タグ

アカウントに関するsaityo69のブックマーク (7)

  • 名前も知らない人のアカウントを2年かけて特定したら人生が確変に入った|四月

    自慢じゃないけどネットストーカーが得意。彼氏の元カノのインスタグラムとか秒速で見つけちゃう。マジで自慢じゃないです。このあいだ、友人がVJをやっているというので1分でそのVJユニットのツイッターアカウントを特定して送り付けたら「ネトスト1級?」と聞かれた。粘着質の賜物ですわよ。 まあそれにしたってアカウント特定にはある程度の手がかりが必要になってくる。名前、居住地、出身大学、エトセトラ。なんらかのヒントが無いとさすがに難儀。別に特別な技術があるわけでもないし、当にただ粘着質なだけで。 人生で特定したアカウントは数知れず、その中でも一番厄介で一番時間がかかった相手がいました。 かかった年数、約2年。 名前も居住地も知らなかった。知っているのは出身大学と顔だけ。共通の知人なんて1人もいない。 それでも絶対に見つけたかった。 2年間、ずっと膨大なネットの海を潜ってはきょろきょろと探し続けていた

    名前も知らない人のアカウントを2年かけて特定したら人生が確変に入った|四月
  • AWSアカウントを作ったら最初にやるべきこと ~令和元年版~ | DevelopersIO

    はじめに 中山(順)です 4年ほど前にこの記事のタイトルと同じテーマで資料を作成したことがあるのですが、古い内容があったり新しいサービスのことが含まれていなかったりするので改めてまとめてみました。令和だし! その時の資料はこちらです(クラスメソッドにジョインするくらい2年前です)。 AWSアカウントを作ったら最初にやるべきこと サインアップ (業務利用の場合)非個人メールアドレスでサインアップ サポートプランの確認 ID管理 / 権限管理 CloudTrailの有効化 ルートアカウントのMFA設定 IAM User / IAM Groupの作成 パスワードポリシーの設定 GuardDutyの有効化 Security Hubの有効化 請求 IAM Userによる請求情報へのアクセス許可 支払通貨の変更 Budgetの設定 Cost Explorerの有効化 Cost Usage Report

    AWSアカウントを作ったら最初にやるべきこと ~令和元年版~ | DevelopersIO
  • 20160209-lanes

    「作業25分→休憩5分」という短時間の集中作業と休憩をワンセットにして繰り返し行うことで生産性を高めるテクニックが「ポモドーロ・テクニック」です。そんなポモドーロ・テクニックを駆使したタスク管理サービス「lanes」は、ブラウザ上で作業25分・休憩5分の間隔で細かく通知することでユーザーのタスク管理をサポートしてくれます。 lanes | accomplish, beautifully https://lanes.io/ 「lanes」を使用するには上記URLにアクセスして時計の下に表示されている文字リンクをクリック。 まずは専用アカウントを作成するために「Create Account」をクリック。 するとアカウント作成画面になるので上から氏名・メールアドレス・パスワードを入力して「Create Account」をクリック。 「Your Account Has Been Created」と

    20160209-lanes
  • AWSのアカウント開設後にすべき事をまとめてみた | DevelopersIO

    はじめに AWSチームのすずきです。 クラウドサービスのAWS、有効なクレジットカードと電話番号があれば、10分ほどでその利用が開始できます。 AWS アカウント作成の流れ この様に簡単に取得できるAWSのアカウントですが、その管理が不適切な場合、意図せぬ事故の原因となることがあります。 今回、AWSを安全に安心して利用するため、AWSアカウントを開設後に実施すべき設定についてまとめてみました。 AWS環境が、弊社クラスメソッドメンバーズを初めとする請求代行サービスを利用されている場合、一部当てはまらない項目もありますのでご注意ください。 目次 ルートアカウントの保護 MFA(多要素認証)の導入 アクセスキーとシークレットキーの確認 IAM(Identity and Access Management)設定 IAMグループ作成 IAMユーザ作成 IAMユーザの認証設定 IAMのパスワードポ

    AWSのアカウント開設後にすべき事をまとめてみた | DevelopersIO
  • AWSアカウント作ったらこれだけはやっとけ!IAMユーザーとAuthyを使ったMFAで2段階認証 - Qiita

    AWSアカウントを安全に運用したいなら最低限これだけはやっとけというTIPSです。 0.AWSのアカウントの種類 AWSアカウントを作ったときには、AWSのrootアカウントしか存在していません。 このままだと「メールアドレス」「パスワード」で「AWSリソースの操作が何でも」できてしまいます。 そこで管理コンソールへのログインはMFA(Multi-Factor Authentication)を利用したうえで、root以外にIAM Userというアカウントを作成し、限定した権限で利用することが強く推奨されています。 rootアカウント:AWSアカウント作成時に作成される何でもできるユーザー IAMユーザー:権限を限定して設定できるユーザー 1.Authyのセットアップ 2段階認証を導入するためにハードウェア型のMFAデバイスか、ソフトウェア型のVirtual MFAが使用可能です。今回はVi

    AWSアカウント作ったらこれだけはやっとけ!IAMユーザーとAuthyを使ったMFAで2段階認証 - Qiita
  • Googleリーダーに依存しない情報収集方法まとめ(2013年春版) - もとまか日記

    昨日、以下を書いた。 Googleリーダー終了宣言に「これだけは言いたい」ということ いつものようにTwitterでのエゴサーチをコメント欄代わりにチェックしてて相変わらずというか何というか、実感したのは以下だった。まとめサイトが人気な理由と読まない人が多い理由 思うところは多々あるけど、まあ、それはいいとして。 これから情報収集どうしよう的な反応もそれなりにあったようなので、非常にざっくりとではあるけど、現状で思いつく、Googleリーダに依存しない情報収集方法をまとめてみたメモ。 キュレーションサービス 以下のサービスが便利で面白そう。 Crowsnest [ソーシャル・ニュースリーダー]個人的に最も多用してるサービス。アプリがあったらもっと嬉しい・・・詳細はこちらをどうぞ。 Gunosy自分の興味を最大化しつつ予想外の記事を見たい時等、たまにチェック。iOSアプリも使いやすくなってき

  • text.ssig33.com - ソーシャルエンジニアリングを利用したクラックへの防衛法

    ソーシャルエンジニアリングを利用したクラックへの防衛法 王道と言えるものはあまりないですが、以下二点を気をつければ防御力はそこそこ上がると思います。 1. サイト毎にログインメールアドレスを変える 一般的にパスワードをサイト毎に変更すべしというのは言われています。 そしてパスワードを忘れた際にはパスワードリマインダにサービスに登録しているメールアドレスを記入すると、リセット用のアドレスが該当メールアドレスに届くという流れになります。ここまでは一般常識です。 つまりメールアドレスが何らかの方法でクラックされいた場合、クラッカーはアカウントを乗っ取ることができます。 しかしながら、サイトに登録されているメールアドレスが分からない場合、当然上記のクラックはおこなえません。ですから、サイト毎に登録するメールアドレスを変更すればよいということになります。 具体的にはサイトに登録されるメールアドレス

  • 1