タグ

ブックマーク / atmarkit.itmedia.co.jp (15)

  • AWS、米国東部でのAmazon S3ダウンのきっかけはコマンド入力ミスと説明

    AWS、米国東部でのAmazon S3ダウンのきっかけはコマンド入力ミスと説明:なぜ自動修復は機能しなかった? 米Amazon Web Services(AWS)は2017年3月2日(現地時間、以下同)、2月28日に数時間にわたって発生した米国東部(US-EAST-1)リージョンにおけるストレージシステム(Amazon S3)の障害について、同社のWebサイトにその経緯を説明した。 米Amazon Web Services(AWS)は2017年3月2日(現地時間、以下同)、2月28日に数時間にわたって発生した米国東部(US-EAST-1)リージョンにおけるストレージシステム(Amazon S3)の障害について、同社のWebサイトでその経緯と対策を説明した。これによると、きっかけは運用担当者のコマンド入力ミスだという。だが、真の問題はサービスの急速な成長に対応しきれなかったことのようだ。以下

    AWS、米国東部でのAmazon S3ダウンのきっかけはコマンド入力ミスと説明
    impreza98
    impreza98 2017/03/03
    あらあら
  • 遠隔操作ウイルス事件、コードプロファイリングから浮かぶ「気持ち悪さ」

    IT関係者の関心も集めた遠隔操作ウイルス事件の意外な幕切れについて、クレイジーワークス 代表取締役 総裁の村上福之氏が緊急寄稿した。 トロイの木馬「iesys.exe」に感染させた他人のPCを踏み台にしてインターネット掲示板に犯行予告などの書き込みを行い、4人が誤認逮捕された「PC遠隔操作ウイルス事件」。その真犯人として2013年2月、元IT会社員の片山祐輔被告が逮捕・起訴された。 その後片山被告は一貫して容疑を否認してきたが、2014年5月、事態が大きく動いた。弁護士やマスメディアに「真犯人」を名乗る人物からのメールが届いたのだ。捜査上の問題点なども指摘されていたことから、一時は別に真犯人がいるのではないかという意見も浮上したが、事件は意外な形で幕を閉じた。保釈中の片山被告が、メールを送信したスマートフォンを河川敷に埋める様子が捜査関係者に見つかり、これまで無罪を訴えてきた同被告は、「言

    遠隔操作ウイルス事件、コードプロファイリングから浮かぶ「気持ち悪さ」
    impreza98
    impreza98 2014/06/07
    作成したアプリはそこそこ慎重なのに、その他の行動が雑……って、エンジニアに割とありがちなタイプにも見えるけど
  • Internet Explorer 5/6/7の[ソースの表示]メニューで起動するエディタを指定する - @IT

    周知のとおり、インターネット普及の大きな原動力の1つとなったWebのページは、HTML(Hyper Text Markup Language)と呼ばれる形式のテキスト・ファイルで記述されている。ユーザーとして、ブラウザで普通にページを表示させるだけなら、HTMLデータの内容を意識する必要はない。しかしページ制作者の視点でもWebを眺めている人は、「このページはどのようにHTMLでコーディングされているんだろう?」という興味にかられた経験があるだろう。こういうときは、迷わずそのページのHTMLデータを覗いてみればよい。幸いInternet Explorer(以下IE)には、任意のWebページを表示させた状態で、メニューから[表示]-[ソース]を実行するか、マウスの右ボタンをクリックして表示されるショートカット・メニューの[ソースの表示]メニューを実行すれば、現在ブラウザに表示されているページ

  • 偽装メールを見破れ!(後編)

    前回「偽装メールを見破れ!(前編)」では、偽装メールを見破るポイントがヘッダにあることと、簡単に偽装メールを送信できることについて解説した。 今回は偽装メールを見破るポイントを知り、メールの「Received」ヘッダから信用できる情報とそうでないものを見分ける方法について触れる。また、偽装メールと間違われないために「差出人」を保証するための技術を紹介する。 見破る基は「Received」ヘッダを正しく読むこと 配送経路の情報をヘッダから正しく読み解くためには、まず「Received」ヘッダの読み方を知る必要がある。次の図は、差出人「tip@nifty.com」からあて先「ueno@usagidesign.jp」に送られたメールヘッダのサンプルから、「Received」ヘッダ部分のみを抜き出したものである。果たして差出人のメールアドレス「tip@nifty.com」の真偽は確認できるだろう

    偽装メールを見破れ!(後編)
  • ネットで検証、パッチなしのWindows 2000は1時間強で侵入される - @IT

    2006/3/21 パッチを適用していない「Windows 2000 Server」は1時間16分55秒で侵入される―シマンテックは3月15日に発表したセキュリティに関するレポートで、このような検証結果を明らかにした。同社のコンサルティングサービス部 ディレクター 山内正氏は「OSの脆弱性を示すのが目的ではない。パッチを当てることの有効性を検証結果から認識してほしい」と訴える。 検証はOSをインストールしたサーバをインターネット上に公開し、侵入されるまでの時間を計測した。パッチ無適用のWindows 2000 Serverは最短1分14秒で侵入。最長では18時間27分47秒かかった。平均は1時間16分55秒だった。Windows 2000 ServerにService Pack 4を適用した場合では、侵入までの平均時間は1時間32分8秒だった。 パッチを適用しない「Windows 2003

  • 情報漏えい急増、企業を脅かすWinnyウイルスの破壊力(下) - @IT

    2006/3/17 Winnyウイルスによる情報漏えい対策で、多くのセキュリティ専門家は「Winnyウイルス対策以前にクライアントPC管理、データ管理を徹底することが重要」と口をそろえる。トレンドマイクロのトレンド・ラボジャパン アンチ・ウィルスセンター 岡勝之氏は、会社が支給し、業務で利用するPCに「Winnyをインストールしてあるのがそもそもおかしい。効率性や安全を考えると企業はPCにインストールできるアプリケーションを制限すべき」と訴える。Winny自体には違法性はないが、業務に無関係なアプリケーションをPCにインストールするのは適切でないとの考えだ。 岡氏は「PC自体の状況を管理する必要がある」と語る。具体的にはセキュリティポリシーを設定し、PCにインストールできるアプリケーションを制限する方法だ。一部のシステム運用管理ツールには、社内のPCを監視し、不許可アプリケーションのイ

  • 情報漏えい急増、企業を脅かすWinnyウイルスの破壊力(上) - @IT

    2006/3/15 「個人情報保護法以降、業務データの持ち出しや私用PCの業務利用は禁止していた。しかし、対策以前に持ち出されたデータがWinnyをインストールした私用PCから流出した」。顧客の個人情報を漏えいさせてしまったあるベンダの担当者は悔いる。データ管理には自信を持っていたが、対策以前のデータがPCから漏えいし、約2000人分の個人情報がWinnyネットワーク上に流出した。このベンダはWebサイト上での謝罪に追い込まれた。 PtoPネットワークを使ったファイル共有ソフトウェア「Winny」を悪用するワーム・ウイルスによる情報漏えいが、立て続けに起きている。2006年1月から40件以上の情報漏えいが報道された。個人のデータなど報道されない情報漏えいを含めると、流出件数は膨大になる。 Winnyウイルスによる情報漏えいは2004年にも話題になったが、2005年後半からは警察や自衛隊、原

  • おじいさんおばあさん、スパムメールに返信してはいけません - @IT

    2006/3/9 シマンテックは3月8日、スパムメール(迷惑メール)に関するインターネットユーザーの実態調査結果を発表した。同社によるスパムメール調査報告は今回で3回目。過去の調査と比較してスパムメール受信件数が増加する中、スパムメールへの認知度が向上しつつ、処理時間が減少していることが明らかとなった。 調査は、2006年の1月中旬にインターネット利用歴3年以上のユーザー男女1100名を年代別に抽出して実施。インターネット上のアンケート方式で行われた。シマンテック 執行役員 副社長 コンシューマ事業統括 齋藤秀明氏は、「当社がワールドワイドで行った脅威レポートによると、インターネット上のトラフィックのうち61%がスパムメールによるものだった。つまり、スパムメールによってかなりのトラフィックがひっぱくされている。また、スパムメールによってインターネットの信頼性が落ちている。調査によるとスパム

  • 止めます! Winnyからの情報漏えい、フォーティネット - @IT

    2006/2/8 フォーティネットジャパンは2月7日、統合脅威管理(UTM)アプライアンス「FortiGate」用の新ファームウェア「FortiOS 3.0」と、複数のFortiGateを管理するマネジメントツール「FortiManager 3.0」を発表した。FortiOS 3.0の目玉は、PtoPファイル交換ソフトやインスタントメッセンジャーの通信に対するセキュリティの強化である。 今回のバージョンアップでは、PtoPファイル交換ソフトごとに通信のブロック、許可、レート制限の設定ができるようにした。また、PtoPファイル交換ソフトが通信したデータサイズの累計や平均使用帯域などのレポートも可能となった。特に強化したのは情報漏えい事件の原因となっている国産PtoPファイル交換ソフト「Winny」への対応だ。 FortiOS 3.0の開発に当たり、日法人はWinnyへの対応を社に強く要請

    impreza98
    impreza98 2006/02/07
    ていうか会社からWinnyに繋ぐコトはどう考えてもあり得ないワケで・・・
  • @IT:Web2.0の本質から読み取るWebビジネスの心得とは?

    前編 Web2.0の全体像を整理する Web2.0の質から読み取る Webビジネスの心得とは? 野村総合研究所 技術調査室 堀祐介 2006/2/4 日国内でもWeb2.0に関する議論が活性化し事例や関連情報が増えてきた。前編ではWeb2.0の全体像を整理し、後編は事例を中心に紹介する。Web2.0の質に迫ってみたい。 2004年にティム・オライリーらにより提唱された“Web2.0”という言葉、コンセプトは2005年半ばから日国内のニュースサイト、ブログ、雑誌でも数多く取り上げられるようになり、世の中での認知度は上がってきている。 Web2.0では、Webという生態系(ビジネス的要素や技術的要素)を議論の対象とし、Webの今後の方向性を導き出そうとしている。よってWeb2.0の全体像を整理し質を知るということは、すべてのWeb利用者(メーカー、小売業から消費者まで)にとって有益で

  • @IT/ITmedia両編集長が予測「2006年 IT業界はこうなる」 - @IT

    2006/1/6 新技術、新製品の発表をはじめ、大規模なシステム障害、企業買収、法整備の進展などさまざまなことがあった2005年のIT業界。2006年も混迷が予想される。@IT編集長の新野淳一とITmedia エンタープライズの編集長、浅井英二が2005年を振り返り、2006年を展望した。 新野 2005年、セキュリティ関連ではトレンドマイクロの障害発生が大きかったですね。ウイルス対策ソフトウェアのオートアップデートの脆弱性はみんなが薄々は感じていたが、それが露呈しました。 浅井 実効性を求めて、ボタンを押すことなくアップデートするようにしたがそれが裏目に出た。しかし、2006年はインテルの「インテル バーチャライゼーション・テクノロジ」(VT)、「インテル アクティブ・マネジメント・テクノロジ」(AMT)などクライアントの仮想化環境が整ってきます。クライアント内に仮想化環境を作って管理性

    impreza98
    impreza98 2006/01/06
  • 「情報がWinnyに流出?」を調査、ネットエージェント - @IT

    2005/12/28 ネットエージェントは12月26日より、PtoP情報共有ソフトウェア「Winny」のネットワークに自社の機密情報などが流出していないかどうかを調査する「Winny経由の情報流出調査」サービス(Winny調査サービス)を開始した。価格、調査内容などは個別見積もり。 このサービスは、同社が開発した「Winny検知システム」を活用して提供されるもの。Winnyネットワーク上に流出したファイルの特定に始まり、流出の規模や傾向、公開元IPアドレスなどについてもかなりの精度で判明できるという。流出元をたどっていくことができるため、流出初期ならば「犯人に限りなく近づくことができる」という。 Winnyの通信は暗号化されているため、これまで実態を捉えるのが困難とされてきた。したがって、Antinnyなどのウイルスに感染して個人情報や機密情報が流出しても、それがどの程度拡散しているかを把

  • 社内のOSやアプリケーションのライセンスを調査せよ! ― @IT

    OSやアプリケーションの箱がなくなっても大丈夫? ~OSやアプリケーションのライセンス調査編~:ツールを使ってネットワーク管理(4)(1/4 ページ) OSのライセンスやシリアルナンバーの調査って…… 律子さんの会社では全体的にパスワードの管理やライセンスの管理なんてものが苦手な人が多く、パスワードが分からなくなった、アプリケーションのディスクがなくなったなどのうっかりミスが多発しています。 そして、会社としてもライセンスを上手に管理できていないようです。OSやアプリケーションなども基的には会社で購入しているのですが、プロジェクトや個人の都合で知らない間に購入されていたり、どこかから持ち込まれていたりするので、訳が分かりません。 そんな状況を上層部も苦々しく思っているらしく、せめてOSのライセンスくらいは管理しようということになりました。どのマシンが何のOSを使っていて、シリアルナンバー

    社内のOSやアプリケーションのライセンスを調査せよ! ― @IT
  • Windows Vistaの技術革新を解く(1/3) - @IT

    Insider's Eye Windows Vistaの技術革新を解く(1) Michael Cherry 2005/12/08 Copyright (C) 2005, Redmond Communications Inc. and Mediaselect Inc. 記事は、(株)メディアセレクトが発行する月刊誌『Directions on Microsoft語版』2005年12月号p.12の「特集 Windows Vistaの技術革新を解く」を、許可を得て転載したものです。同誌に関する詳しい情報は、記事の最後に掲載しています。 7月にリリースされたWindows Vistaのベータ1と、9月開催のProfessional Developers Conference(PDC)2005で参加者に配布された同OSのテクノロジー・プレビュー版は、顧客とパートナーに次期Windowsクライ

  • 「ボットネットは今後ますます潜伏化する」、ISS - @IT

    2005/11/25 インターネットセキュリティシステムズは11月24日、報道関係者を対象にセキュリティ動向に関するセミナーを実施、この中でCTOの高橋正和氏は、ボットネットについて「今後ますます潜伏化していくだろう」と語った。 高橋氏は、まず個人情報保護法施行後の状況について解説。2005年4月に金融庁が実施した「金融機関における個人情報管理態勢に係る一斉点検の結果等について」では、26.8パーセントの機関で紛失などが発覚したこと、またWinnyによる情報漏えいが後を絶たないことを指摘した。Winnyに絡んだ情報漏えいの事例からは、個人情報保護の建前と実態にギャップがあると高橋氏は強調する。 「個人情報保護法を契機に、ノートPCの社外持ち出しを禁止した企業は多い。しかし、仕事のペースは変わらない。このためデータだけを持ち出して家庭のPC仕事することを余儀なくされた例がある。この場合、趣

  • 1