タグ

2016年7月4日のブックマーク (5件)

  • 残念だが当然の結果

    お久しぶりです。 僕です。 久しく特段何も無かったのですが、今回とうとう僕が想定していたセキュリティ上の問題が起こりました。 教育システム管理用ID、生徒が見られる場所に - 日経済新聞 > 佐賀県の教育情報システムから大量の個人情報が盗まれた不正アクセス事件で、県内の複数の高校が、システム管理者の情報を生徒も閲覧できる状態にしていたことが27日、警視庁への取材で分かった。 > 警視庁サイバー犯罪対策課によると、県立高校などの校内ネットワークシステムは、教員と生徒それぞれにIDとパスワードが割り当てられているが、生徒が閲覧できる範囲は限られている。全生徒の個人情報を閲覧するには管理者用のIDなどが必要になる。 > しかし、複数の高校は管理者用IDなどを含むファイルを、システム上の生徒が閲覧できる場所に保管していた。 まぁ僕の想定の範囲内です。 なぜなら 2014年4月16日の時点で生徒用

    残念だが当然の結果
    ya--mada
    ya--mada 2016/07/04
    ナニ言ってるか全然わからなかったが、※読んで納得した。有り得なさ過ぎてブログ記事だけでは理解出来なかった。素晴らしくあり得ない状況、スゴイ。
  • Gobby : a collaborative text editor

    What is Gobby? Gobby is a collaborative editor supporting multiple documents in one session and a multi-user chat. It is developed in GitHub, and instructions to download and getting started as well as other documentation is available on the Wiki. On this page, a rough overview of where the most commonly accessed resources of Gobby are is given, along with news concerning the project. Screenshots

    ya--mada
    ya--mada 2016/07/04
    http://www.nofuture.tv/diary/20141027.html あー、ローカルで共有編集でくるのか。ツラい現場では使えそうだけど、普通の状況ならツラいなぁ。
  • JAWS-UG CLI専門支部 #49 - Redshift入門

    AWS CLIの使い方の基礎を理解し、活用方法について議論しましょう。 【無料トライアルについて】 Redshiftには無料枠が存在します。 ただし、初回利用時から2ヶ月間しか有効ではありませんのでご注意ください。 詳細はこちらをご確認ください。 https://aws.amazon.com/jp/redshift/free-trial/ (無料で試用したい場合、新規作成したアカウントで実行するのが確実です。) 【ハンズオンに含まれる内容】 ハンズオンでやること * クラスターの作成、削除 * S3上のデータのロードおよびアンロード * psqlによるクエリ * スナップショットの作成 * その他準備作業(VPC作成、SQLクライアント用EC2インスタンスの作成) 説明しないこと、ハンズオンでやらないこと * テーブルの設計方法 * WLM (Workload Management) *

    JAWS-UG CLI専門支部 #49 - Redshift入門
  • JAWS-UG CLI専門支部 #53 with JAWS-UG on ASCII - 初級者歓迎 復習編: Route53

    AWS CLIの使い方の基礎を理解し、活用方法について議論しましょう。 今回は、Route53の入門ハンズオンを行います。 ハンズオン終了後にいつもの雑談タイムに代えて、ビアバッシュ with JAWS-UG on ASCII を開催いたします。当日は、ASCIIさんの取材が入る予定です。 JAWS-UG on ASCII.jp: http://ascii.jp/jaws-ug/ ピザや飲み物を楽しみながらAWS CLIについて議論をしましょう。 概要 スケジュールは以下を予定しています。 19:00-19:15 ハンズオンのための基礎知識 19:15-20:15 ハンズオン 1. S3バケットの作成 (独自ドメイン)用: http://qiita.com/tcsh/items/1f707443e667b6b3c8cf 2. 独自ドメインをRoute53に委任する: http://qiit

    JAWS-UG CLI専門支部 #53 with JAWS-UG on ASCII - 初級者歓迎 復習編: Route53
  • JTBの情報漏洩事故報告は遅すぎだ! ではいつだったら良かったのか?

    国内旅行代理店大手のJTBは6月14日、最大790万件の個人情報漏洩の可能性を公表した(関連記事1:「流出事実ないがお客様にお詫びする」、793万人の情報流出可能性でJTBの高橋社長が謝罪、関連記事2:[詳報]JTBを襲った標的型攻撃)。公表内容によれば、事故の発端は3月15日のウイルス感染だという。 この事故の第一報に耳にしたとき、記者は「3カ月も経過してから第一報は遅すぎではないか」と感じた。その後詳しい情報に触れて、同社の事情や立場もある程度は理解はできたものの、それでも同社が情報漏洩の可能性を確認した5月13日を起点に公表を決めたのは遅すぎると考えた。その前に公表できるタイミングが、当になかったのか。 読者の方々は、同じ日に別の情報漏洩事故が公表されていたのをご存じだろうか。電子部品などを手掛ける双葉電子工業の子会社、フタバ産業(同名の自動車部品メーカーとは無関係)が、オンライン

    JTBの情報漏洩事故報告は遅すぎだ! ではいつだったら良かったのか?
    ya--mada
    ya--mada 2016/07/04
    <q>ここ2、3年、情報漏洩事故が発生すると、個人情報が流出した可能性のある対象者に補償するのが慣例化している。500円程度の商品券などを配布するわけだが、この慣例がJTBを躊躇させた可能性はある。</q> えええええ?