並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 139件

新着順 人気順

Securityの検索結果1 - 40 件 / 139件

  • Webサービス公開前のチェックリスト

    個人的に「Webサービスの公開前チェックリスト」を作っていたのですが、けっこう育ってきたので公開します。このリストは、過去に自分がミスしたときや、情報収集する中で「明日は我が身…」と思ったときなどに個人的にメモしてきたものをまとめた内容になります。 セキュリティ 認証に関わるCookieの属性 HttpOnly属性が設定されていること XSSの緩和策 SameSite属性がLaxもしくはStrictになっていること 主にCSRF対策のため。Laxの場合、GETリクエストで更新処理を行っているエンドポイントがないか合わせて確認 Secure属性が設定されていること HTTPS通信でのみCookieが送られるように Domain属性が適切に設定されていること サブドメインにもCookieが送られる設定の場合、他のサブドメインのサイトに脆弱性があるとそこからインシデントに繋がるリスクを理解してお

      Webサービス公開前のチェックリスト
    • ダークウェブに自分の情報が漏れているか確認するGoogleの機能が無料に

        ダークウェブに自分の情報が漏れているか確認するGoogleの機能が無料に
      • 世界規模でWindowsデバイスが次々とブルースクリーン(BSoD)に! 大規模障害発生中【17:10追記】/「CrowdStrike Falcon Sensor」に含まれるドライバーが原因か

          世界規模でWindowsデバイスが次々とブルースクリーン(BSoD)に! 大規模障害発生中【17:10追記】/「CrowdStrike Falcon Sensor」に含まれるドライバーが原因か
        • KADOKAWAのハッキングの話チョットワカルので書く

          私はプロではないのでわからないので、間違っているのは当たり前だと思って読んでください。 個々人のエンジニアの能力がとかクレジットカードがとかは基本関係ないという話です。 (関係なくてもパスワードを使い回している場合は、同じパスワードを使っているサービスのパスワードはすぐ変えるの推奨) 三行VPN→プライベートクラウドの管理システムとオンプレ認証→各システムと言う流れで侵入されていると思われるオンプレのディレクトリサービスとクラウドのidMが接続され、オンプレの認証資格でSaaSは一部やられた可能性がある現在クラウドにリフトアップ中で、新システムはモダンな対策された方法で保護されており無事だった。が、それ故にオンプレへの対策が後手だったのでは会社のシステムはどうなってるか私は長年社内システムの奴隷をやって参りました。現在のクラウドになる前のサーバも触って参りましたので、その辺りからお話しをさ

            KADOKAWAのハッキングの話チョットワカルので書く
          • OneDriveが“勝手に同期”仕様変更に相次ぐ懸念「メチャクチャに」翻弄されるユーザーも…実際に検証してみた | オタク総研

            OneDriveが“勝手に同期”仕様変更に相次ぐ懸念「メチャクチャに」翻弄されるユーザーも…実際に検証してみた

              OneDriveが“勝手に同期”仕様変更に相次ぐ懸念「メチャクチャに」翻弄されるユーザーも…実際に検証してみた | オタク総研
            • OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog

              2024年7月1日、OpenSSHの開発チームは深刻な脆弱性 CVE-2024-6387 が確認されたとしてセキュリティ情報を発出し、脆弱性を修正したバージョンを公開しました。この脆弱性を発見したQualysによれば、既定設定で構成されたsshdが影響を受けるとされ、影響を受けるとみられるインターネット接続可能なホストが多数稼動している状況にあると報告しています。ここでは関連する情報をまとめます。 概要 深刻な脆弱性が確認されたのはOpenSSHサーバー(sshd)コンポーネント。脆弱性を悪用された場合、特権でリモートから認証なしの任意コード実行をされる恐れがある。 悪用にかかる報告などは公表時点でされていないが、glibcベースのLinuxにおいて攻撃が成功することが既に実証がされている。発見者のQualysはこの脆弱性の実証コードを公開しない方針としているが、インターネット上ではPoC

                OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog
              • KADOKAWAがランサム攻撃で「ニコニコ」停止、身代金を支払うもデータ復旧できず

                出版大手のKADOKAWAが大規模なサイバー攻撃を受けた。ランサムウエアによって複数サーバーのデータが暗号化。子会社のドワンゴが運営する「ニコニコ動画」などがサービス停止に追い込まれた。KADOKAWAの業務サーバーも使えなくなり、業務に影響が出た。取引先や従業員の情報漏洩も確認されている。 KADOKAWAへの大規模なサイバー攻撃が分かったのは、2024年6月8日土曜日の午前3時30分ごろ。グループ内の複数サーバーにアクセスできない障害が発生していることが検知された。 子会社のドワンゴが運営する動画配信サービス「ニコニコ動画」「ニコニコ生放送」をはじめとする一連の「ニコニコ」サービスのほか、チケット販売の「ドワンゴチケット」などが提供不能になった。 8日午前8時ごろには、不具合の原因がランサムウエアを含むサイバー攻撃であることを確認。グループ企業のデータセンター内におけるサーバー間通信の

                  KADOKAWAがランサム攻撃で「ニコニコ」停止、身代金を支払うもデータ復旧できず
                • 徳丸さん、こんにちは。 読売のような大手メディアのサイトでもサポート詐欺の偽警告が表示されるようになってしまいましたし、今の時代は広告ブロッカーが必須と考えたほうが安全なのでしょうか? | mond

                  徳丸さん、こんにちは。 読売のような大手メディアのサイトでもサポート詐欺の偽警告が表示されるようになってしまいましたし、今の時代は広告ブロッカーが必須と考えたほうが安全なのでしょうか? 徳丸が書いていないことを質問いただくことが時々ありますが、私が書いてないのは書きたくない理由があるから(単にめんどうくさいも含む)です。ですが、せっかく質問いただいたので、思うところを書いてみようと思います。 まず、私自身は広告ブロッカーを使っていないです。その理由は、広告ブロッカーには危険なものがある(原理的にあり得るし、過去にあった)からです。過去には、広告ブロッカーが元の開発者から売却され、マルウェア化した例が複数あります。具体例は示しませんが、検索するとすぐに見つけられると思います。 広告ブロッカーがマルウェア化すると、これらはブラウザアドオンの形で動くため、非常に強い権限があり、すべてのサイトの情

                    徳丸さん、こんにちは。 読売のような大手メディアのサイトでもサポート詐欺の偽警告が表示されるようになってしまいましたし、今の時代は広告ブロッカーが必須と考えたほうが安全なのでしょうか? | mond
                  • ブラウザ開発者ツールのネットワークタブに表示されない情報送信手法 - Qiita

                    はじめに はじめまして、セキュリティエンジニアのSatoki (@satoki00) です。今回はブラウザの開発者ツールのネットワークタブから隠れて、Webサイト内の情報を送信する手法をまとめます。所謂Exfiltrationというやつです。中にはCSPの制限をBypassするために用いられるテクニックもあります。CTFなどで安全に使ってください。 前提 発端はWeb上でテキストの文字数をカウントできるサイトが閉鎖する際の話です。カウント対象のテキストデータがサイト運営 (やサイトを改竄した攻撃者) に盗み取られていないかという議論が巻き起こっていました。「盗み取られていない」側の主張は、ブラウザの開発者ツールのネットワークタブにリクエストを送信した形跡がないというものでした。ここで ブラウザの開発者ツールのネットワークタブに表示がなければ外部へデータを送信していないのか? といった疑問が

                      ブラウザ開発者ツールのネットワークタブに表示されない情報送信手法 - Qiita
                    • KADOKAWAグループ、セキュリティエンジニア募集中 最大年収800万円 「0→1を経験」

                      6月に受けたサイバー攻撃がネット上でさまざまな反響を呼んでいるKADOKAWAグループは7月3日現在、セキュリティエンジニア職の求人を求人サイトに掲載している。同グループのインフラ開発・運用業務などを担う子会社・KADOKAWA Connected(東京都千代田区)の社員を募集。セキュリティエンジニア職の最大年収は800万円という。

                        KADOKAWAグループ、セキュリティエンジニア募集中 最大年収800万円 「0→1を経験」
                      • 「セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまい、技術的には対策が打てたとしても、運用が追いつかない…」という指摘が秀逸すぎる話

                        ケビン松永 @Canary_Kun 大手SIerで15年間システム開発に従事し、現在は独立してITコンサルをやってます。零細法人経営者 | 意識高い系よりは尿酸値高い系 | 3児の父 | 大家クラスタ | 多重債務力167M、加重平均金利は197bp ケビン松永 @Canary_Kun 自分は情報安全確保支援士(登録セキスペ)も持っていて素人ではないんですが、セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまってます。 技術的には対策が打てたとしても、運用が追いつかない…。そんな気持ちを連ツイします。 x.com/yuri_snowwhite… 白”雪姫” @yuri_snowwhite 一応、セキュリティ担当としておおっぴらには言ってないことなんだけどたまにはきちんと言おうかな。 今回のSSHの件然り、カドカワの情報漏洩然りなんだけど、 1:定期的に脆弱性対応

                          「セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまい、技術的には対策が打てたとしても、運用が追いつかない…」という指摘が秀逸すぎる話
                        • 【ニコニコ超開示】ロシアのハッカー ついに個人情報を開示 DLした人が解説 N高生徒の成績表・契約したVtuberの個人情報流出 女性配信者の本名バレ発生 非通知鬼電など被害発生 銀行口座漏洩 : まとめダネ!

                          【速報】ついにKADOKAWAに身代金を要求したロシアのハッカー集団BlackSuit、情報のアップロードを開始 KADOKAWAの学校であるN高の生徒情報まで公開されている。ニコニコや超会議のファイルなど、合計数千はある pic.twitter.com/hwKzdtFDPc — ロアネア@最多情報源バズニュース (@roaneatan) July 1, 2024

                            【ニコニコ超開示】ロシアのハッカー ついに個人情報を開示 DLした人が解説 N高生徒の成績表・契約したVtuberの個人情報流出 女性配信者の本名バレ発生 非通知鬼電など被害発生 銀行口座漏洩 : まとめダネ!
                          • SSH接続を10倍速くするたった3行の設定 - Qiita

                            今回は、SSH接続を劇的に高速化する方法をご紹介します。たった3行の設定を追加するだけで、接続時間を10分の1に短縮できます。しかも、2回目以降の接続では認証も自動的に行われるので、パスワードやパスフレーズの入力も不要になります。 要点 .ssh/configファイルのHost *セクションに以下の3行を追加するだけです。 詳しい説明 1. ControlMaster auto この設定で、1つのSSH接続で複数のセッションを共有できるようになります。新しくSSH接続を確立するたびに認証情報を入力し直す手間が省けて、接続がぐっと速くなります。具体的には: 初回の接続時のみ認証が必要 2回目以降は既存の接続を再利用するため、認証プロセスをスキップ パスワードやパスフレーズの入力が不要になり、接続がほぼ瞬時に完了 2. ControlPath ~/.ssh/mux-%r@%h:%p Contr

                              SSH接続を10倍速くするたった3行の設定 - Qiita
                            • グーグル、「サードパーティーCookie廃止」方針を転換へ

                                グーグル、「サードパーティーCookie廃止」方針を転換へ
                              • 「エンジニア宅への突撃取材はやめて」 ドワンゴ栗田COOが注意喚起 ある新聞社が漏えい情報から住所特定

                                栗田COOは「最初に報告を受けたときはさすがに虚偽だと思ったが、社員が撮影したインターフォンの画像から社名および記者名まで把握している」と説明。続けて、報道機関が報道を目的に個人情報を扱う場合、個人情報保護法の適用除外となり、法的措置を取れないとも言及している。 栗田COOは「あくまで報道のモラルの問題ですので、こうしてお願いしている」と投稿の経緯を明かし、今後も続くようであれば社名を開示するとしている。 関連記事 KADOKAWA、漏えい情報の“悪質な拡散”を特定 計473件 削除要請・情報開示請求へ KADOKAWAが、ランサムウェアを含む大規模なサイバー攻撃を受けて従業員や一部取引先の情報などが漏えいした問題で、SNSなどで漏えい情報を拡散する行為のうち、悪質な例が473件あると発表した。「削除要請および情報開示請求を鋭意進めている」(KADOKAWA)といい、悪質性の高いケースには

                                  「エンジニア宅への突撃取材はやめて」 ドワンゴ栗田COOが注意喚起 ある新聞社が漏えい情報から住所特定
                                • Google フォームの共同編集設定に起因して発生していた情報流出についてまとめてみた - piyolog

                                  2024年6月以降、Google フォームの設定に起因する情報流出が生じたとして複数の組織より公表されました。ここでは関連する情報をまとめます。 回答情報を第三者に参照される恐れのあった共同編集設定 Google フォームの設定次第で外部から回答者の情報を閲覧することが可能な状態が発生し、実際に影響を受けたとして複数の組織が6月以降公表を行っている。 事案公表した組織が行っていた設定とは、Google フォームの「共同編集者の追加」において「リンクを知っている全員」が選択されている場合。 Googleのアカウントにログインした状態で当該設定が行われたGoogle フォームに回答を行った後、自身のGoogleアプリからGoogle フォームの画面を表示した際に、「最近使用したフォーム」の欄にそのGoogle フォームが表示されるようになっていた。そこよりGoogle フォームを通じて入力され

                                    Google フォームの共同編集設定に起因して発生していた情報流出についてまとめてみた - piyolog
                                  • Linux コンテナの歴史を追うとコンテナの仕組みがわかる / Dai Kichijoji pm

                                    2024-07-13「大吉祥寺.pm」の発表資料です。 参考となる情報にはPDF中からリンクをしていますが、資料中のリンクは Speaker Deck 上ではクリックできないので PDF をダウンロードしてご覧ください。

                                      Linux コンテナの歴史を追うとコンテナの仕組みがわかる / Dai Kichijoji pm
                                    • セキュアなAWS環境の設計についての解説【2024年版】 - サーバーワークスエンジニアブログ

                                      こんにちは!イーゴリです。 AWS にとって、クラウドのセキュリティは最優先事項です。(AWS公式ページ) AWS環境のセキュリティ対策としてAWSサービスを解説するよりも、まずはAWS環境の最適な設計について考える必要があります。AWS Well-Architected Frameworkを考慮しながらの設計を推奨します。AWS Well-Architected Frameworkを全部詳しく読むことをおすすめしますが、この記事では個人的に一番重要だと思う点について記載します。 とてもざっくり説明しますと、AWS Well-Architected Frameworkとは、クラウドシステムの最適な設計方法を提供するAWSのガイドラインで、6つの柱があります。この記事では基本的に「セキュリティ」の柱を技術的観点から見てみたいと思います。 AWS Well-Architected Framew

                                        セキュアなAWS環境の設計についての解説【2024年版】 - サーバーワークスエンジニアブログ
                                      • マクドナルド公式アプリのモバイルオーダー経由でクレジットカードが不正利用された話

                                        マクドナルド公式アプリのモバイルオーダー経由でクレジットカードが不正利用された話 やられました。一応,全容がわかってきたので記録として残しておきます。 クレジットカードの不正利用されてしまった【マックデリバリーでセゾンアメックスが被害に】|モチのブラックカードが欲しい! かなりの部分は上記の方と類似していましたので,こちらもご参照ください。 セゾンポータルアプリへの通知で気付く 最初に気付いたのは,セゾンポータルアプリへの通知でした。 この時点では「ショッピング利用」としかわからなかったので,身に覚えがなく不審には思いましたが,まだ不正利用を確信できませんでした。 続いてクレディセゾンモニタリング担当からSMSが セゾンポータルアプリへの通知とほぼ同じタイミングで,クレディセゾンからSMSが届きました。 上記,ものすごくフィッシングっぽいですが,「0366883248」からのSMSは本物で

                                          マクドナルド公式アプリのモバイルオーダー経由でクレジットカードが不正利用された話
                                        • Wiresharkで観察して理解するHTTPS(HTTP over TLS)の仕組み - RAKUS Developers Blog | ラクス エンジニアブログ

                                          はじめに HTTPS(HTTP Over TLS)とは SSL/TLS HTTPSの流れ 実際に通信を観察 自己署名証明書の用意 サーバーの作成 WireSharkの準備 リクエストを送信して観察 まとめ はじめに エンジニア2年目のTKDSです! 普段何気なく使ってるほとんどのWebサイトが対応しているHTTPS通信の仕組みについて調べてみました。 本記事では、Wiresharkを用いてHTTPSの内部動作を解析し、どのようにしてデータが保護されているのかを具体的に解説します。 記事の後半では、Wiresharkを使って実際の通信データを観察し、暗号化プロセスの詳細を確認してみます。 HTTPS(HTTP Over TLS)とは HTTPS(HTTP Over TLS)は、HTTPの暗号化版で、ウェブサイトとブラウザ間の安全な通信を実現するプロトコルです。 TLSを使用して、HTTP通信

                                            Wiresharkで観察して理解するHTTPS(HTTP over TLS)の仕組み - RAKUS Developers Blog | ラクス エンジニアブログ
                                          • IT技術書を執筆して、FIRE生活を実現するまで。30冊以上の本を書いて見えてきた「自分らしい生き方」 - Findy Engineer Lab

                                            はじめに はじめまして、IPUSIRON(@ipusiron)と申します。現在はIT技術書の執筆を本業としつつ、FIRE生活を過ごしています。 最初の本が出たのが2001年です。途中で学生や会社員だった時期もありますが、20年以上執筆し続けていることになります。その間、30冊を超える本を執筆してきました。 このたび、「IT技術書を執筆して、FIREをどう実現したのか」というテーマのコラムを寄稿する機会をいただきました。これまでのキャリアを振り返りつつ、次に示す内容を紹介します。 IT技術書の執筆活動を続けてきた中で、印象深い出来事 IT技術書を執筆するということ IT技術書を執筆して、FIREを実現した理由や経緯 自らのキャリアを振り返って、他のエンジニアの方々に伝えたいこと Xでは、読書や執筆に関することを日々発信していますので、気軽にフォローしてください。 はじめに IT技術書の執筆活

                                              IT技術書を執筆して、FIRE生活を実現するまで。30冊以上の本を書いて見えてきた「自分らしい生き方」 - Findy Engineer Lab
                                            • なぜそこまで? ヤマト運輸や佐川急便のドライバーが平らな道でもタイヤに「輪留め」をする深い理由|信濃毎日新聞デジタル 信州・長野県のニュースサイト

                                              宅配便のドライバーが集配車を路上にとめ、車両の周りをきびきびと動き回る様子はよく見る光景だ。その際、路面が平たんであってもタイヤの動きを止める“輪留め(輪止め)”を使っているドライバーもいる。三角形の輪止めをタイヤの前後に差し込む姿を見るたびに、記者は「なぜそこまで?」と疑問を抱いてきた。坂道ならば理解できる。ドライバーが離れている間に車両が勝手に動き出す〝自走〟を防ぐために輪止めは有効だ。でも、平たんな道では、AT車ならばPレンジとパーキングブレーキで十分に自走を防げるはず。ヤマト運輸と佐川急便に理由を聞いた。 佐川急便は「車種を問わず、ドライバーが車を離れる際は必ず輪止めを使用する運用になっている」と答えた。同社は「安全は全てに優先する」という安全目標を掲げており、ドライバーの乗降時にさまざまな安全対策を実施。降車時にサイドミラーをたたんだり、乗車時に車両を一周して周囲の状況を確認した

                                                なぜそこまで? ヤマト運輸や佐川急便のドライバーが平らな道でもタイヤに「輪留め」をする深い理由|信濃毎日新聞デジタル 信州・長野県のニュースサイト
                                              • CrowdStrikeは数ヶ月前にDebianとRocky Linuxを破壊していたが誰も気づかなかった | ソフトアンテナ

                                                CrowdStrikeは数ヶ月前にDebianとRocky Linuxを破壊していたが誰も気づかなかった 2024 7/20 Windowsデバイスで広範囲にブルースクリーン・オブ・デス(BSOD)が発生し、航空会社、銀行、医療機関など、さまざまな分野で業務が中断しています。 原因は、クラウドベースの総合セキュリティソリューション「CrowdStrike Falcon」のアップデートによって配信されたドライバーファイルにあり、CrowdStrikeは問題を認め、MacやLinux PCには影響しないと説明しています。 今回の問題は突然発生したかのように思えますが、実は同じような問題が数ヶ月前にも発生し、DebianとRocky Linuxのユーザーが大きな影響を受けていたことがわかりました(Neowin)。 Hacker Newsによると今年の4月、CrowdStrikeのアップデートによ

                                                  CrowdStrikeは数ヶ月前にDebianとRocky Linuxを破壊していたが誰も気づかなかった | ソフトアンテナ
                                                • ~ニコニコ動画が8/5に再開、新バージョンに~ ニコニコの復旧状況およびサービス停止に伴う補償について | 株式会社ドワンゴ

                                                  {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、6月8日に発覚したKADOKAWAグループのデータセンター内のサーバーへのサイバー攻撃の影響により、「ニコニコ」のサービス全般が利用できない状態が続いております。ユーザーの皆様、関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。 当社は、システムの復旧作業に全力で取り組んでおり、このたび、ニコニコ動画をはじめとする「ニコニコ」の複数サービスが2024年8月5日より再開することが決定しました。再開に関する詳細とともに、サービス停止に伴う補償対応について、以下の通りご報告いたします。 ### 「ニコニコ」のサービス再開について 8月5日より下記のサービスを再開いたします。ニコニコ動画の再開時に「ニコニコ」は新バージョンとなります。ユーザー生放送やニコニコチャン

                                                    ~ニコニコ動画が8/5に再開、新バージョンに~ ニコニコの復旧状況およびサービス停止に伴う補償について | 株式会社ドワンゴ
                                                  • 「惨殺し死刑にします」巨人の選手の個人情報を載せた“殺害予告”で球団の業務を妨害か 日本生命元社員の27歳女を逮捕 生保会社在籍時に顧客情報撮影し悪用か|日テレNEWS NNN

                                                    「惨殺し死刑にします」巨人の選手の個人情報を載せた“殺害予告”で球団の業務を妨害か 日本生命元社員の27歳女を逮捕 生保会社在籍時に顧客情報撮影し悪用か 日本生命の元社員の女が、インターネット掲示板に読売巨人軍の選手の個人情報が記載された写真や「惨殺し死刑にします」などという文章を投稿し、球団従業員の業務を妨害したとして警視庁に逮捕されました。 威力業務妨害の疑いで逮捕されたのは、日本生命の元社員・天野里美容疑者(27)です。 警視庁によりますと天野容疑者は、ことし4月下旬から6月上旬にかけて、インターネットの掲示板に読売巨人軍の特定の選手の個人情報が記載された写真や、「惨殺し死刑にします」などという文章を30回以上投稿し、球団の従業員に警察への通報や警備を強化するなどの対応を余儀なくさせ、業務を妨害した疑いがもたれています。 巨人からの被害相談を受けて警視庁が捜査したところ、IPアドレス

                                                      「惨殺し死刑にします」巨人の選手の個人情報を載せた“殺害予告”で球団の業務を妨害か 日本生命元社員の27歳女を逮捕 生保会社在籍時に顧客情報撮影し悪用か|日テレNEWS NNN
                                                    • GitHubの削除されたリポジトリや非公開のリポジトリに誰でもアクセスできてしまうのは仕様通り

                                                      GitHubでは削除されていたりプライベートに設定されていたりするフォークやリポジトリに誰でもアクセスでき、さらにその動作が欠陥ではなく仕様通りであるとオープンソースセキュリティ企業のTruffle Securityがブログに投稿しました。 Anyone can Access Deleted and Private Repository Data on GitHub ◆ Truffle Security Co. https://trufflesecurity.com/blog/anyone-can-access-deleted-and-private-repo-data-github GitHubでの一般的なワークフローとして、「新しいフォークを作成する」「コミットする」「フォークを削除する」というものを考えてみます。 この時、削除したはずのフォークの中身を誰でも確認できてしまうとのこと。

                                                        GitHubの削除されたリポジトリや非公開のリポジトリに誰でもアクセスできてしまうのは仕様通り
                                                      • 海外「正直、中国ってゲームでは日本を超えてしまったよね」 : 海外の万国反応記@海外の反応

                                                        日本の画風、日本のゲームジャンル、日本の声優を使って超えたと言えるのだろうか? 中国独自の文化から良い作品を生み出してくれるのなら嬉しいんだけど これじゃ完全に日本の市場に参入してるだけ

                                                          海外「正直、中国ってゲームでは日本を超えてしまったよね」 : 海外の万国反応記@海外の反応
                                                        • OpenAI Japan のインタビューの体験が残念だった件

                                                          某月某日、OpenAI の Tokyo Location で設定されたポジションに応募したところ、レジュメ通過の連絡を同社のリクルーターの方からメールでいただいた。このような記事を書くからには、最終的に見送りとなったわけだが、結論から言うと、今まで受けた外資系企業のインタビュー体験の中でも、あまり気持ちの良いものではなかったというところが本音だ。 海外サイトの Glassdoor などには OpenAI の Interview Experience がいくつか投稿されているが、日本法人がオープンした OpenAI Japan のインタビュー体験についてはまだあまり投稿がないと思うので、ここに記しておこうと思う。なお、インタビューで質問された具体的な内容など、面接対策になるような内容はもちろん明かさないので、あくまで全体のプロセスのみにフォーカスした内容である。 2024 年 7 月 17

                                                            OpenAI Japan のインタビューの体験が残念だった件
                                                          • マルチAWSアカウント環境のセキュリティって無理ゲーじゃね?

                                                            対象読者 様々なプロダクトへ AWS アカウントや環境を提供する SRE / CCoE チームを想定しています。 マルチAWSアカウント環境 SRE / CCoE は各プロダクトが安全かつ便利に AWS を利用できるよう、AWS アカウントの設定・払い出しや周辺コンポーネントの提供(踏み台・ID管理・ログ収集 etc...)を行います。 個別プロダクトの基盤設計や構築は行いません。 私の担当案件では 100 以上の AWS アカウントを提供しています。これでも多いとは言えず、例えば NTT ドコモでは 2,000 以上の AWS アカウントを管理[1]しているそうです。 セキュリティ対応方針 セキュリティグループの全開放や S3 バケットのパブリック公開など、AWS リソースの不適切な設定についての対応を考えます。 ゲート型 IAM ポリシーやサービスコントロールポリシー (SCP) で

                                                              マルチAWSアカウント環境のセキュリティって無理ゲーじゃね?
                                                            • 【怖い】経緯を読んだらガチの国際クライムサスペンスだった→フリーのエンジニアを狙ったサイバー攻撃が増加中

                                                              🍪🍺 @unplannedsleep 国際犯罪の被害に遭いかけたので注意喚起です! 海外サイト(WeWorkRemotely)で良さげな案件を探していて、出会ったクライアントとビデオ通話した後「早速今の実装見てみてほしい」という話になりました。もう遅いし明日にして今日は飲むか〜と思っていたら「すぐチェックしてほしい」という連絡が pic.twitter.com/bRhXJkFEGX 🍪🍺 @unplannedsleep しょうがないにゃあ…と思いつつまずは親の顔より見た setupTest.js を見るとそこには変わり果てた姿が…… 偶然昼までMarkdown書き物をしてたためVSCodeの折り返しを有効にしていたので気づきましたが、普段無効にしてるときだったらこんなふうに見えるので気づくのは難しそう pic.twitter.com/fbk3og3Dml

                                                                【怖い】経緯を読んだらガチの国際クライムサスペンスだった→フリーのエンジニアを狙ったサイバー攻撃が増加中
                                                              • EDR製品の有効性について質問させてください。 EDR製品を導入していれば、いわゆる標的型攻撃にみられるような不審なネットワーク探索をほぼ確実に検知できると考えて良いものなのでしょうか? それともEDR製品ではどうしても検知できないネットワーク探索手法も存在するのでしょうか? | mond

                                                                EDR製品の有効性について質問させてください。 EDR製品を導入していれば、いわゆる標的型攻撃にみられるような不審なネットワーク探索をほぼ確実に検知できると考えて良いものなのでしょうか? それともEDR製品ではどうしても検知できないネットワーク探索手法も存在するのでしょうか? まず、EPP(Endpoint Protection Platform)とEDR(Endpoint Detection and Response)という二つの用語について説明します。 EPPは従来のウイルス対策ソフトをEDRとの対比のためにこう呼んでいますが、基本的にはシグネチャにより、パソコン等に入ってきたファイルをチェックして、マルウェアと判定したら隔離や警告をするものです。 EDRは、エンドポイント(パソコンやサーバー)の挙動を見張っていて、マルウェア特有の挙動を検知(Detection)したら、対応(Resp

                                                                  EDR製品の有効性について質問させてください。 EDR製品を導入していれば、いわゆる標的型攻撃にみられるような不審なネットワーク探索をほぼ確実に検知できると考えて良いものなのでしょうか? それともEDR製品ではどうしても検知できないネットワーク探索手法も存在するのでしょうか? | mond
                                                                • サポートを装った怪しい警告にご注意を : 読売新聞

                                                                  【読売新聞】 パソコンで読売新聞オンライン(YOL)を閲覧している際、「ファイアウォールの更新が必要」「スパイウェアに感染していると報告されました」などの警告が表示され、「画面が変えられなくなった」という報告が、読売新聞に複数寄せら

                                                                    サポートを装った怪しい警告にご注意を : 読売新聞
                                                                  • クラウドストライクが「Windowsブルスク化」システム障害の解析結果を発表

                                                                      クラウドストライクが「Windowsブルスク化」システム障害の解析結果を発表
                                                                    • 今さらながらGoogleの「NotebookLM」を触ったら、インターネットサーフィンが普通にそのまま"仕事"になった話

                                                                      今さらながらGoogleの「NotebookLM」を触ったら、インターネットサーフィンが普通にそのまま"仕事"になった話 6月頭くらい? にGoogleがリリースして話題になっていた、自分専用のRAGが簡単に組めるLLMツール「NotebookLM」ですが、そのうち触ろうと思いつつも、「またRAGか」「どうせRAGでしょ? 知ってます」みたいな気持ちでいたら腰が重くなってしまい、いつのまにか一ヶ月くらい経ってしまっていました。 そして今日、たまたまちょっと時間が空いたので触ってみたんですが、想像していたよりもずっと楽しくてすごかったので書き残したく思った次第です。ちなみにこれ↓ NotebookLMってファイルとかURLとかかなりの量放り込めて、放り込まれただけ参照できる(しかもかなり精度高い)っていうツールなんですが、これの何がすごいというと、インターネットサーフィンをしながらおもしろい

                                                                        今さらながらGoogleの「NotebookLM」を触ったら、インターネットサーフィンが普通にそのまま"仕事"になった話
                                                                      • なぜ?クレジットカード”停止したのに”不正利用が止まらない...毎日1万円ずつ被害に「意味分からない」利用者に募る不安 スマホタッチ決済悪用か | 特集 | MBSニュース

                                                                        なぜ?クレジットカード"停止したのに"不正利用が止まらない...毎日1万円ずつ被害に「意味分からない」利用者に募る不安 スマホタッチ決済悪用か MBSの取材班に届いた1通のメール。そこには、『クレジットカードで身に覚えのない使用履歴を確認しました。カードを止めたのは5月1日なのに、今でも毎日1万円程使用されており、13回使われています。毎日使われるのを我慢する日々…腹立たしいです』と書かれていました。文面からにじみ出る“怒り”。送り主に何があったのでしょうか。 身に覚えのないクレジットカードの利用履歴 メールの送り主は、大阪府内に住むAさん(30代)。夫と2歳の息子との3人で平穏な日々を過ごしていましたが、今年4月に“ある異変”が起きたといいます。 (Aさん)「普段めったに使わないクレジットカードなんですけど、スマホに、9108円をどこどこで使いましたというメールが来た。(Qご自身で使った

                                                                          なぜ?クレジットカード”停止したのに”不正利用が止まらない...毎日1万円ずつ被害に「意味分からない」利用者に募る不安 スマホタッチ決済悪用か | 特集 | MBSニュース
                                                                        • トロイの木馬化された「jQuery」がnpmやGitHubで拡散

                                                                          海外のセキュリティ企業「Phylum」はトロイの木馬化された「jQuery」がnpmやGitHub、jsDelivr のCDNホストで拡散している事を指摘しました。 「jQuery」を悪用したサプライチェーン攻撃の概要 Phylumは 2024 年 5 月 26 日以来、トロイの木馬化された jQuery のバージョンを悪用する執拗なサプライ チェーン攻撃者を監視しており、最初に npm でこのjQuery を悪用する亜種を発見しました。 そこでは、1 か月にわたって数十のパッケージで侵害されたバージョンが公開されていました。 調査の結果、GitHubや、jsDelivr の CDN ホスト リソースでも、トロイの木馬化された jQuery のインスタンスを発見しました。 なお、今回解説されている内容は正規の「jQuery」へ今回のトロイの木馬が紛れ込んでいるのではなく、 悪意のあるユーザ

                                                                            トロイの木馬化された「jQuery」がnpmやGitHubで拡散
                                                                          • PHPの脆弱性(CVE-2024-4577)を狙う攻撃について | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                                                                            注釈:追記すべき情報がある場合には、その都度このページを更新する予定です。 概要 近年、インターネット境界に設置された装置の脆弱性の悪用を伴うネットワーク貫通型攻撃が脅威となっています。IPA は、昨年8月に公開した「インターネット境界に設置された装置に対するサイバー攻撃について ~ネットワーク貫通型攻撃に注意しましょう~」脚注1、今年4月に公開した「アタックサーフェスの Operational Relay Box 化を伴うネットワーク貫通型攻撃について ~Adobe ColdFusion の脆弱性(CVE-2023-29300)を狙う攻撃~」脚注2 で注意を呼び掛けています。 そのような中、IPA では、The PHP Group が提供する PHP の脆弱性 (CVE-2024-4577) を悪用した攻撃による被害を確認しています。具体的には、国内の複数組織においてこの脆弱性が悪用され

                                                                              PHPの脆弱性(CVE-2024-4577)を狙う攻撃について | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                                                                            • ウェブ魚拓

                                                                              URL: https://webcache.googleusercontent.com:443/search?q=cache:https://zenn.dev:443/teradatky/articles/multi-aws-account-security-20240722 取得日時: 2024年7月25日 13:42 削除理由: 著作権削除済み 手続日時: 2024年7月27日 21:46 SHA-256: 997f1396a0ca9975185ba3557eda0e4ba9d3362c03a2be4957734e98a89dc819 *突合には「魚拓のみの表示」のファイルからCHECKSUMタグとその外側を除去してください 裁判所・弁護士様等による要望向け:

                                                                                ウェブ魚拓
                                                                              • GCP、AWS、Azure 別に見るクラウド VM への攻撃経路まとめ

                                                                                概要 本稿は、クラウド内の仮想マシン (VM) サービスに対する潜在的な攻撃ベクトルを特定・緩和するための戦略について解説します。組織はこの情報を使って、VM サービスに関連する潜在的リスクを理解し、防御メカニズムを強化できます。この調査では、Amazon Web Services (AWS)、Azure、Google Cloud Platform (GCP) という 3 つの主要クラウド サービス プロバイダー (CSP) が提供する VM サービスを中心に取り上げます。 VM はあらゆるクラウド環境で最も利用数の多いリソースの 1 つで、その多さがゆえに、攻撃者らの主要な標的にされています。私たちの研究からは、インターネットに公開されているクラウドホストの 11% には、深刻度が「緊急 (Critical)」または「重要 (High)」と評価される脆弱性があることがわかっています。 V

                                                                                  GCP、AWS、Azure 別に見るクラウド VM への攻撃経路まとめ
                                                                                • セキュリティーソフト世界シェア1位があだ…ウィンドウズ障害、「過去最大規模」の見方も

                                                                                  【読売新聞】 米マイクロソフトの基本ソフトウェア(OS)「ウィンドウズ」で19日に発生したシステム障害は、社会システムにも影響を与えた。デジタル技術に過度に依存することの危険性を改めて浮き彫りにした。 障害は米クラウドストライクによ

                                                                                    セキュリティーソフト世界シェア1位があだ…ウィンドウズ障害、「過去最大規模」の見方も