並び順

ブックマーク数

期間指定

  • から
  • まで

241 - 280 件 / 2758件

新着順 人気順

権限の検索結果241 - 280 件 / 2758件

  • Go Protocol Buffer Message API V2 のReflectionとgRPC Server-side Interceptorを使ってAPIの呼び出し権限チェックを実現する|Dentsu Digital Tech Blog

    Go Protocol Buffer Message API V2 のReflectionとgRPC Server-side Interceptorを使ってAPIの呼び出し権限チェックを実現する 電通デジタルでバックエンド開発をしている齋藤です。弊社では社内/グループ会社向けのデジタル広告運用実績の管理システムのバックエンドAPIにgRPCを利用しています。 そこに、今年(2020年)の3月2日にGo公式のブログでGo Protocol Buffer Message API V2 の発表があり、4月13日にgolang/protobuf に Message API V2 対応版の v1.4.0 が正式リリースされました。これにより Go でも Reflectionが使えるようになりました。ブログ中で紹介されている、FieldOptionsを読み取ってフィールドをクリアする条件に使うなどより

      Go Protocol Buffer Message API V2 のReflectionとgRPC Server-side Interceptorを使ってAPIの呼び出し権限チェックを実現する|Dentsu Digital Tech Blog
    • MobileHackerz再起動日記: au IS01 (DoCoMo LYNX SH-10B)でroot権限を奪取する

      2010/08/05 ■ au IS01 (DoCoMo LYNX SH-10B)でroot権限を奪取する Xperia X10 miniのrootが取れた!…という話題から派生して、どうやらau IS01でもroot権限が取れたらしいという話を耳にしましたので、さっそく私も試してみることにしました。結果から言うと「root権限でシェルまでは入れたけど、いまのところはまだそれだけ」なのですが…。 ※この穴はIS01の2010年8月24日付ケータイアップデート(01.00.05)で塞がれました →その後別の穴を使ってまたrootが取れるようになりました 今回使われている権限奪取用のツール(exploid)は各機種用にカスタマイズされていますので、Xperia X10用のものをベースにバイナリエディタでIS01用に加工したものを用意します。 →IS01向けexploid(ダウンロード) また、

      • root権限無しでKubernetesを動かす

        user namespaceを用いて,Kubelet及びCRI・OCIランタイムを非rootユーザで動作させることにより,Kubernetesのセキュリティを強化する手法をご紹介します. https://k8sjp.connpass.com/event/120074/

          root権限無しでKubernetesを動かす
        • 東京23区、「区」の廃止表明で「市」への脱却目指す…東京都、財源と権限を収奪し弊害

          4月7日に投開票された大阪府知事選、大阪市長選は、大阪維新の会が擁立した前大阪市長の吉村洋文氏、前大阪府知事の松井一郎氏がそれぞれ完勝した。同時に実施された大阪府議選で維新は単独過半数を確保。市議選は過半数に届かなかったが、ほぼ半数に迫る議席を獲得した。 松井氏と吉村氏が立場を入れ替えて立候補した今回の選挙は、異例づくしだった。そこまでの奇策を弄して維新が実現させようとしていたのが、維新が一丁目一番地の政策として位置付ける大阪都構想だ。今回の選挙結果を受け、大阪都構想は一気に前進する。 全国で一斉に実施された統一地方選のなかでも、大阪の選挙はもっとも目立つ扱いだったが、大阪府民以外が大阪都構想に関心を持つことはほとんどない。そのため、いまだ大阪都構想に対して誤った認識が見られる。 例えば、一般的に大阪都構想と呼ばれているのは、実際は大阪府と大阪市を合併させたうえ、大阪市を廃止・解体するとい

            東京23区、「区」の廃止表明で「市」への脱却目指す…東京都、財源と権限を収奪し弊害
          • 『SNS広報できる人材が不足してる!』は間違い。 // 足りないのは『適切な報酬&権限を与える組織の覚悟』

            吉村英崇🎂8/28が誕生日と覚えなくて良いのよ_(: 3 」∠ )_ @Count_Down_000 『SNSでの広報できる人材が不足してる!』と言われてるけど、間違い。 足りないのは『SNS広報できる人材の価値がわかり、適切な報酬&権限を与えられる評価できる力&組織の覚悟』よ 報酬なしで通常業務のついでにやらせて、SNS音痴の上司に許可とらないと何もできない体制だから名乗りでないのよ 2021-07-17 20:37:18 吉村英崇🎂8/28が誕生日と覚えなくて良いのよ_(: 3 」∠ )_ @Count_Down_000 偉い人は故事が大好き! だけど『隗より始めよ』なんか、マジでやってる会社とかあまりみない(笑) 『SNSできる人いなくてー』と呼ばれた会社を調べたら、少なくともかなりセンスありそうな人の仕事を2、3人ほどみつけた。 人材はいるけど、見つかりたくないのよ。能率あるヒ

              『SNS広報できる人材が不足してる!』は間違い。 // 足りないのは『適切な報酬&権限を与える組織の覚悟』
            • SSDなどのストレージへの連続アクセスで権限を奪取できる「Rowhammer攻撃」類似のサイバー攻撃が可能

              by GillyBerlin IBMの研究者が、システムストレージに連続的にアクセスすることで管理者権限を奪取できるサイバー攻撃手法を明らかにしています。 From random block corruption to privilege escalation: A filesystem attack vector for rowhammer-like attacks - woot17-paper-kurmus.pdf (PDFファイル)https://www.usenix.org/system/files/conference/woot17/woot17-paper-kurmus.pdf IBM researchers: Rowhammer-like attack on flash memory can provide root privileges to attacker - Myce

                SSDなどのストレージへの連続アクセスで権限を奪取できる「Rowhammer攻撃」類似のサイバー攻撃が可能
              • トヨタ「NX」をハッキング、Linuxの管理者権限を奪取して遠隔操作

                中国テンセント(Tencent)のセキュリティー研究チームが、トヨタ自動車のレクサス「NX300」のハッキングに成功した(図1)。近距離無線経由で、ボディー関連部品を遠隔操作できるものだ。トヨタは車載OS「Linux」の管理者権限を奪われるなど、かなり厳しい脆弱(ぜいじゃく)性を突かれた。セキュリティー開発に力を注ぐトヨタだが、一朝一夕に技術をものにできない厳しい現実に直面する。自動車セキュリティーの専門家である日本シノプシスの岡デニス健五氏が、テンセントの資料を分析する。(日経クロステック編集部) テンセントの「キーン・セキュリティー・ラボ(Keen Security Lab)」が、2017年モデルのNX300に「ホワイト(善意に基づく)ハッキング」を実行し、その概要を2020年3月末に公表した1)。 まずは近距離無線「Bluetooth」に関連した脆弱性を利用して、カーナビの電子制御ユ

                  トヨタ「NX」をハッキング、Linuxの管理者権限を奪取して遠隔操作
                • Root権限のないAndroidでスクリーンショットの撮影、クロッピング、共有などが行える『No Root Screenshot It』 | ライフハッカー・ジャパン

                  デスク配線がスッキリ。Ankerの全部入り12 in 1モニタースタンドが突然8,250円OFFされてた #Amazonセール

                    Root権限のないAndroidでスクリーンショットの撮影、クロッピング、共有などが行える『No Root Screenshot It』 | ライフハッカー・ジャパン
                  • Androidのroot権限はもう要らない? | スラド セキュリティ

                    Android 4.3ではユーザーの権限に対するより強力な制限機構が追加されているそうで、root権限でのプログラム実行や、プロセスが実行できる操作がより強く制限されているそうだ。これを受け、Androidのカスタムファームウェア「CyanogenMod」の開発者Steve Kondik氏が、「root権限の死」というエントリをGoogle+で公開した。 このような制限下では、root権限を取得したとしても実行できる処理は限られるという。さらに、バックアップやリストアツール、ファイアウォール/DNS解決者管理、カーネル・チューニングといった必要とされる多くの機能はroot権限なしでも実現できるそうだ。このためリスクの大きなrootの開示は必要ないのではないかと氏は考えているようだ。そのため、今後はAPIや拡張機能を提供することによって必要な機能を追加していくほうがよいのではと考えているとい

                    • 香港の裁判所に権限ない 中国全人代 マスク禁止違法の判断に | NHKニュース

                      香港での抗議活動の際にマスクなどで顔を隠すことを禁止する規則が、香港の憲法にあたる「基本法」に違反するとした香港の高等裁判所の判断について中国で立法を担う全人代=全国人民代表大会は、香港の裁判所には規則が基本法に違反するかどうかを判断する権限はないとする談話を発表しました。 これについて中国で立法を担う全人代の担当部門の報道官は19日、「香港の法律が基本法に違反するかどうかは全人代だけが判断や決定をでき、ほかのどの機関にも権限はない」と指摘し、香港の裁判所には規則が基本法に違反するかどうかを判断する権限はないとする談話を発表しました。 また、中国政府で香港問題を担当する国務院香港マカオ事務弁公室の報道官も19日、コメントを発表し、香港の高等裁判所の判断について「全人代の権威と香港の行政長官の権力に公然と挑戦するもので、社会に深刻なマイナスの影響を与える」とする談話を発表しました。 全人代や

                        香港の裁判所に権限ない 中国全人代 マスク禁止違法の判断に | NHKニュース
                      • 「本当に自由な働き方」とは? “外注”メンバーに予算と権限、自分の報酬も自分で決定……tsumugの挑戦 - tsumug edge -コネクティッドな未来をこの手に

                        オフィサーミーティングの様子 「働き方改革」が叫ばれている。長時間労働の抑制が重視され、テレワークなど柔軟な働き方の導入や副業が推奨されている。だが、「仕事の量や権限は変わらないのに、仕事時間だけ減らせと言われ困っている」「働いている企業で、副業が認めてもらえない」――そんなビジネスパーソンも多く、「働き方改革はかけ声倒れだ」という指摘もある。 そんな中、tsumug(ツムグ)は「新たな働き方改革」を考え、実践している。同社のエンジニアや総務、広報担当者など、すべてのメンバーは、正社員ではなく業務委託のいわば“外注”で、オフィスのある東京だけでなく福岡や金沢など、日本各地でリモートワークを行っている。複数の企業で就労しているメンバーも多い。 「正社員ではなく業務委託にすることで、コストを削減しているだけでは?」。そう疑う人もいるかもしれない。だが、各部門のトップ(「オフィサー」と呼ばれる)

                          「本当に自由な働き方」とは? “外注”メンバーに予算と権限、自分の報酬も自分で決定……tsumugの挑戦 - tsumug edge -コネクティッドな未来をこの手に
                        • SIPとcronの不具合を利用しmacOS 10.13.1 High Sierraで非rootユーザーがroot権限を得られる脆弱性が発見されたもよう。

                          SIPとcronの不具合を利用しmacOS 10.13.1 High Sierraで非rootユーザーがroot権限を得られる脆弱性が発見された様です。詳細は以下から。 イギリスPosixOne Ltdのエンジニアでセキュリティ研究者のMark Wadhamさんはあるソフトウェアのセキュリティ調査を行っていた際、macOS 10.13.1でセキュリティ整合性保護機能(SIP:通称rootless)で保護されていないファイルに非rootユーザーで書き込めてしまう不具合を発見したそうで、書き込みを行ったファイルは所有者がrootから変更されてしまうようですが、 Getting root on macOS High Sierra 10.13.1 (via insecure cron system) : https://t.co/i3EKDzdrP9 cc @m4rkw — Binni Shah

                            SIPとcronの不具合を利用しmacOS 10.13.1 High Sierraで非rootユーザーがroot権限を得られる脆弱性が発見されたもよう。
                          • asahi.com(朝日新聞社):ムバラク大統領が辞任 エジプト軍、権限掌握 - 国際

                            エジプトのムバラク大統領が辞任。スレイマン副大統領が発表。

                            • 【Tips】Admin権限を持っていないIAMユーザでIAM Roleを設定するためのポリシー設定 | DevelopersIO

                              地味サービス大好き、森永です。 7/7は弊社の創立記念日ということで、地味なネタ無いかなぁと考えていて思いつきました。 今日は物凄い数ブログが出ると思うので埋もれるとは思いますが、必要な人は絶対にいると思い筆を執ります。 序説 AWSでの権限管理と言えばIAM(Identity and Access Management)です。 誰にでもAdmin権限を渡していてはセキュリティ的に怖いですから、権限の調整が必要ですが、そこでハマるポイントを自分の備忘としてまとめておきます。 問題 AWSにはPowerUserというポリシーも用意されているのですが、Adminとの違いは「IAMの操作が出来るか」だけです。 こちらがAdminポリシーです。 全てのアクション、全てのリソースに対する操作が許可されています。 { "Version": "2012-10-17", "Statement": [ {

                                【Tips】Admin権限を持っていないIAMユーザでIAM Roleを設定するためのポリシー設定 | DevelopersIO
                              • 個情委、ランサムウェアで約1カ月停止の社労士向けクラウド提供元に指導 「管理者権限のパスワード類推可能」「深刻な脆弱性が残存」【お詫びと訂正】

                                個情委、ランサムウェアで約1カ月停止の社労士向けクラウド提供元に指導 「管理者権限のパスワード類推可能」「深刻な脆弱性が残存」【お詫びと訂正】 個人情報保護委員会は3月25日、社会保険労務士向けクラウドサービス「社労夢」を提供するエムケイシステム(大阪市)に対し、個人情報保護法に基づく指導を行ったと発表した。 同社は2023年6月、ランサムウェア攻撃を受け、サービスが約1カ月停止するなどの被害に遭っていた。サービスを導入する社労士法人や民間企業からは、エムケイシステムから報告を受けての発表も相次いでいた。 【訂正:2024年3月28日午後3時48分 記事掲出当初、漏えいの事実があると受け取れるような記載をしていましたが、エムケイシステムから個人情報保護委員会への報告は「漏えいのおそれ」に基づくものであり、漏えいの事実は確認されておりませんでした。お詫びして訂正いたします。】 個人情報保護委

                                  個情委、ランサムウェアで約1カ月停止の社労士向けクラウド提供元に指導 「管理者権限のパスワード類推可能」「深刻な脆弱性が残存」【お詫びと訂正】
                                • asahi.com(朝日新聞社):中絶医の空白県出現か 全国15医師会が権限失う可能性 - 社会

                                  人工妊娠中絶手術ができる医師の「空白地域」が生まれるかもしれない。日本医師会は22日、そんな懸念が出てきたとして法改正を求めていく方針を明らかにした。中絶手術は各都道府県医師会の「指定医」に限られているが、国の公益法人改革で少なくとも15医師会が「指定」権限のない一般社団法人に移行する意向を示しているためだ。  都道府県医師会から中絶手術ができる指定を受けている医師は全国に約7300人。医師が刑法の堕胎罪に問われないよう、母体保護法によって定められた制度だ。指定は2年に1回更新される。  ところが、公益法人改革の一環で2008年に母体保護法が改正され、医師会が「公益社団法人」であることが要件となった。当時は都道府県医師会はすべて公益社団法人にすんなり移行するとみられていたという。  しかし、日医が今秋、47医師会に移行先の予定を尋ねたところ、「公益社団法人」は13にとどまった。「一般社団法

                                  • IAMによるAWS権限管理運用ベストプラクティス (2) | DevelopersIO

                                    よく訓練されたアップル信者、都元です。前回(昨日)はAWSのクレデンシャルとプリンシパルを整理し、「開発運用スタッフ」が利用するクレデンシャルについてプラクティスを整理しました。今回はAWS上で稼働する「システム」が利用するクレデンシャルについてのプラクティスを整理しましょう。 システムが利用するクレデンシャル システムが利用するとはどういうことかといいますと、要するに「ユーザがアップロードしたファイルをS3に保存する」だとか「S3バケットに保存されたファイル一覧を取得して表示する」だとか、そういう操作をするシステムを作ることです。このようなシステムでは、APIキーを利用しますね。 AWSのAPIキーには、これもまた大きく分けて2種類があります。 long lived credentials (永続キー) short lived session credentials (一時キー) 皆さん

                                      IAMによるAWS権限管理運用ベストプラクティス (2) | DevelopersIO
                                    • Route 53でサブドメインを別のHosted Zoneに権限委譲する | DevelopersIO

                                      こんにちは、菊池です。 Route53を使って管理しているドメインで、サブドメイン発行して別のHosted Zoneに権限を委譲する方法を紹介します。 ユースケース 例えば、以下のようなケースでは組織Aが管理しているexample.comから、サブドメインjp.exampleを組織Bに権限委譲しています。 組織A(委譲元) 管理ドメイン:example.com 組織B(委譲先) 管理ドメイン:jp.example.com このように、権限を委譲されることで組織Bでは自由にjp.exampleを利用することができるようになります。 AWSのマネージドDNSサービスであるRoute53で発行・運用しているドメインでも、上記のようにサブドメインを委譲することができます。企業で保有しているトップドメインを、サービスの単位などで適切に委譲していくことで、運用を分離させることができます。 やってみた

                                        Route 53でサブドメインを別のHosted Zoneに権限委譲する | DevelopersIO
                                      • 閲覧する権限がありません。- 大人のおもちゃ通販大魔王

                                        あなたのアクセスしようとしたページ・ファイルは閲覧できません。 下記リンクよりトップページにお戻り下さい。

                                        • Dockerコンテナで利用できるリソースや権限を制限する(Dockerの最新機能を使ってみよう:第3回) | さくらのナレッジ

                                          「--memory」(もしくは「-m」)オプションでは、そのコンテナが利用できる最大メモリ量を指定できる。指定の際は「k」や「m」、「g」といった単位および「b」(バイト)も利用可能だ。たとえばコンテナが利用できるメモリ量を最大256MBに制限するには、以下のオプションを指定してコンテナを起動すれば良い。 --memory=256mb なお、実際の制限値はOSのページサイズの倍数に丸められるため、指定した値がそのまま制限値になるわけでは無い。たとえば上記のように「--memory=256mb」を指定したコンテナについて「docker stats」コマンドでリソース使用状況を確認すると、メモリのリミット(MEM LIMIT)が「268.4MB」となっていることが分かる。 # docker stats CONTAINER CPU % MEM USAGE / LIMIT MEM % NET I/

                                            Dockerコンテナで利用できるリソースや権限を制限する(Dockerの最新機能を使ってみよう:第3回) | さくらのナレッジ
                                          • 権限制御とは? を freee の権限管理基盤で説明 - freee Developers Hub

                                            どうも、freee でエンジニアリングマネージャー をやっている sentokun です。 以前に私の所属しているチームで開発している権限管理基盤マイクロサービスの記事を書いたのですが、そういえば「権限制御ってなに?」という説明をしていないと思ったので、今回記事にしました。 権限制御とは? freee の権限管理基盤が行なっている権限制御とは?を一文でまとめると以下となります。 アクセス制御ポリシーを元に、ユーザーの属性に合わせた適切なアクセス制御を行うこと というわけで、この記事は権限制御について説明しました。ありがとうございました! … とはなりませんよね。ちゃんと一文の中の要素を分解してそれぞれ解説していきます。 ユーザーの属性 適切なアクセス制御 アクセス制御ポリシー ユーザー属性とは? freee ユーザーが持っている、様々な属性のことです。例えば以下が挙げられます。 管理者やメ

                                              権限制御とは? を freee の権限管理基盤で説明 - freee Developers Hub
                                            • 公明・山口氏「総理に改憲権限ない」 会見で記者に反発:朝日新聞デジタル

                                              ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                                公明・山口氏「総理に改憲権限ない」 会見で記者に反発:朝日新聞デジタル
                                              • [アップデート] 「最小権限の実装」が容易に!過去の CloudTrail イベントに基づいて IAM ポリシーを生成できるようになりました | DevelopersIO

                                                コンバンハ、千葉(幸)です。 IAM Access Analyzer により、過去のアクティビティイベントに基づいて IAM ポリシーの生成ができるようになりました! 「必要最小限の権限に絞る」というアプローチが取りやすくなりましたね。 激アツアップデートなので冗長構成で記事を書いています。(平たく言うと被った。)あわせてご参照ください。 何が嬉しいのか 「今はユーザーに広めの権限を与えているけど、必要な権限のみを与えるように絞っていきたいなぁ」 「必要な権限ってなんだろう。洗い出すのが難しいな」 「過去 30 日間で一通り必要な操作はしたから、それができれば十分だな」 「実際の操作を洗い出してそのままポリシーにしてくれたりしたらいいのに」 はい、それができるようになりました。 「最小権限の実装」は、 AWS を使用する上で遵守すべきベストプラクティスです。小さな権限から始めて徐々に必要な

                                                  [アップデート] 「最小権限の実装」が容易に!過去の CloudTrail イベントに基づいて IAM ポリシーを生成できるようになりました | DevelopersIO
                                                • 「管理者権限でログインできるバックドアアカウント」が10万台以上のZyxel製ネットワーク機器で見つかる

                                                  台湾のネットワーク機器メーカーであるZyxel製のファイアウォール機器やVPNゲートウェイに、第三者が管理者権限でログインできてしまう「バックドアアカウント」が発見されました。これにより影響を受けるデバイスは、全世界で10万台以上に達すると推測されており、セキュリティ研究者は所有者に対してすみやかなファームウェアのアップデートを推奨しています。 Zyxel security advisory for hardcoded credential vulnerability | Zyxel https://www.zyxel.com/support/CVE-2020-29583.shtml Undocumented user account in Zyxel products (CVE-2020-29583) - EYE https://www.eyecontrol.nl/blog/undocu

                                                    「管理者権限でログインできるバックドアアカウント」が10万台以上のZyxel製ネットワーク機器で見つかる
                                                  • MySQL.comのWebサイトに不正なコード 闇市場でroot権限も販売か

                                                    「MySQL.com」のWebサイトがハッキングされ、ユーザーが同サイトを見ただけでマルウェアに感染する状態になっていた。 セキュリティ企業の米Armorize Technologiesは9月26日(米国時間)、オープンソースのデータベース管理システム「MySQL.com」のWebサイトがハッキングされ、マルウェアが仕込まれているのを見つけたと伝えた。 同社によれば、ユーザーがMySQL.comのWebサイトを見ると不正なコードが読み込まれて外部のWebサイトにリダイレクトされ、マルウェアに感染する状態になっていたという。マルウェアはWebブラウザやFlash、Javaなどのプラグインの脆弱性を突いてインストールされ、ユーザーがクリックなどの操作をしなくても、MySQL.comのWebサイトを見ただけで知らないうちに感染する恐れがある。 一方、セキュリティ企業のTrend Microは同日

                                                      MySQL.comのWebサイトに不正なコード 闇市場でroot権限も販売か
                                                    • [Slack][AWSサーバレス]Slackワークスペースへの読み取り権限がほぼゼロのChatGPTボットを作る | DevelopersIO

                                                      ちなみにこういうMarkdownテーブルの作成もSlackボットにお願いできます。便利。 Slack App設定 https://api.slack.com/apps/newより Create new app を押下し新規アプリを作成します。 左メニューから各項目を選択しつつ以下のような設定をします。 Basic Information Add features and functionality で以下を選択します。 Bots Event Subscriptions Permissions OAuth & Permissions Scopes に以下を加えます。 app_mention:read chat:write Event Subscriptions Subscribe to bot events に以下を加えます。 app_mention シークレットを控える Basic Inf

                                                        [Slack][AWSサーバレス]Slackワークスペースへの読み取り権限がほぼゼロのChatGPTボットを作る | DevelopersIO
                                                      • 学長、自ら海外トップセールス 権限集中に反発の声も:朝日新聞デジタル

                                                        海外進出に乗り出す社長のようだった。19日、ミャンマーの首都ネピドーの教育省。名古屋大学の浜口道成総長(63)は切り出した。「政府の幹部のみなさんを博士課程に受け入れたい。そのための拠点をつくりたい」。相手の教育大臣は「我が国にも大きな助けになる」とうなずいた。 聴衆に訴えかける名司会者でもある。ヤンゴン大学に名大が設置した日本法律研究センターの1周年記念行事では、軽妙なトークで笑いを誘いながら、名大が誇るノーベル物理学賞受賞者の益川敏英・特別教授との対談を盛り上げた。 がん専門医の浜口総長が医学部長を経て総長に就いたのは2009年。すぐに「世界の名大」をめざす改革を打ち出した。18カ国を訪れ、約100の大学と研究や留学の協定を結んだ。 「産業界はアジアで生きていける人材を求めているのに、大学は欧米を向いてきた。それを変えたかった」。秋には、モンゴル、カンボジア、ベトナムに博士課程の拠点を

                                                          学長、自ら海外トップセールス 権限集中に反発の声も:朝日新聞デジタル
                                                        • 新型コロナ特措法改正へ 政府、国と地方の権限強化 | 共同通信

                                                          政府は新型コロナウイルスの感染拡大に対応する新型コロナ特別措置法を改正する方向で本格的な検討に入った。菅義偉官房長官が19日のフジテレビ番組で法改正の必要性を明言した。東京などでの感染者急増を踏まえ、予防のため国と地方自治体の権限を強化する判断に傾いた。菅氏は最終的には特措法に基づく休業要請と補償をセットで実施すべきだとの考えを表明。全国知事会も緊急提言で、休業要請に従わない事業者への罰則規定を含む法改正を要請した。 菅氏が法改正や補償の必要性を公言するのは初めて。早ければ次期国会で、国や知事の休業や検査に関する権限を強める可能性がある。

                                                            新型コロナ特措法改正へ 政府、国と地方の権限強化 | 共同通信
                                                          • 曖昧なプロマネ権限と責任がプロジェクトを炎上に導く - プロマネブログ

                                                            炎上プロジェクトの責任はプロマネが9割 - プロマネブログ はてなブックマークのコメントを沢山いただきありがとうございます。ちょっと気になったコメントが有りましたので、考えてみたく。 カネと期限の権限のないプロマネ = プロジェクト推進の専門家プロジェクトリーダ 気になったコメントというのは 与えられた時点で予算や期限が限界を超えていて炎上必至 最初から赤字プロジェクトだった みたいな感じです。 で、ちょっと考えたのですが、オッサンの話の中で呼んでるプロマネとは微妙に役割が違うんですよね。。。 これって炎上プロジェクトの責任はプロマネが9割 - プロマネブログにある通り、PMBOK管理観点のスコープ管理、タイム管理、コスト管理に該当する話で、PMBOK的にはプロマネの管理の範疇の内容です。 にも関わらず、プロマネがそれを制御できない、そういう声が多く現れているわけです。 実は、これら予算や

                                                              曖昧なプロマネ権限と責任がプロジェクトを炎上に導く - プロマネブログ
                                                            • 最小権限の原則に一歩近づく - Entra ID の "Just-in-time application access with PIM for Groups" 機能の紹介 - LayerX エンジニアブログ

                                                              LayerX Fintech事業部(※)の piroshi です。 ※三井物産デジタル・アセットマネジメント (MDM)に出向しています。 沖縄からリモートワークで働いており、蒸し暑い日が続いています。クーラーをつけないと寝苦しくなってきました。 ところでみなさん、特権 (ちから) が欲しいですか?ここでの権限はシステム上の各種権限です。私は小心者で、大きすぎる力は持ちたくない派です。特権をもっていると「オレは今、セキュリティリスクの塊だ...」と気になってしまい、輪をかけて夜も眠れません。 さて、Microsoft の IdP サービスである Entra ID には Privileged Identity Management (PIM) という特権管理機能があります。PIM により「必要最低限の権限」を「必要な期間」に限定して付与することが可能です。ユーザは特権へのエスカレーションを自

                                                                最小権限の原則に一歩近づく - Entra ID の "Just-in-time application access with PIM for Groups" 機能の紹介 - LayerX エンジニアブログ
                                                              • 不正Androidアプリの見分け方~権限をよく確認、開発者名もググること

                                                                • トレンドマイクロ製品に複数の脆弱性 認証回避、DoS攻撃、権限昇格など CVSS最大8.2

                                                                  情報処理推進機構(IPA)は9月13日、トレンドマイクロ製品の一部に複数の脆弱性が存在するとして注意喚起した。すでに悪用を確認したものや、影響度を示すCVSS v3のベーススコアが10点中8.2(重要レベル)のものも含まれる。 脆弱性が見つかったのはエンドポイントセキュリティ製品「Trend Micro Apex One」「Trend Micro Apex One SaaS」。悪用されると(1)ログイン認証を回避される、(2)システムにログインできる第三者にDoS攻撃される、(3)管理者権限を盗まれる、(4)管理画面にログインできる第三者に任意のコードを実行される、(5)遠隔地から情報を盗まれる──といった恐れがある。 情報セキュリティ修正パッチは公開済み。IPAはできるだけ早急にパッチを適用するよう呼び掛けている。 関連記事 Microsoftの月例セキュリティ更新パッチ適用を ゼロデイ

                                                                    トレンドマイクロ製品に複数の脆弱性 認証回避、DoS攻撃、権限昇格など CVSS最大8.2
                                                                  • 首相秘書官の力、統計にも影響か 野党「権限なく暗躍」:朝日新聞デジタル

                                                                    統計問題の国会審議で中江元哉・元首相秘書官(現・財務省関税局長)の果たした役割が焦点となっている。首相秘書官は首相側近として幅広い影響力を持つようになった。中江氏が官邸の意向を示し厚生労働省を方針転換させたと主張する野党に対し、政権側は厚労省自体の判断と強調した。 野党は25日の衆院予算委員会で、毎月勤労統計の調査手法変更は中江氏の言動によるものだと追及した。 中江氏が2015年3月31日に姉崎猛・厚労省元統計情報部長らに調査手法変更を促す「問題意識」を伝えたことについて、立憲民主党の枝野幸男代表は「首相秘書官の意見は首相の意向が背景にあると受けとめるのが普通だ」と指摘した。これに対し、安倍晋三首相は「私の考え方を理解しながら問題意識を述べ、それぞれの見識でさまざまな意見を述べるのは当然だ」と反論した。 立憲会派の小川淳也氏が「統計制度の変更で本来職務権限がないはずの首相秘書官が暗躍してい

                                                                      首相秘書官の力、統計にも影響か 野党「権限なく暗躍」:朝日新聞デジタル
                                                                    • runit によるユーザ権限でのデーモン化 - Little Tech Notes

                                                                      はじめに ネタがなかったのでずっと更新してなかったのですが、久しぶりにブログ更新します。 今回はユーザ権限によるプログラムのデーモン化をrunitを使って試したのでそれをまとめようと思います。 今まで仕事でdaemontoolsを使うことが多かったのですがroot権限でservice登録する必要があり(私が回避方法を知らないだけかもしれませんが。。。)、runスクリプトを変更した際に毎回rootになる必要があって不便だと思っていました。 そこで最近runitというものがあることを知り調べて実際に使ってみたのでそれをまとめます。 適当なサンプルプログラムを作るのも味気ないので IRC proxy で有名な tiarra をrunit管理下においてデーモン化してみたいと思います。 tiarraのインストール・設定 まずさっそくですが tiarra 本体をインストールします。 私の環境が Deb

                                                                        runit によるユーザ権限でのデーモン化 - Little Tech Notes
                                                                      • 冬樹蛉 Ray FUYUKI on Twitter: "ほんとうに気味が悪いのは、「私の責任でオリンピックを開催するのだ」と言っている者が、どこにもいないことだ。日本側はみな口を揃えて「私には中止や延期は決められない」と言うばかりだし、IOCは「日本がやるのだから、開催を全面的に支援するだけだ」と、責任は逃れるのに権限は振りかざす。"

                                                                        ほんとうに気味が悪いのは、「私の責任でオリンピックを開催するのだ」と言っている者が、どこにもいないことだ。日本側はみな口を揃えて「私には中止や延期は決められない」と言うばかりだし、IOCは「日本がやるのだから、開催を全面的に支援するだけだ」と、責任は逃れるのに権限は振りかざす。

                                                                          冬樹蛉 Ray FUYUKI on Twitter: "ほんとうに気味が悪いのは、「私の責任でオリンピックを開催するのだ」と言っている者が、どこにもいないことだ。日本側はみな口を揃えて「私には中止や延期は決められない」と言うばかりだし、IOCは「日本がやるのだから、開催を全面的に支援するだけだ」と、責任は逃れるのに権限は振りかざす。"
                                                                        • 中央銀行の権限:経済を支える重責

                                                                          (英エコノミスト誌 2012年12月1日号) 政治家はもっと明確な目標を中央銀行に提示し、後のことは任せるべきだ。 金融危機が起きる前、中央銀行の人間は舞台裏の実務家だった。選挙で選ばれることのないグレーのスーツに身を包んだ平凡な男たちは、広く認められたルールに則り、物価の安定を維持するために金利を調整した。 一握りのスターはいたし(アラン・グリーンスパン氏など)、多少の論争もあった(資産バブルを潰すか否かなど)。しかし、大方の中央銀行家は、国民の関心がおよばず、政治的な論争を超越したところで動いていた。政治家はめったに中央銀行の仕事の仕方を問題にせず、中央銀行の独立性という見識に異議を唱えることは事実上皆無だった。 グレーのスーツは今でも同じだが、その他の点はほとんど変わってしまった。 金融危機で一躍スタープレーヤーに 中央銀行は世界経済において、最も強力で勇敢なプレーヤーとなった。20

                                                                          • Togetterまとめの削除権限の所在と捏造の危惧の話

                                                                            http://togetter.com/li/6084 および http://togetter.com/li/6228 からのさらに派生話。元々の話題とは関係無い話です。 捏造と言えるレベルまで悪意があるかないかはともかくとして、こういうサービスを使った場合、意図しないまとめ方をされてしまい不満を覚えるユーザーってのは必ず出てきます。まとめの是非についてはあくまでケースバイケースでしょうけど、発言の削除要求……というか削除権限は発言者本人に帰するものってのはそれ以前の前提ではないでしょうか。Twitterの元発言は本人の意思で消せるわけだしね。

                                                                              Togetterまとめの削除権限の所在と捏造の危惧の話
                                                                            • GitHub ActionsからECSとECRへのCI/CDを最小権限で実行したい | DevelopersIO

                                                                              こんにちは!コンサル部のinomaso(@inomasosan)です。 前回、GitHub ActionsからECSのCI/CDについて試してみました。 その際、GitHub ActionsにはAWS管理ポリシーによる強めの権限を付与して検証しました。 本番運用を考慮する場合は、FullAccess等の強い権限だと思わぬ事故につながります。 今回はセキュリティの観点から、GitHub Actions用にIAMポリシーの最小権限例を作成してみました。 構成図 GitHub ActionsのDeploy to Amazon ECSテンプレートからワークフロー実行する際の大まかな構成図となります。 今回はIAMポリシーのActionとResourceをメインに権限を見直していきます。 IAMポリシーの最小化権限例 今回作成したIAMポリシーは以下の通りです。 <>で囲った値は、ご自身の環境毎の値

                                                                                GitHub ActionsからECSとECRへのCI/CDを最小権限で実行したい | DevelopersIO
                                                                              • Dockerコンテナで利用できるリソースや権限を制限する(Dockerの最新機能を使ってみよう:第3回) | さくらのナレッジ

                                                                                「--memory」(もしくは「-m」)オプションでは、そのコンテナが利用できる最大メモリ量を指定できる。指定の際は「k」や「m」、「g」といった単位および「b」(バイト)も利用可能だ。たとえばコンテナが利用できるメモリ量を最大256MBに制限するには、以下のオプションを指定してコンテナを起動すれば良い。 --memory=256mb なお、実際の制限値はOSのページサイズの倍数に丸められるため、指定した値がそのまま制限値になるわけでは無い。たとえば上記のように「--memory=256mb」を指定したコンテナについて「docker stats」コマンドでリソース使用状況を確認すると、メモリのリミット(MEM LIMIT)が「268.4MB」となっていることが分かる。 # docker stats CONTAINER CPU % MEM USAGE / LIMIT MEM % NET I/

                                                                                  Dockerコンテナで利用できるリソースや権限を制限する(Dockerの最新機能を使ってみよう:第3回) | さくらのナレッジ
                                                                                • WannaCry被害に遭った日立、新設CISOにシステム停止の権限

                                                                                  日立製作所が情報セキュリティの強化に乗り出した。2017年10月1日にグループ全体の情報セキュリティを統括するCISO(最高情報セキュリティ責任者)を設置し、同時にCISOが管掌する新組織「情報セキュリティリスク統括本部」を新たに設けた。 同統括本部はそれまでCIO(最高情報責任者)と情報システム部門に相当するIT統括本部が担ってきた情報セキュリティ関連機能を分離、独立させたものだ。サイバー攻撃に迅速に対応できる体制を整えたほか、事業領域の幅広い日立のセキュリティ対策を一貫でとらえ全体のリスクとして対応していく狙いがある。 セキュリティが経営リスクになるなか、CISOは、経済産業省が2015年12月に公表した経営者がサイバー攻撃から企業を守るための理念や行動を具体的に記した「サイバーセキュリティ経営ガイドライン」で設置を求めた役職だ。ITサービスでの競合となる富士通やNEC、NTTデータは

                                                                                    WannaCry被害に遭った日立、新設CISOにシステム停止の権限