ブックマーク / techblog.recruit.co.jp (4)

  • Amazon EKSでIngress Controllerに何を採用するか検討した | Recruit Tech Blog

    こちらの内容は2019年5月当時のものです。内容が古くなっています。 当時はalb-ingress-controllerという名前でしたが、aws-load-balancer-controllerとなり、ingressのグルーピングの機能も追加されています。 最新のものは以下の記事で紹介しています。 TargetGroupBinding を使って AWS EKS で Kubernetes を無停止かつ DNS 切り替え無しでバージョンアップしました こんにちは、スタディサプリ ENGLISH SREグループの大島です。 現在、Amazon Elastic Container Service for Kubernetes(以下EKS)を番運用するにあたって各要素について検討を行なっています。今回は、その一貫でAmazon EKSでIngress Controllerに何を採用するかについて

    Amazon EKSでIngress Controllerに何を採用するか検討した | Recruit Tech Blog
    tmatsuu
    tmatsuu 2019/06/12
    今ちょうど自分にとってホットな話題。ありがたや
  • Recruit-CSIRT流 Triage Tool For Linuxの紹介 | Recruit Tech Blog

    こんにちは、Recruit-CSIRT 市田です。 この記事では、Recruit-CSIRTが日頃サーバーにおける侵害調査の初動をどのようにやっているかをお伝えします。 サイバー攻撃時の初動、トリアージ もしみなさんが、「システムがサイバー攻撃を受けて侵害されていないか」を確かめるときどのようなことを行っていますか? 侵害(Compromise)とは、システムに不正アクセス、侵入をするという意味で捉えていただければと思います。 まだ、どうやって侵害されたのか・過去何が起こっていたのか・今何が起こっているのかが不明瞭であり、どのサーバーから手をつけたらいいか迷う状況にて、インシデント対応では「トリアージ(Triage)」という処置を行います。サイバーインシデントの復旧や対策の優先度を決めるための調査のことです。 これは、医療現場などでも使われている言葉で、救急救命の際に患者の容体を把握しどの

    Recruit-CSIRT流 Triage Tool For Linuxの紹介 | Recruit Tech Blog
    tmatsuu
    tmatsuu 2018/07/02
    ほう
  • R-ISUCONを開催しました~問題公開編~ | Recruit Tech Blog

    Recruit 全社対抗のISUCON、R-ISUCON (りすこん) を開催しました。 @yosuke_furukawa は主に問題作成を担当、 @orisano がベンチマークを担当し、インフラは @int-tt が担当しました。ヘルプとして Java の参考実装は @mashroomhama が担当しました。 詳しくは前回の記事を参照して下さい。 https://recruit-tech.co.jp/blog/2018/04/27/r_isucon_2018_spring/ 問題の概要 いわゆるリクルートの社内システムでおなじみの「会議室予約システム」を題材にしました。 リクルートでは3ヶ月ごとに会議室を予約する仕組みをもっています。3ヶ月ごとの会議予約開始日の朝には全てのリクルートグループ各社からアクセスが頻繁に行われ、その結果会議室予約システムが遅くなったり、500エラーで落ちた

    R-ISUCONを開催しました~問題公開編~ | Recruit Tech Blog
    tmatsuu
    tmatsuu 2018/06/16
    webサーバはansibleをいじって起動できるようになったけど、bench側のdata/user.tsvが見つからず生成方法もわからないのでベンチ回せない。全裸待機
  • アカウントが乗っ取られたら・・・ | Recruit Tech Blog

    こんにちは。リクルートCSIRTのきっかわです。 リクルートCSIRTでは、定期的にアカウントが乗っ取られた!という相談をよく受けます。では、どのように乗っ取られるのでしょうか?ヒアリングをしてみると多くが以下のケースでした。 ・別のWebサービスがログイン情報を漏えいしていた。 ・その別のWebサービスとログイン名とパスワードが同じだった。 いわゆるリスト型攻撃で乗っ取られているケースです。ログイン情報を多くのサービスで使い回しているとこうした乗っ取りが行われる可能性があります。みなさん、ログイン情報を使い回していませんか? 乗っ取られるとどのようなことが起こるでしょうか。相談を受けたケースの被害は、怪しいリンクのメッセージを送るケースが大半でした。リンクが無意味なものなら良いですが、ウイルスなどをインストールさせるものだったら大変です。 また、Google Driveのようなクラウドス

    アカウントが乗っ取られたら・・・ | Recruit Tech Blog
    tmatsuu
    tmatsuu 2017/09/27
    いいね
  • 1