先読みエスパーならシチュエーションと文脈から分かるのかもしれない。 人工知能ならフレーム問題で機能停止を起こすところだ。 (ためしにSiri
日本の科学技術研究をリードする理化学研究所で、大規模な雇い止めが迫る。研究アシスタント、事務業務員ら365人が雇い止めの対象となる。2013年4月に施行される改正労働契約法の影響で、同法では、有期雇用が5年を超えれば労働者が無期雇用に転換できる「5年ルール」が適用されるのだ。不当労働行為の救済を申し立てたが、契約満了には間に合いそうにない。対象者の怒りの矛先は、使用者だけではなく、法律にも向かった。 研究員のイイダさん(男性・51)は理研の正規職員だ。自身の研究室でも研究アシスタントが3月で雇い止めになる。 「アシスタントは研究室を支える仕事で業務は多岐にわたる。外部との連絡調整もあり、蓄積された経験や人脈は大切で、簡単に代替えがきくものではない。人事部に辞めさせられると困ると伝えたが、駄目だった」 イイダさんだけの意見ではない。記者は今回、3月で雇い止めになる有期雇用職員9人に話を聞いた
こんにちは!デザイナーのまちえり(@macheri_me)です。 今回は開発スキームを家事に取り入れてみたことついてご紹介します。 最強の家事時短&家事分担法を思いつきました。 家事をスムーズに、喧嘩なく分担したいと思ったらtrelloを使った家事スクラムで見える化しよう 夫婦だけでなく、一人暮らしにもオススメしたい家事ハック ● 共同生活(夫婦/同棲カップル/ルームシェアなど) ・共働きで家事にあまり時間が取れない人 ・今の家事分担に不満、家事分担で喧嘩が絶えない人 ●一人暮らし ・家事があまり得意ではない人 ・できるだけスムーズに、効率的に家事を行いたい人スクラムの師匠いけこ氏(@imaikeko)が書いた記事、家事とスクラムに強く共感し、実際にtrelloを使ってスクラム家事をやってみました。 はじめに:嫁は激怒した。必ず、かの自由奔放な夫に家事をさせようと決意した。夫・エンジニア、
中国共産党中央委員会は25日、国家主席の任期を「2期10年まで」とする憲法条文を削除する改正案を国営新華社通信を通じて発表した。現憲法では習近平(シーチンピン)国家主席の任期は2023年までだが、さらに長期政権が可能になる。権力集中の弊害を避けるため指導者人事の規範化を進めてきた流れに逆行する動きともいえ、中国政治システムの大きな転機になりそうだ。 国家主席は国を代表する元首。中国を実質的に一党支配する共産党のトップは総書記だが、国家主席を兼ねることで最高指導者としての権威は強固になる。憲法は国家主席の任期を2期10年までと定めており、習氏は3月の全国人民代表大会(全人代)で国家主席に再選され、2期目を迎える見通しだ。 国家主席は毛沢東らが務めた後、文化大革命やその後の政治闘争の流れの中で75年に廃止。鄧小平が実権を握った後の82年の憲法改正で復活した。3選を禁じたのは権力が集中した毛時代
平たく言えば、「優秀な人2割」「普通の人6割」「パッとしない人2割」。人々が集団やグループを構成した場合、自然発生的に2対6対2の内訳になるという法則。 ■ パレートの法則とは? パレートの法則とは、一般に経済において、全体の数値の大部分は、全体を構成する内の一部の要素が生み出しているという、イタリアの経済学者ヴィルフレド・パレートが発見したとされる法則で、「80対20の法則」「ばらつきの法則」などと呼ばれる場合もあります。 具体的には、
「組織論2・6・2の法則」とは?「組織論2・6・2の法則」とは、組織は「20%のできる人」「60%の普通の人」「20%のできない人」に構成されやすいとした法則です。これは人間のみならず、アリ等でも同様に「働くアリ」「働くふりをするアリ」「働かないアリ」の3種類に分けられ、この配分も「2・6・2」になると言われています。 この「2・6・2の法則」で興味深いのは、ある層(レイヤー)の構成員が抜けても、残った構成員によって自然と「2・6・2」に再構成するということです。不思議ですね。たとえば「できる人」が組織からいなくなっても、「普通の人」から再び「できる人」が20%現れてくるのです。これは「できない人」が抜けても同様です。アリの世界でも同じで、「働くアリ」を集団から意図的に除いても、他の80%のアリの中から「働くアリ」が誕生してきます。 「ダメな会社」「ダメな部署」に属していることが運のツキ?
2018年2月19日 各位 一般社団法人日本ネットワークインフォメーションセンター IPアドレス管理業務に関するJPNIC文書公開のお知らせ ~最後の/8在庫のIPv4アドレス移転受付中止、 IPv6アドレス分配基準変更とポリシー策定プロセスの改定~ JPNICでは、2018年3月19日(水)より、 最後の/8在庫からの分配済みIPv4アドレス移転の受付中止のJPNIC公開文書への明確化、 IPv6アドレスの初期および追加割り振り基準の変更、 JPNICにおけるIPアドレスポリシー策定プロセスの改定を実施します。 これらの実施に伴い、関連するJPNIC文書を改定し、本日(2018年2月19日)、公開いたしました。 ご不明の点は、下記のお問い合わせ先までご連絡ください。 記 最後の/8在庫からの分配済みIPv4アドレス移転の受付中止について JPNIC公開文書へ明確化する内容の概要 「/8相
各位 IIJとJPNICで松江で開催するIPv6セミナーのご案内を先だってお送りしました。 満席になりましたが、席を増席(座学20名→30名、ハンズオン16名→20名)しましたので、 ご案内いたします。 日程が迫ってまいりましたので、 ご興味がある方は早めにお申し込みいただければ幸いです。 よろしくお願いいたします。 2018年2月21日 各位 株式会社インターネットイニシアティブ(IIJ) 一般社団法人日本ネットワークインフォメーションセンター これだけ覚えれば大丈夫! 1日IPv6技術セミナー(松江) ~知っておくべき最新動向から、システム構築に必要な技術まで~ 開催のご案内 本イベントは既に終了しました。 2018年3月2日(金)に、 島根県松江市において「これだけ覚えれば大丈夫! 1日IPv6技術セミナー ~知っておくべき最新動向から、 システム構築に必要な技術まで~」を開催する運
高度化を続けるサイバー攻撃に対応するため、企業の情報システムではセキュリティ対策のエンハンスメント(追加・拡張)を継続的に実施する。ただ、行き当たりばったりのエンハンスメントだと、追加・拡張した機能が「情報セキュリティ負債」に変化する。これは企業の情報セキュリティ対策に悪影響を及ぼす。 セキュリティ対策の導入スピードを優先させると、重複したり形骸化したりした対策である「情報セキュリティ負債」が増える 情報セキュリティ負債はセキュリティ対策の維持コストの増加、セキュリティ対策の品質低下、軌道修正コストの増加といった悪影響を及ぼす 追加・拡張時に情報セキュリティ負債を返済したり、情報セキュリティ負債が増えにくくしたりする工夫が求められる この連載では「標的型攻撃」「ランサムウエア」「内部不正」「Webサイトへの攻撃」「IoTシステムの攻撃」といった重要な5つの脅威と、それに対応する上流工程で実
Cloud Computing with Debian and its descendants This page summaries on what to expect from Debian when it comes to compute clouds, in which virtual machines can be quickly provisioned via service calls, configured and manipulated through various manual or automated means, and terminated when no longer needed. We support a number of different cloud-oriented use cases: run as a guest OS on a number
11. XOR⽤のデータ⽣成&準備 #2^0から2^8までがbitsに⼊る bits = [] for i in range(0, 8): bits.append(2**i) #要素をリストの末尾に追加 #orgGZのバイト数を保存する byteSize = len(origGz) 12. プログラムメイン部 for byte in range(0, byteSize): for bit in bits: #ordで8bit⽂字列のバイト値を求める #chrでアスキーコードを⽂字に戻す change = chr( ord(origGz[byte]) ^ bit ) newGz = origGz[0:byte]+change+ origGz[byte+1:] change origGz[byte+1:]origGz[0:byte]
SECCON 2017 Onlineお疲れ様でした~ 今年の予選は,韓国のCTFチーム Cykor が作問協力して下さったので,私は簡易な Pwnable 問題を3問作成しました. 去年よりも作問数を減らしたので,解説の作業量が減って楽です(笑) Baby Stack (Exploit100) ソースコード 解説 および 解法 Exploit Election (Exploit200) ソースコード 解説 および 解法 Exploit Secure KeyManager (Exploit400) ソースコード 解説 および 解法 Exploit Baby Stack (Exploit100) Can you do a traditional stack attack? Host : baby_stack.pwn.seccon.jp Port : 15285 baby_stack-7b078
東京工業大学 ロボット技術研究会公式ブログ 東京工業大学の公認サークル「ロボット技術研究会」のブログです。 当サークルの日々の活動の様子を皆さんにお伝えしていきます。たくさんの人に気軽に読んでもらえると嬉しいです。 はじめに こんにちは, g2 と申します. 当初は物理エンジンの話をする予定だったんですが, いろいろ事情があってやめました. さて, 本題に入りますが, 僕は12月9, 10日に SECCON 2017 for CTF という大会に参加してきました(オンラインです). CTF って? という方は Wikipedia をどうぞ. Wikipedia – CTF 東工大からは僕の知る限り2チームが出場しました. 一方はrogyから, もう一方はtraPから1チームずつです. 実は本番ではrogyの方ではなくtraPの方に参加していたりしていなかったり こういう大きな大会はあまり出
1.はじめに 先日投稿したbin編の問題をpwn編に流用しようとしたら大失敗をしていた事に気づいて傷心していたところ、某氏のお力添えによりなんとか立ち直りかけております。 初心者の癖に偉そうに紹介なんざせずたまには真面目にpwnのお勉強をしてみようと思い立ったため、今回もSECCON様のOnline予選より問題を引用させて頂き、少し勉強していこうかなあ…と思います。なので今回はただただ問題を解いているときの私の脳内を垂れ流しているだけです。 2.本題 Host : cheermsg.pwn.seccon.jp Port : 30527 cheer_msg (SHA1 : a89bdbaf3a918b589e14446f88d51b2c63cb219f) libc-2.19.so (SHA1 : c4dc1270c1449536ab2efbbe7053231f1a776368) (SECCO
2016.12.01 セキュリティコンテスト旗取り日記 SECCON 2016オンライン予選直前号-昨年出題問題の解説 CTF for ビギナーズ(著者)、美濃圭佑(著者) 12/10(土)15:00~11(日)15:00にSECCON 2016 オンライン予選が開催されます。インターネットから社会人の方でも誰でも参加可能。オンライン予選直前号として、昨年のSECCON 2015オンライン予選より出題された問題「Bonsai XSS Revolutions」を解説します! SECCON 2016 オンライン予選開催! 皆さんこんにちは。CTF for ビギナーズ運営の美濃です。 突然ですが、皆さんはCTFに参加されたことはありますか。難しそうだったり、いつやっているのか分からなかったり、そのように思っている方もいらっしゃるかもしれません。そんな方に朗報です!日本時間の2016年12月10日
DEFCONにセキュキャン… 夏の日差しのように若きセキュリティ人材の活躍が眩しい今日この頃、職場や家族の冷ややかな視線を背中に受けながら、冷房いらずでフラグを探している社会人趣味CTF初心者の皆様、いかがお過ごしでしょうか。 通勤時間を使いスマホの小さな画面でwriteupを読み、なんとなく理解したようでも、いざ実戦となると歯も立たず…。 鬼の居ぬ間に過去問を解いてみても、それが直接得点になるわけではないのでモチベーションが続かない…。 だからといって、易々と教えを乞うのはプライドが許さない…。 社会人趣味CTF初心者が、小さな小さな人権と、問題を解いた大きな喜びを得るには、当然ながら「自分で問題を解く」しかありません。 そこで、社会人でもスキマ時間を使って参加でき、さらにランキングがあってモチベーションが維持しやすい常時開催されているタイプのCTFを、私の主観を交えてまとめてみました。
online-ctf.md オンラインCTFまとめ とりあえず読んでおく 社会人のための趣味CTFまとめ http://hority-ctf.blogspot.jp/2014/08/ctf.html 日本製 http://ksnctf.sweetduet.info/ http://ctf.nash-dev.com/ http://ctf.katsudon.org/ https://ctf.npca.jp/ 海外製 http://captf.com/practice-ctf/ に多くのCTFがまとまっている。 http://overthewire.org/wargames/ http://smashthestack.org/ http://ringzer0team.com/ http://ctf.lse.epita.fr/ 韓国製 http://pwnable.kr/ http://suni
私の前職の企業が、SECCONのスポンサーなこともあり、SECCONに出場する社員が多数いました。私自身はインフラエンジニアで、普段コードを書かなければ、セキュリティが専門でもなかったので、CTFに出場するために必要な知識やスキルがわからず、独学で勉強していました。 参加者曰く、セキュリティの実務経験があるから有利というわけではなく、時間を費やして(CTFの問題を)やりこんだ者が勝つそうなので、どれだけCTFのトレーニングに時間を割けるかが勝負の分かれ目のようです。 この投稿では、これからSECCONに出場してCTFに挑戦してみたいという方に向けて、セキュリティ未経験の初心者がSECCONに出場するために必要なCTFの知識やスキルを得るための方法をご紹介します。 Step1 SECCONや、SECCON以外のCTFのスケジュールを確認する CTFtime.orgのEvents calend
[CB19] S-TIP: サイバー脅威インテリジェンスのシームレスな活用プラットフォーム by 山田 幸治, 里見 敏孝CODE BLUE
キャプチャー・ザ・フラッグ(Capture The Flag、略称: CTF)は、互いに相手陣地の旗を奪い合う騎馬戦や棒倒しに似た野外ゲームのことである。また、そこから派生して、ファーストパーソン・シューティングゲーム(FPS)などのeスポーツや、コンピュータセキュリティなどの分野でも用いられている。特に、コンピュータセキュリティにおけるCTFは、しばしば「ハッカーコンテスト」などと意訳されて報じられる(後述)。 FPS[編集] ファーストパーソン・シューティングゲームにおけるCTFでは、参加者は二つのチームに分かれ、マップ上にそれぞれの陣営が配置される。陣営には旗(あるいはその他の目標アイテム)があり、それぞれのチームは、相手の陣営にある旗を奪って自分の陣営に持ち帰るとスコアを獲得できる。一定時間内にスコアを多く獲得する、またはゲーム開始前に決めたポイント数を獲得したチームが勝者となる。
「守る」技術を競い、培うことを目的にWeb Application Security Forum(WASForum)が主催してきた「Hardening Project」。淡路夢舞台国際会議場(兵庫県、2017年11月23~25日)で開催された最新の取り組みである「Hardening 2017 Fes」では、個人の技術力に加えて「引き継ぎ力」が試された。 Hardening競技は、運営側が用意したさまざまなセキュリティインシデントから手元のサーバとサービスをチームで守り、ビジネスを継続させるスキルを競うものだ。 Hardening競技に参加するのは、事前の割り振りに従って編成された6人前後の16チーム。1日目の競技「Hardening Day」と、翌日の振り返り「Softening Day」などに取り組む。 各チームはECサイトを運営する企業の社員という設定で、複数のサーバ群を運用し、ミドル
サイバー攻撃をテーマとした新著 司会者:はい、よろしくお願いします。続いて男性週刊誌やノンフィクションの書籍を主に扱う第一事業局です。 今年通巻2,000番刊行を達成した科学新書シリーズ『ブルーバックス』の新刊をご紹介します。 2018年1月に刊行される、『サイバー攻撃 ネット世界の裏側で起きていること』の著者・中島明日香さんにご登壇いただきます。まず『ブルーバックス』編集長の篠木和久が説明いたします。 篠木和久氏(以下、篠木):では、よろしくお願いします。次にご紹介するのは、ネットの世界の裏側で何が起きているのか、実はネットの世界の裏側でたいへんな戦いが繰り広げられていたということを取り上げる本です。 ハッカーっていう言葉はみなさんよく聞くと思います。企業情報を盗んだり、ネット詐欺を働いたりとか悪いイメージがあると思うんですけど、本来ハッカーというのはコンピューター技術に優れた人という意
第1回SECCON CTF全国大会 Uranusサーバ (2013/05/25) zip圧縮版(660MB) 内部で動作している脆弱性ありのプログラムのソースコード 説明 ※ (注意!)脆弱性のあるプログラムが動作するVMイメージです.無保証です.取扱には十分に注意してください.インターネットに直接接続しているような状態でうかつに立ち上げたりしないように注意! ※ VMDKイメージですので,VMware/VirtualBoxの両方で利用できます. (解凍前:656315986バイト) MD5 (FreeBSD-for-dirs-backup.zip) = be34f3a31038a0091e536cda043bcdc9 (解凍後:2528903168バイト) MD5 (FreeBSD-for-dirs-backup.vmdk) = 9f0e372115fe39a2e0813f257128d
Account Suspended This Account has been suspended. Contact your hosting provider for more information.
HowtoForgeに2月22日(米国時間)に掲載された記事「Linux hostname Command Tutorial for Beginners (5 Examples)」が、Linuxビギナー向けのティップスとして、hostname(1)コマンドの使い方を伝えた。hostname(1)コマンドはホスト名の表示のほか、ホスト名の変更などを実施することができる。 紹介されているhostname(1)コマンドの主な使い方は次のとおり。 ホスト名の表示 hostname エイリアス名の表示 hostname -a IPアドレスの表示 hostname -i ホスト名に関連付けられたドメイン名を表示 hostname -d 短縮名を表示 hostname -s ホスト名を変更 hostname ホスト名 hostnameコマンドの実行例 - Ubuntu 16.04 hostname(1)
Tecmintは2018年2月22日(米国時間)、「How to Manage User Password Expiration and Aging in Linux」において、パスワード使用期限を設定するLinuxコマンドchage(1)の使い方を紹介した。chage(1)コマンドを利用することで、パスワード使用期限の参照、設定、使用期限前の警告表示などが行える。 紹介されているchage(1)コマンドの主な使い方は次のとおり。 パスワードの使用期限情報を表示 chage -l ユーザ名 パスワードの最終更新年月日を設定 chage -d 年-月-日 ユーザ名 パスワードの使用期限年月日を設定 chage -E 年-月-日 ユーザ名 パスワード使用期限前に警告を出す日数を設定 age -W 日数 ユーザ名 パスワード使用期限後の猶予日数を設定 age -I 日数 ユーザ名 chageコマ
Windows Insider Preview Build 17093より、Windows Subsystem for Linux(WSL)とWin32側でAF_UNIXによるプロセス間通信が可能になった。 AF_UNIXは、バークレーSocketを使ったプロセス間通信でUnix由来の技術。AF_UNIXは「Unix Domain Socket」と呼ばれることもある。プロセス間通信とは、2つのプロセスの間でデータを交換できるようにすることである。一般にプロセス同士は仮想メモリにより独立したメモリ空間にあり、お互いに干渉できないようにしてセキュリティを高めている。APIレベルの話なので、本来ならここでコードを示して説明すべきだろうが、ここではコードを使わずに説明してみることにする。 WSLとWin32とでAF_UNIXを使ったプロセス間通信をするために RS4に向けて、WSLのさまざまな改良
複数の Microsoft Windows 製品の Windows カーネルには、メモリアドレスの処理に不備があるため、情報を公開される脆弱性が存在します。 ベンダは、本脆弱性を「Windows カーネルの情報漏えいの脆弱性」として公開しています。 本脆弱性は、CVE-2018-0745 および CVE-2018-0747 とは異なる脆弱性です。 CVSS v3 による深刻度 基本値: 4.7 (警告) [NVD値] 攻撃元区分: ローカル 攻撃条件の複雑さ: 高 攻撃に必要な特権レベル: 低 利用者の関与: 不要 影響の想定範囲: 変更なし 機密性への影響(C): 高 完全性への影響(I): なし 可用性への影響(A): なし CVSS v2 による深刻度 基本値: 1.9 (注意) [NVD値] 攻撃元区分: ローカル 攻撃条件の複雑さ: 中 攻撃前の認証要否: 不要 機密性への影響(
複数の Microsoft Windows 製品には、メモリ内のオブジェクト処理に不備があるため、サービス運用妨害 (DoS) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を「Windows のサービス拒否の脆弱性」として公開しています。 CVSS v3 による深刻度 基本値: 5.9 (警告) [NVD値] 攻撃元区分: ネットワーク 攻撃条件の複雑さ: 高 攻撃に必要な特権レベル: 不要 利用者の関与: 不要 影響の想定範囲: 変更なし 機密性への影響(C): なし 完全性への影響(I): なし 可用性への影響(A): 高 CVSS v2 による深刻度 基本値: 7.1 (危険) [NVD値] 攻撃元区分: ネットワーク 攻撃条件の複雑さ: 中 攻撃前の認証要否: 不要 機密性への影響(C): なし 完全性への影響(I): なし 可用性への影響(A): 全面的 マイクロソフト
CVSS v3 による深刻度 基本値: 7.0 (重要) [NVD値] 攻撃元区分: ローカル 攻撃条件の複雑さ: 高 攻撃に必要な特権レベル: 低 利用者の関与: 不要 影響の想定範囲: 変更なし 機密性への影響(C): 高 完全性への影響(I): 高 可用性への影響(A): 高 マイクロソフト Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit systems Microsoft Windows 8.1 for x64-based systems Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Serve
Sonatype Nexus Repository Manager には、暗号アルゴリズムの使用に関する脆弱性が存在します。 CVSS v3 による深刻度 基本値: 9.8 (緊急) [NVD値] 攻撃元区分: ネットワーク 攻撃条件の複雑さ: 低 攻撃に必要な特権レベル: 不要 利用者の関与: 不要 影響の想定範囲: 変更なし 機密性への影響(C): 高 完全性への影響(I): 高 可用性への影響(A): 高 CVSS v2 による深刻度 基本値: 10.0 (危険) [NVD値] 攻撃元区分: ネットワーク 攻撃条件の複雑さ: 低 攻撃前の認証要否: 不要 機密性への影響(C): 全面的 完全性への影響(I): 全面的 可用性への影響(A): 全面的
【日高彰の業界を斬る・3】 スマートフォン(スマホ)の普及と、海外からの観光客の増加を背景に、ここ数年で日本国内でも街中で「Wi-Fi」につながる場所がかなり増えた。 公衆無線LANサービス自体は国内でも2002年ごろから提供が始まったが、サービスエリア、料金や接続方法の煩雑さなどの問題でなかなか普及は進まなかった。携帯電話各社が全国に大量のWi-Fiスポットを設置したこともあったが、契約者以外は利用できないばかりか、スマホが電波の弱いアクセスポイントを自動的につかんでしまう“副作用”を引き起こしたため、「街中のWi-Fi」に対するエンドユーザーの心証はむしろ悪化した面もある。 ようやく日本でも一定レベルで実用に耐える公衆無線LANが広がり始めたのが、2015年ごろからだ。このころからアジアからの観光客を中心とした訪日外国人が急増。14年10月に観光庁が実施したアンケート調査結果で、外国人
前回まではハードフォークとは何なのか?や仮想通貨と税金のことなどを中心にお話しました。今回は私たちユーザーが仮想通貨と付き合っていくには何に気をつけたらいいのかについて考えます。(俣野成敏の『トップ1%の人だけが知っている「お金の真実」』実践編) プロフィール:俣野成敏(またのなるとし) 30歳の時に遭遇したリストラと同時に公募された社内ベンチャー制度で一念発起。年商14億円の企業に育てる。33歳で東証一部上場グループ約130社の現役最年少の役員に抜擢され、さらには40歳で本社召還、史上最年少の上級顧問に就任する。2012年の独立後は、フランチャイズ2業態6店舗のビジネスオーナーや投資活動の傍ら、マネープランの実現にコミットしたマネースクールを共催。自らの経験を書にした『プロフェッショナルサラリーマン』及び『一流の人はなぜそこまで、◯◯にこだわるのか?』のシリーズが、それぞれ12万部を超え
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 石川 温の「スマホ業界新聞」 2018/02/24(vol.265) ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 「仕事の能率を上げる最強最速のスマホ&パソコン活用術」(朝日新聞出版)、好評発売中。 http://amzn.asia/adfOGI9 《目次》 1.3キャリアで一斉に「MMS」じゃなくて「RCS」を導入へ ━━KDDIは「au.com」の開始に合わせてスタートか 2.10周年を迎えたNTTドコモのベンチャー支援 ━━今後はNTTグループと共に連携を強化を狙う 3.Mobile World Congressが2月26日より開幕 ━━注目は、楽天・三木谷浩史社長の基調講演 4.今週のリリース&ニュース 5.編集後記 ━━━━━━━━━━━━━━━━━━━━━━
Googleが新しいメッセージ規格「RCS」の取り組みを促進!日本でもNTTドコモやau、ソフトバンクが年内導入で打倒LINE?課題はiPhoneの対応か 2018年02月24日20:55 posted by memn0ck カテゴリアプリ・サービスニュース・解説・コラム list Googleも促進する新メッセージ規格「RCS」を日本のNTTドコモとau、ソフトバンクが対応へ! Googleは22日(現地時間)、ショートメッセージサービス「SMS」を拡張して長文や画像・動画などを含んだより“リッチ”なメッセージが送受信できる規格「RCS(Rich Communication Services)」を利用したコミュニケーションサービスの取り組みを強化し、今後数ヶ月でより多くの国・地域における通信事業者においてRCSに対応したサービスが提供されると発表しています。 同社ではスペイン・バルセロナ
How can we double server response? Notification, Z.com News Tuesday February 9th, 2016
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く