|
ブログ本文検索
検索エンジン
新着日記
JPYC (01/07)
ネットワークエンジニアとAIと士業と (12/24)
仕事をしながら見える5年後 (12/24)
お詫び (12/18)
AI推論とnVidia B200とAMD MI355X (12/16) カテゴリー
カレンダー
年月分類
ユーザプロフ
システム
|
2016-05-08 Sun [ CDが沢山ある職場 ]
by cd
数々の名曲がある David Bowie私が 一番元気が出る曲が入っているアルバムをオススメします。 ご紹介は 敢えて1曲に絞りました!”Rebel Rebel” A Reality Tour が来日最後のライブとなってしまいましたが、 めっちゃ、かっこよかったです。 こんなおっちゃんになりたいー。なれないけど、近づきたい! David Bowie / Diamond Dogs
| 23:50 | comments (x) | △ |
2016-05-06 Fri [ 技術屋の独り言 ]
by su
GmailとHotmailとYahoo!がメールアドレスとパスワードを流出、現在調査中らしいですが、Mail.ruが5700万件、Yahoo!が4000万件、 Gmailが2400万件ほどアドレス+パスワードとセットで流出したようです。 googleとyahooは、ウォレットやクレジットカードとリンクする場合が多く、 履歴を確認して不正ログインがあれば、パスワード変更をオススメします。 もう無料取得できるidは、流出するものとして対策した方が良さそうです。 また分かり次第、記事にします。
| 23:01 | comments (x) | △ |
2016-05-06 Fri [ CDが沢山ある職場 ]
by cd
確か10年ほど前だと思います。最近、ランサムウェア、熊本地震、Princeと色々あって、 CD紹介が滞ってたので、久しぶりの更新になりました。 来月のレッチリ祭り待ち(2016/6/17-25)状態なので、 LIVE行ったことあるのは後回し! さてdZihan & Kamienは、ジャケ写ほどGran Riservaされてません。 クラシックの都オーストリアのウィーンにある彼らのレーベルです。 聞いてください、アルバムが出た当時高速走る時はこれでした。 A面ずば抜けて良く、B面は「ん?」って感じ、これでいいんです。 A面B面とかレコード知ってる世代じゃないとわからないかな、 このアーティスト、youtube世代ではなくAB面世代だと思います。 dZihan & Kamien / Gran Riserva Basmatiとbleu Cheeseがあれば赤ワインいくらでも飲めますね。 この3曲なら、Slidingが一番好きです。 Basmatiの炊き方、バター多めが美味しいです。 http://raani.org/recipe/rice.htm dZihan & Kamien / Gran Riserva
| 09:16 | comments (x) | △ |
2016-04-19 Tue [ 技術屋の独り言 ]
by su
やっと今の時代のネットワーク環境に移行完了しました。これで京都(RTX810)+大阪(RTX1200)がIPsecで安定してくれます。 RTX810の設定を始めて、RTX1200の廉価版って扱いです。 主要な点から… RTX1200のセグメントは3、RTX810のセグメントは2です。 当社レベルであれば、セグメント3は必要ありません。 VPN対地数は、RTX1200が100、RTX810が6です。 6拠点接続出来れば、全く問題ありません。 NAT数は、RTX1200が20000、RTX810が10000です。 NATを10000も張らないので、全く問題ありません。 …まさしく当社くらいのクライアントに最適です。 また個人向けルータしか無い、UPnP対応、DDNS対応ですし、 安定度では、ノーメンテナンスでは、CISCOしかありませんが、 使い勝手でいくとYAMAHAがとにかく設定もメンテナンスも楽です。 当然CiscoでもDDNSはできますが、めんどくさい+UPnPは非対応です。 WLX302はまた次の機会に、5G止めると安定しますよ。
| 21:30 | comments (x) | △ |
2016-04-13 Wed [ 技術屋の独り言 ]
by su
http://blog.f-secure.jp/archives/50766383.html確かに復旧します。 ディスクを取り出して、別の作業用Windows7に移しての実行のため クリーン後は、作業用もクリーンインストールが必要になるようですが、 一番怖いPetyaが復旧できるニュースはありがたいです。
| 16:24 | comments (x) | △ |
2016-04-09 Sat [ 技術屋の独り言 ]
by su
シマンテックは、Androidデバイスを狙ってヨーロッパで拡散しているランサムウェアが日本上陸と発表しました。 確認されたランサムウェアは、感染端末を操作できないように ロックし、「iTunesカード」で身代金支払いを要求します。 ウィルスの名称は、Android.Lockdroid.E アダルトサイトのポップアップが主な感染源です。 http://ascii.jp/elem/000/001/144/1144829/ https://www.symantec.com/ja/jp/security_response/writeup.jsp?docid=2014-103005-2209-99 P*r* O M****というアダルト系アプリの中に含まれています。 影響を受けるのはAndroid 5.0(Lollipop)より前のバージョン、 影響を受けるAndroid端末は、ユーザー全体の67%前後とみられます。
| 01:08 | comments (x) | △ |
2016-04-01 Fri [ 技術屋の独り言 ]
by su
今ランサムウェアには、予防も対策もほぼ無策です。現状よくあるタイプのウィルス、マルウェア、スパイウェアは、 仮にシステムがダウンしても、HDDを取出し新しいPCに 移行すれば今まで培ってきたデータの保全は可能でした。 ランサムウェアは、一度やられたらデータは戻りません。 ランサムウェアは、jsというJava言語を使いダウンロードするため htmlメール、メール添付だけではなく、悪意に乗っ取られた ホームページを見るだけで感染してしまう怖さがあります。 たぶんどこのホームページでもjsを利用しています。 当然当社も利用していて、time.jsとanrs.jsを利用しています。 当然私が作成したもので、相当単純なjavaだと思います。 ブラウザ(IE)を開いて、 →[表示]→[ソース]とするとプログラムの中身が見えます。 JAVAを使うためには宣言する必要があります。 script type="text/javascript"これで検索すればjsが見えます。 これは相当簡単なJavaです。ある程度の人が見えれば 何をしているのか理解できますし、悪意があるものではありません。 今のjavaも、ランサムウェアをDLするjavaも改行を消します。 たとえばyahoo.co.jp誰でもしってるyahooのトップページには、 /javascript/fp_base_bd_ga_6.0.70.js というjavaが使われています。 ランサムウェアの解析でもJavaの中身を見るんですが… http://www.yahoo.co.jp/javascript/fp_base_bd_ga_6.0.70.js このアドレスでyahooのjavaをダウンロードできます。 これをダウンロードして、メモ帳などで開いてみてください。 これ1つ悪意あるサイトを閲覧でランサムウェアに感染です。 サイト閲覧すれば、IEやChromeやFirefoxの中でjsが動きます。 本当に無くなったら困るデータは、 前の記事を参考に3か所にバックアップを取ってください。 1か所のバックアップでは、これからの時代守りきれません。
| 23:11 | comments (x) | △ |
2016-04-01 Fri [ 技術屋の独り言 ]
by su
2016年3月中旬、米連邦捜査局(FBI)とマイクロソフトは新たな暗号化型ランサムウェア「SAMAS」の存在を注意喚起しました。 以下は国内トレンドマイクロ社のブログです。 http://blog.trendmicro.co.jp/archives/13145 SAMASは、今までには見られない凶悪な2つの特徴があります。 1.バックアップの破壊: 現在の暗号化型ランサムウェアでは、感染したPCだけでなく組織の ネットワーク上の共有ファイルも暗号化できる機能を備えています。 それに加えSAMASはネットワーク上に保存したバックアップも破壊します。 Windowsサーバの持つシャドーコピー機能を狙ったこの活動は、 特に法人組織のネットワークを攻撃対象としているものと考えられ、 通常の法人利用者に推奨されている「身代金は払わないこと」、 「定期的にバックアップをとること」というランサムウェア対策の効果を 失わせようとする意図がうかがえます。 2.標的型サイバー攻撃的なLAN内での拡散手法: 新型SAMASは侵入したネットワーク内のサーバに対し感染を広げるために、 利用可能なIPの脆弱性を探し、ネットワークの認証情報を 奪取し遠隔で自身のコピーを実行するなどの活動を行います。 またそれらの活動を実行するために、不正プログラムではなく 正規の管理ツールなどを使用します。 これらの活動は標的型サイバー攻撃でよく見られる活動です。 ただしSAMASの場合、特に重要情報を窃取し外部に送信する活動は行わず、 データファイルを暗号化してビットコインで身代金を支払うように要求する という典型的なランサムウェア活動のみが行われます。 これらを防ぐには、定期的な「3-2-1のルール」の実践のみ 定期的にバックアップを取ることで重要な情報を保護することができます。 バックアップする際、「3-2-1のルール」をぜひ実践してください。 1.自身のファイルのコピーを3つ取り、それぞれ異なる端末に保存します。 2.それぞれ端末に保存する際、異なる端末に保存します(例:HDDおよびUSB) 3.3つめは他の 2つとは異なる場所に保存します(例:自宅とオフィス) 定期的にメンテナンスさせていただいているお客様にはご案内いたします。 ただし、今まで1つのBKUPでよかったものが、一気に2BKUP先が必要です。 現状で、2TBのハードディスク1台本体のみで8000~9000円はします。 ご理解いただきますよう、よろしくお願いいたします。
| 22:44 | comments (x) | △ |
2016-04-01 Fri [ 技術屋の独り言 ]
by su
重量システムの不具合というが、ルフトハンザシステム社のシステムを利用しているみたいです。ANAの収益管理SYSTEM、 Sirax ITソリューション(2014/1/16)と同じかと思います。 http://flyteam.jp/news/article/30899 JALが2014年6月9日に起こした重量管理システムと同じことが http://itpro.nikkeibp.co.jp/article/NEWS/20140609/562714/ また今日起きた訳で、社長が説明した… 「プログラムに不要なデータを発生・滞留させてしまう 不具合があり、これが蓄積して障害が発生した」 まず「プログラムに不要なデータの滞留…」は、 「バッファーオーバーフロー」です。HDDをMEMORYとして 貸してもらった時に、処理を優先させるがあまり、 HDDを借りた後にそれを消してないことです。 次が肝心「プログラムに不要なデータを発生させる不具合」 これいったいなんでしょう。滞留するのはわかりますが、 プログラムが不要なデータを生成(発生)させるというのは、 アレの事を指すはずですが、 ITという業種は、 「PGに不要なデータを発生・滞留させてしまう不具合」と 「PGがデータを発生させ、不要になっても滞留する不具合」と では、全く話が違うものになるため、技術者が説明したほうが 早いような。たぶん「発生させ、それが滞留」だと思います。
| 10:26 | comments (x) | △ |
2016-03-31 Thu [ 技術屋の独り言 ]
by su
ランサムウェアPetyaはDropboxを経由するようです。便利なツールとしてDropboxはスマホタブレットパソコンで 使われてきましたが、ついに温床とされはじめました。 http://japan.zdnet.com/article/35080407/ Petyaがインストールされると、MBRが悪質なローダーに置き換えられ、 システムが強制的に再起動させられる。再起動の際、「Windows」は OSの代わりにその悪質なコードを読み込んでしまう。 その後、システムツールのチェックディスク(CHKDSK)に偽装した画面が 表示されスキャンを実行する。この間、Petyaはスキャンを実行しているように 見せかけて、ドライブのマスターファイルテーブル(MFT)を暗号化する。 MFTが破壊(このケースでは、正確には暗号化)されると、 コンピュータはファイルの保存場所や存在を認識できなくなり、 ファイルへのアクセスが不可能になる。(以上引用しました。) ランサムウェアに感染したお客様の対応に追われていますが、 例外なく、全てのお客様がPC全てでDropboxを利用していました。 またその多くは例外なく予測しやすいパスワードでした。
| 23:19 | comments (x) | △ |
|
|---|
御室技術 |
企業情報お問い合わせ |
関連事業 |
トピックスリンク |
Copyright © 2010 - 2013 OmuroGijyutsu Co.,Ltd. All Rights Reserved.