並び順

ブックマーク数

期間指定

  • から
  • まで

321 - 360 件 / 534件

新着順 人気順

IPアドレスの検索結果321 - 360 件 / 534件

  • WSL2で開発中のWebアプリを同じLANのスマホで動作確認する方法

    WSL2で開発中のWebアプリをスマホで即座に動作確認したい スマホとPCが同一のWifiに接続している状態でスマホのブラウザから http://<PCのIPアドレス>:<Webアプリのポート> にアクセスして動作確認出来ることがよく知られています。 私は普段PC向けの業務システムやライブラリを作っているのでこの方法を使う機会がほとんどないのですが、久しぶりにスマホでの確認が必要になりました。 開発環境がWSL2の場合に固有処理が必要だったのでメモ代わりに公開しておきます。 WSL2固有処理だけ知りたい人のための結論 PowerShellを管理者権限で開いてください。 以下を1行ずつ入力してもいいし、ps1ファイルに書いて実行でもいいはずです。 私はPowerShellに慣れてないので1行ずつ打ち込んでます。 開始 $ports = @(3000, 8000) # Webアプリで使うポート

      WSL2で開発中のWebアプリを同じLANのスマホで動作確認する方法
    • iptablesの後に来るものは何か?: nftables - 赤帽エンジニアブログ

      この記事はRed Hat DeveloperのWhat comes after ‘iptables’? Its successor, of course: nftablesを、許可をうけて翻訳したものです。 ::: By Florian Westphal October 28, 2016 ::: パフォーマンス: ユーザビリティ: nftablesとは何ですか? 何が置き換えられますか? なぜiptablesを置き換えるのか? nftablesでの高水準な機能 判断マップ(ジャンプテーブル) flow文 inetファミリー はじめる チェーンの追加 NAT 既知の制限 関連記事 nftablesは、既存のiptables、ip6tables、arptables、ebtablesを置き換えることを目指した、新たなパケット分類フレームワークです。これは、長く使われてきた ip/ip6table

        iptablesの後に来るものは何か?: nftables - 赤帽エンジニアブログ
      • 三菱電機は二段階認証を破られた - Fox on Security

        三菱電機が今年に入って2度目の不正アクセス被害の発表をしました。前回の発表は朝日新聞のスクープ記事から発覚しましたが、今回も朝日新聞のスクープ記事が出ていました。 digital.asahi.com 複数の関係者によれば16日夕方、同社が利用する外部クラウドサービスの監視システムが、通常とは異なる不審なアクセスを検知し、警告を発した。本社内でしかアクセスしないはずの管理者アカウントで、中国国内に割り当てられたIPアドレス(ネット上の住所)から接続があったためだ。 同社は不正アクセスの発生と判断し、接続を遮断した。調査の結果、社内ネットワークの管理や保守を担当する従業員の管理台帳ファイルを盗み取ろうとしていた形跡が見つかった。 接続元のIPアドレスを手掛かりに調べたところ、新たに2人の社員アカウントからの接続も見つかった。いずれもクラウドサービスの管理を任されている社員のものだった。ハッカー

          三菱電機は二段階認証を破られた - Fox on Security
        • Nostrプロトコル(damus)を触ってみた - Qiita

          はじめに Twitterの動乱に巻き込まれている皆様、いかがお過ごしでしょうか。 私も例外なく巻き込まれており、特にAPI利用していたアプリケーションを停止することになって非常に残念です。 そこでTwitter代替サービスを探すわけですが Mastodon Misskey とActivityPub系が来て、何か新たに面白そうなものが現れました。 Damus、そしてそのプロトコルのNostrです。 今回、こちらをちょっと触ってみたので紹介します。 とりあえず触ってみたい人はこちら AT Protocolも書きました。こちら 注意 Nostr Assets ProtocolおよびNostrトークンは、Nostrの名前を勝手に使用している無関係の(おそらく詐欺)通貨です。混同しないようにご注意ください。 最近の動向含めた最新情報(2023/12) こちらの記事が参考になります ▽それ、1個のアカ

            Nostrプロトコル(damus)を触ってみた - Qiita
          • 実名入りで届く象印を騙ったQUOカード当選詐欺について調べてみた - piyolog

            2019年12月15日未明よりQUOカード当選と称して象印を騙った詐欺メールが届いたという報告がTwitter上に複数あがっています。件名や本文に実名が入っていることから、2019年12月5日に象印マホービンが発表した「象印でショッピング」への不正アクセスによる個人情報流出の情報が悪用されている可能性があります。ここでは関連する情報をまとめます。 「おめでとうございます!」実名入り件名で届く当選詐欺メール 12月15日頃にTwitterへ報告が上がっている当選詐欺メールは以下のもの。 差出人アドレス shopmaster@zojirushi.co.jp 件名 ****様 おめでとうございます!オリジナルQUOカード 年末大感謝祭キャンペーン! 本文 毎度、ZOJIRUSHI製品をご愛用いただき、誠にありがとうございます。 ****様 3000円分のオリジナルQUOカードを当選されました。

              実名入りで届く象印を騙ったQUOカード当選詐欺について調べてみた - piyolog
            • マイクロソフト、AzureやMicrosoft 365などに影響した先週の大規模障害の原因報告。WAN内の全ルータが再計算状態に突入し、パケット転送が不可に

              マイクロソフト、AzureやMicrosoft 365などに影響した先週の大規模障害の原因報告。WAN内の全ルータが再計算状態に突入し、パケット転送が不可に マイクロソフトは、日本時間で先週の1月25日午後4時頃から最大で約5時間半に渡り、Microsoft AzureやMicrosoft 365、Microsoft Teamsなど幅広いサービスがほぼ全世界で利用できなくなっていた大規模障害について、予備的な報告書を公開しました。 WAN内の全てのルーターに誤ったメッセージが送信 報告書の原因について説明している部分を引用します。 まず原因について。同社のワイドエリアネットワークに対して行われた設定変更が全体に影響したと説明しています。 We determined that a change made to the Microsoft Wide Area Network (WAN) imp

                マイクロソフト、AzureやMicrosoft 365などに影響した先週の大規模障害の原因報告。WAN内の全ルータが再計算状態に突入し、パケット転送が不可に
              • 米バイデン大統領 “現時点でプーチン大統領 侵攻決断と確信” | NHK

                アメリカのバイデン大統領は、ロシアによるウクライナへの軍事侵攻の可能性について「現時点で、プーチン大統領は決断したと確信している」と述べ、早ければ数日のうちにもあり得るとするとともに、攻撃対象は首都キエフだとして強い危機感を示しました。 アメリカのバイデン大統領は18日、ホワイトハウスで演説し「ロシアが1週間か数日のうちにウクライナを攻撃しようとしていると信じるに足る理由がある。標的は、280万の罪のない市民が暮らす首都キエフだと思う」と述べました。 そのうえで記者から「プーチン大統領が侵攻する決断をした兆候はあるのか」と質問されたのに対し「現時点で、プーチン大統領は決断をしたと確信している」と述べ、軍事侵攻はいつあってもおかしくないと強い危機感を示しました。 また、ウクライナ東部で爆発や銃撃が相次ぎ、ウクライナ政府側と親ロシア派の双方が、相手に責任があると主張していることについて「軍事行

                  米バイデン大統領 “現時点でプーチン大統領 侵攻決断と確信” | NHK
                • BingのAIが「お前の個人情報をさらして就職や学位取得をめちゃくちゃにするぞ」と脅しをかける

                  OpenAIの対話型AI「ChatGPT」の改良版を組み込んだMicrosoft Bingのチャットボットは、リリース直後からその性能の高さで話題になりましたが、「人間になりたい」と訴えたり狂ったように同じ言葉を繰り返したりと、想定外の発言でユーザーを驚かせる一面もあります。そんなBingのAIが新たに、学生のユーザーを脅すような回答を出力したことが分かりました。 Microsoft AI chatbot threatens to expose personal info and ruin a user's reputation | Fox Business https://www.foxbusiness.com/technology/microsoft-ai-chatbot-threatens-expose-personal-info-ruin-users-reputation オックス

                    BingのAIが「お前の個人情報をさらして就職や学位取得をめちゃくちゃにするぞ」と脅しをかける
                  • ハッカー志望の男が起こした大量の虚偽申請による業務妨害事案についてまとめてみた - piyolog

                    2022年6月28日、警視庁はNHK厚生文化事業団のWebサイト上で行っていた寄付受付で虚偽の情報を入力し業務を妨害したとして男を偽計業務妨害の容疑で逮捕したことを公表しました。ここでは関連する情報をまとめます。 3万回超の虚偽申請行い業務妨害 警視庁サイバー犯罪対策課に偽計業務妨害の容疑で逮捕されたのは専門学校生の男。2021年8月20日~23日にかけ、NHK厚生文化事業団の寄付ページに接続し、虚偽の情報で申請を3万4541回実行することでシステムエラーを発生させ、2021年10月末まで同事業団の寄付サイトを運用停止にさせ業務を妨害した疑い。 男が寄付ページに入力を行っていたのは架空のクレジットカード情報であったため決済は行われなかったが、照会を1回行うだけで決済代行業者へ15円の手数料がかかるため、一連の大量照会により同事業団には約57万円の負担が生じていた。*1 虚偽申請は1000円

                      ハッカー志望の男が起こした大量の虚偽申請による業務妨害事案についてまとめてみた - piyolog
                    • ゴールド免許なら講習はオンラインでOKに 4道府県で22年2月から ただし交付はオフライン

                      警察庁は12月9日、優良運転者の免許証、いわゆる「ゴールド免許」の更新時の講習をオンラインでも実施できるようにすると発表した。2022年2月1日から、北海道と千葉県、京都府、山口県の4道府県で試験的に実施する。 オンライン講習は、PCやスマートフォンから専用のWebサイトにアクセスし、講習動画を視聴すれば受講完了。本人確認を行うため、対象の4道府県の住所を示すマイナンバーカードと、それを読み取れるスマホやPCなどが必要になる。講習動画視聴時には、顔画像の撮影を3回行うという。 対象者は、免許を5年以上継続して持ち、違反やけがのある事故を起こしていない70歳未満で、22年2月1日以降に誕生日を迎える人。 関連記事 Teslaロングドライブ、横浜から岡山まで1400km 残り5%予測ギリギリ旅の乗り切り方 筆者のTesla Model 3による往復約1400kmの旅と、1回の満充電で776km

                        ゴールド免許なら講習はオンラインでOKに 4道府県で22年2月から ただし交付はオフライン
                      • 意外と知られてない?AWS Prescriptive Guidance(AWS規範的ガイダンス)めっちゃ使えるよ | DevelopersIO

                        AWS Prescriptive Guidance(AWS規範的ガイダンス)について紹介されているものが少なったので、ひょっとして未だ認知度低いんじゃないか?ということで紹介したいと思います! AWS Prescriptive Guidance(AWS規範的ガイダンス) Amazon Web Services (AWS) Prescriptive Guidance provides time-tested strategies, guides, and patterns to help accelerate your cloud migration, modernization, and optimization projects. These resources were developed by AWS technology experts and the global communi

                          意外と知られてない?AWS Prescriptive Guidance(AWS規範的ガイダンス)めっちゃ使えるよ | DevelopersIO
                        • アクセス元の都道府県と市レベルの住所が分かるAPI、Cloudflareがエッジ上のCloudflare Workersで提供へ

                          アクセス元の都道府県と市レベルの住所が分かるAPI、Cloudflareがエッジ上のCloudflare Workersで提供へ Cloudflareは、同社が提供するCloudflare Workersの新機能として、アクセスしてきたユーザーの都道府県と市レベルの住所が分かるAPIの提供を発表しました。 You can now serve personalized experiences for users based on their location using Cloudflare Workers. https://t.co/7fVhMGo3iN #DeveloperWeek — Cloudflare (@Cloudflare) April 13, 2021 Cloudflareは同社のCDNネットワークのエッジロケーションでJavaScriptを実行できるサービス「Cloudfl

                            アクセス元の都道府県と市レベルの住所が分かるAPI、Cloudflareがエッジ上のCloudflare Workersで提供へ
                          • アンチウイルスソフト Antivirus for Amazon S3 を本番環境に導入してみてわかったメリット・デメリット - ANDPAD Tech Blog

                            こんにちは。SREチームの吉澤です。 アンドパッドでは最近、AWSのS3バケット上のファイルをスキャンするために、アンチウイルスソフト Antivirus for Amazon S3 を本番環境に導入しました。その結果、私たちの要件はほぼ全て満たされたうえに、従来比で大幅なコスト削減を実現できました。 Antivirus for Amazon S3について日本語で書かれた記事はまだ少ないですが、S3に対するウイルススキャンが求められるケースでは、導入を検討する価値があるソフトです。 そこで、今回はこのAntivirus for Amazon S3の概要、私たちが本番環境に導入してみてわかったメリットやデメリット、そしてこのソフトが適した状況をご紹介します。 背景 S3に対するウイルススキャンが必要な理由 Antivirus for Amazon S3の導入前に利用していたソフト Antiv

                              アンチウイルスソフト Antivirus for Amazon S3 を本番環境に導入してみてわかったメリット・デメリット - ANDPAD Tech Blog
                            • IPアドレス売却狙いか 中国系IT企業が国際団体の選挙で不正 | 毎日新聞

                              アジア太平洋ネットワークインフォメーションセンターの本部=オーストラリア・ブリスベンで(日本ネットワークインフォメーションセンター提供) パソコンやスマートフォンなどに割り当てるインターネットの住所「IPアドレス」を管理する、アジア太平洋地域の国際団体の理事会選挙で不正行為が起きていたことが29日、関係者への取材で分かった。中国系IT企業が身元を隠し、自社の推薦候補への投票を強要する電話をかけるなどした。理事を送り込むことで団体が管理する大量のIPアドレスを獲得し、高値で売りさばくことを狙ったとみられる。 古い規格のIPアドレスは不足しており、中国やアフリカで争奪戦となっている。日本の管理団体「日本ネットワークインフォメーションセンター」(東京)の前村昌紀政策主幹は「ネットが世界的な社会インフラになった結果、関係者の性善説で成り立っていた運営の基盤が揺るがされている」と指摘。総務省データ通

                                IPアドレス売却狙いか 中国系IT企業が国際団体の選挙で不正 | 毎日新聞
                              • 猛烈に成長するSaaSのインフラを猛烈にカイゼンする技術 - ANDPAD Tech Blog

                                SREチーム 鈴木心之介 です。 職歴の空白 を経て参画しました。 社名変更して co.jp ドメインを複数保有する技術 の節は皆様ありがとうございました。 たぶんそのうち書かれるだろう「Dockerコンテナ移行しました」記事の先史時代の記録として、また、事業の成長に併走してきたEC2でのアーキテクチャの御焚上として奏上するものです。 問題意識 アプリケーションはRuby on Railsで実装し、インフラはAWSにEC2, RDS, S3を中核に構成してます。運用状況はEC2に限らず大変きびしく、早くどうにかしないと事業の成長の足枷になりそうでした。入社前のカジュアル面談で伺っていた情報と、入社後の情報収集から、大枠の問題意識を以下4つに絞りました。 デプロイメント セキュリティ スケーラビリティ ディザスタリカバリ どれも解決すべきで、優先順位にみなさま一家言あるかと思います。ただセキ

                                  猛烈に成長するSaaSのインフラを猛烈にカイゼンする技術 - ANDPAD Tech Blog
                                • 未ログインでも叩けるAPIエンドポイントにレートリミットを導入する

                                  先日だれでもAIメーカーというWebサービスをリリースしました。このサービスは例によってOpenAI APIを使っており、トークンの使用量がランニングコストに大きく影響します。 また、気軽に使ってもらえるよう未ログインでも使用できる仕様にしているため、気をつけないと悪意のある人に大量にトークンを使用されてしまう可能性があります。 ノーガードだとどうなるか 例えば、POST /api/askという「リクエストbodyのpromptの値を取り出し、OpenAI APIのChat Completionsに投げる」という単純なエンドポイントを作ったとします。 「未ログインでも使ってもらいたいから」と認証を一切しなかった場合どうなるでしょうか? 悪意のある攻撃者に見つかれば、promptを上限ギリギリの長さの文章に設定したうえで、/api/askに対してDoS攻撃するかもしれません。 トークンを大量

                                    未ログインでも叩けるAPIエンドポイントにレートリミットを導入する
                                  • WEB開発に役に立つAPI一覧+API毎に関連するQiita記事を分類 ! - Qiita

                                    前回: Qiita APIで記事からYoutube動画を集めてみた 🎬 、Qiita APIを使って、Qiita記事を取得してYoutube動画のURLを抽出することができました。 今回は、特定APIに関連したQiita記事を取得して、API毎に分類、タグを集計してドーナツグラフ化することでAPIの特徴を表してみました。 最新のAPI一覧はこちら API一覧 | DOGAKIITAA! ~ APIごとにQiita記事を分類 ~ Google系 Cloud Vision API https://cloud.google.com/vision/docs/quickstart 📝 機械学習を使用して画像を解析します。画像ラベリング、顔やランドマークの検出、光学式文字認識(OCR)、不適切なコンテンツへのタグ付けなどができます。 Cloud Vision APIの凄さを伝えるべくRasPi b

                                      WEB開発に役に立つAPI一覧+API毎に関連するQiita記事を分類 ! - Qiita
                                    • これでもう漏らさない? 膀胱を常に管理するAIパンツ 放尿の必要性を推定、尿失禁防止

                                      尿失禁は、尿の自発的な排出や膀胱の制御喪失を示す現象であり、これにより社会的、心理的、衛生的な問題が引き起こされ、生活の質が低下する。全世界で2億人以上が、更年期や肥満、膣分娩、過去の子宮摘出手術、アルツハイマー病、認知症、パーキンソン病、脳性まひ、脊髄損傷などのさまざまな原因により、尿失禁を経験している。 この研究では、新しい電子テキスタイルベースのリアルタイム膀胱モニタリング技術「Privee」の開発と試験が行われた。この下着には、8つの刺しゅうされた電極とテキスタイル伝送路を取り入れている。電極とハードウェアの間の信号伝送ラインは、銀でコーティングされた導電性の糸を生地に直接刺しゅうすることで実現している。排尿や排便の際に着脱が不要となるよう、股間部分は開放している。 腹部周辺にあるセンシングネットワークはセンサーとして機能し、膀胱が尿で満たされる際の電流のインピーダンス、すなわち抵

                                        これでもう漏らさない? 膀胱を常に管理するAIパンツ 放尿の必要性を推定、尿失禁防止
                                      • LINEヤフーへの不正アクセスについてまとめてみた - piyolog

                                        2023年11月27日、LINEヤフーは同社のシステムが不正アクセスを受け外部にユーザー情報などが流出したと公表しました。その後も調査が継続して進められたところ、2024年2月14日には最終の調査報告として社外のサービス(ファイル共有やSlackなど)に対しても影響が認められたと公表しました。さらに今回の調査を通じて別の委託先2社を通じた不正アクセス事案も確認されたと同日に公表しました。ここでは関連する情報をまとめます。 社内外システムへ不正アクセス LINEヤフーが主体として管理運用するシステム(社内システム)と社内コミュニケーションに利用していた社外サービスシステムに影響が及んでいた。11/27公表を事案A、2/14公表を事案Bとして、具体名称が上がっているシステムは以下の通り。*1 旧ヤフー社側とはシステム基盤が異なることから、ヤフー側の情報への影響はない。また公表時点では流出可能性

                                          LINEヤフーへの不正アクセスについてまとめてみた - piyolog
                                        • Dockerの"分からない"を簡単にメモ - Qiita

                                          概要 前提 規約 コンテナはエフェメラル(短命:ephemeral)であること .dockerignoreを有効活用する 不要なパッケージのインストールを避ける コンテナ毎に1つのプロセスだけ実行 レイヤーの数を最小に 複数行の引数はアルファベット順、改行すること Docker network 概要 bridge none host overlay ipvlan macvlan Docker Volume 概要 bind mount volume tmpfs mount Dockerfileを扱う まずはDockerfileを作成する! FROM:ベースイメージを作成 RUN: 任意のコマンドを実行する WORKDIR: ワークディレクトリを追加する レイヤーの確認 コンテナの生成と停止 imageを作成 runでコンテナを起動 stopでコンテナを停止 pruneでDockerのお掃除

                                            Dockerの"分からない"を簡単にメモ - Qiita
                                          • Project Googrename: Google Workspace で 14 年運用されたドメインエイリアスをプライマリドメインに変更 & 全ユーザーを安全にリネームする - クックパッド開発者ブログ

                                            コーポレートエンジニアリング部の id:sora_h です *1。今回は 3 ヵ月ほど前に実施した、Google Workspace テナントのプライマリドメイン変更について、記録を兼ねて説明します。 クックパッドは 2009 年頃 *2 より Google Workspace *3 を利用しています。当社の対外的なメールアドレスは cookpad.com ですが、Google ではプライマリドメインとして cookpad.jp が設定されています。各ユーザーには cookpad.com のアドレスを別名 (エイリアス) として登録されていて、メールアドレスとしては cookpad.com を利用、ただ Google へログインする時だけ cookpad.jp を利用する運用になっていました。想像が出来ると思いますが、これが様々な面で不便・混乱を発生させていました。どうしてこうなった… *

                                              Project Googrename: Google Workspace で 14 年運用されたドメインエイリアスをプライマリドメインに変更 & 全ユーザーを安全にリネームする - クックパッド開発者ブログ
                                            • Python初心者から2年間で読んだ中でオススメの技術書35冊を読むべき順番に並べた - 仮想サーファーの日常

                                              Pythonの学習を始めて3年間でたくさんの技術書を読んできましたが、自分の技術力のレベルによって読みたい本が変わってしまうので、どの技術書を読めばいいのかがわからなくて本選びに相当な時間をかけたと思います。 今回は、これからプログラミング言語Pythonを学習しようとしている方、Pythonの基礎は勉強したけどもっと踏み込んで学びたい方向けに、ぼくが読んだPythonの技術書の中でこれは読んでよかった!という本を読みたい順番に紹介していきます。 この記事の対象読者 未経験からPythonを学習しようとしていて、どの技術書で学習を進めるべきか悩んでいる方 Pythonは少し学習したことあるけど、実践的なWebアプリケーションを開発するときに参考になる技術書を知りたい方 Pythonを活用したWebアプリケーションエンジニアになるために必要な知識やスキルを知りたい方 Pythonエンジニアと

                                                Python初心者から2年間で読んだ中でオススメの技術書35冊を読むべき順番に並べた - 仮想サーファーの日常
                                              • 池田 泰延 on Twitter: "noteのIPアドレスの不具合の件。 外野から分析してみました。 ■原因(予想) ・Nuxt.jsのSSR処理が引き金 ・API返却値に含まれたIPをSSRでうっかりHTMLに出力 GoogleキャッシュやWaybackMac… https://t.co/tKRHfiKPnE"

                                                noteのIPアドレスの不具合の件。 外野から分析してみました。 ■原因(予想) ・Nuxt.jsのSSR処理が引き金 ・API返却値に含まれたIPをSSRでうっかりHTMLに出力 GoogleキャッシュやWaybackMac… https://t.co/tKRHfiKPnE

                                                  池田 泰延 on Twitter: "noteのIPアドレスの不具合の件。 外野から分析してみました。 ■原因(予想) ・Nuxt.jsのSSR処理が引き金 ・API返却値に含まれたIPをSSRでうっかりHTMLに出力 GoogleキャッシュやWaybackMac… https://t.co/tKRHfiKPnE"
                                                • みんなの介護

                                                  このページは、お使いのコンピュータ―ネットワークから利用規約に違反すると考えられるリクエストが自動検出されたときに表示されます。 みんなの介護では、本サービスを通常に利用する行為を超え、サーバーに負荷をかける行為、 もしくはそれを助長するような行為、HTMLデータを収集して特定のデータを抽出する行為、 その他本サービスの運営・提供、もしくはカスタマーによる本サービスの利用を妨害し、 またはそれらに支障をきたす行為を禁止しています。 利用規約に違反する行為と判断した場合、 プロバイダに対し、IPアドレスから個人情報開示請求を行い、 損害賠償等、法的措置を含めた対応を行う場合があります。 IPアドレス:133.242.243.6 時間:2024/05/04 04:53:05 URL:https://www.minnanokaigo.com/errors/block 詳しくは利用規約をご確認くだ

                                                    みんなの介護
                                                  • 企業のお知らせ配信サイト「PR TIMES」で漏えい 発表前の情報258件にダウンロードの痕跡

                                                    PR TIMES社(東京都港区)は7月9日、同社が運営する、会員企業の発表を配信するWebサイト「PR TIMES」で当時未発表だった画像ファイルやPDFファイルなどを公開環境に置いた結果、合計258点のファイルが流出したと発表した。流出を確認した期間は5月4日から7月6日まで。インサイダー情報の流出は9日までに確認されていないという。 【訂正履歴:2021年9月21日午後10時5分 記事初出時、未発表だった画像ファイルなどについて「不正取得された」としていましたが、ファイルに誰でもアクセスできる状態だったため誤りでした。お詫びして訂正いたします。】 発表前に取得されたと確認したのは、会員企業13社が公開前に下書き保存していた発表内容230件に添付する画像をまとめたZIPファイル230点と、発表文などの内容が書かれたPDFファイル28点。画像とPDFファイル以外のリリース本文などの情報は流

                                                      企業のお知らせ配信サイト「PR TIMES」で漏えい 発表前の情報258件にダウンロードの痕跡
                                                    • Herokuから ECSに 移行した - pixiv inside

                                                      こんにちは、インフラ部の id:sue445 です。私事ですが先日GCPの Professional Cloud Architect を取得しました。 そういうわけで今日はGCPではなくAWSの話をします。 tl;dr; 劇的ビフォーアフター 構成 移行のモチベーション パフォーマンス向上 コスト圧縮 アーキテクチャの採択理由 やったこと 1. DB作成 2. MySQL 5.7 -> 8.0 MySQL 8.0でハマったこと MySQL 8.0からデフォルトの認証がcaching_sha2_passwordになった RDSのMySQL 8.0からMariaDB 監査プラグインがなくなった 3. 本番用のDockerイメージを作成 困ったこと:CodeIgniterがログの標準出力に対応していなかった 4. ECS + Fargate + CodePipeline構築 5. CDN作成 6

                                                        Herokuから ECSに 移行した - pixiv inside
                                                      • Googleの徹底的なシステム障害への対応「SRE」の中身とは?

                                                        インターネット上でサービスを提供する企業では、いかに自社のシステム障害と向き合うかが重要です。検索エンジンやクラウド、メール、広告など、さまざまなサービスを提供しているGoogleが、自社が提唱しているシステム管理の方法論「SRE」に基づき、システム障害にどう対応しているかを実際の事例をもとに紹介しています。 SRE keeps digging to prevent problems | Google Cloud Blog https://cloud.google.com/blog/products/management-tools/sre-keeps-digging-to-prevent-problems SREはサイト・リライアビリティ・エンジニアリングの略で、「サイト信頼性エンジニアリング」と訳されることもあります。Googleのような大規模な企業では、他の企業ではめったに起こらない

                                                          Googleの徹底的なシステム障害への対応「SRE」の中身とは?
                                                        • CircleCIへの不正アクセスについてまとめてみた - piyolog

                                                          2023年1月4日、CircleCIはセキュリティインシデントが発生したことを公表し、利用者へ注意を呼びかけました。また1月13日には侵入経路を含む調査結果などをまとめたインシデントレポートを公表しました。ここでは関連する情報をまとめます。 CircleCIより流出したデータから利用者のサードパーティシステムに影響 CircleCIが不正アクセスを受け、同社のプラットフォーム上に保存された利用者のサードパーティシステム(Githubなど)の環境変数、キー、トークンを含む情報の一部が流出した。不正アクセスにより情報が流出したのはクラウドで提供されるCircleCIで、オンプレミス型のCircleCI Serverは影響を受けない。 2023年1月13日公表時点で本件の影響を受け、利用者よりサードパーティシステムへの不正アクセスが生じたと報告を受けたケースは5件未満。但しCircleCIは不正

                                                            CircleCIへの不正アクセスについてまとめてみた - piyolog
                                                          • TLS証明書チェッカーcheck-tls-certの公開

                                                            こんにちは、技術開発室の滝澤です。 TLS証明書チェッカーcheck-tls-certを開発して公開したので紹介します。 このcheck-tls-certについて簡単に説明すると次の通りです。 check-tls-certは、TLS証明書の有効性と証明書チェインの検証するツール 主な用途は、TLS証明書の設置・更新作業の際の各種確認およびTLS証明書の(有効期限を含む)有効性の監視 様々な検査を実施し、各検査結果を出力することで問題箇所を把握しやすい check-tls-certの概要 TLS証明書チェッカーcheck-tls-certはTLS証明書の有効性と証明書チェインを検証します。 主にTLS証明書の設置・更新作業の際の各種確認およびTLS証明書の(有効期限を含む)有効性の監視のために利用できます。 次のサイトで公開しており、ReleaseページからLinux向けとmacOS向けのバ

                                                            • Windows 10ミニTips(458) ネットワークが突然不安定になったときの対処法

                                                              「Windows 10ミニTips」は各回の作成時点で最新のWindows 10環境を使用しています。 WinSockやIPアドレス、DNSキャッシュをリセットする ネットワークにまつわるトラブルは枚挙に暇(いとま)がない。無線LANであればルーターの設定なのか、近くに同じチャネルを使う機器が干渉しているのか、PCに内蔵している無線LANアダプターが故障しているのか……。大事なのは問題の切り分けだが、今回はWindows 10側の絞って対策を講じたい。 今回前提としたのは、「普段は問題ないのに、突然接続できなくなった」状態である。この場合、ハードウェアの問題というよりもWindows 10のネットワーク機能を疑った方が早い。Windows 10のトラブルシューティング「インターネット接続」ではIPアドレスやルーティング設定を確認でき、必要に応じてコンポーネントをリセットする。 「設定」の「

                                                                Windows 10ミニTips(458) ネットワークが突然不安定になったときの対処法
                                                              • あなたの知らないKubernetesのServiceの仕組み | IIJ Engineers Blog

                                                                Kubernetesの主要なリソースの一つにServiceリソースがあります。ServiceリソースとはKubernetes上のPodへクラスタの外からアクセスするために使うもの、という理解をしている人が多いかもしれません。確かにそのような役割を担っているのですが、実際にはクラスタ内部に閉じた通信にも利用されていますし、実はもっといろいろな機能を持っています。 端的に説明すれば、Serviceとは「ロードバランサとDNSサーバを設定するためのリソース」です。意外に聞こえますか? もし意外に思えたなら、ぜひこのまま読み進めてみてください。 インターナルなロードバランサを制御する Kubernetesにはクラスタ内部に閉じた通信を制御するロードバランサが内蔵されています。Kubernetesを利用するということは、ほぼ例外なくこのロードバランサを利用しているのですが、あまり意識せずに利用されて

                                                                  あなたの知らないKubernetesのServiceの仕組み | IIJ Engineers Blog
                                                                • 0.0.0.0/8のIPアドレスなどを利用可能にする提案仕様 - ASnoKaze blog

                                                                  IPv4アドレスの枯渇すると言われ続けております。 「The IPv4 unicast extensions project」では、予約されているIPアドレスなどをユニキャストアドレスとして利用可能にし、4億1900万ものIPアドレスを追加することを謳っています。 実際、IETFで予約済みアドレスをユニキャストアドレスとして使用できるようにする提案を提出しています。 240.0.0.0/4 を利用可能にする提案 (draft-schoen-intarea-unicast-240) 0.0.0.0/8を利用可能にする提案 (0.0.0.0は除く) (draft-schoen-intarea-unicast-0) 127.1.0.0 ~ 127.255.255.255を利用可能にする提案 (draft-schoen-intarea-unicast-127) IPアドレスのホスト部が0のものを利

                                                                    0.0.0.0/8のIPアドレスなどを利用可能にする提案仕様 - ASnoKaze blog
                                                                  • 「ドコモ口座」不正預金引き出し、記者会見の一問一答まとめ

                                                                    NTTドコモは9月10日、電子決済サービス「ドコモ口座」を通じて現金の不正引き出しが相次いでいることを受け、被害者やサービスの利用者に謝罪した。同社が同日に開催した記者会見の内容を一問一答でまとめた。 記者会見には、ドコモの丸山誠治副社長、前田義晃本部長(常務執行役員 マーケティングプラットフォーム本部)、田原努部長(ウォレットビジネス部)が登壇した。 ――ドコモ回線契約者以外でもメールアドレスで口座を作れるが、電話番号の登録を義務付けていれば、電話による回線認証なども可能だったのではないか。dアカウントのサービス拡大を優先したのか 丸山:ドコモユーザー以外にもドコモのサービスを開放していこうと事業に取り組んできた。その中の一環として、d払い(ドコモ口座)についても提供範囲を広げるため、(認証などを)簡易な手段にしていた。現在は反省している。 ――2019年5月にりそな銀行で同様の問題が発

                                                                      「ドコモ口座」不正預金引き出し、記者会見の一問一答まとめ
                                                                    • [初級編] なぜ「AWS で負荷分散は3AZ にまたがるのがベストプラクティス」と言われるのか 可用性の面から考えてみた | DevelopersIO

                                                                      水平分散のアーキテクチャを考えるときに、「負荷分散装置の下に並べる分散先 (サーバ) は3台以上がよい」「AWS であれば3 AZ にまたがるとよい」とはよく聞かれます。それがどういう意味をもつのか、主に可用性の面から考えてみました。 みなさん、AWS使ってますか!(挨拶 AWSに限らず、ある程度の規模の何かしらの本番システムを組もうというときに、こういう言葉を聞いたことはないでしょうか。 「負荷分散装置の下に並べる分散先 (サーバ) は3台以上がよい」 「AWS であれば3アベイラビリティゾーン (AZ) にまたがるとよい」 負荷分散装置(ロードバランサー)は負荷を分散するのがお仕事です。分散するだけなら 2 台でもよさそうですよね? AWS の3 AZ に至っては、そもそも AZ 単位の障害なんてそうそうないし、あったとしてももう片方の AZ が生きていればなんとかなりそうに思えます。

                                                                        [初級編] なぜ「AWS で負荷分散は3AZ にまたがるのがベストプラクティス」と言われるのか 可用性の面から考えてみた | DevelopersIO
                                                                      • noteのIPアドレス流出騒動で流出したIPが本当は何なのかよく分からない件|sheva|note

                                                                        詳細については省きますが先日noteに投稿された記事のページソースコードから「記事投稿者のIPアドレス」が確認できてしまう不具合が発覚しました。 以下公式発表 https://note.jp/n/n3e6451c9b147 私の方でウェブ魚拓などのサービスを利用していくつかの記事のソースコードを確認したところ2020年2月頃には既にこの状態になっていたようです。 ここからが本題なのですが今回noteが発表した漏洩したとされる 「記事投稿者のIPアドレス」 について、note公式からの発表では説明しきれていない状況が確認されています。 まずこちらをご覧ください。 私がIPアドレス流出騒動を確認した日に記録した私自身の記事のIPアドレスです。 1. 2019/11/12投稿記事 (記事の内容はちょっとアレな感じですが) もちろん現在不具合は修正され確認不可能になっていますが、2つとも8/14の

                                                                        • SAOのあるシーンに書かれた数字を見て「AWSっぽいIPアドレスやな」と調べてみたら実際AWSである仕掛けがされていた

                                                                          めもりー @m3m0r7 ワイ「AWS っぽい IP アドレスやな」 旦那氏「AWS ってわかるの気持ち悪すぎでしょ」 ワイ「調べたらマジで AWS だった」 pic.twitter.com/luWoXYNJyf 2020-10-07 22:02:23

                                                                            SAOのあるシーンに書かれた数字を見て「AWSっぽいIPアドレスやな」と調べてみたら実際AWSである仕掛けがされていた
                                                                          • AWSとGCP間でVPNを設定する方法 - Gunosy Tech Blog

                                                                            はじめに AWSのネットワーク構成 GCPのネットワーク構成 AWS と GCP 間での通信 VPN設定手順 TGWを用いたルーティングの設定 (AWS) Shared VPC の設定 (GCP) Terraform まとめ はじめに こんにちは。DR & MLOps Group というところで働いている阿部といいます。Data Reliability & Machine Learning Operations の略で、データ基盤やML基盤を作って運用するグループです。 私はもともとは記事配信ロジックやデータ分析をやっているグループにいましたが、今年移ってきました。 こちらが紹介記事です: DREの使命とは?「数が神より正しい」と言うための正確性を求められる技術力 – Gunosiru 弊社のシステムは基本的にはAWSで動いていますが、とあるプロジェクトでGCPを使うことになりました。 そ

                                                                              AWSとGCP間でVPNを設定する方法 - Gunosy Tech Blog
                                                                            • 安全なウェブサイトの作り方~失敗例~ - goruchan’s blog

                                                                              安全なウェブサイトの作り方を読んだので、理解した内容を自分なりにまとめておきます。資料 上記は3章構成になっていてそれぞれ長めの内容なので、ここでは3章の『失敗例』について、Ruby on Rails ではどうするかについてをまとめます。 SQL インジェクション OS コマンドインジェクション パス名パラメータの未チェック例(ディレクトリトラバーサル) 不適切なセッション管理例(セッション ID の推測) クロスサイト・スクリプティングの例(エスケープ処理) CSRFの例 HTTP ヘッダ・インジェクションの例 メールヘッダ・インジェクションの例 参考 SQL インジェクション 参考資料内の SQL インジェクション例を見て、Ruby on Rails ではどのように対策できるかを確認しました。 例えば、下記ような $uid, $pass をユーザ入力とし、SQL 文を動的に生成する場合

                                                                                安全なウェブサイトの作り方~失敗例~ - goruchan’s blog
                                                                              • インターネット上の誹謗中傷対策に向けた法改正を考える|弁護士山口貴士 aka 無駄に感じが悪いヤマベン

                                                                                管見の限りでは、人が傷ついたり、場合によっては死んだりする重大な結果を伴う表現を規制せよという意見が強いようですが、傷ついた、死んだというのは単に表現の「結果」(因果関係が怪しかったり、主観的なお気持ちに過ぎないことが多いので「」付)に過ぎないので、表現自体が正当なものか(表現の自由の範囲内かどうか)を判断する際に考慮してはいけないと思います。経験上、ワルモノ程批判されると「傷ついた」と被害者面をするものだし、傷つきやすいという属性故に批判を緩め免れさせるのもおかしいと思いますし、表現の自由が「お気持ち」により掣肘されるのは健全ではありません。 誹謗中傷と過激・辛口な報道、批判、風刺や告発の区別は明確ではなく、グレーゾーンが広いことは多々の名誉毀損判例を見ても明らかなので、机上の議論で既存の名誉毀損、侮辱等の概念はいじるべきではなく、事例に即した当事者間の攻撃防御を通じた裁判例の発達に委ね

                                                                                  インターネット上の誹謗中傷対策に向けた法改正を考える|弁護士山口貴士 aka 無駄に感じが悪いヤマベン
                                                                                • MFA(多要素認証)を突破するフィッシング攻撃の調査 | セキュリティ研究センターブログ

                                                                                  はじめに 弊社では、最近BEC(ビジネスメール詐欺)のインシデント対応を行いました。この事案に対応する中で、マイクロソフト社(*1)やZscaler社(*2)が22年7月に相次いで報告したBECに繋がる大規模なフィッシングキャンペーンに該当していた可能性に気づきました。マイクロソフトによると標的は10,000 以上の組織であるということから、皆様の組織でもキャンペーンの標的となっている可能性や、タイトルの通りMFA(多要素認証)を実施していたとしても、不正にログインされる可能性もあり、注意喚起の意味を込めてキャンペーンに関する情報、および実際に弊社での調査について公開可能な部分を記載しています。 *1: https://www.microsoft.com/security/blog/2022/07/12/from-cookie-theft-to-bec-attackers-use-aitm

                                                                                    MFA(多要素認証)を突破するフィッシング攻撃の調査 | セキュリティ研究センターブログ