CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。
子供が警察に保護された バスで帰宅中に寝過ごして、車庫に連れていかれた。 (寝過ごしたのは問題だけれども、棚上げしておいて) 子供とはいえ人一人閉じ込めてしまうバスはどういう事だろうか。 帰ってこないのでバス会社に電話したら、「点検してるのでそんなことは無いです。」と言っていた。 恐らくマニュアルか何かに書いてあるのだろう。 そして、実施していないと言うことだろう。 単に寝ていただけなので良いが、急病で倒れた人だったり、独り暮らしのお年寄りなら、朝までそのままだったかも知れない。 バス各社(そこだけかな?)さんは職員の意識を改革してほしい。 バスの中捜索して眠るわが子を見つけてくれた事は感謝しています、ありがとう。
Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2015-01-28 10:04 クラウドセキュリティ企業Qualysの研究者が、Linux GNU Cライブラリ(glibc)に深刻なセキュリティホールである「GHOST」(CVE-2015-0235)を発見した。この脆弱性を利用すると、ハッカーはIDやパスワードを知らなくてもシステムをリモートから乗っ取ることができる。 Qualysはただちにこのセキュリティホールについて主なLinuxの配布元に警告を送り、多くの配布元がすでにパッチを公開している。 このセキュリティホールは、glibc-2.2(2000年11月10日にリリース)を使用してビルドされたすべてのLinuxシステムに存在する。Qualysによれば、このバグは実際には、2013年5月21日にリリースされた、gl
当社が運営するウェブサービス「BOOTH」および「APOLLO」にて当該サービスをご利用いただいているユーザー様のうち、最大で125名の個人情報が漏洩する問題が発生いたしました件につきまして、皆さまに多大なご迷惑をおかけしましたことを、心よりお詫び申し上げます。 この度、BOOTH並びにAPOLLOで、11月29日17時09分から18時12分の間、一部のユーザー様においてログイン中に他のユーザー様のアカウントに切り替わる問題が発生しました。 発生原因は、サーバ負荷を削減するために行った設定(キャッシュの設定)に誤りがあったためです。障害内容の詳細については下部の「APOLLO・BOOTH障害詳細」に記載しております。 現時点で問題は解決しており、現在影響を受けた可能性のある方への対応を進めております。 APOLLOの続行に対して、ご不安を感じているユーザー様および出展サークル様がいらっしゃ
先日、とある企業からメールにて会員向けに「なりすましログイン」に関する注意喚起メールが届きました。 その中にパスワードを定期的に変更することが推奨されていたので、その根拠について質問し、先方の担当者とやりとりした結果を記録として残しておきます。長文の割にとくにオチはありません。 メール内容の引用は全文ではありません。文頭の挨拶文など、本筋に関係ない部分は省略しています。 当該企業を晒し上げることが目的ではないため、サービス名、担当者名は伏せています。 まず最初に、会員向けに届いたメール(の一部)がこれです。 本メールをお送りしているメールアドレスのIDでは、なりすましログインは確認されておりませんが、今後、会員情報が不正に利用されることを防ぐため、定期的なパスワードの変更をお勧めいたします。 ※なりすましログインが確認された方については、別途、弊社より個別にご連絡を差し上げております。 今
AWSアカウントを安全に運用したいなら最低限これだけはやっとけというTIPSです。 0.AWSのアカウントの種類 AWSアカウントを作ったときには、AWSのrootアカウントしか存在していません。 このままだと「メールアドレス」「パスワード」で「AWSリソースの操作が何でも」できてしまいます。 そこで管理コンソールへのログインはMFA(Multi-Factor Authentication)を利用したうえで、root以外にIAM Userというアカウントを作成し、限定した権限で利用することが強く推奨されています。 rootアカウント:AWSアカウント作成時に作成される何でもできるユーザー IAMユーザー:権限を限定して設定できるユーザー 1.Authyのセットアップ 2段階認証を導入するためにハードウェア型のMFAデバイスか、ソフトウェア型のVirtual MFAが使用可能です。今回はVi
1: ぽこんち ★@\(^o^)/ 2014/07/12(土) 04:23:01.10 ID:???0.net 通信教育大手ベネッセコーポレーションの顧客情報流出問題で、グループのシステムを担当する関連会社「シンフォーム」(岡山市)の東京都多摩市の事業所からデータが流出したことが11日、関係者への取材で分かった。 警視庁は、不正競争防止法違反(営業秘密の複製など)の疑いで、事業所に出入りする関係者を中心に捜査を進める。 また、情報を持ち出したとみられる外部業者の関係者が、ベネッセから貸与されたパソコンを使ってデータをコピーしていたことも、ベネッセ関係者への取材で判明。 USBメモリーなどの記憶媒体に移して持ち出したとみられる。 http://www.daily.co.jp/society/main/2014/07/12/0007136431.shtml 4: 名無しさん@0新周年@\(^o
お客様情報の漏えいに関して多大なるご迷惑とご心配をおかけしております。ご不安軽減のため、こちらで最新の情報セキュリティ対策や拡散防止活動のご報告、不審な勧誘への対応方法、お詫びの品のお手続き等についてご案内しております。
~ IPA に今まで届出のあった “安全でない CMS を利用しているウェブサイト” 241 件のうち、脆弱性解消の目処が立っていないのは 50 件(約 2 割) ~ 対象 古いバージョンのコンテンツ管理システム(CMS:ウェブサイトのページを管理するシステム)の脆弱性を狙ったウェブ改ざんが横行しています。改ざんによりウェブサイトにウイルスを仕掛けることも可能なため、問題のあるウェブサイトを放置しておくことは、ウイルス拡散に悪用されかねません。 ウェブ改ざんによってウェブ閲覧者がウイルス感染するイメージ図 特に、Web Diary Professional(以後、WDP)と Movable Type という CMS については、以下の注意喚起の通り、攻撃が活発化しています。 大阪府警察 偽サイトへ誘導するページを蔵置するための不正アクセスの手口について http://www.police.
By Home Cinema Pictures プロジェクターやディスプレイの接続などで用いられる「DVI」やデジタル家電の接続に使われる「HDMI」にはHDCPというコピーガード形式が用いられています。しかし、このHDCPの暗号化を行っているマスターキーは2010年9月の時点で漏洩していて、開発元であるインテルもそれがマスターキーであったことを認めています。 にも関わらずなぜか今もHDCPが使われ続けているということに対して、ロンドン在住のハッカーであり、セキュリティ関連コンサルタント会社Aperture Labsを運営しているというAdam Laurieさんがブログで疑問を呈しています。 Obviously a Major Malfunction...: HDCP is dead. Long live HDCP. A peek into the curious world of HDM
USBで接続して使うKeepodという新製品が凄いと思うのだが、日本ではほとんど話題になっていないようだ。 KeepodにはOSが入っていて、どんなコンピューターにも使える。たとえ、ハードディスクが壊れた古いパソコンにもつなげることができて、安定したOSとして機能する。 取り外せば、PCには痕跡を残さず、ソフトと情報とともに持ち歩くことができる。 そして、このKeepodが凄いところはその値段で、7ドルだ。 その使い方のイメージは彼らによるとこんな感じ。 これに似た機能としては、WindowsToGoやLinuxLiveのようなものもあるが、Keepodはそれらに比べて格段に使いやすく、セキュリティ面、信頼性などの面で勝っており、それらがいわば予備の(あるいはテスト用の)システムであるのに比べて、Keepodは、普通にインストールされているOSと遜色のなく、充分メインに使えるものになってい
平成26年4月5日(土)読売新聞朝刊掲載記事について重要なお知らせです。 顔認証万引き防止システム【LYKAON(リカオン)】/防犯対策システム特許出願 2014年04月06日 当社製品リカオンにおける製品運用について、読売新聞社が発表した「客の顔情報 無断共有」に対して当社を指しているのであれば事実ではない誤報であると主張致します。 平成26年4月5日(土)読売新聞朝刊「客の顔情報 無断共有」の記事内容が、当社及び当社製品を指しているのであれば読売新聞社某記者の誤報であり事実無根である真実ではない虚偽の内容が掲載されておりました。 この度、読売新聞社某記者が編集した誤報記事により、大変多くの皆様に誤解を生みだすような事象となり深くお詫び申し上げます。 「データベースを第三者に無断共有」これに対し、当社製品であればリカオンシェアとして他店間で共有するデータベースの対象者は万引き犯常習者とし
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く