InfraStudy #6 https://forkwell.connpass.com/event/187694/ での発表資料 ターミナルの画像は GIF なのでスライド内のリンクか https://gist.github.com/mrtc0/16f169e679674e43dfbb33ae5b0c4d5e を参照してください。動画は https://www.youtube.com/watch?v=X8HvH3dF6ZM です。
![インフラ基盤技術のセキュリティとこれから](https://cdn-ak-scissors.b.st-hatena.com/image/square/644002cd4de16ff1877e6b0bc94d9120ef6b312e/height=288;version=1;width=512/https%3A%2F%2Ffiles.speakerdeck.com%2Fpresentations%2F0b9c2af974c9485c9d9dab798170566f%2Fslide_0.jpg%3F16351771)
米連邦機関の複数の省庁でDNSインフラ改ざんの被害が確認され、CISAが全省庁に対して緊急対策を指示した。 米連邦政府機関でWebサイトのドメインのDNSインフラが改ざんされる被害が多発しているとして、米国土安全保障省のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は1月22日、全省庁に緊急対策を指示した。 緊急指示書によると、DNSインフラ改ざんの被害は米連邦機関の複数の省庁で確認された。DNSインフラが改ざんされれば、Webやメールなどのトラフィックをリダイレクトされたり、傍受されたりする恐れがあり、そうした被害に気付かない可能性もある。 攻撃者はまずDNSレコードを変更できるアカウントのユーザー認証情報を不正に入手し、アドレスやメールサーバー名、ネームサーバ名といったDNS情報を改ざん。正規のアドレスやサービスを、攻撃者がコントロールするアドレスに書き換えていた
これからのITインフラ運用で「品質」「スピード」「セキュリティ」を実現する10の具体策:システムインテグレーションとセキュリティ(6)(1/2 ページ) 社内システムの開発・運用担当者向けにセキュリティ対策のポイントを紹介する本連載。最終回は、セキュリティを含めた「ITインフラ運用」全般の勘所を解説します。 連載目次 社内システムの開発・運用担当の方々に向けて、社内システムにおけるセキュリティ対策のポイントを解説する本連載。前回は、「社内メールシステム」に焦点を当て、セキュリティ対策の勘所を紹介しました。今回は、これからの企業の「ITインフラ」を健全に保つ運用方法について、セキュリティ対策だけでなく、より包括的にポイントを整理します。 ITインフラ運用で実現すべきこと ITインフラは、「ハードウェア基盤」と「ソフトウェア基盤」から構成されます。ハードウェア基盤は、サーバ、ネットワーク、スト
これはマルウェアに感染した端末の基板で構成されたトロイの木馬.国際会議Cyber Weekの展示の一環. はじめに 先週,イスラエル外務省からの招待でイスラエルのサイバーセキュリティ産業の視察に参加した. 視察の参加者は日本政府・重要インフラ・セキュリティ業界関係に大別される.視察の目的は彼らにイスラエルの起業文化とサイバーセキュリティ技術を伝え,相互理解を図ることにあった.そんな視察になぜ一介のモラトリアム大学生でしかない私が潜り込めたのかというと,イスラエル外務省をハックしたから——というのは嘘.昨年発表したCODEBLUEというセキュリティカンファレンスのオーガナイザーにイスラエル大使館から打診があり,若者枠に組み込まれたという経緯である.なんと旅費はイスラエル外務省の負担. そういうわけで,記憶が錆びつかないうちに,イスラエルのサイバーセキュリティ事情を紹介したい. 総括 最初にま
インフラエンジニアの方向けに、SSL/TLSとは何か、また証明書入手のポイント、HTTPS設定のポイントについて、最新の動向を踏まえて紹介します。また、最後の方で勉強会主催者のリクエストでおまけがあります(^^;
インフラエンジニアの方向けに、SSL/TLSとは何か、また証明書入手のポイント、HTTPS設定のポイントについて、最新の動向を踏まえて紹介します。また、最後の方で勉強会主催者のリクエストでおまけがあります(^^;Read less
Full Name Comment goes here. 12 hours ago Reply Edit Delete Spam Block 実録!私が見てきたデータセンター Presentation Transcript なんか今日はソフトの 話ばかりみたいだけど それだけが コンピュータ業界 じゃない みんなあんまり 行ったことが なさそうな データセンターの 話をしよう 実録! 私が見てきた データセンター ! @unsui_hoehoe ! ■経歴 ・どこぞやの大学の 農学部 出身 ・某企業で米の乾燥施設とか家畜のウ○コをかき混ぜる プラントの実験(昼食はカレー)な正社員に ・その後フリーターを経て北陸先端科学技術大学院大学 (JAIST)の修士課程(情報科学研究科)に入院 ・無事に退院して某SIer子会社にてインフラ系やってる ・だいたいLinuxがらみ ・なのでいろんなデータセ
また、2020年の東京オリンピックを前に、訪日外国人向けの公衆無線LAN環境を整備していくことも発表。公衆無線LANサービス間のローミング等の施策を説明。 災害対策としては伝言サービスなどを各キャリアが提供していますが、今回の発表はキャリアを問わない統一SSIDの無料開放で、より多くの人に連絡手段を提供するのが狙い。当然、誰でも接続できるということで、サイバー攻撃などの可能性も指摘されていますが、今後随時対策を進めるとしています。 東関東大震災の際は、被災地だけでなく都市部でも安否確認の電話で回線がパンク。ツイッターでの情報共有が活用されていましたが、最新情報を得られるか否かは生存確率につながる重要なポイント。郊外の無線LANアクセスポイントの拡充など、インフラの整備が望まれます。
通信業界の勢力図が書き換わる日も近そう。 フェイスブックやグーグルが世界を牛耳りはじめてなんたらかんたら…なんて誰かが言っているのを聞いて、そうは言ってもたかがウェブサイトじゃんって思っていませんでした? なんだかそんなことも言ってられなくなってきたようですよ。フェイスブック、グーグル、アマゾン、マイクロソフトといった巨人たちが、インターネットのインフラ設備を買収し始めています。 ウォール・ストリート・ジャーナル紙によると、これらの企業は時間をかけてかなりの割合のインフラを買収してきたとのこと。これまでケーブルを支配してきた従来の通信会社は、当然のことながらこの動きにとてもナーバスになっています。 巨人たちが買い占めているケーブルの規模はかなりもの。グーグルは最近ちょっと怖いロボット軍を買収したのに加え、今では10万マイル(約16.1万km)を越える自社専用光ファイバーを所有しています(参
高木先生が先日放送のNHKスペシャルを視聴して気になった点と、そこを基点に位置情報データの利用とプライバシーについてツイートされていたのでまとめました
1/26にちえりあで行われたLOCAL DEVELOPER DAY ’13 / Infra & Securityに参加してきました。 インフラ、セキュリティ関係は素人同然なので分からない部分も多数ありましたが、皆さんお話上手で楽しく聞く事ができました。 Session.1 [基調講演] ITエンジニアの将来 講師 : 吉田 パクえ (@yuya_lush)さん なぜクラウドを使うのか、クラウドはアメリカ生まれなので現状の日本人には向かないのでクラスチェンジしましょうとのこと。 アプローチについては、3つお話いただきました。 印象的だったのは、学習コストは低下しているのでどんどん試して「小さな成功」を積み重ねましょうとのこと。 もし一人で大変なら、チームを作ってみましょう。勉強会やコワーキングスペースで仲間をゲットしてMashup Awardに応募してみましょう。 そして経験を積む。 Ses
クラウド時代のITインフラに必要なソリューションとは?:レポート ITパフォーマンスイベント(1/3 ページ) 6月29日、東京・秋葉原の富士ソフト アキバホールにて、@IT編集部および@IT情報マネジメント編集部主催の「パフォーマンス最適化セミナー 仮想化・クラウド時代のビジネススピードを加速する」が開催された。当日はアマゾン データ サービス ジャパンの小島英揮氏による基調講演や、NTTデータの馬場達也氏による特別講演のほか、日本ベリサイン、ジュニパーネットワークス、NTTコミュニケーションズ、日本コンピュウェアによるセッションが行われた。 “経営のスピード化”が叫ばれるようになって以来、ITの側からもこれを支援する大きな流れがグローバルレベルで形成されてきた。その代表とも言えるのが仮想化の普及であり、その発展形であるクラウドコンピューティングであろう。特にクラウドコンピューティングは
みなさんをデータセンター見学にご招待する代わりに...ということで。 グーグルのデータセンターの内部映像が公開されました! 日本語字幕も付いてます。この動画を見ると、グーグルがさまざまなセキュリティ対策を施しているのがわかります。ローテクなところでは敷地のゲート(入場管理が紙で手書きなのが細かく気になります)とか、張り巡らされたフェンス、などなどがあります。もうちょっとハイテクなところでは、入館の際に使われている虹彩スキャナとか特殊な3D印刷のIDカード、ビデオカメラ映像を解析して異常を検知する仕組み、などがあります。 また、肝心のデータのセキュリティという点でも、ファイルの暗号化や分散化、バックアップなど様々な処置がされています。最悪、火事になっても別のデータセンターにアクセスするよう設定されるんだとか。非常用電源やインターネット接続の冗長化などもしっかりされています。 また使われている
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く