並び順

ブックマーク数

期間指定

  • から
  • まで

321 - 360 件 / 5536件

新着順 人気順

IPアドレスの検索結果321 - 360 件 / 5536件

  • Tailscaleと言う恐ろしく簡単なVPNを見つけたんだが。。。 - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに インターネットを通じて安全にデータをやり取りすることの重要性がますます高まる中、VPN(Virtual Private Network)は、ビジネスだけでなく、個人ユースでも不可欠なツールとなっています。 しかし、従来のVPNの設定は多くの人にとって敷居が高いものでした。 ネットワークの専門知識が必要だったり、ソフトウェアの設定に時間がかかったり、場合によってはハードウェアの導入も必要でした。 そんな中で登場したのがTailscaleです。 Tailscaleは、VPNの概念を一新する画期的なツールで、初心者でも簡単に、安全な

      Tailscaleと言う恐ろしく簡単なVPNを見つけたんだが。。。 - Qiita
    • 「ぽっと出」のセキュリティベンダーが危ないワケ

      企業を狙うサイバー攻撃が急増している。2024年6月、大手出版社KADOKAWAがランサムウェア攻撃を受け、主力サービスが停止する事態が発生。もはや規模を問わず、すべての企業がターゲットとなる時代だ。1つのIPアドレスに対して年間約226万パケットものサイバー攻撃関連通信が観測されている今※、企業はどのように身を守ればよいのか。 プロの犯罪者による組織的な攻撃から、国家レベルの経済テロまで――。深刻化するサイバー攻撃の最新動向と、企業が取るべき対策やセキュリティベンダーの選び方について、奈良先端科学技術大学院大学の門林雄基教授に話を聞いた。 ※ 国立研究法人情報通信研究機構 NICTER観測レポート(2023年)より プロ犯罪者と国家による経済テロ化が進むサイバー攻撃 ――最近のサイバーセキュリティに関する傾向で、注目すべきものは何でしょうか。 やはりランサムウェア被害の深刻さです。「最悪

        「ぽっと出」のセキュリティベンダーが危ないワケ
      • 能動的サイバー防御「法案だけ見れば批判しようがない」 焦点の通信の秘密 野党追及も

        サイバー攻撃に先手を打って被害を防ぐ「能動的サイバー防御」導入に向けた関連法案が3月18日、衆院本会議で審議入りした。サイバー攻撃は国内でも近年頻発し、通信空間の安全保障強化は喫緊の課題だ。政府は今国会の成立を目指すが、政府による通信情報の監視と憲法が保障する「通信の秘密」との兼ね合いが論点となる。 「高度なサイバー攻撃への懸念が急速に高まっている。対応能力の向上はますます急を要する」。首相は同日の衆院本会議でこう強調し、法整備の必要性を訴えた。 能動的サイバー防御は国が平時から通信を監視してサイバー攻撃の兆候をつかみ、警察や自衛隊が未然に相手のシステムを無害化する仕組み。2022年の国家安全保障戦略で導入が明記され、政府は27年までの運用開始に向け法案の早期成立を目指している。近年は国内でもサイバー攻撃によって企業などに大きな被害が出ていることに加え、法制度が未整備なことで各国との情報共

          能動的サイバー防御「法案だけ見れば批判しようがない」 焦点の通信の秘密 野党追及も
        • 【ブログ収益化】はてなブログでできる「アドセンス狩り」対策3つ! - リビングがおもちゃでいっぱい!育児ブログ

          こんにちは!もぐです🦔 今回は【ブログ運営】についての話です! 他のブロガーさんがアドセンス狩りにあったという話をきいて、【アドセンス狩りとはなにか】や【できる対策があるか】について調べてみました。はてなブログでできる対策3つを紹介します! こんな人におすすめの記事です ・アドセンス広告を設置している ・アドセンス審査中の人 ・ブログ初心者 このブログでは【育児に役立つ情報】や【こども向けの遊び】などを紹介しています。ときどき【ブログ運営】についても投稿しています。 最新記事一覧はこちら アドセンス狩りとは アドセンス狩り対策 はてなブログでできる対策 Googleアナリティクスと連携する クリック率(CTR)を確認する 不正クリックをGoogleアドセンスに報告する その他の対策 IPアドレスの特定(有料) 家族や知り合いからのクリックにも注意 XやSNSなどで「アドセンス合格」報告を

            【ブログ収益化】はてなブログでできる「アドセンス狩り」対策3つ! - リビングがおもちゃでいっぱい!育児ブログ
          • 自社のGA4のデータ、整理できてる? 今日から使えるチェックリストで棚卸しを【#現場で役立つGA4】 - ブログ - 株式会社JADE

            こんにちは! 株式会社JADEのコンサルタントの郡山です。 この記事は、JADE Advent Calendar 2024の12日目の記事です。 そして、毎月GA4のノウハウを発信している「#現場で役立つGA4」の連載記事第2弾でもあります。 今回は「運用中のGA4プロパティの設定、計測しているデータを整理するチェックリスト」を作ってみました。 旧バージョンのGA(ユニバーサルアナリティクス)からGA4に完全移行したけど、「どんな設定でどんな計測をしているのか実はよくわかってない」という担当者の方は必見です。 12月中にチェックリストを参考に、GA4の棚卸しをしてみませんか? #現場で役立つGA4 前回の記事はこちら。 blog.ja.dev ウチのGA4はどんな設定で何を計測してるんだっけ?と聞かれてちゃんと答えられるか 従来のバージョンの Google アナリティクス = ユニバーサル

              自社のGA4のデータ、整理できてる? 今日から使えるチェックリストで棚卸しを【#現場で役立つGA4】 - ブログ - 株式会社JADE
            • Difyをクラウドで構築しよう!(Google Cloud編)|marumarumaru

              なぜ、クラウドに構築するのか?今回はOSS版のDifyをGoogleCloud上、つまりクラウドサービス上に構築します。しかし、DifyにはOSS版のだけでなくクラウド版も提供されています。 ではなぜ、わざわざOSS版のをクラウドに構築するのでしょうか? OSS版をクラウド上に構築することのメリットしては一般的なクラウドサービスが受けるメリットだけでなく、自分が作ったワークフローやナレッジとして格納したデータを自身の管理下のクラウド上にて管理できるため、より柔軟に周辺環境(認証機能など)の拡張することがしやすくなります。 自分たちがやりたいことに対してDifyを柔軟に利用できるようにするために今回はDifyをGoogleCloudに構築することを試していきます。 実行環境クラウド ・ Google Cloud : Google Compute Engine(GCE) ローカル ・Widow

                Difyをクラウドで構築しよう!(Google Cloud編)|marumarumaru
              • モバイルスパイウェア「mSpy」から個人データを含む数百万件のカスタマーサポートチケットが流出、なんとこれで3回目

                電話監視アプリ「mSpy」で、過去10年間にmSpyへのアクセスを購入した数百万人のユーザーや企業の情報が流出したと報じられています。mSpyがユーザーの個人情報を漏えいしたのは2018年以来で、今回で3度目となります。 Data breach exposes millions of mSpy spyware customers | TechCrunch https://techcrunch.com/2024/07/11/mspy-spyware-millions-customers-data-breach/ mSpyはスマートフォンに導入することで、自分の子どもやパートナー、部下を監視することができるアプリです。mSpyを仕掛けた人は、対象の携帯電話の内容をリモートでリアルタイムに閲覧できるようになります。 今回は、スパイウェアメーカーのZendeskを利用した顧客サポートシステムがハッ

                  モバイルスパイウェア「mSpy」から個人データを含む数百万件のカスタマーサポートチケットが流出、なんとこれで3回目
                • ハッカーに憧れる永遠の厨二病に贈る『7日間でハッキングをはじめる本』のすすめ

                  どこか特別な響きを持つ「ハッカー」や「ハッキング」という言葉。エンジニアなら一度はハッキングをしてみたいと思ったことがあるのではないでしょうか。そんなキケンな夢を叶える方法の1つが、仮想環境を利用したハッキング実験です。その具体的なやり方を解説した書籍『7日間でハッキングをはじめる本』(翔泳社)から、サイバーセキュリティトレーニングプラットフォームのTryHackMeを使ったハッキング実験を行うための準備について紹介します。 本記事は『7日間でハッキングをはじめる本 TryHackMeを使って身体で覚える攻撃手法と脆弱性』(著:野溝のみぞう)の「Day 0:ブリーフィング」から抜粋したものです。掲載にあたって編集しています。 ハッカーに憧れる永遠の厨二病のあなたへ 本書は、いい歳して映画やアニメで見るようなスーパーハッカーに憧れている厨二病患者の方のために書きました(筆者のことです)。 ハ

                    ハッカーに憧れる永遠の厨二病に贈る『7日間でハッキングをはじめる本』のすすめ
                  • 親パレスチナのハッカー集団「ダーク・ストーム」が犯行声明 Xのシステム障害で

                    X(旧ツイッター)で10日夜(日本時間)などに発生したシステム障害で、親パレスチナとされるハッカー集団「ダーク・ストーム」が犯行声明を出した。米誌ニューズウィークなどが報じた。 同誌などによると、ダーク・ストームは大量のデータを送りつけてサーバーに負荷をかける「DDoS(ディードス)攻撃」を仕掛け、「Xをオフラインにした」などとテレグラムで明らかにした。証拠は示されていないという。 ダーク・ストームは2023年に結成された。 同年10月のハマスによる奇襲攻撃に対しイスラエルがガザ地区を攻撃したことから、同国や同国を支持する国、団体を標的にする親パレスチナの集団とされる。24年には北大西洋条約機構(NATO)を脅迫、ジョン・F・ケネディ空港(米ニューヨーク)へのDDoS攻撃の声明を出している。親ロシアのハッカー集団との連携を指摘する声もある。 Xのシステム障害を巡っては、所有者の米実業家イー

                      親パレスチナのハッカー集団「ダーク・ストーム」が犯行声明 Xのシステム障害で
                    • これを知らないともったいない!Kubernetes関連の便利ツール20選 - Qiita

                      Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 株式会社クラフトマンソフトウェアでは、Kubernetesに力を入れており、11名ほどのKubernetesエンジニアが働いています。社内のKubernetesエンジニアに「これは知らないともったいないツールを教えて!」と聞いて回ったので、そのまとめをこの記事にしました。ちなみにこの記事は、私個人による執筆ではなく、チームのメンバーで協力して執筆したものです。 Lens Kubernetesクラスタの管理と監視を簡単に行うためのオープンソースのデスクトップアプリケーションです。 k9s Kubernetesクラスタを操作するためのターミ

                        これを知らないともったいない!Kubernetes関連の便利ツール20選 - Qiita
                      • AWSネットワークの構成要素について理解する - Qiita

                        Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに クラウド環境でシステムを構築する際、ネットワーク設計は最も重要な基盤です。従来のオンプレミス環境とAWS環境では、同じネットワークの概念に基づいていますが、構築や管理方法が大きく異なります。本記事では、オンプレミスとの比較を通じて、AWSネットワーク構成の全体像と主要な構成要素についてまとめました。 なぜAWSネットワークを理解する必要があるのか クラウド上では、物理的な機器や配線がなくても、すべてのシステムは「目に見えないネットワーク」で繋がっています。 AWSネットワークを理解すると、次のようなリスクを抑えることができます

                          AWSネットワークの構成要素について理解する - Qiita
                        • 【AWS】セッションマネージャー導入してみた - APC 技術ブログ

                          目次 目次 はじめに 概要 セッションマネージャーとは セッションマネージャーを使うメリット 導入方法 やってみよう おわりに はじめに こんにちは、クラウド事業部の島田です。 以前、やりがちなセキュリティグループの危険な設定と改善案という記事を執筆しました。 その発展形として、踏み台サーバを使わずにインスタンスに導入する方法をハンズオン形式でご紹介します! 今回使用するAWSサービスは・・・セッションマネージャーです!! part1の本記事ではパブリックサブネットにあるインスタンスへの導入方法 part2ではプライベートサブネットにいるインスタンスへの導入方法 の2部構成でまとめてみたいと思います。 概要 セッションマネージャーとは AWS System Managerの機能の1つ。 ブラウザ上でインスタンスにログインすることが可能。 セッションマネージャーを使うメリット 踏み台サーバを

                            【AWS】セッションマネージャー導入してみた - APC 技術ブログ
                          • たった1分でネットを爆速に!(DNS変更) - パソコン博士Taikiのマメ知識

                            普段皆さんが何気なくインターネットを見ている裏では DNSサーバーが、皆さんの検索した先のURLをIPアドレスに変換してくれているおかげで サイトを見る事が出来ております このDNSサーバーをもっと高速なものに変更してあげると、サイトの応答速度は上がることが非常に多いです。 設定方法は動画を参照して下さい! Cloud Flare(クラウドフレア) とにかく爆速!安全性が高いDNS IPv4 プライマリ 1.1.1.1 セカンダリ 1.0.0.1 IPv6 プライマリ 2606:4700:4700::1111 セカンダリ 2606:4700:4700::1001 Android用設定TLS 1dot1dot1dot1.cloudflare-dns.com Google Public DNS とにかく爆速!安全性が高いDNS IPv4 プライマリ 8.8.8.8 セカンダリ 8.8.4.4

                              たった1分でネットを爆速に!(DNS変更) - パソコン博士Taikiのマメ知識
                            • 北からのジョブオファー: ソフトウェア開発者を狙うContagious Interview | セキュリティ研究センターブログ

                              はじめに LinkedInなどのソーシャル・ネットワーキング・サービスや人材マッチングプラットフォームでソフトウェア開発者に好条件の求人を提示し、インタビューの中でマルウェア "BeaverTail"、"InvisibleFerret"に感染させて暗号資産やソースコードなどの開発関連ファイルを窃取する攻撃キャンペーンが観測されています。その攻撃キャンペーンは"Contagious Interview"と呼ばれ、昨年分析記事が公開されました [1] 。 Contagious Interviewは北朝鮮(DPRK)が関与していると考えられており、CrowdStrike社は攻撃グループを"Famous Chollima"と呼称し [2] 、その活動を追跡しています。Contaigious Interviewにより多大な被害が発生した事案(US $72,000相当の暗号通貨を窃取。日本円で約1,0

                                北からのジョブオファー: ソフトウェア開発者を狙うContagious Interview | セキュリティ研究センターブログ
                              • Huluに不正ログイン296件 リスト型攻撃受け

                                HJホールディングスは、動画配信サービス「Hulu」が、外部サービスから流出したIDなどを使ったリスト型攻撃を受け、296件のアカウント(解約済み含む)で不正ログインがあったと発表した。対象ユーザーにはメールでパスワード変更を依頼している。 不正ログインは9月11日に発生。被害にあったユーザは、氏名や生年月日、性別、設定している支払い方法、都度課金コンテンツの購入履歴などを閲覧されたり、自分のアカウントを使って動画を閲覧されたり、視聴履歴を見られた可能性がある。 支払い情報の詳細は保持していないため、閲覧されただけでは被害は生じないとしている。 同社は対策として、不正アクセスのあったIPアドレスからのアクセスを制限した他、不正ログインされたアカウントのパスワードを強制リセットした。 対象ユーザーには「[重要]Hulu 不正アクセス検知によるパスワード強制リセット実施のお知らせ」の件名でメー

                                  Huluに不正ログイン296件 リスト型攻撃受け
                                • AWSがネイティブなVMware環境を用意か Amazon EVSがまもなく登場

                                  Amazon Web Services(以下、AWS)は2024年11月25日(現地時間)、新サービス「Amazon Elastic VMware Service」(Amazon EVS)のプレビューを公開した。 AWSのスティーブン・ジョーンズ氏が公開したブログ記事によると、AWSは従来「VMware Cloud on AWS」のようにVMwareと共同開発サービスを提供してきたが、今回発表されたAmazon EVSはAWSネイティブなサービスとして提供される。 同サービスを利用すると、VMware環境ベースのワークロードをAWS環境の他のアプリケーションと同時に運用できるようになる。セットアップの簡素化や、オンプレミスからのスムーズな移行を支援する機能も提供する。 プレビュー版で提供されるAmazon EVSは、Amazon VPC内で「VMware Cloud Foundation」

                                    AWSがネイティブなVMware環境を用意か Amazon EVSがまもなく登場
                                  • DMARCへの対応が(ほぼ)終わりました😊感想とまとめ - Qiita

                                    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? DMARC対応が(ほぼ)終わりました🏄‍♂️ 2024年1月から始めた社のDMARC対応がほぼおわりました。2024年8月1日からp=quarantineに変更をしました。念のため、1か月間の様子見期間を経て、2024年9月からp=rejectにする予定です。なかなか学びの多い取組だったため、感想をポストしてみようと思います。 そもそもDMARCとは そもそもDMARCとはって話はいろいろな人がいろいろな記事をあげてくれているので割愛します。このへんの記事や、Youtubeがわかりやすいです。 DMARCに対する取組のきっかけ 202

                                      DMARCへの対応が(ほぼ)終わりました😊感想とまとめ - Qiita
                                    • Dify の公開アプリ・埋め込みチャットを Amazon Cognito 認証でセキュアにする (IaC コード付き) - Qiita

                                      Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? TL;DR 課題: Dify の公開アプリ・ウェブページへの埋め込みチャット機能は非常に強力だが、公開範囲については All or Nothing の公開設定しかできず、たとえば自社の社員のみにアプリを公開するような制御は実現できない 解決策: 以下 GitHub リポジトリの CDK コードのように ALB + Cognito を利用することで、認証されたユーザにのみ利用させるような制御を実装することができる ※ デプロイの前提として、Route53 のホストゾーンが必要です (HTTPS リスナーが必要なため)。 ※ Dify 0.

                                        Dify の公開アプリ・埋め込みチャットを Amazon Cognito 認証でセキュアにする (IaC コード付き) - Qiita
                                      • 第827回 Raspberry PiサイズのRISC-VボードであるMilk-V MarsでUbuntuを動かす | gihyo.jp

                                        第814回の「1500円以下で買えるRaspberry Pi PicoサイズのRISC-VボードなMilk-V DuoでUbuntuを動かす」では、「⁠Milk-V Duo」なる小型のRISC-Vボードに無理やりUbuntuをインストールしてみました。実はMilk-VはさまざまなサイズのRISC-Vボードをリリースしており、そのひとつがカードサイズの「Milk-V Mars」です。 今回はこのMilk-V MarsにUbuntuをインストールしてみましょう。大丈夫です。前回ほどひどいことにはなりません。 図1 RISC-VなシングルボードコンピューターであるMilk-V Mars Ubuntuでも公式にサポートするMilk-V Mars Ubuntu Weekly Topicsでも既報の通り、Ubuntu 24.04 LTSではMilk-V Marsを公式にサポートしています。さらには「M

                                          第827回 Raspberry PiサイズのRISC-VボードであるMilk-V MarsでUbuntuを動かす | gihyo.jp
                                        • パロアルト製品の重大な脆弱性、マクニカ調査で日本の対処遅れが明らかに

                                          日本国内でセキュリティー被害が発生している米Palo Alto Networks(パロアルトネットワークス)製品のOS「PAN-OS」の脆弱性に関して、日本の企業や組織における対処が世界的に遅れている可能性が高いことが分かった。マクニカの瀬治山豊セキュリティ研究センターセンター長補佐が2024年4月25日、独自に調査した結果の中で指摘した。「CVE-2024-3400」という脆弱性で、PAN-OSの一部バージョンにおいてリモートアクセスなどを提供する機能に関するもの。悪用すると、第三者が管理者権限で遠隔から任意のコードを実行できる。 PAN-OSが稼働するインターネット上の公開サーバーのうち、当該の脆弱性を抱えるサーバーの稼働状況をWebサービス「Shodan」で調べた。Shodanはインターネットに公開された機器の情報をデータベース化し、検索できるサービスだ。4月24日時点で、国内のIP

                                            パロアルト製品の重大な脆弱性、マクニカ調査で日本の対処遅れが明らかに
                                          • 第856回  GoogleアカウントでUbuntuにログインする方法 | gihyo.jp

                                            春は異動の季節ですね。メンバーの入れ替えがあると、面倒なのがサーバーのアカウント管理です。アカウントを発行しなければ新メンバーがサーバーに入れませんし、離脱したメンバーのアカウントを放置すると、セキュリティ的なリスクにもなりかねません。皆さんの職場や学校でも、メンバーの異動や新人の加入といった対応に追われているのではないでしょうか。ですがサーバーが1台や2台であればともかく、数十台規模で開発用サーバーがあるような環境では、いちいちアカウントの作成や削除などはやっていられないでしょう。 そこで企業では、Active DirectoryやOpenLDAPなどを利用して、アカウントを一元管理するのが定番です。第774回でも、Entra ID(旧Azure AD)を使ってUbuntuにログインする方法を紹介しました。 774回では、Entra IDとの連携にaad-authというモジュールを利用し

                                              第856回  GoogleアカウントでUbuntuにログインする方法 | gihyo.jp
                                            • 独自ドメインGmailのメール紛失事件をCloudflare Email Routingで解決した話 - hnwの日記

                                              この記事は、KLab Engineer Advent Calendar 2024 の25日目の記事です。 はじめに 独自ドメインを長年維持している方々の多くは、現在もGoogle Workspace(旧G Suite無償版)を利用しているのではないでしょうか。筆者もその一人です。独自ドメインのメールを送受信でき、Gmailの便利な機能を無償で利用できるのは本当にありがたいですね。 そんなわけで長年独自ドメインのメールを運用してきたわけですが、最近になって一部のメールが届かないトラブルに見舞われました。その解決策としてCloudflare Email Routingを導入したところ、あっさり問題が解決しました。本記事では、その設定手順および得た知見を紹介します。 メール紛失事件について 今回の取り組みのきっかけになった「メール紛失事件」について説明します。ここ6ヶ月ほど、au IDの二段階認

                                                独自ドメインGmailのメール紛失事件をCloudflare Email Routingで解決した話 - hnwの日記
                                              • ゼロからはじめるOpenShift Virtualization(1)OpenShiftのインストール - 赤帽エンジニアブログ

                                                Red Hatでソリューションアーキテクトをしている田中司恩(@tnk4on)です。 この連載はvSphere環境上にOpenShift Container Platform(以下、OpenShift)およびOpenShift Virtualizationの環境を構築する方法を解説するシリーズです。 可能な限り最小構成での検証環境の構築を目指し、1台のESXi上にOpenShiftをインストールしてネスト仮想環境でOpenShift Virtualizationを実行する方法を解説します。 また環境の構築後はvSphere上の仮想マシンを移行ツール(Migration Toolkit for Virtualization)を使ってOpenShift Virtualization上へ移行することもできます。 初回の本記事では、OpenShiftのインストールについて解説します。 今後の連載予

                                                  ゼロからはじめるOpenShift Virtualization(1)OpenShiftのインストール - 赤帽エンジニアブログ
                                                • エクセル+パワポでネットワーク構成情報を管理するCisco「Network Sketcher」を試してみた(INTERNET Watch) - Yahoo!ニュース

                                                  Network Sketcherは、Ciscoのオープンソースプロジェクトで開発が進められているネットワーク構成情報管理ツール(Pythonプログラム)だ。 【画像】Ciscoのオープンソースプロジェクトとして開発されている「Network Sketcher」 PowerPointによるラフからネットワークの物理構成や論理構成の情報を自動生成したり、実際の環境に合わせて情報を入力して最新情報を管理したりできるプラットフォームになっている。部門や担当者ごとにバラバラになりがちなネットワーク構成管理を統一し、効率的な管理を実現できるのが特徴だ。どのように情報を管理できるのか、実際に試してみた。 ■ カオスになりがちなネットワーク構成情報を集約し、管理を効率化できる ネットワークの構成情報を正確に管理し続けることは、なかなか難しい。 台数が限られている自宅の環境でも、接続先が分からないケーブルが

                                                    エクセル+パワポでネットワーク構成情報を管理するCisco「Network Sketcher」を試してみた(INTERNET Watch) - Yahoo!ニュース
                                                  • 家庭内LANの設定がわからん!プリンターをUSBケーブルからWi-Fi接続にしたい

                                                    素人のオッサンであるシモテンにとって、目に見えない電気やパソコンのトラブルは非常に厄介だ 家庭内のパソコンの置き場所を移動することになり、プリンターの設置場所から離れてしまう事になってしまった 今までは、パソコンとプリンターはUSBケーブルで直接繋げていたので、これを何とかしなければ 今回は「USBケーブルで直接つないでいたプリンターをWi-Fiで接続したい」の巻です 今までの接続状態 今までは家庭内有線LANで、適当にモデムとルーター、各部屋のパソコンへは「ハブ」と呼ばれる分配器みたいな機器(素人イメージ)でインターネット通信を振り分けてました また、パソコンとプリンターは直接USBケーブルで繋いでいました 接続はLANケーブルで、以下のように繋がっていました もっとも、このつなぎ方自体が初めから違っていたかもしれませんが、ともかく自宅内でネットや文書作成作業、印刷には問題なかったのです

                                                      家庭内LANの設定がわからん!プリンターをUSBケーブルからWi-Fi接続にしたい
                                                    • 「Torは依然として安全」とTor Projectが主張

                                                      2024年9月に、匿名通信システム「Tor」に協力するNGO団体のオフィスがドイツ警察の家宅捜索を受け、団体の役員が交代を申し出る事件が発生しました。Torの匿名性が当局によって破られているのではないかとの懸念が巻き起こる中、Tor ProjectがTorネットワークは引き続き安全に利用できるとの記事を公開しました。 Is Tor still safe to use? | The Tor Project https://blog.torproject.org/tor-is-still-safe/ Investigations in the so-called darknet: Law enforcement agencies undermine Tor anonymisation | NDR.de - Fernsehen - Sendungen A-Z - Panorama - Meldu

                                                        「Torは依然として安全」とTor Projectが主張
                                                      • 詐欺被害者のリアルストーリー:ワンクリック詐欺 - 叡智の三猿

                                                        ChatGPTによる「ワンクリック詐欺」をテーマとした物語 夕暮れ時、キャシーはひとり自宅でネットサーフィンを楽しんでいた。彼女は忙しい一日の終わりにリラックスするために、オンラインのショッピングサイトを巡っていた。広告がちりばめられたウェブページをスクロールしていると、ひとつのバナー広告が目に留まった。 「抽選で豪華な旅行が当たる!クリックして応募しよう!」と大胆に書かれていました。 興味をそそられたキャシーは、ついバナー広告をクリックしてしまった。 すると、画面が一瞬黒くなり、次の瞬間には派手なアニメーションとともに「おめでとうございます!あなたは当選しました!」というメッセージが表示された。 キャシーは驚きと喜びで胸が躍った。 しかし、次の瞬間には少し疑問が湧いた。 「本当に当選したの?」 と彼女は思った。 その疑いを払拭すべく、キャシーは指示通りにメールアドレスを入力して送信ボタン

                                                          詐欺被害者のリアルストーリー:ワンクリック詐欺 - 叡智の三猿
                                                        • Xの大規模障害 イーロン・マスク氏「大規模なサイバー攻撃を受けた」「IPアドレスはウクライナの地域を示していた」(TBS NEWS DIG Powered by JNN) - Yahoo!ニュース

                                                          SNSのXに断続的な通信障害が発生している件をめぐり、オーナーのイーロン・マスク氏はアメリカメディアとのインビューで「大規模なサイバー攻撃を受けた」とした上で、「IPアドレスはウクライナの地域を示していた」と話しました。 利用者からの報告をもとにインターネットサービスの通信障害をまとめている「ダウンディテクター」によりますと、Xは10日、断続的な通信障害に見舞われていて、一時、利用者からの報告はおよそ4万件にまで上りました。 アメリカだけでなく日本でも通信障害は起きていて、世界規模とみられます。 その後、フォックス・ビジネスとのインタビューでXのオーナーのマスク氏は「まだ何があったか正確には分からない」としつつも、「大規模なサイバー攻撃があった」とした上で、「IPアドレスはウクライナの地域を示していた」と話しました。 マスク氏は自身のアカウントで「我々は毎日攻撃を受けているが、今回は大規模

                                                            Xの大規模障害 イーロン・マスク氏「大規模なサイバー攻撃を受けた」「IPアドレスはウクライナの地域を示していた」(TBS NEWS DIG Powered by JNN) - Yahoo!ニュース
                                                          • インシデント相談・情報提供窓口対応状況 - JPCERT/CC Eyes

                                                            JPCERT/CCでは、2024年3月からインシデント対応に関する相談や情報提供を受け付ける窓口の運用を開始しています。この窓口では、被害組織からだけではなく、調査を支援するセキュリティベンダー、システム運用会社など被害組織以外からも受け付けており、実際にセキュリティベンダーなどから相談をいただいています。 インシデント相談・情報提供(被害組織/保守・調査ベンダー向け) https://www.jpcert.or.jp/ir/consult.html この窓口の運用がスタートして、まだ3カ月しか経過していませんが、今回はどのような相談が来ているのかについて紹介します。この内容をご覧いただき、どのような内容をJPCERT/CCに相談できて、実際にどのような対応をJPCERT/CCがするのか参考にしてもらえればと思います。 セキュリティベンダーよりランサムウェア攻撃への対応方法の相談 1つ目に

                                                              インシデント相談・情報提供窓口対応状況 - JPCERT/CC Eyes
                                                            • 【スクリーンショット付き】wiresharkで分析できることを紹介

                                                              はじめにwiresharkを用いた分析を依頼されたとき、使った経験が浅い 、もしくはそもそも使ったこともない人ならば、どういったことを分析することができるのかがわからない人が多いと思います。 今回は、目的別にwiresharkの便利な機能についてスクリーンショット付きで解説いたします。 時刻の修正wiresharkのデフォルトの設定では前のパケットからの相対時間が時刻として表示されてしまいます。トラブルシューティングをする場合、いつどういった問題が起きているのかを報告する必要があるので、相対時間よりは絶対時間で表示するニーズが高いはずです。使ったことのない方向けに設定方法を解説します。 次の図の通り、表示タブの中に時刻表示形式というペインがあるので、その中から任意の表示方法を選択するだけです。 出力結果をCSVで出力したいトラブルシューティングを行っていると、キャプチャファイルをCSVで出

                                                                【スクリーンショット付き】wiresharkで分析できることを紹介
                                                              • Cloudflare Tunnel を使って自宅をデータセンターみたいにする

                                                                シーエー・アドバンス Advent Calendar 2023 3日目 最近ブラウザの edge でAIによる画像の生成ができるようなので、とりあえずアイキャッチ画像を生成して記事に張ってみた!(プロンプト: Generate an image of many servers are connected with each other and chrismas tree in the back but in the way of Utagawa Hiroshige style inspired by The fifty-three stations of the Tokaido.) 弊社もアドベントカレンダーの時期なので、記事書いてみます! Cloudflare Tunnel をご存知でしょうか? 別に新しいサービスでも無いのですが、恥ずかしながら自分は最近知りました 🫣 Cloudfl

                                                                  Cloudflare Tunnel を使って自宅をデータセンターみたいにする
                                                                • ハッカーがTemuから8700万件の顧客データを盗んだと主張、Temuは否定

                                                                  by Focal Foto 中国発のオンラインマーケットプレイスを手がけるTemuから、顧客情報8700万件を盗み出したとして、脅威アクターがデータの一部をハッキングフォーラムで流出させました。脅威アクターはTemuのシステムへの侵入に成功したと主張していますが、Temuは事実ではないと主張して侵入を否定しています。 Temu denies breach after hacker claims theft of 87 million data records https://www.bleepingcomputer.com/news/security/temu-denies-breach-after-hacker-claims-theft-of-87-million-data-records/ 2024年9月16日に、「smokinthashit」と名乗る脅威アクターが、アンダーグラウンド

                                                                    ハッカーがTemuから8700万件の顧客データを盗んだと主張、Temuは否定
                                                                  • AWSにおける最初のVPC構築時のネットワーク設計のポイントとは? | コラム | クラウドソリューション|サービス|法人のお客さま|NTT東日本

                                                                    AWSを初めて利用する際に、どのようなネットワーク設計にするか悩まれている方が多いのではないでしょうか?Amazon VPCを利用することで、AWS内に仮想ネットワークを作ることができますが、今回はこのネットワーク設計に注目し、AWSへの移行や、初めてのシステム構築の際にAmazon VPCをどのように設計するかのポイントをおさらいしていきます。 AWSへのネットワーク設計・構築に関するご相談・お悩みなどNTT東日本のクラウドエンジニアがご相談にお応えします!お気軽にお問い合わせください。 1. Amazon VPCを利用するメリット Amazon VPCは、AWS上に独立した環境でリソースの配置、接続性、セキュリティなど、仮想ネットワーク環境をフルで制御できるサービスです。2009年にベータ版がリリースされ、以後ニーズに応じて機能が拡張されてきましたが、メリットとしては以下の要素でおおむ

                                                                      AWSにおける最初のVPC構築時のネットワーク設計のポイントとは? | コラム | クラウドソリューション|サービス|法人のお客さま|NTT東日本
                                                                    • 幼い頃に通い詰めていたキッパの話 - ぽしゃ

                                                                      懐かしいものの話をしても良いと聞いて……。 かつて存在した、キッパというサイトの話をしたい。というより記憶が残っている内に多少の情報を残しておきたいのでここに書いておきます。 キッパの正式名称は「キッズパーク ハート」。 キッズパークという名の通り、小中学生を対象とした交流サイトのようなものです。 イラストを描いたり、掲示板で会話をしたり、Yahoo知恵袋みたいに質問したり回答したり、といったことができる場所でした。 自分がよく通っていたのは小学生のころ、今から20年くらい前(!)なので2004年~2007年ごろ。調べたところによると2018年ごろまでサイトが残っていたもののその後アクセスできなくなった模様。今はもう存在しないサイトです。 URL:http://kippa.info/ (インターネットアーカイブのスクリーンショットより) サイトの管理人は「はるネコ」さんで、個人で運営されて

                                                                        幼い頃に通い詰めていたキッパの話 - ぽしゃ
                                                                      • 【無料公開】AIモデル「DeepSeek」の真相とテック業界への影響 Daily Memo - 1/28/2025|Off Topic - オフトピック

                                                                        今日のDaily Memoでは中国のAIモデルDeepSeekについての話です。こちらはOff Topic Clubメンバーシップ向けに平日に投稿している「Daily Memo」ではありますが、少し長文で画像やSNS投稿を表示する必要があったため記事として書かせていただいてます。気になる方は是非Off Topic Clubに参加してみてください! はじめに中国のAIスタートアップ「DeepSeek」が去年開発したAIモデル「DeepSeek-V3」はAI・テック業界をビックリさせたが、先週リリースしたモデル「DeepSeek-R1」はさらに大きな衝撃を与えた。ただ、このモデルの凄さは元々のV3から生まれてきているので、今回のDaily MemoではV3の凄さについて話し、それがどのように今後AI業界を影響させるのか自分の考えをまとめてみました。DeepSeek-V3はOpenAIの「GPT

                                                                          【無料公開】AIモデル「DeepSeek」の真相とテック業界への影響 Daily Memo - 1/28/2025|Off Topic - オフトピック
                                                                        • 多要素認証を回避しMicrosoftアカウントを狙うサイバー攻撃に注意

                                                                          Sekoiaは10月7日(現地時間)、「Mamba 2FA: A new contender in the AiTM phishing ecosystem - Sekoia.io Blog」において、中間者攻撃(AiTM: Adversary-in-The-Middle)を実行するフィッシングキット「Mamba 2FA」を発見したとして、その分析結果を伝えた。このフィッシングキットはMicrosoftアカウントの認証情報とCookieを窃取可能だという。 Mamba 2FA: A new contender in the AiTM phishing ecosystem - Sekoia.io Blog Mamba 2FAの概要 Sekoiaによると、Mamba 2FAはTelegram上でフィッシング・アズ・ア・サービス(PhaaS: Phishing-as-a-Service)として販売

                                                                            多要素認証を回避しMicrosoftアカウントを狙うサイバー攻撃に注意
                                                                          • 攻撃者はVPNを狙っている ゼロトラストならランサムウェア攻撃を防げる理由と仕組み | ログミーBusiness

                                                                            ランサムウェア攻撃の被害が大きな話題を呼び、社会問題化した2024年。ゼットスケーラーの井上智也氏は、攻撃者はVPNを狙っており、侵入されると弱いと警鐘を鳴らします。その理由とは――。記事では、サイバーセキュリティの専門家が一堂に会する、株式会社網屋の「Security BLAZE 2024」より、グローバルIPを公開しないことで安全なリモートアクセスが可能となる「ゼロトラストソリューション」を紹介。VPN、ファイアウォールが置き換えられるべき理由を、安全面とDX推進の観点から詳しく解説しました。 ゼットスケーラーとは井上智也氏:ゼットスケーラーの井上と申します。私からゼロトラストソリューション、(企業の)デジタルトランスフォーメーション(化の推進)に必要なセキュリティインフラということで、ゼットスケーラー製品の紹介をさせてください。 まず弊社の会社概要ですけれども、創業は実は古くて、20

                                                                              攻撃者はVPNを狙っている ゼロトラストならランサムウェア攻撃を防げる理由と仕組み | ログミーBusiness
                                                                            • Googleの新ガイドライン対応だけで終わらせない:5分で構築する自前のレポート分析ツールでDMARCを正しく運用 - asoview! Tech Blog

                                                                              アソビュー株式会社VPoEの @tkyshat です。 はじめに この記事は、以下の方々を対象にしています: メールのセキュリティについてかいつまんで知りたい方 DMARCをまだ設定できていない方 DMARCの設定はしたもののポリシーがnoneのままの方 DMARCの設定はしているがレポートをうまく活用できていない方 すでにDMARCの設定が完了し、レポートのモニタリングもできており、BIMI認証まで完了している方には物足りないかもしれません。 ブログの中で簡易的なものではありますが、5分でできるレポート分析ツールの構築方法も紹介しておりますので、ぜひ参考にしていただければと思います。 背景と目的 Googleが2023年10月に発表したGmailの新ガイドラインは、5000件以上のメールを送信する企業に対する要求が強化され、2024年2月以降にガイドラインに従っていないメールは配信されな

                                                                                Googleの新ガイドライン対応だけで終わらせない:5分で構築する自前のレポート分析ツールでDMARCを正しく運用 - asoview! Tech Blog
                                                                              • AkamaiやCloudflareなど主要なWAFをバイパスする脆弱性が見つかる

                                                                                Zafran Securityは2024年12月3日(現地時間)、Fortune 100企業の約40%に影響を与える広範なWebアプリケーションファイアウォール(WAF)バイパス手法を発見したと発表した。 Zafran Securityの研究チームによると、AkamaiやCloudflare、Fastly、Impervaなど主要なWAFサービスに存在する不適切な構成によって、Webアプリケーションが直接的なインターネット攻撃にさらされ、完全な侵害やランサムウェア攻撃、DDoS攻撃を受ける可能性がある。 複数のWAFをバイパスする脆弱性が見つかる Fortune 100企業の40%に影響 この問題は、世界中で保護されているWebアプリケーションの90%に関連するとされ、JPMorganChaseやVisa、Intelといった大企業のWebアプリケーションが影響を受けたことが判明した。例えばJ

                                                                                  AkamaiやCloudflareなど主要なWAFをバイパスする脆弱性が見つかる
                                                                                • SRv6 MUP を検証してみた - NTT Communications Engineers' Blog

                                                                                  こんにちは、情報セキュリティ部の原田とイノベーションセンターの竹中です。この記事では、モバイルネットワークのユーザプレーン技術である SRv6 MUP(Segment Routing over IPv6 Mobile User Plane)の解説と社内で行った検証についてご紹介いたします。 モバイルネットワークのアーキテクチャとSRv6 MUP 従来のモバイルネットワーク SRv6 Mobile User Plane 5Gネットワークへの SRv6 MUP の適用 MUP コントローラの設計 MUP コントローラの構成 PDU セッション確立時のシーケンス 検証 IS-IS の設定 IS-IS の確認 MUP Segment の設定 BGP による経路情報の広告 BGP の設定確認 疎通確認 UE-DN 間の通信 UE同士の折り返し通信 おわりに モバイルネットワークのアーキテクチャとSR

                                                                                    SRv6 MUP を検証してみた - NTT Communications Engineers' Blog