並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 90件

新着順 人気順

networkの検索結果1 - 40 件 / 90件

  • 新人のためのインターネット&ネットワーク超入門2024

    • 東京大学のAWS入門資料がいい感じだったので最新のAWS環境でも実行できるようにしてみた - Qiita

      きっかけ 東京大学のAWS講義「コードで学ぶAWS入門」、いわゆる東大AWSってやつがが良いらしいと聞いたのでやってみました。 確かにこれは良いです。クラウドをこれから学びたい方にぜひおすすめ。 集中講義的に休日に半日もあれば学べます。 かかるAWS費用もわずか。 ほとんどのチュートリアルがAWSの無料枠で実行できてしまいます。ディープラーニング用のGPUインスタンスをぶん回すところは有料です。それでも数百円で済みます。 これは一通りハンズオンをやってみたAWSの費用です。 もはや学ばない理由が見当たりませんね。 これを書いた理由 けっこう有名な講義資料なのでいまごろ紹介するまでもないネタかと思っていましたが、いざやってみたらハンズオンのコードが最近のAWS環境では動作しない箇所がいくつかあったので。 動作するように修正した手順をまとめておきました。 本記事がはてブを950件ももらってしま

        東京大学のAWS入門資料がいい感じだったので最新のAWS環境でも実行できるようにしてみた - Qiita
      • ダークウェブに自分の情報が漏れているか確認するGoogleの機能が無料に

          ダークウェブに自分の情報が漏れているか確認するGoogleの機能が無料に
        • 「1億台の常時接続」を実現せよ! Nintendo Switchのプッシュ通知システム全面刷新の裏側 (1/3)

          アマゾン ウェブ サービス ジャパンは、2024年6月20日と21日、国内最大の年次イベントである「AWS Summit Japan」をハイブリッドで開催。150を超えるセッションが展開された。 本記事では、ニンテンドーシステムズによるセッション「Nintendo Switch向けプッシュ通知システムのリプレイス事例」をレポートする。登壇したのは、同社 システム開発部の林愛美氏と坂東聖博氏だ。 2017年のNintendo Switchの発売とあわせてリリースされた「プッシュ通知システム」。同社は、長期運用を見据えて、よりクラウドネイティブなシステムへのリプレイスを決定するが、大量のTCP接続を維持するための様々な課題が立ちふさがった。 本セッションでは、AWS FargateやNetwork Load Balancer(NLB)といったAWSのマネージドサービスを用いた、“最大1億台”級

            「1億台の常時接続」を実現せよ! Nintendo Switchのプッシュ通知システム全面刷新の裏側 (1/3)
          • KADOKAWAのハッキングの話チョットワカルので書く

            私はプロではないのでわからないので、間違っているのは当たり前だと思って読んでください。 個々人のエンジニアの能力がとかクレジットカードがとかは基本関係ないという話です。 (関係なくてもパスワードを使い回している場合は、同じパスワードを使っているサービスのパスワードはすぐ変えるの推奨) 三行VPN→プライベートクラウドの管理システムとオンプレ認証→各システムと言う流れで侵入されていると思われるオンプレのディレクトリサービスとクラウドのidMが接続され、オンプレの認証資格でSaaSは一部やられた可能性がある現在クラウドにリフトアップ中で、新システムはモダンな対策された方法で保護されており無事だった。が、それ故にオンプレへの対策が後手だったのでは会社のシステムはどうなってるか私は長年社内システムの奴隷をやって参りました。現在のクラウドになる前のサーバも触って参りましたので、その辺りからお話しをさ

              KADOKAWAのハッキングの話チョットワカルので書く
            • 新人のためのインターネット&ネットワーク超入門 2024 - JANOG54 Meeting in NARA

              概要 「インターネットの中身」についてどれぐらい知っているでしょうか? インターネットを普段から当たり前のように使ってる人は多いですが、その裏側の仕組みについて知っている人は、決して多くはありません。(IT業界で働く人であっても、インターネットを構成する深い部分まで理解している人はごく一部だったりします。) 本講演では、業界歴13年の現役ネットワークエンジニアであり、YouTubeにて5年に渡って情報発信してきた発表者が、ネットワーク業界関係者しか知らない「インターネットの裏側の仕組み」について、ディープに、かつ初心者にもわかりやすい言葉遣いで噛み砕いて解説させていただきます。 インターネットの仕組みやネットワークインフラの存在を知ることで、みなさんが普段お使いのサービスの裏側が理解できるようになるのはもちろんのこと、みなさんの業務においても、的を射たビジネス企画やサービス提案が実現できる

                新人のためのインターネット&ネットワーク超入門 2024 - JANOG54 Meeting in NARA
              • 【悲報】Windows 11さん、勝手にOneDriveへのバックアップを有効化。ユーザーから批判殺到 - すまほん!!

                すまほん!! » PC » Windows OS » 【悲報】Windows 11さん、勝手にOneDriveへのバックアップを有効化。ユーザーから批判殺到 助けて政府! Microsoftは、Windows 11に対して、こっそりOneDriveの自動バックアップ機能を無許可で有効化する変更を行ったようです。海外サイトNeowinとZDNETが伝えました。 現在のWindows 11では、初期セットアップ段階でユーザーに選択肢を与えることなく、OneDriveバックアップを勝手に有効化するようになっているようです。これによって、デスクトップやドキュメント、音楽や画像・ビデオといったフォルダが自動的にOneDriveにアップロードされてしまいます。 問題なのがOneDriveの容量制限や連係解除時に発生する弊害。無料版のOneDriveの容量の上限は5GB。少ないというわけではありませんが

                  【悲報】Windows 11さん、勝手にOneDriveへのバックアップを有効化。ユーザーから批判殺到 - すまほん!!
                • OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog

                  2024年7月1日、OpenSSHの開発チームは深刻な脆弱性 CVE-2024-6387 が確認されたとしてセキュリティ情報を発出し、脆弱性を修正したバージョンを公開しました。この脆弱性を発見したQualysによれば、既定設定で構成されたsshdが影響を受けるとされ、影響を受けるとみられるインターネット接続可能なホストが多数稼動している状況にあると報告しています。ここでは関連する情報をまとめます。 概要 深刻な脆弱性が確認されたのはOpenSSHサーバー(sshd)コンポーネント。脆弱性を悪用された場合、特権でリモートから認証なしの任意コード実行をされる恐れがある。 悪用にかかる報告などは公表時点でされていないが、glibcベースのLinuxにおいて攻撃が成功することが既に実証がされている。発見者のQualysはこの脆弱性の実証コードを公開しない方針としているが、インターネット上ではPoC

                    OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog
                  • KADOKAWA夏野社長のXアカウント「乗っ取りではなかった」ニコニコ窓口担当が公表

                    大規模なサイバー攻撃を受けている出版大手、KADOKAWAの夏野剛社長のX(旧ツイッター)アカウントについて、傘下のドワンゴが手掛ける「ニコニコ動画」の窓口担当は25日、「乗っ取られたわけではない」とXで明らかにした。夏野氏はドワンゴの代表取締役社長も務めている。 「ニコニコ窓口担当」の投稿によると、「昨日、弊社代表取締役のXアカウントに連携しているアプリのいずれかよりスパムポストが投稿されるという事案がありました」という。一方、「代表取締役当人とともに弊社エンジニアが確認したところ、アカウントへの不審なログイン形跡は見当たらず、また不審なポストをされるより以前、サイバー攻撃を検知した当日にパスワードの変更を実施済みでした。したがいまして、代表取締役のXアカウントが乗っ取られたわけではなく、Xアカウントに連携しているアプリのいずれかよりスパムポストが投稿されてしまったものと思われます」と説

                      KADOKAWA夏野社長のXアカウント「乗っ取りではなかった」ニコニコ窓口担当が公表
                    • 徳丸さん、こんにちは。 読売のような大手メディアのサイトでもサポート詐欺の偽警告が表示されるようになってしまいましたし、今の時代は広告ブロッカーが必須と考えたほうが安全なのでしょうか? | mond

                      徳丸さん、こんにちは。 読売のような大手メディアのサイトでもサポート詐欺の偽警告が表示されるようになってしまいましたし、今の時代は広告ブロッカーが必須と考えたほうが安全なのでしょうか? 徳丸が書いていないことを質問いただくことが時々ありますが、私が書いてないのは書きたくない理由があるから(単にめんどうくさいも含む)です。ですが、せっかく質問いただいたので、思うところを書いてみようと思います。 まず、私自身は広告ブロッカーを使っていないです。その理由は、広告ブロッカーには危険なものがある(原理的にあり得るし、過去にあった)からです。過去には、広告ブロッカーが元の開発者から売却され、マルウェア化した例が複数あります。具体例は示しませんが、検索するとすぐに見つけられると思います。 広告ブロッカーがマルウェア化すると、これらはブラウザアドオンの形で動くため、非常に強い権限があり、すべてのサイトの情

                        徳丸さん、こんにちは。 読売のような大手メディアのサイトでもサポート詐欺の偽警告が表示されるようになってしまいましたし、今の時代は広告ブロッカーが必須と考えたほうが安全なのでしょうか? | mond
                      • ブラウザ開発者ツールのネットワークタブに表示されない情報送信手法 - Qiita

                        はじめに はじめまして、セキュリティエンジニアのSatoki (@satoki00) です。今回はブラウザの開発者ツールのネットワークタブから隠れて、Webサイト内の情報を送信する手法をまとめます。所謂Exfiltrationというやつです。中にはCSPの制限をBypassするために用いられるテクニックもあります。CTFなどで安全に使ってください。 前提 発端はWeb上でテキストの文字数をカウントできるサイトが閉鎖する際の話です。カウント対象のテキストデータがサイト運営 (やサイトを改竄した攻撃者) に盗み取られていないかという議論が巻き起こっていました。「盗み取られていない」側の主張は、ブラウザの開発者ツールのネットワークタブにリクエストを送信した形跡がないというものでした。ここで ブラウザの開発者ツールのネットワークタブに表示がなければ外部へデータを送信していないのか? といった疑問が

                          ブラウザ開発者ツールのネットワークタブに表示されない情報送信手法 - Qiita
                        • 「セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまい、技術的には対策が打てたとしても、運用が追いつかない…」という指摘が秀逸すぎる話

                          ケビン松永 @Canary_Kun 大手SIerで15年間システム開発に従事し、現在は独立してITコンサルをやってます。零細法人経営者 | 意識高い系よりは尿酸値高い系 | 3児の父 | 大家クラスタ | 多重債務力167M、加重平均金利は197bp ケビン松永 @Canary_Kun 自分は情報安全確保支援士(登録セキスペ)も持っていて素人ではないんですが、セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまってます。 技術的には対策が打てたとしても、運用が追いつかない…。そんな気持ちを連ツイします。 x.com/yuri_snowwhite… 白”雪姫” @yuri_snowwhite 一応、セキュリティ担当としておおっぴらには言ってないことなんだけどたまにはきちんと言おうかな。 今回のSSHの件然り、カドカワの情報漏洩然りなんだけど、 1:定期的に脆弱性対応

                            「セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまい、技術的には対策が打てたとしても、運用が追いつかない…」という指摘が秀逸すぎる話
                          • SSH接続を10倍速くするたった3行の設定 - Qiita

                            今回は、SSH接続を劇的に高速化する方法をご紹介します。たった3行の設定を追加するだけで、接続時間を10分の1に短縮できます。しかも、2回目以降の接続では認証も自動的に行われるので、パスワードやパスフレーズの入力も不要になります。 要点 .ssh/configファイルのHost *セクションに以下の3行を追加するだけです。 詳しい説明 1. ControlMaster auto この設定で、1つのSSH接続で複数のセッションを共有できるようになります。新しくSSH接続を確立するたびに認証情報を入力し直す手間が省けて、接続がぐっと速くなります。具体的には: 初回の接続時のみ認証が必要 2回目以降は既存の接続を再利用するため、認証プロセスをスキップ パスワードやパスフレーズの入力が不要になり、接続がほぼ瞬時に完了 2. ControlPath ~/.ssh/mux-%r@%h:%p Contr

                              SSH接続を10倍速くするたった3行の設定 - Qiita
                            • DAZNを訴えた話①|おさしみ

                              こんにちは。 ヴェルディサポで都内の大学生です。この記事では私がDAZNを訴えた話をします。初投稿でいきなりなんだかインパクトのある内容ですが、ご興味あれば、お付き合いください。 1 自己紹介せっかくの初投稿なので、自己紹介をさせていただきます。 読み飛ばしていただいても結構です。 Twitterのアカウント名をよく考えずに「おさしみどり」としたのですが、平仄を合わせて「おさしみ」と名乗ることにします。なお、お刺身は大好物です。 現在20歳で、都内の大学で法学部に通っています(2024年7月現在)。 大学進学に伴い上京してきて、久々にサッカー観戦をするようになり、ヴェルディサポになりました。 悲しいことに大学に友人はいないのですが、地元には中学来の友人がいまして、彼らにヴェルディを布教しまくっていたところ、見事にハマってくれました。 約360㎞の距離を移動して、ほぼ毎週東京に来ているような

                                DAZNを訴えた話①|おさしみ
                              • ランサムウェアがシャットダウンされたPCをリモートから Wake-On-Lan(WOL)で強制起動させ暗号化する手口の話→ソースコードでの解説が凄い

                                📕「マルウエアの教科書」著者 | 吉川孝志 | 増補改訂版🌟発売中 @MalwareBibleJP 【登録不要&無料公開】ランサムウェア攻撃グループ同士の繋がりやリブランドなどをまとめた一覧図(マップ)の最新版(PDF)を公開しました。 ぜひご自由にダウンロードしご活用ください。 前回バージョンの公開が2023年末でしたので、実に半年ぶりの更新になってしまいましたが、マップのサイズを2倍に拡大し、新たに50以上の攻撃グループに関する関連情報を新規追加・更新するなど、様々な改良を加え大幅アップデートしました。 ⚫︎「ランサムウェア/ 攻撃グループの変遷と繋がり − MBSD Ransomware Map Rev.2.20」 ⭐️新規&変更点: ●全体のレイアウトとサイズを大幅に見直し、情報をより見やすく整理しました。 ●攻撃グループ同士の関連性が一目でわかるようにデザインを視覚的に刷新。

                                  ランサムウェアがシャットダウンされたPCをリモートから Wake-On-Lan(WOL)で強制起動させ暗号化する手口の話→ソースコードでの解説が凄い
                                • ロードバランサーってなんやねん

                                  はじめに どもども、インフラ案件で奮闘中の井上弥風(いのうえみふう)です。 現在プロジェクトでELB(Elastic Load Balancing)を使用しており、その内部機能を完全に理解したいと思い、この記事を書きました。 この記事について この記事の最終的な目標は、「ELBとは何か?」を深く理解し、それを自信を持って説明できるレベルになることです。 しかし、ELBを完全に理解するためには、まず基本的なロードバランサーの概念を押さえる必要がありました。 そこで、この記事ではELBの根底にあるロードバランサーとは何かという点に焦点を当てていきます。 ELBの詳細については、この記事の後に公開予定の「ELBってなんやねん」という記事で詳しく取り上げます。 ELBに興味のある方は、ぜひそちらもご覧ください。 記事のゴール この記事を通じて、ロードバランサーがどのようにしてトラフィックの負荷分散

                                    ロードバランサーってなんやねん
                                  • Wiresharkで観察して理解するHTTPS(HTTP over TLS)の仕組み - RAKUS Developers Blog | ラクス エンジニアブログ

                                    はじめに HTTPS(HTTP Over TLS)とは SSL/TLS HTTPSの流れ 実際に通信を観察 自己署名証明書の用意 サーバーの作成 WireSharkの準備 リクエストを送信して観察 まとめ はじめに エンジニア2年目のTKDSです! 普段何気なく使ってるほとんどのWebサイトが対応しているHTTPS通信の仕組みについて調べてみました。 本記事では、Wiresharkを用いてHTTPSの内部動作を解析し、どのようにしてデータが保護されているのかを具体的に解説します。 記事の後半では、Wiresharkを使って実際の通信データを観察し、暗号化プロセスの詳細を確認してみます。 HTTPS(HTTP Over TLS)とは HTTPS(HTTP Over TLS)は、HTTPの暗号化版で、ウェブサイトとブラウザ間の安全な通信を実現するプロトコルです。 TLSを使用して、HTTP通信

                                      Wiresharkで観察して理解するHTTPS(HTTP over TLS)の仕組み - RAKUS Developers Blog | ラクス エンジニアブログ
                                    • ティム・オライリーとシリコンバレーの贖罪

                                      ティム・オライリーとシリコンバレーの贖罪 2024.07.10 Updated by yomoyomo on July 10, 2024, 11:00 am JST きっかけは、『ブログ 世界を変える個人メディア』や『あなたがメディア! ソーシャル新時代の情報術』の著書で知られるジャーナリストのダン・ギルモアが、16年務めた教職を辞すという「引退」について書いているのを4月に読んだことでした。 調べてみると、彼は1951年生まれの73歳らしいのですが、ふと、自分が20年以上前からその言説を参考にしてきたベテランたちの何人かも70歳前後なのに気付きました。それは例えば、ブログやポッドキャストの発展に大きく関わったデイヴ・ワイナーや、やはりベテランブロガーにして『グーグル的思考』、『パブリック 開かれたネットの価値を最大化せよ』、『デジタル・ジャーナリズムは稼げるか』の著書で知られるジェフ・ジ

                                        ティム・オライリーとシリコンバレーの贖罪
                                      • EDR製品の有効性について質問させてください。 EDR製品を導入していれば、いわゆる標的型攻撃にみられるような不審なネットワーク探索をほぼ確実に検知できると考えて良いものなのでしょうか? それともEDR製品ではどうしても検知できないネットワーク探索手法も存在するのでしょうか? | mond

                                        EDR製品の有効性について質問させてください。 EDR製品を導入していれば、いわゆる標的型攻撃にみられるような不審なネットワーク探索をほぼ確実に検知できると考えて良いものなのでしょうか? それともEDR製品ではどうしても検知できないネットワーク探索手法も存在するのでしょうか? まず、EPP(Endpoint Protection Platform)とEDR(Endpoint Detection and Response)という二つの用語について説明します。 EPPは従来のウイルス対策ソフトをEDRとの対比のためにこう呼んでいますが、基本的にはシグネチャにより、パソコン等に入ってきたファイルをチェックして、マルウェアと判定したら隔離や警告をするものです。 EDRは、エンドポイント(パソコンやサーバー)の挙動を見張っていて、マルウェア特有の挙動を検知(Detection)したら、対応(Resp

                                          EDR製品の有効性について質問させてください。 EDR製品を導入していれば、いわゆる標的型攻撃にみられるような不審なネットワーク探索をほぼ確実に検知できると考えて良いものなのでしょうか? それともEDR製品ではどうしても検知できないネットワーク探索手法も存在するのでしょうか? | mond
                                        • PHPの脆弱性(CVE-2024-4577)を狙う攻撃について | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                                          注釈:追記すべき情報がある場合には、その都度このページを更新する予定です。 概要 近年、インターネット境界に設置された装置の脆弱性の悪用を伴うネットワーク貫通型攻撃が脅威となっています。IPA は、昨年8月に公開した「インターネット境界に設置された装置に対するサイバー攻撃について ~ネットワーク貫通型攻撃に注意しましょう~」脚注1、今年4月に公開した「アタックサーフェスの Operational Relay Box 化を伴うネットワーク貫通型攻撃について ~Adobe ColdFusion の脆弱性(CVE-2023-29300)を狙う攻撃~」脚注2 で注意を呼び掛けています。 そのような中、IPA では、The PHP Group が提供する PHP の脆弱性 (CVE-2024-4577) を悪用した攻撃による被害を確認しています。具体的には、国内の複数組織においてこの脆弱性が悪用され

                                            PHPの脆弱性(CVE-2024-4577)を狙う攻撃について | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                                          • KADOKAWA、クリエイターの個人情報漏えいを確認 取引先との契約書なども

                                            KADOKAWAは6月28日、8日に受けたサイバー攻撃を巡り、情報の漏えいを確認したと発表した。 楽曲収益化サービスを利用している一部クリエイターの個人情報、一部の元従業員が運営する会社の情報、取引先との契約書・見積書、契約社員や派遣社員、アルバイト、一部の退職者を含むドワンゴ全従業員の個人情報、ドワンゴ関係会社に勤める一部従業員の個人情報、社内向け文書が漏えいしたという。なお、クレジットカード情報については、KADOKAWAやドワンゴで保有していないため漏えいしていないとしている。 情報が漏えいしたクリエイターや関係者には個別に通知する。同社は漏えいした個人情報を悪用したフィッシングメールなどが送信される可能性もあるとして、注意を呼び掛けている。 KADOKAWAは漏えいを確認した経路について「サイバー攻撃を行ったとする組織が、当社グループが保有する情報を流出させたと主張している。当社グ

                                              KADOKAWA、クリエイターの個人情報漏えいを確認 取引先との契約書なども
                                            • ハッカーがKADOKAWAの犯行声明削除 | 共同通信

                                              Published 2024/07/03 18:14 (JST) Updated 2024/07/03 21:29 (JST) 出版大手KADOKAWAへのサイバー攻撃を巡り、攻撃を仕掛けたと主張しているロシア系ハッカー犯罪集団が3日午後、闇サイトに掲載していた犯行声明を削除したことが分かった。

                                                ハッカーがKADOKAWAの犯行声明削除 | 共同通信
                                              • ネットワーク パフォーマンスの解読: TCP と UDP のバルクフローのベンチマーク | Google Cloud 公式ブログ

                                                Gemini 1.5 モデル をお試しください。Vertex AI からアクセスできる、Google のもっとも先進的なマルチモーダル モデルです。 試す ※この投稿は米国時間 2024 年 6 月 22 日に、Google Cloud blog に投稿されたものの抄訳です。 Google Cloud ネットワーキング チームは長年にわたり、お客様のネットワークの構築、修正、強化の支援に深く携わってきました。その間に、ネットワークのパフォーマンスと効率を最大限に高める重要なパターンやベスト プラクティスを発見しました。この豊富な知見は、ただの理論的なリソースではありません。Google Cloud、クロスクラウド、オンプレミス、その他のクラウド プロバイダなどデプロイ先を問わず、お客様のビジネス目標達成を支援するよう設計された実用的なツールキットです。Google はこの専門知識を共有する

                                                  ネットワーク パフォーマンスの解読: TCP と UDP のバルクフローのベンチマーク | Google Cloud 公式ブログ
                                                • Next.js って App Router が出てきて平和じゃなくなったよね

                                                  背景 Next.js に App Router が導入されてから1年近くが経ちました。しかし、未だに App Router を前提として設計のベストプラクティスが定まっておらず、身近なフロントエンドエンジニアはみな「まだプロダクトに取り入れるには考えることが多いよね」という共通認識のまま止まっているような気がしています。 また、App Router が導入されるまでは、技術選定の無難な選択肢として Next.js が最有力でした。しかし、現在は App Router の設計のプラクティスが未発達なことや、オーバースペックであるという見方が出てきており、検討しなければならないことが多くなったように感じます。 そうした中で、ではその懸念というのはどのようなものがあり、導入しずらい要因に何があるのか、というところが、今回執筆を行う上での背景になります。 App Router導入で考えないといけな

                                                    Next.js って App Router が出てきて平和じゃなくなったよね
                                                  • IIJが「特製LANケーブル」を一般販売 自社のデータセンターでも使っている“プロ仕様”

                                                    インターネットイニシアティブ(IIJ)の子会社で、ネットワーク構築・関連ソリューション事業を手掛けるネットチャートは7月18日、カテゴリー6(Cat.6)のLANケーブル「eco-patch」(エコパッチ)を、26日より「IIJmioサプライサービス」にて一般販売すると発表した。 eco-patchは、標準的なLANケーブルと比較して直径が約半分(約3.7mm)の超細径仕様。しなやかでくせがつきにくく、細い形状で通気性を確保しやすいことから排熱にも有利といった特徴があり、集中的に配信するデータセンターやオフィスLAN用途など、法人向けに提供してきたという。今回、「自宅で手軽に使いたい」という要望から、個人向けにも提供するに至ったとしている。 通信データに加え電力を供給するPoE接続に対応。使用する銅を標準的なケーブルの約半分に軽量化。ケーブルの重みによるコネクタへの負荷など、接合部の負担が

                                                      IIJが「特製LANケーブル」を一般販売 自社のデータセンターでも使っている“プロ仕様”
                                                    • 「ダークウェブには絶対行くな」ダークウェブで公開されているKADOKAWAのデータへのアクセスや情報の拡散は被害拡大に繋がる行為なのでやめましょう

                                                      【公式】KADOKAWA広報 @KADOKAWA_corp 関係するすべての皆様に多大なるご心配とご迷惑をおかけしていることを深くお詫び申し上げます。 当社へのランサムウェア攻撃による情報漏洩に関するさらなる犯行声明および当社グループの対応状況について、ニュースリリースにてご報告いたします。 tp.kadokawa.co.jp/.assets/240702… pic.twitter.com/4KAHkXpZeC ニコニコ公式 @nico_nico_info 7月2日、ランサムウェア攻撃による情報漏洩に関するさらなる犯行声明を確認いたしました。ユーザーの皆様、関係先の皆様に多大なるご迷惑とご心配をおかけし心よりお詫び申し上げます。データの拡散は個人情報を侵害し深刻な影響を及ぼす可能性があるため、SNS等による共有はお控えください。すでにお伝えしたように、ユーザーの皆様のクレジットカード情報に

                                                        「ダークウェブには絶対行くな」ダークウェブで公開されているKADOKAWAのデータへのアクセスや情報の拡散は被害拡大に繋がる行為なのでやめましょう
                                                      • 【ニコニコ超開示】ハッカー集団BlackSuit、身代金の支払い期限が過ぎた為、盗んだKADOKAWAのデータを公開開始

                                                        KADOKAWAがランサムウェア攻撃され、7月1日までに身代金を出さないと個人情報などを公開すると犯行声明 報道ステーション+土日ステ @hst_tvasahi 【“KADOKAWA”サイバー攻撃】“犯行声明”「#BlackSuit」とは? ▼“犯行声明”とされる内容 「KADOKAWAのネットワーク設計が適切に構築されていないことを発見した。コントロールセンターに侵入したあとは、ネットワーク全体を暗号化した(ドワンゴ・ニコニコ・KADOKAWA・他の子会社など)」 「我々はビジネスの人間なので金にしか興味がない」 ▼ダウンロードした“1.5TBのデータ”としては… ・契約書 ・署名済みの書類 ・様々な法的文書 ・プラットフォーム・ユーザーに関するデータ ・従業員の関連データ (個人情報、支払いデータ、契約、メール) ・事業計画 (プレゼンテーション、メール、オファー) ・プロジェクト関連

                                                          【ニコニコ超開示】ハッカー集団BlackSuit、身代金の支払い期限が過ぎた為、盗んだKADOKAWAのデータを公開開始
                                                        • GitHubのWiki使うのはやめとけという話 | やねうら王 公式サイト

                                                          やねうら王関連のドキュメントは、やねうら王のGitHubのWikiに整理して公開している。 やねうら王Wiki https://github.com/yaneurao/YaneuraOu/wiki ところが、このGitHubのWikiは、☆500以上獲得するまでGoogleにインデックスされない(Googleの検索結果に出てこない)のだ。 やねうら王のGitHubは8年目であるし、現在、GitHub Sponsors + FANBOXで1ヶ月20万円程度獲得している程度の規模感なのだが、昨日やっと☆500になったばかりである。(めでたい。やっとGoogleの検索結果に出てくる!) そんなわけで、平均的な個人のプロジェクトはGitHubで☆500なんでまず獲得できないので、(Google検索で引っかかって欲しいなら)GitHubのWikiを使うなというのが私からのアドバイスである。 その代わ

                                                          • もしもいま、インフラ技術をイチから学ぶならどうしたい? 現役SRE・Yutaさんが考える学習ロードマップ - Findy Engineer Lab

                                                            めまぐるしく変化するテックの世界。技術を身に着けるうえで学ぶべきポイントや学習環境なども年々変わっています。 そこで「もしもいまの環境で、テックのことをイチから学び直すことになったら、自分はどんな風に勉強したいか」というIFストーリーを通じて、技術との向き合い方を考え直してみる企画「テック転生」。 今回は、FinTech企業のSREを務めるYutaさん(@Y0u281)に“自分だったらこう進めたい、インフラ技術の学習ロードマップ”を伺いました。 パブリッククラウドが当たり前になった今、インフラ技術を学ぶスタート地点は? サーバー構築の次は、ネットワークと資格の勉強を Linuxとネットワークを学んだらいよいよAWSの学習へ 自分が学んだ時より学習コンテンツが豊富 コミュニティを活用すると情報が増えてモチベーションも高まる パブリッククラウドが当たり前になった今、インフラ技術を学ぶスタート地

                                                              もしもいま、インフラ技術をイチから学ぶならどうしたい? 現役SRE・Yutaさんが考える学習ロードマップ - Findy Engineer Lab
                                                            • KADOKAWAにサイバー攻撃 ハッカー集団が闇サイトで犯行声明 | NHK

                                                              動画配信の「ニコニコ動画」や書籍の出版などにシステム障害が起きている出版大手KADOKAWAについて「BlackSuit」(ブラック・スーツ)と名乗るハッカー集団が、サイバー攻撃によって会社の事業計画やユーザーなどのデータを盗み取ったと主張する犯行声明を出したことがわかりました。 KADOKAWAは今月8日グループ会社のデータセンターのサーバーが身代金型のコンピューターウイルス=ランサムウエアによるサイバー攻撃を受けるなどしてシステム障害が発生し、「ニコニコ動画」や書籍の出版といったグループ全体の事業に影響が出ています。 27日午後、「BlackSuit」を名乗るハッカー集団がネット上の闇サイトでKADOKAWAのネットワークに侵入し、データを盗み取ったと主張する犯行声明を出したことがわかりました。 サイトを確認したセキュリティー関係者によりますと、データは事業計画やユーザーに関わる情報な

                                                                KADOKAWAにサイバー攻撃 ハッカー集団が闇サイトで犯行声明 | NHK
                                                              • [みんなのケータイ]ダイソーのUSB 3.0/USB PD 100W対応USB Type-Cケーブルを試してみた

                                                                  [みんなのケータイ]ダイソーのUSB 3.0/USB PD 100W対応USB Type-Cケーブルを試してみた
                                                                • 「ゼロトラスト」提唱者、ジョン・キンダーバーグ氏が語る誤解と本質――「ゼロトラストの第一歩は『何を守るべきか』を明確にすること」

                                                                  【2024年7月16日追記】記事公開時、タイトルや本文にてジョン・キンダーバグ氏と掲載していましたが、正しくはジョン・キンダーバーグ氏でした。読者ならびに関係者の方々にご迷惑をおかけしたことを深くお詫び申し上げるとともに、以下のように訂正いたします。 【誤】ジョン・キンダーバグ氏 【正】ジョン・キンダーバーグ氏 昨今、サイバーセキュリティの取り組みを議論する際に必ずといってよいほど言及されるキーワードが「ゼロトラスト」だろう。IT系の展示会に足を運んでも、あちこちのブースで「ゼロトラストソリューションを紹介」といった宣伝文句が並ぶ。IT業界、セキュリティ業界ではよくあることだが、一度何かのキーワードが注目を浴びると、ベンダーそれぞれ都合の良いように使われてしまいがちだ。ゼロトラストも例外ではない。 確かにゼロトラストの実現には、さまざまな技術や製品が必要だが、それは決して本質ではない。ゼロ

                                                                    「ゼロトラスト」提唱者、ジョン・キンダーバーグ氏が語る誤解と本質――「ゼロトラストの第一歩は『何を守るべきか』を明確にすること」
                                                                  • 米CISAが“強く”推奨する「ネットワークセキュリティのベストプラクティス」を発表

                                                                    米国国土安全保障省サイバーセキュリティインフラセキュリティ庁(CISA)は2024年6月18日(米国時間)、ネットワークセキュリティにおけるガイダンスを公開した。CISAは以下のように説明している。 ガイダンスは、CISAの他、連邦捜査局、ニュージーランドおよびカナダのセキュリティ責任者が共同執筆した。あらゆる規模の企業の経営者に対し、ネットワークアクティビティーの可視性を高めるゼロトラスト、SSE(Security Service Edge)、SASE(Secure Access Service Edge)などのより堅牢(けんろう)なセキュリティソリューションへの移行を推奨している。加えて、このガイダンスは、従来のリモートアクセスとVPNの導入に関連する脆弱(ぜいじゃく)性、脅威、慣行およびリモートアクセスの誤った構成によって組織のネットワークにもたらされる固有のビジネスリスクを組織がよ

                                                                      米CISAが“強く”推奨する「ネットワークセキュリティのベストプラクティス」を発表
                                                                    • 政府が「メタ情報」を平時監視へ 能動的サイバー防御巡り検討 | 共同通信

                                                                      Published 2024/07/14 21:08 (JST) Updated 2024/07/14 21:25 (JST) 政府はサイバー攻撃に先手を打って被害を未然に防ぐ「能動的サイバー防御」を巡り、インターネットの住所に当たるIPアドレスや通信量の変化などの付随的な「メタ情報」について、政府機関による監視を平時から可能とする方向で検討に入った。プライバシーに配慮し、メールの件名や本文のようなデータ本体は原則、収集の対象外とする。複数の政府関係者が14日明らかにした。 ネット空間の監視強化には憲法21条が規定する「通信の秘密」を侵害するとの懸念がある。攻撃元検知を目的に、直接的に個人が特定されないメタ情報限定で収集するならば、正当な行為として許容されると判断した。 関係者によると、国内の通信事業者が保有するメタ情報を政府が取得する仕組みの構築を検討。情報の収集、管理は内閣サイバーセキ

                                                                        政府が「メタ情報」を平時監視へ 能動的サイバー防御巡り検討 | 共同通信
                                                                      • Wi-Fi 7対応でも「320MHz幅」でつながるPCとつながらないPCがある、謝罪と問題の整理【イニシャルB】

                                                                          Wi-Fi 7対応でも「320MHz幅」でつながるPCとつながらないPCがある、謝罪と問題の整理【イニシャルB】
                                                                        • 日本最速のスーパーコンピューター「富岳」はなぜAWS上で仮想化されたか | Amazon Web Services

                                                                          Amazon Web Services ブログ 日本最速のスーパーコンピューター「富岳」はなぜAWS上で仮想化されたか 本記事は、2024年4月16日に公開された Why Fugaku, Japan’s fastest supercomputer, went virtual on AWS を翻訳したものです。翻訳は Solutions Architectの佐々木が担当しました。 日本の富士山(富岳) 世界で最も有名な山頂の1つに登ろうとするとき、最初に山へのアクセスのしやすさを考える人は少ないかもしれません。富士山はその高さと裾野が広いことで有名ですが、国によって登山道が整備されているため、初心者のハイカーでも時間をかけずに登ることができます。現在、世界最速のスーパーコンピューターの1つである「富岳」の開発者たちは、このスーパーコンピュータをアマゾンウェブサービス(AWS)クラウドでもアク

                                                                            日本最速のスーパーコンピューター「富岳」はなぜAWS上で仮想化されたか | Amazon Web Services
                                                                          • ニコニコ「ダークウェブの情報をDL・拡散しないで」 ウイルス感染や違法の可能性

                                                                            KADOKAWAグループがランサムウェアを含む大規模なサイバー攻撃を受け、ドワンゴの全従業員の個人情報や、一部の取引先情報などが漏えいした問題で、犯人グループがダークウェブに公開したとみられる漏えい情報を取得し、ネット上に公開するユーザーが現れている。 ドワンゴは6月28日、「興味本位でこれら(漏えい情報)をダウンロードする行為は、ウイルス感染などの危険があるだけなく、違法である可能性が高い」とニコニコの公式Xで指摘。ダウンロード・拡散を控え、ダウンロードした場合は削除するよう呼び掛けた。 また、「ニコニコアカウント」のパスワードについては、「システム内でハッシュ化されてから保存しているため、仮に流出していたとしてもすぐに悪用される可能性は低い」と説明。念のため、ニコニコアカウントと同じパスワードを他サービスでも利用している場合はあ、パスワードを変えるよう呼び掛けている。 関連記事 ニコニ

                                                                              ニコニコ「ダークウェブの情報をDL・拡散しないで」 ウイルス感染や違法の可能性
                                                                            • AWSがMySQLのODBCドライバを開発、オープンソースで公開。純正ドライバ互換、Amazon Auroraでの高速なフェイルオーバー、AWSのシークレットやIAMのサポートなど

                                                                              AWSがMySQLのODBCドライバを開発、オープンソースで公開。純正ドライバ互換、Amazon Auroraでの高速なフェイルオーバー、AWSのシークレットやIAMのサポートなど AWS ODBC Driver for MySQLは、MySQLコミュニティが配布している純正のMySQL用ODBCドライバと置き換えて使える互換性を備えつつ、AWSでMySQLを利用する際により優れた機能と性能を実現できるように実装されています。 具体的には、Amazon Auroraにおけるフェイルオーバー時の再接続の高速化です。AWS ODBC Driver for MySQLはクラスタのトポロジーと各 データベースインスタンスがプライマリなのかレプリカなのかの役割のキャッシュを保持することで、接続先のデータベースインスタンスに障害が発生し、別のデータベースインスタンスへのフェイルオーバーが発生したときに

                                                                                AWSがMySQLのODBCドライバを開発、オープンソースで公開。純正ドライバ互換、Amazon Auroraでの高速なフェイルオーバー、AWSのシークレットやIAMのサポートなど
                                                                              • 【独自】KDDI財団 阿野茂浩理事長(59)を覚醒剤取締法違反の疑いで逮捕 警視庁 KDDI「捜査に協力していきたい」 | TBS NEWS DIG

                                                                                公益財団法人KDDI財団の理事長が覚醒剤取締法違反の疑いで現行犯逮捕されたことが、捜査関係者への取材でわかりました。捜査関係者によりますと、現行犯逮捕されたのは、公益財団法人KDDI財団理事長の阿野茂浩容疑…

                                                                                  【独自】KDDI財団 阿野茂浩理事長(59)を覚醒剤取締法違反の疑いで逮捕 警視庁 KDDI「捜査に協力していきたい」 | TBS NEWS DIG
                                                                                • regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog

                                                                                  The Qualys Threat Research Unit (TRU) has discovered a Remote Unauthenticated Code Execution (RCE) vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this vulnerability is CVE-2024-6387. The vulnerability, which is a signal handler race condition in OpenSSH’s server (sshd), allows unauthenticated remote code execution (RCE) as root on glibc-based Linux systems;

                                                                                    regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog