BLOGTIMES
«Prev || 1 · 2 · 3 · 4 · 5 · 6 · 7 · 8 · 9 ·... | | Next»
2017/02/02

SAOのサイバーセキュリティ月間ポスターが届いた!

Security anime  riss  ipa 
セキュリティ月間ポスター - SAOのサイバーセキュリティ月間ポスターが届いた!

今年のサイバーセキュリティ月間はソードアート・オンラインとコラボしていて、昨年と同様にサイバーセキュリティ月間ポスターをIPAが配布していました。

この配布はあくまで会社や団体向けなので個人では申し込めません。ということで、昨年と同様に仕事場の代表として(いちおうシステム管理部門も兼任してるので)手に入れることができました。プロモーションですから、ちゃんと人目につきやすい場所に掲示しています。昨年と比較してしまうと、サイズが一回り小さくなっているのが残念なんですよね。。。。。

2017年 官民連携「サイバーセキュリティ月間」キャンペーン:IPA 独立行政法人 情報処理推進機構

今回のサイバーセキュリティ月間に合わせてIPAでは下記のキャンペーンポスターを制作しました。ご希望の方に先着順でポスターを進呈します。応募の条件は、国家資格「情報処理安全確保支援士」(登録セキスペ)を応援してくださる組織の方です。応援の証として、ポスター入手後、多くの人の目に触れる場所にポスターを掲出したり、その写真をSNS等で広めて頂くなどご協力をお願い致します。

    at 12:35 |
    2017/02/01

    最高裁が Google の検索結果の削除を認めない決定

    IT google  law 

    Google で検索すると2011年に起こした児童買春事件で逮捕された際の報道内容が表示されるということで、Google に検索内容の削除を求めていた裁判で、最高裁第三小法廷が検索結果の削除を認めないという決定を出しました。決定の全文は裁判所のウェブにある裁判例情報に掲載されている「平成28年(許)第45号 投稿記事削除仮処分決定認可決定に対する抗告審の取消決定に対する許可抗告事件 平成29年1月31日 第三小法廷決定」から読むことができます。

    これによると、URLの削除ができる要件は以下のように述べられています。

    当該事実を公表されない法的利益と当該URL等情報を検索結果として提供する理由に関する諸事情を比較衡量して判断すべきもので,その結果,当該事実を公表されない法的利益が優越することが明らかな場合には,検索事業者に対し,当該URL等情報を検索結果から削除することを求めることができるものと解するのが相当である。

    今回の事例についてはこのように判断されたということになるようです。

    児童買春をしたとの被疑事実に基づき逮捕されたという本件事実は,他人にみだりに知られたくない抗告人のプライバシーに属する事実であるものではあるが,児童買春が児童に対する性的搾取及び性的虐待と位置付けられており,社会的に強い非難の対象とされ,罰則をもって禁止されていることに照らし,今なお公共の利害に関する事項であるといえる。

    検索エンジンに掲載される情報を削除して欲しいという裁判はあちこちで起こされていますが、過去の犯罪歴だからという理由では削除へのハードルはかなり高そうです。


      at 22:55 |
      2017/02/01

      GitLab.com でデータ損失を伴う障害発生

      IT systemdown 
      Youtube Live stream - GitLab.com でデータ損失を伴う障害発生

      GitLab.com でデータ損失を伴う障害発生が発生したようです。
      Git なのでリポジトリの中身は基本的には大丈夫なはずですが、Issue とかが吹っ飛んだのは人によっては痛いかもしれません。

      復旧風景がストリーミング中継されているのは今風ですねぇ。。。。


        at 21:33 |
        2017/01/31

        「Wi-Fiミレル」で無線 LAN の強度を測定

        Mobile ios  android  visualize 
        Wi-Fi ミレル - 「Wi-Fiミレル」で無線 LAN の強度を測定

        IO データが Wi-Fi ミレル という無線 LAN の電波強度を可視化するアプリをリリースしていたのでメモ。iOS 版と Android 版がそれぞれリリースされています。

        電波強度をグラフ表示するだけでなく、間取り上に電波強度をヒートマップを描く機能もあったりしてなかなか面白いです。比較的近い間取りを取り込んでやってみましたが、1Kの極小アパートなのでどこでも電波強度はばっちりでした(笑)。


          at 22:55 |
          2017/01/31

          This Page Intentionally Left Blank

          Academic paper  english 

          レイアウトの関係で論文に1ページ空白ページを挟みたいのですがどうしたらいいですか?」という質問を受けたので、「それっぽくするならば "This page intentionally left blank."(このページは意図的に空白にしてあります) って書いとけば良いんじゃない」と答えたら怪訝な顔をされてしまいました。

          何も考えずに単に空白ページを入れると落丁と区別がつかないので、英文のレポートとか洋書だとこういうの書いてあることがありますがあまり知られていないんですかね。ネットで調べてみたら英語の Wikipedia にIntentionally blank page というのがあったことには多少驚きましたけど。。。。


            at 19:22 |
            2017/01/30

            3時間で deep learning を学習しよう

            Academic google  deeplearning 

            ある人に薦めてもらった学位無しでも3時間で deep learning を学ぶ方法が興味深かったのでメモ。Googel の開発者が TensorFlow と deep learning の基礎について3時間みっちり解説してくれる動画になっています。英語ですが似たような大学の講義だと2~3コマ分くらいのボリュームでしょうか。

            知人には 「with PhD(博士持ち) なんだから大丈夫でしょ?」なんて冷やかされてしまいましたが、IT 系といっても全く毛色が違う分野なので、プログラミングがちょっと得意なところ以外は普通の人と変わりませんので、行き帰りの電車で少しずつ見てみようと画策しています。

            参考


              at 19:22 |

              餃天堂で宇都宮餃子

              Foodlogue tochigi  B級グルメ 
              餃天堂セット+ライス - 餃天堂で宇都宮餃子
              [餃天堂で宇都宮餃子 の続きを読む]

                at 12:55 |
                2017/01/29

                宇都宮 ミニ・ボルツの20倍ホット

                Foodlogue curry  tochigi  激辛 
                ビーフカレーたまご入り - 宇都宮 ミニ・ボルツの20倍ホット外観 - 宇都宮 ミニ・ボルツの20倍ホット
                辛さ一覧 - 宇都宮 ミニ・ボルツの20倍ホット薬味 - 宇都宮 ミニ・ボルツの20倍ホット
                [宇都宮 ミニ・ボルツの20倍ホット の続きを読む]

                  at 19:20 |

                  EdgeRouter X が届いた

                  Goods networking  ebay 
                  Ubiquiti Networks Edgerouter ER-X(日本国内)

                  注文していた EdgeRouter X が届きました。

                  eBay 経由で海外から個人輸入したものと、Amazon.co.jp 経由のものをそれぞれ買ってみたのですが、海外から届いたものはアダプタの変換コネクタが添付されており、Amazon.co.jp 経由のものには PSE マーク付きの AC アダプタがついていました。海外版のアダプタにはもちろん PSE マークはついていません。

                  ちなみに Amazon.co.jp 経由のものに添付されていたアダプタですが、よく見ると秋月電子通商の文字が。型番の AD-K120P100 で検索してみると、1個 ¥580の以下の製品のようです。

                  仕様としては、出力 DC 12V 1Aセンタープラス外径 5.5 mm内径2.1 mmのようなので、もし海外から輸入をして、適当なアダプタが欲しければこのスペックを満たすものを買えば良さそうです。


                    at 15:30 |
                    2017/01/28

                    firewalld + ipset で IP ブラックリスト(+ホワイトリストも)設定

                    Tips centos7  firewalld  tutorial 

                    サーバに IP 制限をかけたいと思ったのですが、CentOS 7.x からはアクセス制御が iptables ではなく firewalld に変更されています。 iptables は依然として firewalld の下で動いているので、やろうと思えば iptables で IP 制限をすることもできますが、制限する IP のリストが大きくなった場合、iptables はあまり効率が良くないのと、管理も煩雑化してしまうため、今回は ipset を用いて IP 制限を行うことにしました。

                    IP sets

                    IP sets are a framework inside the Linux kernel, which can be administered by the ipset utility. Depending on the type, an IP set may store IP addresses, networks, (TCP/UDP) port numbers, MAC addresses, interface names or combinations of them in a way, which ensures lightning speed when matching an entry against a set.

                    2017/2/4 追記

                    不便なのでホワイトリスト(無条件に許可するIP)も設定できるようにしました。

                    インストールは yum で

                    インストールは yum で一撃です。
                    もしfail2ban をインストールしている場合には、既にインストールされているはずです。

                    yum install -y ipset

                    まずは設定ファイルを作る

                    設定方法は「firewalld + ipset でアクセス制限 | server-memo.net」を参考にさせていただきました。
                    今回はアクセス制限用のリストを作るので BLACKLIST という名前にしています。

                    まずは設定を保存するための /etc/ipset というディレクトリを作成して、ユーティリティ用のスクリプトを作ります。

                    # 設定用のディレクトリを作成 mkdir -p /etc/ipset # ユーティリティ (add.sh restore.sh save.sh) を生成 cd /etc/ipset cat << EOS >add.sh #!/bin/bash SCRIPT_DIR=`dirname $0` cd $SCRIPT_DIR IPSET=/sbin/ipset CONF=BLACKLIST TS="`date --iso-8601=seconds`" if [ -n "$1" ] ; then $IPSET add $CONF $1 else echo "Usage: $0 n.n.n.n/n" fi EOS cat << EOS > restore.sh #!/bin/bash SCRIPT_DIR=`dirname $0` cd $SCRIPT_DIR IPSET=/sbin/ipset CONF=BLACKLIST CONF2=WHITELIST $IPSET destroy $CONF >/dev/null 2>&1 $IPSET restore < $CONF $IPSET destroy $CONF2 >/dev/null 2>&1 $IPSET restore < $CONF2 EOS cat << EOS >save.sh #!/bin/bash SCRIPT_DIR=`dirname $0` cd $SCRIPT_DIR IPSET=/sbin/ipset CONF=BLACKLIST CONF2=WHITELIST $IPSET save $CONF > $CONF $IPSET save $CONF2 > $CONF2 EOS chmod 755 *.sh

                    次に ipset を使ってセットを作成し、作成したセットに IP アドレスを追加します。

                    # セット作成 ipset create BLACKLIST hash:net counters timeout 0 ipset create WHITELIST hash:net counters timeout 0 # 許可アドレスの追加(以下のコマンドを必要なだけ) ipset add WHITELIST 10.0.0.0/8 # 制限アドレスの追加(以下のコマンドを必要なだけ) ./add.sh 192.168.100.0/24 ./add.sh 192.168.101.1/32 # 保存のテスト(WHITELIST, BLACKLISTというファイルができるかどうか確認します) ./save.sh

                    最後に firewalld と連携したら完了です。

                    firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT 0 -m set ! --match-set WHITELIST src -m set --match-set BLACKLIST src -j DROP firewall-cmd --reload

                    ipset の内容は再起動したりすると消えてしまうので、以下のように firewalld のサービスの定義を変更して起動時と終了時に設定のリストアや保存を自動的に行うようにしておきます。

                    cd /usr/lib/systemd/system cp -a firewalld.service{,.org} vi firewalld.service # 以下の diff のとおり編集 systemctl daemon-reload

                    diff -u firewalld.service{.org,}

                    --- firewalld.service.org 2017-01-18 08:28:33.000000000 +0900 +++ firewalld.service 2017-01-28 21:45:36.985884227 +0900 @@ -10,6 +10,8 @@ [Service] EnvironmentFile=-/etc/sysconfig/firewalld +ExecStartPre=/etc/ipset/restore.sh +ExecStopPost=/etc/ipset/save.sh ExecStart=/usr/sbin/firewalld --nofork --nopid $FIREWALLD_ARGS ExecReload=/bin/kill -HUP $MAINPID # supress to log debug and error output also to /var/log/messages

                    定義の内容や稼働状況は以下のコマンドで確認できます。

                    ipset list BLACKLIST

                    意外とシンプルに実現できました。


                      at 21:49 |
                      «Prev || 1 · 2 · 3 · 4 · 5 · 6 · 7 · 8 · 9 ·... | | Next»