タグ

ログに関するmi1kmanのブックマーク (4)

  • / WSJ日本版 - jp.WSJ.com - Wsj.com

    アパラチコラで過ごす優雅な時間 メキシコ湾沿いの入り江に面した米フロリダ州の小さな町アパラチコラ。こじんまりした海辺のホテルに宿泊し、バーで新鮮なシーフードを味わえるほか、地ビールの醸造所もある。綿花や漁業で栄えたこの町には、グリークリバイバル(ギリシャ建築への回帰)様式の優雅な住宅が散見される。数キロの沖合に浮かぶセントジョージ島には白い砂浜が広がる。

    mi1kman
    mi1kman 2011/05/26
    「ソニーによると、侵入者らは、システム管理者から自らの存在を隠してソニーのシステムの制限された部分にアクセスするための特権を取得し、侵入行為を隠ぺいするためログ・ファイルを削除したという」
  • ソニー、“想定内”の攻撃を防げず

    ソニーとソニー・コンピュータエンタテインメントは5月15日、個人情報流出のためサービスを停止していたPlayStation Network(PSN)とQriocityを、米欧で一部再開した。だが一方で、情報セキュリティの専門家からはソニーの対策不足を疑問視する声が上がり始めた(図)。流出の最大の原因は「既知の脆弱性」(ソニー)を放置したこと。専門家からすれば“想定内”の攻撃にもかかわらず、ソニーは防衛策を怠っていた。 焦点の一つは「ログの有無」だ。PSNなどがサイバー攻撃を受けたのは米国時間の4月17日から19日。ソニーは同4月20日に問題を認識してサービスを停止したが、公表までに1週間を要した。セキュリティ対策に詳しいS&Jコンサルティングの三輪信雄社長は、時間がかかった理由を「サーバーのログを二重化しておらず、攻撃手法や被害実態が把握できなかったのではないか」とみる。 個人情報が流出し

    ソニー、“想定内”の攻撃を防げず
    mi1kman
    mi1kman 2011/05/26
    必要なのは、ログの安全な記録と保管であって、二重化はあくまでその手段って感じがする。
  • Yahoo!ショッピングにおけるログ設計と監視

    ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。LINEヤフー Tech Blog こんにちは、ショッピング事業部開発部の吉野と申します。 今回は「アプリケーションログの設計と監視」について、実際にYahoo!ショッピングで採用している方法を少し交えながらお話しさせていただきます。 1.ログ設計のポイント ログ設計は、以下のポイントに注意して行うとよいでしょう。 ・ログ出力のポイントが押さえられているか ⇒セッションの始まりと終わり、処理の過程、例外処理の中など。 フローチャートのような処理フロー図があれば、そこにログ出力ポイントを書き込むとわかりやすくなります。 ・出力する情報に過不足はないか ⇒「いつ(システム時間)」「だれが(プロセスID・IPアドレスなど)」 「どこで(パスなど)」「なにをした(実行コマン

    Yahoo!ショッピングにおけるログ設計と監視
  • Google Code Archive - Long-term storage for Google Code Project Hosting.

    Code Archive Skip to content Google About Google Privacy Terms

    mi1kman
    mi1kman 2008/11/01
    Apacheログの可視化
  • 1