航空安全推進連絡会議=JFASは、日本の民間航空における、あらゆる職場の労働者と連携した団体です。日本での航空機事故の撲滅と安全の達成を最大の課題としています
WEIRD(ウィアード)「現代人」の奇妙な心理 上:経済的繁栄、民主制、個人主義の起源 作者:ジョセフ・ヘンリック白揚社Amazonこの『WEIRD「現代人」の奇妙な心理』は、西洋を中心とした現代人が人類進化の途上で存在してきた社会の人々と、神経学的にも心理学的にも大きく異なっていることを解き明かしていく一冊である。同時に、なぜ現代人が歴史の過程で「WEIRD(奇妙)」になってしまったのか、その起源を追うことで、産業革命が起こった理由や、ヒトの社会を突き動かす遺伝子や環境以外の要因についても明らかになっていく。 上下巻で分厚いが、経済から民主制、個人主義まで、幅広いテーマを一本の筋でまとめていく、明快でエキサイティングなノンフィクションだ。 WEIRDな人々の特徴。 重要な前提から紹介するが、複数の集団から得られた文化的データを分析すると、西洋人のサンプルは必ず分布の最端部に位置することが
セキュリティエンジニアとして就職してからそろそろ3年経ちます。独断と偏見に基づき、IT初心者・セキュリティ初心者・セキュリティエンジニアの3つの時期に分け、費用対効果の良い勉強法を紹介していきたいと思います。 セキュリティエンジニアとは 「セキュリティエンジニア」という言葉は範囲が広いですが、私が今回記載する内容は脆弱性診断やペネトレーションテストに寄った内容となっています。インシデント対応やアナリスト業務などは専門ではないので、あくまで診断系の人が書いているということをご認識おきください。 そもそもセキュリティエンジニアにどのような職種が含まれるかはラックさんが分かりやすい資料を出しているのでそちらをご覧ください(サイバーセキュリティ仕事ファイル 1、サイバーセキュリティ仕事ファイル 2)。 IT初心者時代 セキュリティを学ぶ以前に基礎となるITを学ぶ時代を考えます。 学校教育 学生の場
Container registry について Container registry は、Organization または個人アカウント内にコンテナー イメージを格納し、イメージをリポジトリに関連付けることができます。 権限をリポジトリから継承するか、リポジトリとは別に細かい権限を設定するかを選ぶことができます。 パブリック コンテナー イメージに匿名でアクセスすることもできます。 Container registryサポートについて 現在のところ、Container registry では以下のコンテナフォーマットをサポートしています。 Docker Image Manifest V2、Schema 2 Open Container Initiative (OCI) 仕様 Dockerイメージをインストールあるいは公開する際には、Container registryはWindowsイメー
github.blog 9/1 に GitHub Container Registry がパブリックベータとして公開されました。GitHub が提供する Docker レジストリサービスです。 この記事では、GitHub Container Registry についていろいろ調べたり動かしたりした内容をまとめます。 目次 注意事項 背景 Docker Hub と GitHub Container Registry GitHub Packages と GitHub Container Registry 料金 organization での GitHub Container Registry の有効化 試してみる パーソナルアクセストークンの作成 イメージの push イメージの権限変更 認証なしで public イメージの pull イメージの削除 GitHub Actions から Git
どうも、Emacs Lispアドベントカレンダーです。嘘です。 Emacsから外部コマンドを起動する方法として、大別すると「コマンドラインシェルで実行したい文字列(コマンド名と引数をまるごと含む)を渡す関数」 (shell-command系) と、「コマンドとコマンドライン引数を個別の引数として渡す関数」 (process系) の二種類の機能に分類できます。 シェルコマンドの方が使用方法がおてがる、かつポータブル(後述)なので私は特別な理由がない限りは前者のshell-command系の使用を勧めるのですが、これは同時に典型的なバグや脆弱性の温床なので注意が必要です。 用語 いろいろややこしい コマンド キーを入力したり、M-xを押してコマンド名を入力すると実行されるEmacsの機能のこと コマンドは関数の一種で、Emacs Lispから関数として利用することもできる シェル / コマンド
[ISO/IEC発行]ISMS(情報セキュリティマネジメントシステム)[ISO/IEC27001,27002] 網羅的なセキュリティフレームワーク 情報の機密性、完全性、可用性を保護するための体系的な仕組みであり、技術的対策だけでなく、従業員の教育や訓練、組織体制の整備などが含まれています。必ずしも、組織全体で適用する必要はなく、組織の必要に応じて、適用範囲を決定できるという特徴があります。[15] [ISO/IEC発行]ISO/IEC27017 クラウドサービス クラウドサービスに関する情報セキュリティ対策を実施するためのガイドライン規格で、ISO/IEC27002をベースに作成されています。この規格は、クラウドサービスの提供者とクラウドサービスの利用者の両方を対象としています。クラウドサービスに関するリスクの低減や、クラウドサービスを適切に利用する組織体制を確立できます。 また、情報セ
2021年5月18日、米国の非営利団体であるCIS(Center for Internet Security)は、「CIS Controls」の最新版となる「CIS Controls v8」を公開しました。 CIS Controlsとは、組織で「最低限行うべきこと」に着目し、技術的な対策153項目を整理したガイドラインです。 自社のセキュリティに漠然とした不安がある方や、何から取り組んでよいのかわからない、といった方々がCIS Controlsを参照することで、セキュリティ対策のポイントを押さえられるようになっています。 その一方、153項目といったボリュームやユニークな概念(IG※1、Controls※2、Safeguards※3)の使用によって、一読しただけでは内容や重要性の理解が難しい可能性もあります。 本記事では、「CIS Controlsとはそもそも何が書かれているのか?」「自社
情報セキュリティ対策を行う上において、様々なフレームワークが存在する。 現在のフレームワークはどれも必要な全ての対策を網羅していません。企業のセキュリティ対策の目的、状況に応じてそれぞれのフレームワークを補完して活用することが望ましい。 ここではそれぞれのフレームワークの特徴、違い、関係性のポイントを要約する。 政府機関から提示されている各種ガイドブック、ハンドブック、テキスト類 政府機関から提示されている各種ガイドブック、ハンドブック、テキスト類は、ISMSのフレームワークがベースとなっており、現在のほとんどの組織は、その規格に準拠して、組織の情報セキュリティ対策の規程の整備、それに基づく対策の実施を行っている。 サイバーセキュリティ経営ガイドライン サイバーセキュリティ経営ガイドライン Ver2.0【2017年METI】 サイバーセキュリティ経営ガイドラインVer2.0【要約】(Min
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く