タグ

分析と情報に関するkenzy_nのブックマーク (5)

  • 「こたつCIA」も活躍、一変したサイバー戦 露呈したロシアの弱点:朝日新聞デジタル

    ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><div class=\"naka6-banner\" style=\"margin:0 0 15px;\">\n<p style=\"display:block;margin:0 auto;\"><a href=\"https://www.asahi.com/special/bucha/?iref=kiji_bottom_banner\" style=\"display:block;\"><img src=\"https://www.asahicom.jp/special/bucha/images/banner/bucha-tokusyubanner_660x100.jpg\" alt=\"ウクライナ侵攻

    「こたつCIA」も活躍、一変したサイバー戦 露呈したロシアの弱点:朝日新聞デジタル
    kenzy_n
    kenzy_n 2022/04/26
    近所のおばちゃんか
  • Webサービスエンジニアが教えるサーバサイドのログ分析 情報を可視化して負荷状況を見よ

    ログ分析勉強会は、日々の業務に役立てられる「ログ分析」についての情報交換を目的として活動しています。オンライン開催となった今回、AWSに詳しい山口氏がWebサービスのパフォーマンス改善に必要なログ分析について、日々の業務から得た知見を共有しました。後半は、サーバーサイドから見たログ分析について。 サーバ情報を可視化して負荷状況を見る 続いて、サーバの負荷状況を見るところですね。リソースの情報をコマンドで取得してサーバ情報を可視化しましょうというところです。 よく使うのは、1つ目はhtopですね。htopでプロセスごとにどれくらいのメモリやCPUを使っているかを取っていくのがあります。リクエストが多いときにこれを取っていって、どこが重たくなっているかを見るというのがいいかなと思っています。 例えばアプリケーションサーバと同梱されているものだったりとかすると、アプリケーションサーバの負荷がいき

    Webサービスエンジニアが教えるサーバサイドのログ分析 情報を可視化して負荷状況を見よ
    kenzy_n
    kenzy_n 2020/09/16
    ログが見せてくれるもの
  • 「Android」端末や「iOS」端末を追跡する新手法--センサーのキャリブレーション情報を利用

    端末を識別する新しい手法は、工場で設定されたセンサーのキャリブレーション情報を利用して、インターネットにつながった「Android」および「iOS」端末を追跡可能だ。このキャリブレーション情報は、あらゆるアプリやウェブサイトが特別な許可なしに入手できる。 キャリブレーションフィンガープリンティング攻撃、または「SensorID」と呼ばれるこの新手法は、iOS端末ではジャイロスコープと磁力センサーのキャリブレーション情報を、Android端末では加速度計、ジャイロスコープ、磁力センサーのキャリブレーション情報を利用する。 英ケンブリッジ大学の研究チームによると、SensorIDはAndroid端末よりもiOS端末に及ぼす影響が大きいという。それは、Appleが生産ライン上で「iPhone」や「iPad」のセンサーを調整するのを好み、Android端末メーカーでこのプロセスを利用してスマートフ

    「Android」端末や「iOS」端末を追跡する新手法--センサーのキャリブレーション情報を利用
  • 情報活動とIT(3) ELINT・COMINT・SIGINT - 軍事とIT(43)

    前回に取り上げた偵察機や偵察衛星は、画像情報(PHOTINT : Photographic Intelligence)、つまり「目で見て分かる」種類の情報を得るための手段である。 ところがそれ以外にも、「目で見えない」種類の情報がいろいろある。今回はその中から、電子情報(ELINT : Electronic Intelligence)と通信情報(COMINT : Communication Intelligence)を取り上げよう。 COMINTで分かること たとえば、仮想敵国の軍や政府機関が行っている通信の内容を知ることができれば、手の内を知る役に立つし、非公開にしている情報を得られる可能性にもつながる。だからこそ、軍や政府機関は通信保全に対して神経質になっており、矛と盾、狐と狸の化かし合いみたいな状況になる。 当然、通信を行う側は傍受される危険性を考慮して暗号化を行ったり、符丁や隠語を

    情報活動とIT(3) ELINT・COMINT・SIGINT - 軍事とIT(43)
    kenzy_n
    kenzy_n 2014/04/16
    ストラテジー
  • ビットコイン「いなくなった」社長、深々頭下げ : YOMIURI ONLINE(読売新聞)

    インターネット上の仮想通貨「ビットコイン」の世界的な取引サイト運営会社「マウントゴックス社」が28日、破綻した。 直前の同社のレートでも114億円に相当する巨額の「カネ」が、ハッカーの攻撃であっという間に「盗み取られた」とするサイバー空間の強盗劇。コインを預けていた投資家は戸惑いを隠せず、法整備の必要性を訴える声も出ている。 ◆「ハッカー攻撃」 「システムに弱いところがあってビットコインがなくなって、いなくなって申し訳ない」 薄いグレーのスーツ姿で記者会見場に現れたマウント社のマルク・カルプレス社長は、たどたどしい日語でこう謝罪すると、深々と頭を下げた。 同社によると、消失したのは85万ビットコインと預かり金最大28億円。これについて同社は「ハッカーによる攻撃が原因」と強調したが、同社の代理人弁護士は「痕跡はある」と述べるだけで、具体的な手口などの説明はさけた。 85万ビットコインの価値

    kenzy_n
    kenzy_n 2014/03/01
    夢幻貨幣
  • 1