並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 46件

新着順 人気順

管理者権限の検索結果1 - 40 件 / 46件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

管理者権限に関するエントリは46件あります。 セキュリティsecurityWindows などが関連タグです。 人気エントリには 『「Google従業員が、YouTubeを介して任天堂のゲーム発表動画を閲覧し事前にリークしていた」との報道。管理者権限で非公開動画を見る手口 - AUTOMATON』などがあります。
  • 「Google従業員が、YouTubeを介して任天堂のゲーム発表動画を閲覧し事前にリークしていた」との報道。管理者権限で非公開動画を見る手口 - AUTOMATON

    いまから約7年前、任天堂の『ヨッシークラフトワールド』ティザー映像が発表前日にReddit上でリークされていた。これはGoogleの契約社員が、任天堂の非公開動画を管理者アカウントで閲覧し、漏えいさせたことが原因だという。海外メディア404 Mediaが伝えている。 404 MediaはGoogleの内部データベースのコピーを入手したと報告。このデータには、2013年から2018年までの6年間における個人情報・機密情報取り扱い事故の報告が数千件分含まれているとのこと。 404 Mediaが伝えるところによると、報告のなかにはGoogleの従業員が任天堂のYouTubeアカウントの非公開動画にアクセスし、任天堂の発表予定よりも先に情報を流出させた事例も含まれていたとのこと。これは2017年6月に、『ヨッシークラフトワールド』のティザー映像の公開予定がReddit上でリークされた件についての報

      「Google従業員が、YouTubeを介して任天堂のゲーム発表動画を閲覧し事前にリークしていた」との報道。管理者権限で非公開動画を見る手口 - AUTOMATON
    • レクサスNXをハッキング 管理者権限を奪い遠隔操作 中国テンセント最新報告から(上) - 日本経済新聞

      中国ネット大手の騰訊控股(テンセント)のセキュリティー研究チームが、トヨタ自動車の高級ブランド、レクサスの多目的スポーツ車(SUV)「NX300」のハッキングに成功した。近距離無線経由で、ボディー関連部品を遠隔操作できるものだ。トヨタは車載基本ソフト(OS)「Linux(リナックス)」の管理者権限を奪われるなど、かなり厳しい脆弱性を突かれた。セキュリティー開発に力を注ぐトヨタだが、一朝一夕に技術

        レクサスNXをハッキング 管理者権限を奪い遠隔操作 中国テンセント最新報告から(上) - 日本経済新聞
      • NTTのレッドチーム「Team V」の活動実態 「管理者権限はほぼ確実に取れる」|BUSINESS NETWORK

        <サイバーセキュリティ戦記>NTTグループのプロフェッショナルたちNTTのレッドチーム「Team V」の活動実態 「管理者権限はほぼ確実に取れる」 NTTグループ サイバーセキュリティ戦記 セキュリティ サイバー攻撃を疑似的に仕掛け、ターゲット組織のサイバーセキュリティに関する弱点を見つけ出すレッドチーム。NTTグループでは、2019年からグループ内向けのレッドチーム「Team V」が活動している。NTTグループの上級セキュリティ人材を紹介する連載「<サイバーセキュリティ戦記>NTTグループのプロフェッショナルたち」の第18回に登場するのは、Team Vの精鋭メンバーの1人であるNTTセキュリティ・ジャパンの羽田大樹だ。 対象組織の社員が標的型メールに引っ掛かり、一般社員のPCが攻撃者に掌握されてしまった――。これが、NTTグループのレッドチーム「Team V」によるサイバー攻撃演習の前提

          NTTのレッドチーム「Team V」の活動実態 「管理者権限はほぼ確実に取れる」|BUSINESS NETWORK
        • Google社員がYouTubeの管理者権限で未公開動画にアクセスして事前に情報を流出させていたと判明、任天堂や著名人が被害に

          2024年5月30日にGoogleの内部文書が大量流出し、Googleはこの文書が本物であることを認めています。この内部文書にはGoogleの検索アルゴリズムについての記述のほかに、6年間にわたるプライバシーとセキュリティに関するインシデントのレポートが含まれており、Googleの従業員がYouTubeの管理者権限を使って公開されていない情報を悪用したり外部に持ち出したりしていたことが明らかになりました。 Google Contractor Used Admin Access to Leak Info From Private Nintendo YouTube Video https://www.404media.co/google-contractor-used-admin-access-to-leak-private-nintendo-youtube-video/ How YouTub

            Google社員がYouTubeの管理者権限で未公開動画にアクセスして事前に情報を流出させていたと判明、任天堂や著名人が被害に
          • 「Windows Terminal」ユーザーはぜひ知っておきたい、タブを管理者権限で起動する裏技/わざわざ管理者権限で起動しなおす必要はない【やじうまの杜】

              「Windows Terminal」ユーザーはぜひ知っておきたい、タブを管理者権限で起動する裏技/わざわざ管理者権限で起動しなおす必要はない【やじうまの杜】
            • 全員に管理者権限、パスワードは全部共通、脆弱性は放置…… ランサム攻撃受けた大阪急性期・総合医療センターのずさんな体制

              2022年10月末にサイバー攻撃を受けたことで話題になった大阪急性期・総合医療センターが3月28日に、同件の調査報告書を公開した。調査によると、同センターではユーザー全てに管理者権限を付与していた他、数あるサーバやPCなどで共通のIDとパスワードを使用しており、侵入経路となったVPN機器は脆弱性が放置されているなどずさんな管理体制だったことが分かった。 問題が発生したのは22年10月31日。電子カルテシステムを稼働させていた基幹システムサーバがランサムウェアで暗号化され診療を制限することになった。完全復旧したのは23年1月11日。被害額は調査と復旧で数億円。診療制限で十数億円に及ぶという。 攻撃者は同センターが患者給食業務を委託している業者経由でシステムに侵入したとみられる。給食事業者に設置されていたVPN機器は脆弱性が放置されていたため、侵入経路になったという。 攻撃者は給食事業社のシス

                全員に管理者権限、パスワードは全部共通、脆弱性は放置…… ランサム攻撃受けた大阪急性期・総合医療センターのずさんな体制
              • たとえ途中で再起動と管理者権限が必要でも、自動化をあきらめたらそこで試合終了ですよ…? - Qiita

                前書き Windowsで自動化していると面倒なケースに遭遇します。 それは再起動を挟みかつ管理者権限が必要なケースです。 たとえば、以下のようなケースになります。 ・Aというアプリをインストールしたあとに再起動をしてBというアプリをインストールする ・WindowsUpdateでインストールしたあとに再起動をしてコントロールパネルの設定を実施する 今回は、Windowsにおいて再起動を挟んで管理者権限で実行するスクリプトの書き方について検討してみます。 ログインの自動化 再起動後に自動的にログインを行う方法はマイクロソフトのサポート情報として紹介されています。 How to turn on automatic logon in Windows https://support.microsoft.com/en-us/help/324737/how-to-turn-on-automatic-l

                  たとえ途中で再起動と管理者権限が必要でも、自動化をあきらめたらそこで試合終了ですよ…? - Qiita
                • 「Windows Terminal」プレビュー版に新しい描画エンジン、管理者権限でプロファイルを起動するオプションも/今後は単なる「Terminal」という名前へ

                    「Windows Terminal」プレビュー版に新しい描画エンジン、管理者権限でプロファイルを起動するオプションも/今後は単なる「Terminal」という名前へ
                  • トヨタ「NX」をハッキング、Linuxの管理者権限を奪取して遠隔操作

                    中国テンセント(Tencent)のセキュリティー研究チームが、トヨタ自動車のレクサス「NX300」のハッキングに成功した(図1)。近距離無線経由で、ボディー関連部品を遠隔操作できるものだ。トヨタは車載OS「Linux」の管理者権限を奪われるなど、かなり厳しい脆弱(ぜいじゃく)性を突かれた。セキュリティー開発に力を注ぐトヨタだが、一朝一夕に技術をものにできない厳しい現実に直面する。自動車セキュリティーの専門家である日本シノプシスの岡デニス健五氏が、テンセントの資料を分析する。(日経クロステック編集部) テンセントの「キーン・セキュリティー・ラボ(Keen Security Lab)」が、2017年モデルのNX300に「ホワイト(善意に基づく)ハッキング」を実行し、その概要を2020年3月末に公表した1)。 まずは近距離無線「Bluetooth」に関連した脆弱性を利用して、カーナビの電子制御ユ

                      トヨタ「NX」をハッキング、Linuxの管理者権限を奪取して遠隔操作
                    • 個情委、ランサムウェアで約1カ月停止の社労士向けクラウド提供元に指導 「管理者権限のパスワード類推可能」「深刻な脆弱性が残存」【お詫びと訂正】

                      個情委、ランサムウェアで約1カ月停止の社労士向けクラウド提供元に指導 「管理者権限のパスワード類推可能」「深刻な脆弱性が残存」【お詫びと訂正】 個人情報保護委員会は3月25日、社会保険労務士向けクラウドサービス「社労夢」を提供するエムケイシステム(大阪市)に対し、個人情報保護法に基づく指導を行ったと発表した。 同社は2023年6月、ランサムウェア攻撃を受け、サービスが約1カ月停止するなどの被害に遭っていた。サービスを導入する社労士法人や民間企業からは、エムケイシステムから報告を受けての発表も相次いでいた。 【訂正:2024年3月28日午後3時48分 記事掲出当初、漏えいの事実があると受け取れるような記載をしていましたが、エムケイシステムから個人情報保護委員会への報告は「漏えいのおそれ」に基づくものであり、漏えいの事実は確認されておりませんでした。お詫びして訂正いたします。】 個人情報保護委

                        個情委、ランサムウェアで約1カ月停止の社労士向けクラウド提供元に指導 「管理者権限のパスワード類推可能」「深刻な脆弱性が残存」【お詫びと訂正】
                      • 「管理者権限でログインできるバックドアアカウント」が10万台以上のZyxel製ネットワーク機器で見つかる

                        台湾のネットワーク機器メーカーであるZyxel製のファイアウォール機器やVPNゲートウェイに、第三者が管理者権限でログインできてしまう「バックドアアカウント」が発見されました。これにより影響を受けるデバイスは、全世界で10万台以上に達すると推測されており、セキュリティ研究者は所有者に対してすみやかなファームウェアのアップデートを推奨しています。 Zyxel security advisory for hardcoded credential vulnerability | Zyxel https://www.zyxel.com/support/CVE-2020-29583.shtml Undocumented user account in Zyxel products (CVE-2020-29583) - EYE https://www.eyecontrol.nl/blog/undocu

                          「管理者権限でログインできるバックドアアカウント」が10万台以上のZyxel製ネットワーク機器で見つかる
                        • 「ウイルスバスター for Mac」に脆弱性。管理者権限取得の可能性

                            「ウイルスバスター for Mac」に脆弱性。管理者権限取得の可能性
                          • 富士通ツールへの不正アクセス、管理者権限を乗っ取りか:朝日新聞デジタル

                            ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                              富士通ツールへの不正アクセス、管理者権限を乗っ取りか:朝日新聞デジタル
                            • 中国製ネットワークカメラに管理者権限を奪取できるバックドアの存在が報告される

                              by rawf8 さまざまなモノがインターネットにつながるIoTが社会に広まる中で、中国企業の製造する安価なスマートスピーカーやネットワークカメラが市場に多数流通するようになりました。しかし、過去に中国製のデバイスについて脆弱性やバックドアが報告され、セキュリティ面での信用が課題となっており、今回も中国製のファームウェアを搭載したネットワークカメラなどのIoT機器で管理者権限を奪取できるバックドアの存在がYourChief氏によって報告されています。 Full disclosure: 0day vulnerability (backdoor) in firmware for HiSilicon-based DVRs, NVRs and IP cameras / Habr https://habr.com/en/post/486856/ 0day vulnerability in firmw

                                中国製ネットワークカメラに管理者権限を奪取できるバックドアの存在が報告される
                              • Windowsのインストーラーから管理者権限を取得できる脆弱性が発見される、攻撃の回避策は?

                                Windowsにソフトウェアを導入するためのインストーラーに、管理者権限を取得できる脆弱(ぜいじゃく)性があることが判明しました。発見者によるとMicrosoftのパッチを待つ以外に根本的な解決方法は存在しないとのこと。記事作成時点では発見された脆弱性を用いた攻撃が既に確認されており十分な警戒が必要です。 GitHub - klinix5/InstallerFileTakeOver https://github.com/klinix5/InstallerFileTakeOver Malware now trying to exploit new Windows Installer zero-day https://www.bleepingcomputer.com/news/security/malware-now-trying-to-exploit-new-windows-installe

                                  Windowsのインストーラーから管理者権限を取得できる脆弱性が発見される、攻撃の回避策は?
                                • 【注意喚起】Windowsとネットワーク管理者権限を一撃で乗っ取る、脆弱性「Zerologon」対策について | LAC WATCH

                                  コンピュータ名:dc01 / フルコンピュータ名(FQDN):dc01.lactest.local 管理者(ユーザ名):administrator IPアドレス:192.168.5.14 OS:WindowsServer2016 コンピュータ名:at99 / ドメイン:-(ドメイン未参加) ※ Zerologonは当初ドメインに参加している端末からのみドメインコントローラの管理者権限を取得することができるとされていましたが、NetLogonクライアント(logoncli.dll)に対して遠隔手続き呼出し(RPC)を強制的に実行するパッチを適用することで、ドメイン未参加端末からドメインコントローラの管理者権限を取得可能な方法が見つかりました。これを利用して、ドメイン未参加端末からの攻撃を検証します。 IPアドレス:192.168.5.15 ※ 内部ネットワークに侵入していることを前提としてい

                                    【注意喚起】Windowsとネットワーク管理者権限を一撃で乗っ取る、脆弱性「Zerologon」対策について | LAC WATCH
                                  • キーボードだけでアプリを管理者権限で実行するには?【脱初心者!すぐに役立つショートカットキー】

                                      キーボードだけでアプリを管理者権限で実行するには?【脱初心者!すぐに役立つショートカットキー】
                                    • 第686回 Bubblewrap/bwrapを使って管理者権限なしで非特権コンテナーを作る | gihyo.jp

                                      LXDにしろDockerにしろsystemd-nspawnにしろ、コンテナーを作るには直接的であれ間接的であれ管理者権限が必要です。しかしながら、これらのコンテナー技術の基になっているLinuxカーネルの名前空間は、必ずしも管理者権限で作らなければいけないわけではありません。今回は、ユーザー権限で非特権コンテナーを構築できるBubblewrap(bwrapコマンド)を紹介します。 Bubblewrapとunshare LXDやDockerといったコンテナー管理ツールは、管理者権限でデーモンを立ち上げ、クライアントがそのデーモンと通信することでコンテナーインスタンスを構築しています。また第491回の「いまから『あえて』systemdのコンテナ機能を使ってみる」で紹介されているsystemd-nspawnもコンテナーインスタンス作成時にsudoコマンドを使っています。 しかしながらRed Ha

                                        第686回 Bubblewrap/bwrapを使って管理者権限なしで非特権コンテナーを作る | gihyo.jp
                                      • Microsoft、印刷スプーラーのゼロデイ脆弱性に対処するためWindowsの既定動作を変更/ドライバーのインストールに管理者権限が必要に

                                          Microsoft、印刷スプーラーのゼロデイ脆弱性に対処するためWindowsの既定動作を変更/ドライバーのインストールに管理者権限が必要に
                                        • ktgohan on Twitter: "あ、そうそう。秘書検定、あれ持っている人情報セキュリティ系の仕事に就かせてはだめです。絶対だめ。業務上の倫理観が絶対に適合しませんから。管理者権限や特権も持たせもいけない。必ずどこかでやらかす。"

                                          あ、そうそう。秘書検定、あれ持っている人情報セキュリティ系の仕事に就かせてはだめです。絶対だめ。業務上の倫理観が絶対に適合しませんから。管理者権限や特権も持たせもいけない。必ずどこかでやらかす。

                                            ktgohan on Twitter: "あ、そうそう。秘書検定、あれ持っている人情報セキュリティ系の仕事に就かせてはだめです。絶対だめ。業務上の倫理観が絶対に適合しませんから。管理者権限や特権も持たせもいけない。必ずどこかでやらかす。"
                                          • Zerologon攻撃、未認証でDC管理者権限を取得されるリスク。CVSSスコア10の深刻な脆弱性(大元隆志) - エキスパート - Yahoo!ニュース

                                            オランダのセキュリティ会社であるSecuraが「Zerologon」と名付けた攻撃が話題を集めている。「Zerologon」は特定のNetlogon認証パラメーターに0(ゼロ)を追加することによって攻撃が成立する。Windows ADやドメインコントローラとネットワーク接続が可能な状況であれば、比較的簡単に実行出来るリスクがあり、CVSSスコアも10となっている。 ■本脆弱性の要点 さまざまなフィールドに0が入力されたNetlogonメッセージを多数送信するだけで、攻撃者はADに格納されているドメインコントローラのコンピュータパスワードを変更可能になる。これを使用してドメイン管理者資格情報を取得し、元のDCパスワードを復元できる。 この攻撃の影響は非常に大きく、基本的にはローカルネットワーク(悪意のある内部関係者や、デバイスをオンプレミスのネットワークポートに接続しただけの人など)上のあら

                                              Zerologon攻撃、未認証でDC管理者権限を取得されるリスク。CVSSスコア10の深刻な脆弱性(大元隆志) - エキスパート - Yahoo!ニュース
                                            • 神々のシステム管理者権限と決まり事 - ほわほわ神社生活

                                              記紀神話の神々は高次元人故に神なのです。全知全能ではないのは神々自身は自分達を人と認識しているからです。もちろん自己認識がどうであれ、なかつくにの者にとっては神以外の何者でもないのですが。 神々は各々お仕事に励まれています。世界(より低次元)の仕組みの管理者でもあります。3次元人からなにかお願いをされるとシステム上問題ない場合は上手く調整することもあるのがお仕事のひとつでもあります。 その管理者権限がどれくらいかは3次元人に知る術はありません。管理者なので限界はあるようですが。 また3次元人と接するにあたり、いくらかの決まり事があるようです。例えば未来のことは教えないとかは知られています。この次元は過去から未来への時間がある(ことになっている)世界なのでそれに反することは避けているらしいです。あくまで取り決めだから例外もあるようですがそのあたりはわかりませんね。 今回何を言いたいのかと言う

                                                神々のシステム管理者権限と決まり事 - ほわほわ神社生活
                                              • Kazuho Oku on Twitter: "Parler が SaaS 契約を切られたため、メアド認証がスキップするようになった結果、管理者権限のパスワードもメアド確認なしに変えられるようになってデータ全部抜かれたという話。ユーザ認証に使われた免許証写真や削除済のコンテンツ… https://t.co/8FuxF5ecQr"

                                                Parler が SaaS 契約を切られたため、メアド認証がスキップするようになった結果、管理者権限のパスワードもメアド確認なしに変えられるようになってデータ全部抜かれたという話。ユーザ認証に使われた免許証写真や削除済のコンテンツ… https://t.co/8FuxF5ecQr

                                                  Kazuho Oku on Twitter: "Parler が SaaS 契約を切られたため、メアド認証がスキップするようになった結果、管理者権限のパスワードもメアド確認なしに変えられるようになってデータ全部抜かれたという話。ユーザ認証に使われた免許証写真や削除済のコンテンツ… https://t.co/8FuxF5ecQr"
                                                • 管理者権限を与えつつIAMユーザーまわりの操作だけ禁止するIAMポリシー | DevelopersIO

                                                  はじめに こんにちは。大阪オフィスの林です。 タイトルの通りなのですが本エントリは、AWS環境で各種リソースやサービスに対する管理者権限を与えつつも、IAMユーザーの作成や変更に関する操作を禁じたいというピンポイントのユースケースにお答えする内容となっています。 デフォルトのポリシーでIAMReadOnlyAccessもありますが、ロールやポリシーの操作にも制限が掛かってしまうので、IAMユーザーの作成、変更に対する操作だけを禁止したいというユースケースに本エントリを参考にして頂ければと思います。 やってみた ポリシー作成 IAMのダッシュボード左メニューから「ポリシー」-「ポリシーの作成」を選択します。 「JSON」タブから下記のJOSNをコピペして次のステップに進みます。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Al

                                                    管理者権限を与えつつIAMユーザーまわりの操作だけ禁止するIAMポリシー | DevelopersIO
                                                  • Python:pip における管理者権限と user install - pyてよn日記

                                                    概要 pip の概要 通常のインストールと "user install" の違い user install のメリット user install 先の確認,変更 インストール先の確認 インストール先の変更 補足:.bashrc と .bash_profile の違い 参考 pipenv のチュートリアルに "user install" という聞き慣れない単語が出てきたので調べた. 概要 管理者権限のないユーザで pip install をすると Permission Error が起きる.これは,pip のインストール先が管理者権限が必要なディレクトリ(/usr)だからである.管理者権限のないユーザが pip でパッケージ管理を行いたい場合これでは困る. 本記事では,管理者権限のないユーザが pip install するための user install という方法を解説する.Unix 系

                                                      Python:pip における管理者権限と user install - pyてよn日記
                                                    • Microsoft Office 365の管理者権限まとめ - Qiita

                                                      ・すべての管理機能に対する制限なしのアクセス ・管理センターのほとんどのデータに対する制限なしのアクセス ・Azure ADの全ての管理機能 ・Azure ADのIDを使用するサービス(Microsoft セキュリティセンター、Microsoft 365 セキュリテぃ/コンプライアンスセンター、Exchange Online、SharePoint Online、Skype for Buisiness)にアクセスできる ・管理者権限を割り当てることができる ・全てのユーザーと全ての管理者のパスワードをリセットできる Admin name 管理者名 ・全体管理者の閲覧だけ版 ・Microsoft 365管理センター、Exchange管理センター、Teams管理センター、SharePoint管理センター、セキュリティセンター、コンプライアンスセンター、Azure AD管理センター、デバイスの管理

                                                        Microsoft Office 365の管理者権限まとめ - Qiita
                                                      • 【PowerShell】PowerShellを管理者権限で実行したい!ソースの先頭に埋め込むだけで自動で管理者権限に昇格するスクリプト!

                                                        やりたいこと ●PowerShellスクリプトファイル(.ps1ファイル)を右クリックで「PowerShellで実行」したときに、自動的に管理者権限として実行する。 ※もちろん、バッチファイル(.bat形式)のファイルなどからその.ps1ファイルを呼び出して実行する場合でも管理者権限になります。 ●上記を、「.ps1ファイル」のソースの先頭に1行追加するだけで実現する。 スクリプト例 if (!([Security.Principal.WindowsPrincipal][Security.Principal.WindowsIdentity]::GetCurrent()).IsInRole("Administrators")) { Start-Process powershell.exe "-File `"$PSCommandPath`"" -Verb RunAs; exit } 解説 使い

                                                          【PowerShell】PowerShellを管理者権限で実行したい!ソースの先頭に埋め込むだけで自動で管理者権限に昇格するスクリプト!
                                                        • Zoom for macOSのSDKはRetinaディスプレイをサポートするために管理者権限でのインストールを要求する。

                                                          Zoom for macOSのSDKがRetinaディスプレイをサポートするためとして管理者権限でのインストールを要求すると話題になっています。詳細は以下から。 新型コロナウィルス(COVID-19)の影響により自宅学習やリモートワークを行う人々が増え、ユーザー数が2億人を突破したビデオ会議サービス「Zoom」には、先月末からMac/Windowsクライアントなどに複数の脆弱性が発見され、ZoomのEric S. Yuan CEOは今後90日間はエンジニアリング・リソースをプライバシーとセキュリティ問題のに集中させ、それらの改善と修正に専念すると発表しましたが、そのZoomのmacOS用SDKに不要な管理者権限要求があると話題になっています。 Just temporarily re-insallted zoom and saw it created a temporary zip call

                                                            Zoom for macOSのSDKはRetinaディスプレイをサポートするために管理者権限でのインストールを要求する。
                                                          • EKSでクラスター作成後に他のIAMユーザーに自分と同じ管理者権限を与える | DevelopersIO

                                                            EKSクラスターを作成しました。この段階では作成者である自分のIAMエンティティのみがクラスターを操作できるsystem:masters権限を持っています。system:mastersって何?という方は、以下で詳しくまとめられていますのでご確認ください。 Kubernetesのsystem:mastersグループって何?- Qiita 先程「自分のIAMエンティティがsystem:masters権限を持っている」と書きましたが、厳密には、すべての権限が付与されている cluster-adminロールがあり、そしてそのロールにバインディングされているsystem:mastersグループがあり、さらにそのグループのメンバーに自分のIAMエンティティが入っている、という感じでしょうか。 今回はこの権限を他のIAMユーザーにも付与してみたいと思います。eksctlを使います。 やることは大きくわけ

                                                              EKSでクラスター作成後に他のIAMユーザーに自分と同じ管理者権限を与える | DevelopersIO
                                                            • Microsoft、「PrintNightmare」対策で「ポイントアンドプリント」を管理者権限に

                                                              米Microsoftは8月10日(現地時間)、「PrintNightmare」と呼ばれる脆弱性に対処するため、リモートプリンタ操作のためのドライバ「ポイントアンドプリント」のインストールと更新で管理者権限を要求するよう仕様を変更したと発表した。 PrintNightmareは、Windowsの印刷スプーラーに存在するリモートコード実行の脆弱性。Microsoftは7月、緊急パッチでこの脆弱性に対処している。 Microsoftは、調査の結果「ポイントアンドプリント」のデフォルトの動作では、潜在的な攻撃から保護するために必要なレベルのセキュリティが顧客に提供されていないことが判明した」としている。 最新の更新プログラムをデフォルト設定でインストールすることで、印刷スプーラーに関連する脆弱性が軽減される。この変更は、8月10日のセキュリティ更新プログラムのインストールで有効になる。 詳細はCV

                                                                Microsoft、「PrintNightmare」対策で「ポイントアンドプリント」を管理者権限に
                                                              • 印刷スプーラー脆弱性「PrintNightmare」対策に、ドライバインストール時に管理者権限必須に

                                                                  印刷スプーラー脆弱性「PrintNightmare」対策に、ドライバインストール時に管理者権限必須に
                                                                • Microsoft Intune のプロアクティブな修復で Windows デバイスに一時的なローカル管理者権限を付与する

                                                                  本記事で記載する内容に関しては、本機能は検証目的で作成したものであり本番環境での運用を想定しておりません。 もし展開される場合には、社内にて十分な検証と修正を重ねた上で、慎重なご判断をいただければと思います。 検討の背景 検討に至った背景として、このようなお話を伺うことが多くあります。 現状 Windows デバイスにはエンドユーザーのローカル管理者(Administrators)権限を付与している。 本来は標準ユーザー(Users)権限としたいが、業務の中で管理者権限が必要となる可能性を排除しきれず、踏み出せていない。 何かしらの理由で、上記のような状況から権限回収に踏み出す必要性が出てきた場合、どのように進めるのが良いでしょうか?というのが検討のきっかけになります。 個人的な回答としては、各事業部・職種から一部のエンドユーザーにご協力いただき、少しずつ影響度の確認範囲を広めていく取り組

                                                                    Microsoft Intune のプロアクティブな修復で Windows デバイスに一時的なローカル管理者権限を付与する
                                                                  • Windowsの印刷機能に新たな問題 ~Windows 11にも影響/特定条件下で印刷時に毎回管理者権限を要求するメッセージが表示される

                                                                      Windowsの印刷機能に新たな問題 ~Windows 11にも影響/特定条件下で印刷時に毎回管理者権限を要求するメッセージが表示される
                                                                    • 管理者権限でコマンドプロンプトを起動する

                                                                      コマンドプロンプトから特定のコマンドを実行する時に管理者権限が必要な場合があります。ここでは Windows11 の環境で、コマンドプロンプトを管理者権限で起動する方法について解説します。 アプリ一覧の中からコマンドプロンプトを管理者権限で起動する アプリ一覧の中からコマンドプロンプトを管理者権限で起動する方法です。デスクトップ左下にあるスタートボタンをクリックし、「すべてのアプリ」をクリックします。 表示されたアプリの一覧の中から「Windows ツール」をクリックします。 ツールの一覧の中から「コマンドプロンプト」を右クリックし、表示された一覧の中から「管理者として実行」をクリックしてください。 管理者権限でコマンドプロンプトが起動します。ただこの方法の場合、ターミナルの中ではなく、コマンドプロンプト単体で起動するようです。 「ファイル名を指定して実行する」から管理者権限で起動する デ

                                                                        管理者権限でコマンドプロンプトを起動する
                                                                      • EKSの管理者権限の管理方法について - Qiita

                                                                        はじめに EKSクラスターの構築初期状態では、適切な権限を持つIAMロール、ユーザーであっても、クラスターの作成者以外はEKSの操作(eksctl、kubectlなど)が行うことができません。これはEKSクラスターのロールベースアクセス制御 (RBAC) によって対象のIAMが承認されていないことによって発生します。 EKSクラスタ作成者以外の管理者にクラスタの操作権限を付与するためにはこちらのページにある通りに実施すれば良いのですが、どのように管理するか、という話が別にあります。一管理手法としての例を紹介しますので参考になれば幸いです。 クラスタ管理者をどう管理するか 上記のリンクにあるサンプルファイルを編集し、適用することで記載されたIAMロールやIAMユーザーからのEKSクラスタへの操作が可能となります。 IAMユーザーをそのまま記載する場合、単体のマニフェストファイルを適用する運用

                                                                          EKSの管理者権限の管理方法について - Qiita
                                                                        • Windows 10ミニTips(599) 管理者権限で起動したプロセスを見分ける方法

                                                                          「Windows 10ミニTips」は各回の作成時点で最新のWindows 10環境を使用しています。 Windows 10では、アプリのインストールなどシステムに変更を加える際、管理者権限を必要とする。必要に応じてUAC(ユーザーアカウント制御)の昇格プロンプトが現れるものの、問題はアプリをユーザー権限で起動しているのか、管理者権限で起動しているのか見分けが付かない点だ。 コマンドプロンプトやWindows PowerShellはタイトルバーに「管理者」が加わる 上図のようにコマンドプロンプトやWindows PowerShellは一目で分かるものの、大半のアプリは視覚的な変化が加わらない。どのプロセスを管理者権限で起動したか確認するには、タスクマネージャーを使用する。 「Ctrl」+「Shift」+「ESC」キーを押してタスクマネージャーを起動し、「詳細」タブをクリック/タップで開く。

                                                                            Windows 10ミニTips(599) 管理者権限で起動したプロセスを見分ける方法
                                                                          • 犬でもわかるバッチファイルの作り方〜管理者権限で実行しよう | アーザスBlog

                                                                            しかしこれだとパスワードを求められる様子。となると処理を自動的に且つ順番に実行されてしまうバッチファイルだと使えないですね。 もう少し調べてみましょう。 start-process 実行対象 -verb runas この見出しのコマンドレットはPowerShellでプログラムを管理者権限で実行するためのものです。 おお!これはずいぶんスマートに書けるしパスワードもいらないようです。これを使っていきましょう。 ちなみにこのコマンドレット、どんな処理なのでしょう? Start-process 実行対象 ここはいたってシンプル実行対象を実行します。例えばメモ帳を開くなら start-process notepad.exe です。でもこれだけだとダブルクリックで起動しているのと変わりません。 管理者権限で実行するにはもうひと手間必要となります。 -verb runas start-process

                                                                              犬でもわかるバッチファイルの作り方〜管理者権限で実行しよう | アーザスBlog
                                                                            • 【セキュリティ ニュース】脆弱性「Zerologon」でドメイン管理者権限奪取のおそれ - 詳細明らかに(1ページ目 / 全2ページ):Security NEXT

                                                                              8月にマイクロソフトの月例セキュリティ更新で修正された「Windows Server」の脆弱性「CVE-2020-1472」について詳細が明らかとなった。脆弱性を発見したSecuraでは、脆弱性を「Zerologon」と名付け、注意を呼びかけている。 「CVE-2020-1472」は、ドメイン管理者権限を取得可能となる脆弱性。同脆弱性を発見し、マイクロソフトへ報告したSecuraでは、同脆弱性を「Zerologon」と名付けている。 同脆弱性については、エクスプロイトコードが公開され、悪用のリスクが高まっているとして米国土安全保障省のサイバーセキュリティインフラストラクチャセキュリティ庁(CISA)も注意喚起を行っている。 Securaによれば、「Zerologon」は「Netlogon Remoteプロトコル(MS-NRPC)」において使用される暗号化認証スキームの欠陥に起因するという。

                                                                              • 管理者権限を持つOktaユーザーを狙うサイバー攻撃が見つかる 推奨される予防策は?

                                                                                管理者権限を持つOktaユーザーを狙うサイバー攻撃が見つかる 推奨される予防策は?:セキュリティニュースアラート Oktaは管理者権限を持つユーザーを標的にしたソーシャルエンジニアリング攻撃を確認した。脅威アクターはOktaの顧客テナントで高い権限を持っており、MFAのリセットを要求できる。

                                                                                  管理者権限を持つOktaユーザーを狙うサイバー攻撃が見つかる 推奨される予防策は?
                                                                                • 任天堂のリークを流していた犯人が判明『Google』 管理者権限でニンダイを先見

                                                                                  AUTOMATON(オートマトン) @AUTOMATONJapan 【ニュース】「Google従業員が、YouTubeを介して任天堂のゲーム発表動画を閲覧し事前にリークしていた」との報道。管理者権限で非公開動画を見る手口 automaton-media.com/articles/newsj… pic.twitter.com/m9vDrZVfka 2024-06-04 11:00:46 リンク AUTOMATON 「Google従業員が、YouTubeを介して任天堂のゲーム発表動画を閲覧し事前にリークしていた」との報道。管理者権限で非公開動画を見る手口 - AUTOMATON 任天堂がE3 2017において発表した『ヨッシークラフトワールド』のティザー映像に関する情報は、前日にReddit上でリークされていた。これは当時のGoogleの臨時契約社員が、任天堂の非公開動画を管理者アカウントで閲

                                                                                    任天堂のリークを流していた犯人が判明『Google』 管理者権限でニンダイを先見

                                                                                  新着記事