Google Cloud Platform (Google App Engine, Compute Engine, BigQuery や Container Engine など)の情報の日本公式ブログ
以下の文章は、Robert Graham による Pin-pointing China's attack against GitHub の日本語訳であり、著者の許可を得て公開するものである。 この一週間(訳注:原文は2015年4月1日に公開された)、「GitHub」というウェブサイトが中国による攻撃にさらされた。この投稿では、http-traceroute を行うことでその攻撃がどこから来てるかを特定する。 GitHub はインターネットの重要基盤をなすウェブサイトで、オープンソースプロジェクトの最大のホスト先だが、最も有名なのは Linux である(私のコードもそこでホストしている)。GitHub はまた、人気のブログプラットフォームでもある。 数え切れないほどホストしているプロジェクトの中に、https://github.com/greatfire や https://github.c
チェック監視はチェックプラグインの実行結果を監視する機能です。エージェントはチェックプラグインを定期的に実行し、その結果を Mackerel に送信します。チェック監視項目は 1 つあたり 1 ホストメトリックとしてカウントされます。ホストメトリック監視やサービスメトリック監視との違いについては メトリック監視とチェック監視の違い を参照してください。 チェックプラグインについて エージェントへの設定例 設定項目 action の記述方法 action で利用可能な環境変数 環境変数の活用例 チェックプラグイン仕様 チェック監視のアラート通知 メトリック監視とチェック監視の違い Ruby によるチェックプラグインのサンプル チェックプラグインについて チェック監視を行うためには目的の監視処理を行うプログラムが必要です。そのために利用できるものとして、公式のチェックプラグイン集を公開していま
VAddyは開発者向けツールという位置づけですが、今回は少し趣向を変えて「非エンジニア系WebディレクターのVAddy活用法」をお話したいと思います。 http://vaddy.net/ja 「Webディレクター」の肩書を持っている方の出身は、営業、Webデザイナー、フロントエンドエンジニア、プログラマー、新卒でそのまま(!)などさまざまだと思います。今回のお話は「非エンジニア系Webディレクターさん」に向けたものですので、技術系Webディレクターの方はそっとタブを閉じてください(笑) さて、非エンジニア系Webディレクターの皆様のうち、「SQLインジェクション」「クロスサイトスクリプティング」などの用語はどれくらいご存知でしょうか。また、Webアプリケーションの受け入れテスト(動作確認)を行う際、アプリケーションの脆弱性まで意識されている方はどれくらいいらっしゃいますでしょうか? 私の印
VENOM脆弱性(CVE-2015-3456)についての情報をまとめました。 tl;dr 影響範囲は広いのですが、一部のクラウドベンダー以外は心配する必要はありません。一人で仮想環境を使っている場合には実質的な影響は受けません。なお、AWSは影響を受けないとアナウンスされています。 脆弱性の内容 QEMUに存在するフロッピーディスクコントローラー(FDC)にバッファオーバーフローのバグがあり、そのコードを利用するKVM, Xenが影響されます。なお、このコードはコマンドラインでFDの利用を指定しているかなどに影響を受けず、すべての設定で利用されます。詳しい内容については、Red Hat Security BlogのVENOM, don’t get bitten.という記事が参考になります。 この脆弱性を利用すると、本来アクセスができない他のVM、ホストOSへのアクセスが可能になります。 こ
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 「Heartbleed」が世界を震撼させて1年が経とうとする今、新たな脆弱性「VENOM」が再び世界を揺るがそうとしている。 セキュリティ企業CrowdStrikeが極めて危険性の高いゼロデイ脆弱性を新たに発見した。「VENOM(Virtualized Environment Neglected Operations Manipulationの略)」と名付けられたこの脆弱性を悪用されると、仮想マシンを運用するデータセンター全体の制御を内部から奪われる恐れがある。 VENOMは仮想フロッピーディスクコントローラという、仮想化ソフトウェア内のレガシーコンポーネントに発見された。これはレガシーコンポーネントではあるが、一部の広く普及している最
個人サーバで外部に公開するサービスを動かすときには、chrootを使うにこしたことはないわけです。サービス毎にchrootしてあれば、サーバソフトウェアにセキュリティホールがあっても、他の情報が漏洩したりする可能性をぐっとおさえることができるわけですから。 でも、そのためだけにVPSにdockerとかコンテナを入れて使うってのは、構築も運用もめんどくさいし、ディスク容量食うし、やりたくない。systemd-nspawnも割と重たい雰囲気だし、LTSなubuntuだとそもそもsystemd入ってないし… 俺たちがほしいのは、ホストの環境の一部のみにアクセスできる、手軽なjailだー! ってわけで、ざっくり書いたのが、jailing。 /usr/bin等、OS由来のディレクトリをchroot環境にread-onlyでエクスポートしつつ、指定されたコマンドを、そのchroot環境で動かすスクリプ
仕事で良いパフォーマンスをするためには、モチベーションアップ、つまり社員の「やる気」が重要。上手くやる気を引き出すことで、劇的に変化した企業がある。 やる気は「仕組み化」で引き出すことができる。それを証明したのが、テッセイこと「JR東日本テクノハートTESSEI」だ。新幹線車両清掃の専門会社で、いわゆる「3K職場」。 テッセイはかつてスタッフの士気が上がらない、離職率の高い会社だった。10年前に活性化の改革に着手し、いまや「奇跡の職場」といわれるまでに変貌。国内外から視察や研修は引きも切らず、米CNNは新幹線を7分で清掃する技を「7ミニッツ・ミラクル」と報じ、経済産業省の2012年度「おもてなし経営企業選」にも選ばれた。 テッセイに改革のメスを入れたのは、今年3月まで陣頭指揮をとってきた、前おもてなし創造部長の矢部輝夫さん(67)だ。05年、JR東日本から取締役経営企画部長として赴任
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く