(Translated by https://www.hiragana.jp/)
authの人気記事 2366件 - はてなブックマーク

検索けんさく対象たいしょう

ならじゅん

ブックマークすう

期間きかん指定してい

  • から
  • まで

1 - 40 けん / 2366けん

authの検索けんさく結果けっか1 - 40 けん / 2366けん

authかんするエントリは2366けんあります。 セキュリティsecurity認証にんしょう などが関連かんれんタグです。 人気にんきエントリには 何故なぜ役所やくしょってオワコンIEが大好だいすきなの?|くすのき 正憲まさのり(デジタルちょう統括とうかつかん)』などがあります。
  • 何故なぜ役所やくしょってオワコンIEが大好だいすきなの?|くすのき 正憲まさのり(デジタルちょう統括とうかつかん

    普通ふつう役所やくしょのシステムって構築こうちくしてから5ねんとか7ねん塩漬しおづけにして使つかうもので、一度いちどやらかしてしまうと名誉めいよ挽回ばんかい機会きかいなんてこうすうねんあたえられないんだけど、こと本件ほんけんかんしては高市たかいち総務そうむ大臣だいじんから「いますぐわたしがマニュアルなしでも使つかえるようになおしなさい」と叱責しっせきいただいて、しっかりと予算よさんてきなサポートもられたことで、たったの数ヶ月すうかげつなおすことができた。 この数ヶ月すうかげつ外部がいぶのセキュリティやPKIの専門せんもんほうから様々さまざまなサポートをいただいてなにとか実現じつげんしたんだけれども、役所やくしょのシステム開発かいはつとしては非常識ひじょうしきというか、きわめて難易なんいたか案件あんけんだった。「え?たんにChromeやSafariをサポートするだけでしょ、むずかしいわけないじゃん」とおも諸兄しょけいは、もうしばらくこのはなしってしい。 もともとマイナポータルは日本にっぽん代表だいひょうするITベンダーと通信つうしんキャリアの3しゃ開発かいはつしたんだけど、大臣だいじんからの叱責しっせきけ「ちゃんとおかねはらうからなおしてよ」

      何故お役所ってオワコンIEが大好きなの?|楠 正憲(デジタル庁統括官)
    • 政府せいふけシステムのはなしをするときの前提ぜんてい知識ちしき

      政府せいふけシステムにかかわったことがあるからすると、政府せいふけシステムのはなしをするときに前提ぜんていとしてっておいてほしいことは、じゅうもとネット最高裁さいこうさい判決はんけつに「現行げんこうほうじょう本人ほんにん確認かくにん情報じょうほう提供ていきょうみとめられている行政ぎょうせい事務じむにおいてあつかわれる個人こじん情報じょうほう一元いちげんてき管理かんりすることができる機関きかんまた主体しゅたい存在そんざいしない」という骨子こっしがあること。これによって政府せいふけシステムは個人こじん情報じょうほう一元いちげんてき管理かんりできず、個人こじん情報じょうほうかく自治体じちたい分散ぶんさん管理かんりしかできない。この文面ぶんめんでググれば政府せいふがどれだけこの骨子こっしにしているかはかるとおもう。 今回こんかいはなしは「国民こくみんマスターテーブルをたずに認証にんしょうするにはどうすべきか」という政府せいふけシステムでつねがる課題かだいで、いアイデアがあるひと政府せいふ提案ていあんしにいってほしい。個人こじん情報じょうほう保護ほごほう目的もくてきがい利用りよう違反いはんしないじょうで。 はがきおくりつけこれをできるのは自治体じちたいのみで防衛ぼうえいしょうはできない。防衛ぼうえいしょう国民こくみん住所じゅうしょ氏名しめいらないのではがきをおくれない。防衛ぼうえい

        政府向けシステムの話をするときの前提知識
      • 精度せいどはGoogle翻訳ほんやくえる… 無料むりょう国産こくさん「TexTra」が地味じみにスゴイ

        サイト「みんなの自動じどう翻訳ほんやく@TexTra」より 英文えいぶんなどを自動じどう翻訳ほんやくしたいとき、アメリカのグーグルが開発かいはつした「Google翻訳ほんやく」を利用りようするというひとおおいだろうが、いまは、世界一せかいいちだか精度せいど自動じどう翻訳ほんやくツールはドイツのDeepL GmbHが開発かいはつした「DeepL」だといわれている。 だが、日本にっぽん開発かいはつしたある自動じどう翻訳ほんやくツールもかなり優秀ゆうしゅうだという。6月にあるTwitterユーザーがつぶやいた投稿とうこうおおくの“いいね!”をあつめるなど話題わだいんでいた。それによると、無料むりょうの「みんなの自動じどう翻訳ほんやく@TexTra(テキストラ)」(以下いか、TexTra)という自動じどう翻訳ほんやくサイトがDeepLにまさるともおとらない性能せいのうほこり、しかも開発かいはつしたのは日本にっぽん国立こくりつ研究けんきゅう開発かいはつ法人ほうじん情報じょうほう通信つうしん研究けんきゅう機構きこう(NICT(エヌアイシーティー))なのだという。 しかし、このツイートで注目ちゅうもくあつめたTexTraだが、DeepLの1にち閲覧えつらんすうすうひゃくまんかいといわれているのにたいし、TexTra

          精度はGoogle翻訳を越える… 無料の国産「TexTra」が地味にスゴイ
        • 牧歌ぼっかてき Cookie の終焉しゅうえん | blog.jxck.io

          Intro Cookie は、ブラウザにいち保存ほぞんすれば、つぎからその自動的じどうてきおくってくるという、非常ひじょう都合つごう仕様しようからはじまった。 State Less が基本きほんだった Web にセッションの概念がいねんをもたらし、いまではこれがければ実現じつげんできないユースケースのほうおおい。 冷静れいせいかんがえればふざけてるとしておもえないヘッダめいからもわかるように、当初とうしょはこのヘッダがこんなに重宝ちょうほうされ、 Web のありかたえるかもしれないくらい重要じゅうよう議論ぎろんこすことになるとは、最初さいしょ実装じっそうしゃおもってなかっただろう。 そんな Cookie がいまどう使つかわれ、 3rd Party Cookie (3rdPC) のなに問題もんだいになっているのかをまえ、これからどうなっていくのかについてかんがえる。 Cookie のユースケース Web にある API のなかでも Cookie はいくつかのてん特異とくい挙動きょどうをする いち保存ほぞんすれば、つぎから自動じどうおく

            牧歌的 Cookie の終焉 | blog.jxck.io
          • ぼくらはいつまでUSB Type-Cケーブルをえらぶのにまようのだろう…もう間違まちがえないためのおぼき - Magnolia Tech

            2021/8/6更新こうしん Thunderbolt4ケーブルがリリースされてきたので、アップデートしました。 blog.magnolia.tech 自分じぶんようものメモ USB Type-Cケーブルのえらかたむずかしい…あらゆる規格きかくをサポートするけど、あらゆる規格きかくを”同時どうじに”サポートするわけではないので、おもにケーブルちょう用途ようとなどで上手うまえらばないと、使つかえなかったり、無駄むだたかいケーブルをえらぶことになってしまう そんなことをこさないためのメモ あれこれまよわないための”全部ぜんぶり” 低速ていそくから高速こうそくまで色々いろいろ周辺しゅうへん機器きき接続せつぞく使つかう(USB2.0, USB3.1, Thunderbolt3) ディスプレイ接続せつぞく使つかう(DisplayPort) 給電きゅうでん使つかう(最大さいだい100W) などなどをかんがえると、ながさが1.0m以下いかで、USB PD 5A(100W)対応たいおうかれているThunderbolt3ケーブルをえらぶと全部ぜんぶ対応たいおうしている。

              僕らはいつまでUSB Type-Cケーブルを選ぶのに迷うのだろう…もう間違えないための覚え書き - Magnolia Tech
            • ユーザー アカウント、認証にんしょう、パスワード管理かんりかんする 13 のベスト プラクティス2021 年版ねんばん | Google Cloud 公式こうしきブログ

              ※この投稿とうこう米国べいこく時間じかん 2021 ねん 5 がつ 7 にちに、Google Cloud blog に投稿とうこうされたものの抄訳しょうやくです。 2021 ねんよう更新こうしん: この投稿とうこうには、Google のホワイトペーパー「パスワード管理かんりのベスト プラクティス」のユーザーけとシステム設計せっけいしゃけの両方りょうほう最新さいしん情報じょうほうふくむ、更新こうしんされたベスト プラクティスがふくまれています。 アカウント管理かんり認証にんしょう、パスワード管理かんりには十分じゅうぶん注意ちゅういはら必要ひつようがあります。おおくの場合ばあい、アカウント管理かんり開発かいはつしゃ製品せいひんマネージャーにとってさい優先ゆうせん事項じこうではなく、盲点もうてんになりがちです。そのため、ユーザーが期待きたいするデータ セキュリティやユーザー エクスペリエンスを提供ていきょうできていないケースがよくあります。 さいわい、Google Cloud には、ユーザー アカウント(ここでは、システムにたいして認証にんしょうけるすべてのユーザー、つまりお客様きゃくさままたは内部ないぶユーザー)の作成さくせい安全あんぜんあつかい、

                ユーザー アカウント、認証、パスワード管理に関する 13 のベスト プラクティス2021 年版 | Google Cloud 公式ブログ
              • ソフトウェアエンジニアなら3びょう理解りかいできる NFT 入門にゅうもん - Okapies' Archive

                はじめに NFT ってなにですか? ブロックチェーンじょう記録きろくされた一意いちいなトークン識別子しきべつしをその保有ほゆうしゃのアドレスとひもける情報じょうほう、およびそれを状態じょうたい変数へんすうとして保持ほじするスマートコントラクトのこと。 以上いじょう。 え、それだけ? はい。 「デジタル資産しさん唯一ゆいいつ無二むにせい付与ふよするインターネット以来いらい革命かくめい」なんじゃないの? これをんでください: speakerdeck.com なるほど。ところで、この記事きじなに? いま話題わだいの NFT について、NFT の標準ひょうじゅん仕様しようである EIP-721 の仕様しようしょと、それを実装じっそうしているスマートコントラクトのソースコードからけることを解説かいせつする。一般いっぱんけの解説かいせつとはことなる視点してんからひかりてることで、ソフトウェアエンジニアに「あ、NFT ってたんにそういうことだったのか」と理解りかいしてもらえるようにすることをねらっている。 また、NFT がソフトウェアとして具体ぐたいてきにどう実装じっそうされているかをることは、

                  ソフトウェアエンジニアなら3秒で理解できる NFT 入門 - Okapies' Archive
                • ちょっとでもセキュリティに自信じしんがないなら、 Firebase Authentication を検討けんとうしよう

                  note のやらかしのあのへんについて。 認証にんしょう自作じさく、 Rails 、 Devise - Diary パーフェクト Rails 著者ちょしゃ解説かいせつする devise の現代げんだいてきなユーザー認証にんしょうのモデル構成こうせいについて - joker1007’s diary 認証にんしょうサーバーの実装じっそう本質ほんしつてきむずかしいです。セキュリティがからむものは「簡単かんたん実装じっそう」などなく、プロアマ個人こじん法人ほうじんわず、個人こじん情報じょうほうまもるというてんで、おな水準すいじゅん要求ようきゅうされます。悪意あくいあるハッカーはつねにカモをさがしていて、もし認証にんしょうやぶられた場合ばあい自分じぶんだけではなくだい多数たすう迷惑めいわくかります。初心者しょしんしゃだから免責めんせきされるといったこともありません。全員ぜんいんおな土俵どひょうたされています。 とはいえ、認証にんしょう基盤きばんつくらないといろんなサービスが成立せいりつしません。そういうときにどうするか。 Firebase Authentication で、タイトルのけんなんですが、 Firebase Authenticat

                    ちょっとでもセキュリティに自信がないなら、 Firebase Authentication を検討しよう
                  • DMARC をなめるな - 弁護士べんごしドットコム株式会社かぶしきがいしゃ Creators’ blog

                    Gmailが「メール送信そうしんしゃのガイドライン」を改訂かいていし、なりすましメールへの対策たいさく強化きょうかするむね発表はっぴょうしています。いままでは原則げんそく、なりすましメール対策たいさく有無うむにかかわらず、メールはいちおうはとどいていました。しかし今後こんごは、なりすましとみなされたメールはとどかなくなる方向ほうこうかいつつあります。 なりすましメールとみなされないようにするために、メール送信そうしんしゃには、「メール送信そうしんドメイン認証にんしょう」への対応たいおうもとめられます。メール送信そうしんドメイン認証にんしょう技術ぎじゅつには、おも以下いかの3つがあります。 SPF: Sender Policy Framework (RFC 7208) DKIM: DomainKeys Identified Mail (RFC 6376) DMARC: Domain-based Message Authentication, Reporting, and Conformance (RFC 7489) SPFは従来じゅうらい

                      DMARC をなめるな - 弁護士ドットコム株式会社 Creators’ blog
                    • 認証にんしょう認可にんかちょうサマリ OAuth とか OpenID Connect とか SAML とかをまとめてざっと把握はあくするほん

                      認証にんしょう認可にんかについての知識ちしき必要ひつようになったので、基礎きそてきなことをまなんでいます。 一切いっさいなにらない状態じょうたいから手当てあたり次第しだいこまかく調しらべるのは大変たいへんだったので、ちょうサマリを整理せいりしてみようとおもいます。 このほんは「個々ここ要素ようそくわしくなる必要ひつようはないんだけど、概要がいようくらいはさっと把握はあくしておきたい」とか「手当てあたり次第しだい詳細しょうさい調査ちょうさをするまえに、一瞥いちべつしてこれからもうとしている領域りょういきちょう俯瞰ふかんマップをつくる」というかんじで使つかうことを想定そうていしています。 おなようほうやくったら、とてもうれしいです。 このほん筆者ひっしゃ理解りかい連動れんどうして追記ついき修正しゅうせいされる可能かのうせいがあります。

                        認証と認可の超サマリ OAuth とか OpenID Connect とか SAML とかをまとめてざっと把握する本
                      • ソルトきハッシュのソルトはどこに保存ほぞんするのが一般いっぱんてきか - Qiita

                        pictBLandとpictSQUAREにたいする不正ふせいアクセスがあり、パスワードがソルトなしのMD5ハッシュで保存ほぞんされていたことが話題わだいになっています。 2023ねん8がつ16にち外部がいぶのフォーラムにpictSQUAREより窃取せっしゅした情報じょうほう主張しゅちょうするデータ販売はんばい取引とりひきける投稿とうこうおこなわれた(中略ちゅうりゃく)パスワードはMD5によるハッシュおこなわれているもののソルト付与ふよおこなわれていなかったため、単純たんじゅんなパスワードが使用しようされていた29まん4512けんもと文字もじれつ判明はんめいしていると投稿とうこう。(それ以外いがいの26まん8172けんはまだMD5ハッシュされたままと説明せつめい。) 不正ふせいアクセスによるpictBLand、pictSQUAREの情報じょうほう流出りゅうしゅつ可能かのうせいについてまとめてみた - piyolog より引用いんよう これに関連かんれんしてMD5ハッシュやソルトにかんするツイート(post)を観察かんさつしたところ、どうもソルトの理解りかい間違まちがっているほうおおいようながしました。

                          ソルト付きハッシュのソルトはどこに保存するのが一般的か - Qiita
                        • OAuth認証にんしょうとはなにか?なぜダメなのか - 2020ふゆ - r-weblife

                          こんばんは。ritouです。 Digital Identity技術ぎじゅつ勉強べんきょうかい #iddance Advent Calendar 2020 1にちめの記事きじです。 qiita.com 初日しょにちなのでゆるふわなはなしをしましょう。 なんばなしか もうだいぶまえですね。9月のおはなしです。こんなTweetをかけました。 社内しゃないSlackにいる「OAuth認証にんしょう」とくと訂正ていせいしてくれるbotが丁寧ていねい解説かいせつをするようになっていた 認証にんしょう(Authentication)と認可にんか(Authorization)は間違まちがえやすいわりにミスると甚大じんだい被害ひがいをもたらしがちなので、つね日頃ひごろから意識いしきたかめていきたいですね pic.twitter.com/oVQxBgZcHS— greenspa (@greenspa) 2020ねん9がつ28にち このbotにたいするおもうところはもういです。 今回こんかいは、「OAuthの仕様しよう沿ってID連携れんけい実装じっそうするいわゆる"OAut

                            OAuth認証とは何か?なぜダメなのか - 2020冬 - r-weblife
                          • HTML5のLocal Storageを使つかってはいけない(翻訳ほんやく)|TechRacho by BPS株式会社かぶしきがいしゃ

                            概要がいよう 原著げんちょしゃ許諾きょだく翻訳ほんやく公開こうかいいたします。 英語えいご記事きじ: Randall Degges - Please Stop Using Local Storage 原文げんぶん公開こうかい: 2018/01/26 著者ちょしゃ: Randall Degges 日本語にほんごタイトルは内容ないようそくしたものにしました。 画像がぞうもと記事きじからの引用いんようです。 初版しょはん公開こうかい: 2019/10/19 追記ついき更新こうしん: 2024/04/05 -- リンク情報じょうほう記事きじ末尾まつび移動いどうしました 本気ほんきもうげます。local storageを使つかわないでください。 local storageにセッション情報じょうほう保存ほぞんする開発かいはつしゃがこれほどおお理由りゆうについて、わたしにはさっぱり見当けんとうがつきません。しかしどんな理由りゆうであれ、その手法しゅほう地上ちじょうからえてなくなってもらう必要ひつようがありますが、あきらかにえなくなりつつあります。 わたし毎日まいにちのように、重要じゅうようなユーザー情報じょうほうをlocal storageに保存ほぞん

                              HTML5のLocal Storageを使ってはいけない(翻訳)|TechRacho by BPS株式会社
                            • 図解ずかい X.509 証明しょうめいしょ - Qiita

                              はじめに X.509 証明しょうめいしょについて解説かいせつします。(English version is here → "Illustrated X.509 Certificate") ※ この記事きじは 2020 ねん 7 がつ 1 にちにオンラインで開催かいさいされた Authlete しゃ主催しゅさいの『OAuth/OIDC 勉強べんきょうかい【クライアント認証にんしょうへん】』の一部いちぶ文書ぶんしょしたものです。勉強べんきょうかい動画どうが公開こうかいしており、X.509 証明しょうめいしょについては『#4 X.509 証明しょうめいしょ(1)』と『#5 X.509 証明しょうめいしょ(2)』で解説かいせつしているので、動画どうが解説かいせつのほうがおこのみであればそちらをご参照さんしょうください。 1. デジタル署名しょめい前提ぜんてい知識ちしき) この記事きじんでいただくにあたり、デジタル署名しょめいかんする知識ちしき必要ひつようとなります。つまり、「秘密ひみつかぎもちいて生成せいせいされた署名しょめい公開こうかいかぎ検証けんしょうすることにより」、「対象たいしょうデータが改竄かいざんされていないこと」や「秘密ひみつかぎ保持ほじしゃたしかに署名しょめいしたこと

                                図解 X.509 証明書 - Qiita
                              • SMSで送信そうしんもと偽装ぎそうしたメッセージをおく

                                送信そうしんもと表記ひょうき送信そうしんしゃIDのケース SMSのメッセージを受信じゅしんしたさい表示ひょうじされる送信そうしんもとには、電話でんわ番号ばんごうわりに任意にんい英数字えいすうじ表記ひょうきできる。この英数字えいすうじ送信そうしんもと表記ひょうきを「送信そうしんしゃID(Sender ID)」という。JC3のでは 通信つうしん事業じぎょうしゃA が送信そうしんしゃIDにたる。 なお送信そうしんしゃIDの利用りよう可否かひ受信じゅしんがわ通信つうしん事業じぎょうしゃ対応たいおうじょうきょうによってことなる。Twilioの販売はんばいパートナーであるKWCの説明せつめいによると、日本にっぽん国内こくないではNTT DOCOMOとSoftBankが送信そうしんしゃIDに対応たいおうし、KDDIは対応たいおうしていないとのこと²。わたしはKDDIの回線かいせん所有しょゆうしていないため、受信じゅしんがわがKDDIの電話でんわ番号ばんごう使用しようしている場合ばあい挙動きょどう検証けんしょうできていない。 まずはiOSの公式こうしきメッセージアプリにとどいていたAmazonからのメッセージのスレッドで偽装ぎそうこころみる。送信そうしんしゃIDは Amazon となっているため、TwilioでSMSを送信そうしんするさいのFromのに Ama

                                  SMSで送信元を偽装したメッセージを送る
                                • アプリケーションにおける権限けんげん設計せっけい課題かだい - kenfdev’s blog

                                  日々ひび権限けんげん設計せっけいあたまかかえてます。この苦悩くのうわることはいとおもってますが、あたらしい課題かだいにぶつかっていくうちに最初さいしょのころの課題かだいわすれていきそうなので、現時点げんじてんでの自分じぶんなかでぐちゃぐちゃになっている情報じょうほうをまとめようとおもい、記事きじにしました。 所々しょしょで「メリット」「デメリット」に関連かんれんする情報じょうほうがありますが、そのときそのときには色々いろいろかんじることがあっても、いざ記事きじにまとめるときにおもせないものが多々たたありました。フィードバックや自分じぶん経験けいけんおもしながら随時ずいじ更新こうしんする予定よていです。 TL;DR(ながすぎてみたくない) 想定そうていする読者どくしゃ前提ぜんてい知識ちしき この記事きじでの権限けんげんとは 権限けんげん種類しゅるい ACL(Access Control List) RBAC(Role-Based Access Control) ABAC(Attribute-Based Access Control) どの権限けんげんモデルを採用さいようするべきか 権限けんげん適用てきようする場面ばめん 機能きのう

                                    アプリケーションにおける権限設計の課題 - kenfdev’s blog
                                  • NTT 東日本ひがしにっぽん - IPA 「シン・テレワークシステム」 - HTML5 はん Web クライアントの公開こうかいについて

                                    NTT 東日本ひがしにっぽん - IPA 「シン・テレワークシステム」 Beta 7 および HTML5 はん Web クライアントの公開こうかいについて トップ | 中間なかま報告ほうこく | 自治体じちたいテレワーク for LGWAN | HTML5 Web ばんクライアント (Mac, Chromebook 対応たいおう) | バージョン履歴りれき | ダウンロード | ユーザーすうグラフ 入門にゅうもん - いますぐ使つかってみよう | クライアント検疫けんえき機能きのう・MAC アドレス認証にんしょう機能きのう | 要素ようそ認証にんしょう・ワンタイムパスワード (OTP) 機能きのう | マイナンバーカードをもちいたユーザー認証にんしょう機能きのう | 仮想かそうマルチディスプレイ機能きのう 行政ぎょうせい情報じょうほうシステムでの利用りよう | 組織そしき LAN におけるポリシー規制きせいサーバー設置せっち | 企業きぎょうシステムにおける VM・HDD クローン対応たいおう | Wake on LAN リモート電源でんげん ON 機能きのう | 画面がめん撮影さつえい・キャプチャ防止ぼうしのための電子でんしかし機能きのう FAQ

                                      NTT 東日本 - IPA 「シン・テレワークシステム」 - HTML5 版 Web クライアントの公開について
                                    • わたしはロボットではありません」はワンクリックでなぜ人間にんげん判別はんべつできる? 仕組しくみとその限界げんかいいてきた

                                      2021.02.16 「わたしはロボットではありません」はワンクリックでなぜ人間にんげん判別はんべつできる? 仕組しくみとその限界げんかいいてきた WebサイトにIDとパスワードを入力にゅうりょくするとき、ときどき「わたしはロボットではありません」にチェックをもとめられることがあります。 ぼくはロボットではないので、当然とうぜんチェックをれて認証にんしょうすすめるわけですが……。でもちょっとってください。なぜクリックひとつで、人間にんげんかロボットかを判断はんだんできるんでしょう。 これはきっと、人間にんげんではないなんらかの不正ふせいアクセスをふせ仕組しくみのはず。でもチェックをれるくらい、プログラムをつくってなんやかんやすれば、シュッとできるのでは? 「わたしはロボットではありません」は、どんな仕組しくみで人間にんげんとロボットを判別はんべつしているのか。もっといい方法ほうほうはないのか。これまでの歴史れきしてき経緯けいいふくめ、情報じょうほうセキュリティ大学院だいがくいん大学だいがく大久保おおくぼ隆夫たかお教授きょうじゅきました。 づかないうちに「人間にんげんかロボットか」

                                        「私はロボットではありません」はワンクリックでなぜ人間を判別できる? 仕組みとその限界を聞いてきた
                                      • 平成へいせいのうちにやめたかった『ITの7つの無意味むいみ習慣しゅうかん』 - Qiita

                                        2019ねん今年ことしは「れい元年がんねん」であるわけだが、年初ねんしょはまだ「平成へいせい31ねん」だったので、ギリギリまだ平成へいせいともいえる。ところで、ITの世界せかいにもいろいろな都市とし伝説でんせつ根拠こんきょうすいけれどもかっちりまもられているしきたり/習慣しゅうかんがあり、すくなくともいま世界せかいでは通用つうようしないため本当ほんとう改善かいぜんしたほうがいいのだが業界ぎょうかいてきにずるずるといってしまっていることが色々いろいろ存在そんざいする。年末ねんまついま平成へいせいおもかえしたときにもとIT企業きぎょうつとめていた人間にんげんとして「この習慣しゅうかん平成へいせいのうちにわらせておかねばならなかっただろうに!」とやまれることを7つげてみた。 ※ちなみに、諸君しょくんのまわりでこれらをすべてやめられているひとがいたならば本当ほんとうかみである、というのが残念ざんねんながらいま現状げんじょうだ。 【7】 2要素ようそ認証にんしょうでない「2段階だんかい認証にんしょう」 これはれい元年がんねんにセブンペイサービスの停止ていしでだいぶ話題わだいになったので、認識にんしきされている諸君しょくんおおいかもしれない。話題わだいになったのは大手おおて企業きぎょうのサービ

                                          平成のうちにやめたかった『ITの7つの無意味な習慣』 - Qiita
                                        • Windowsのパスワードを「chntpw」で強制きょうせいリセットしてログインできなくなったPCを使つかえるようにする方法ほうほう

                                          コンピューターにパスワードを設定せっていすることは、セキュリティの観点かんてんから非常ひじょう大切たいせつなことですが、そのパスワードを失念しつねんしてしまったり、まえぬしからパスワードをきそびれてしまったりした場合ばあい、コンピューターないのデータにアクセスできなくなってしまう事態じたいおちいってしまいます。「chntpw」はWindowsのパスワードを強制きょうせいリセットし、そうした事態じたい回避かいひすることができるコマンドです。 chntpw | Remove, bypass, unlock and reset forgotten Windows password http://www.chntpw.com/ Windowsのパスワードをわすれてしまい、あやまったパスワードを入力にゅうりょくすると、画像がぞうのように「パスワードがまさしくありません。入力にゅうりょくなおしてください。」と表示ひょうじされ、ログインができなくなってしまいます。 chntpwはLinuxじょう動作どうさするコマンド。今回こんかい

                                            Windowsのパスワードを「chntpw」で強制リセットしてログインできなくなったPCを使えるようにする方法
                                          • やはりおまえらの「公開こうかいかぎ暗号あんごう」はまちがっている。

                                            ※タイトルのもとネタは以下いか作品さくひんです。 はじめに この記事きじは、公開こうかいかぎ暗号あんごうぜん体感たいかんただしく理解りかいするためのものです。数学すうがくてき部分ぶぶん具体ぐたいてきなアルゴリズムは説明せつめいしません。になるほう最後さいご紹介しょうかいするオススメ書籍しょせきをごらんください。 すこながいですが、おおいだけで文字数もじすうはそこまでおおくありません。また、専門せんもんてき言葉ことばはなるべく使つかわないようにしています。 ただしSSHやTLSといった通信つうしんプロトコルの名称めいしょう登場とうじょうします。らないほうは、通信つうしん内容ないよう暗号あんごう通信つうしん相手あいて認証にんしょう本人ほんにん確認かくにん)をするためのプロトコルだと理解りかいしてすすめてください。 公開こうかいかぎ暗号あんごうまえに:暗号あんごう技術ぎじゅつとは 公開こうかいかぎ暗号あんごう暗号あんごう技術ぎじゅつ一部いちぶです。暗号あんごうくと、以下いかのようなものを想像そうぞうするかもしれません。 これは情報じょうほう機密きみつせいまもるための「暗号あんごう」という技術ぎじゅつですが、じつは「暗号あんごう技術ぎじゅつ」とった場合ばあいにはもっとひろ意味いみちます。まずはこれをけてれてください。 ねんのため補足ほそくして

                                              やはりお前らの「公開鍵暗号」はまちがっている。
                                            • Hiromitsu Takagi on Twitter: "この解説かいせつ記事きじ解説かいせつだとおもってむと、サラッととんでもないしん事実じじつかれてる。1めんスクープみのしん事案じあん発生はっせいじゃないの? https://t.co/4khOA7rsya https://t.co/TsLmEkT6LN"

                                              この解説かいせつ記事きじ解説かいせつだとおもってむと、サラッととんでもないしん事実じじつかれてる。1めんスクープみのしん事案じあん発生はっせいじゃないの? https://t.co/4khOA7rsya https://t.co/TsLmEkT6LN

                                                Hiromitsu Takagi on Twitter: "この解説記事、解説だと思って読むと、サラッととんでもない新事実が書かれてる。1面スクープ並みの新事案発生じゃないの? https://t.co/4khOA7rsya https://t.co/TsLmEkT6LN"
                                              • Google、PDF論文ろんぶん劇的げきてきみやすくするChrome拡張かくちょう「Google Scholar PDF Reader」

                                                Google、PDF論文ろんぶん劇的げきてきみやすくするChrome拡張かくちょう「Google Scholar PDF Reader」 べいGoogleが「Google Scholar PDF Reader」というPDF形式けいしき論文ろんぶんみやすくするChromeブラウザ拡張かくちょう機能きのう提供ていきょう開始かいしした。 プラットフォームやOSに依存いぞんせず、クリーンで、文章ぶんしょう構造こうぞう一貫いっかんしているPDFは、学術がくじゅつ文書ぶんしょ標準ひょうじゅんてきなフォーマットとしてひろ利用りようされている。しかし、一方いっぽうで、引用いんようされているほか文献ぶんけんにジャンプするのがむずかしかったり、あるいは特定とくていのセクションを閲覧えつらんしたくても、PDFの構造こうぞうじょう簡単かんたん移動いどうできないなど、閲覧えつらんせいかんして不便ふべんかんじるめんもある。Googleは「Google Scholar」という学術がくじゅつ論文ろんぶん検索けんさくエンジンを提供ていきょうしている。シンプルでかりやすい画面がめん構成こうせいで、良質りょうしつ学術がくじゅつ文書ぶんしょ効率こうりつてきつけられるサービスである。Scholar PDF R

                                                  Google、PDF論文を劇的に読みやすくするChrome拡張「Google Scholar PDF Reader」
                                                • 自作じさくサービスがDDoS攻撃こうげきされたはなし - 週休しゅうきゅうにちはたらきたい

                                                  攻撃こうげきかうイヌさんThe English version is available here. タイトル訂正ていせい: 「自作じさくサービス『に』→『が』DDoS攻撃こうげきされたはなし」「それはDDoSではない」という指摘してきかんして末尾まつび追記ついき (6/18)SaaSを開発かいはつしていると本当ほんとうにいろんなことこります。それらはとき開発かいはつしゃよろこびやかなしみ、いかり、感謝かんしゃ落胆らくたん興奮こうふんをくれます。おもかえしてみれば結局けっきょくはみんないいおもになるものです。先週せんしゅうまつに、拙作せっさくちいさなウェブサービスがDDoS攻撃こうげきけました。わずもがな、わる出来事できごとです。本稿ほんこうではこの事故じこがどんなものだったのか、どうやって対処たいしょしたのかについておはなしします。 どうもTAKUYAです。ぼくはInkdropというクロスプラットフォームなMarkdownノートアプリをひとりで3ねん以上いじょう開発かいはつ運用うんようしています。ユーザすう2まんにん以下いかのとてもニッチなSaaSで、ぼくはこのサービスで生計せいけいだて

                                                    自作サービスがDDoS攻撃された話 - 週休7日で働きたい
                                                  • Gmailのメール認証にんしょう規制きせい強化きょうかへの対応たいおうってわってますか? - エムスリーテックブログ

                                                    こんにちは。エムスリー・QLife(エムスリーのグループ会社かいしゃ)・エムスリーヘルスデザイン(エムスリーのグループ会社かいしゃ)でエンジニアとして各種かくしゅ作業さぎょうかかわっている山本やまもとです! 以前いぜんもメール送信そうしんはなしかせていただいたことがありますが、今回こんかいもまたメールネタとなります。今回こんかいのおだいはメールセキュリティです。 大量たいりょうメール送信そうしんのための予備よび知識ちしき - エムスリーテックブログ すでにごらんになったほうもいるかとおもいますが、つぎのようなニュースがながれています。 www.proofpoint.com この「GoogleとYahooのしんEいーメール認証にんしょう要件ようけん」ってつまりどういうことよ? というところを具体ぐたいてきにどのようにすすめているかについてかせていただきたいとおもいます。 2023/12/18追記ついき : Googleからメール送信そうしんにTLSを使つかうことが追加ついか要件ようけんとしてしめされました。 TL;DR とりあえずなにからはじめる? なにはともあれ実際じっさい

                                                      Gmailのメール認証規制強化への対応って終わってますか? - エムスリーテックブログ
                                                    • クレジットカードのオーソリゼーションのおはなし。 - メモわりのブログ

                                                      この記事きじかけたので。 naoki440.info TL;DR ・オーソリゼーション(かり売上うりあげ処理しょり、「オーソリ」)の有効ゆうこう期限きげん最大さいだい60日間にちかんさだめられているため、60にち超過ちょうかするとオーソリゼーションが無効むこうになり、売上うりあげ成立せいりつとなる。 ・やく商品しょうひんでは60にち以内いない再度さいどオーソリをおこなうことで、実質じっしつてき決済けっさい有効ゆうこう期限きげん延長えんちょうしている。 ・Lenovoがいちかいのオーソリ返金へんきん完了かんりょうまえ再度さいどオーソリをおこなったのは正常せいじょう挙動きょどう。 ・クレジットカードの場合ばあい、オーソリではなく売上うりあげ確定かくてい処理しょり請求せいきゅうおこなため、この問題もんだい発生はっせいしない。 ・Kyashがわで2じゅうとしされた&チャージもとクレジットカードへ返金へんきんができないのは正常せいじょう挙動きょどう。 ・クレジットカードのシステムにプリペイドをむとこの挙動きょどうになってしまう。つまり仕様しようえる(各種かくしゅプリカ発行はっこう会社かいしゃもユーザーに告知こくちしている)。 一般いっぱんてきなカード決済けっさいながれについて オーソリゼーション(かり

                                                        クレジットカードのオーソリゼーションのお話。 - メモ代わりのブログ
                                                      • 電子でんしメール送信そうしんかんする技術ぎじゅつ

                                                        ふとになって調しらべたことの備忘びぼうメモです ✍ (2022/4/2追記ついき)Twitterやはてブで色々いろいろとご指摘してきやコメントをいただいたので、それにもとづいて加筆かひつ修正しゅうせいをおこないました とくに、いくつかの技術ぎじゅつについては完全かんぜんあやまった説明せつめいをしてしまっており、大変たいへんたすかりました…ありがとうございました🙏 なぜ調しらべたか メール送信そうしん機能きのうのあるWebアプリケーションを開発かいはつ運用うんようしていると、 特定とくていのアドレスにたいしてメールがとどかないんだが とか MAILER-DAEMONなるアドレスからメールがたんだけど といったわせをけて原因げんいんさぐることになります 実務じつむにおいては、Amazon SES や SendGrid といったメール送信そうしん処理しょり抽象ちゅうしょうてきあつかえるサービスを使つかうことがおおいとおもいますが、 ことトラブルシューティングにおいては、そのうらにある各種かくしゅ技術ぎじゅつについての概要がいようっていると、状況じょうきょう把握はあく原因げんいん特定とくていをしやすくなります ありが

                                                          電子メール送信に関する技術
                                                        • 世界一せかいいちわかりみのふかいOAuth入門にゅうもん

                                                          世界一せかいいちわかりみのふかいOAuth入門にゅうもん

                                                            世界一わかりみの深いOAuth入門
                                                          • 携帯けいたい契約けいやく本人ほんにん確認かくにん、マイナンバーカードの義務ぎむへ 「対面たいめん契約けいやく」ではマイナカードに一本いっぽん | TBS NEWS DIG

                                                            政府せいふ携帯けいたい電話でんわ電話でんわ転送てんそうサービスを「対面たいめん」で契約けいやくするさい事業じぎょうしゃたいし、マイナンバーカードなどに搭載とうさいされているICチップのりを本人ほんにん確認かくにん方法ほうほうとして義務付ぎむづけることを決定けっていしました。運転うんてん免許めんきょしょうなどの本人ほんにんかく

                                                              携帯契約の本人確認、マイナンバーカードの読み取り義務化へ 「非対面の契約」ではマイナカードに一本化 | TBS NEWS DIG
                                                            • Let's EncryptがはまったGolangのとしあな - ぼちぼち日記にっき

                                                              0. みじかいまとめ 300まん以上いじょう証明しょうめいしょ失効しっこうせまられたLet's Encryptのインシデントは「Golangでよくあるあいだちがい」とかれているようなバグが原因げんいんでした。 1. はじめに、 Let's Encryptは、無料むりょうでサーバ証明しょうめいしょ自動じどうして発行はっこうするサービスをおこな営利えいり団体だんたいとして2014ねん設立せつりつされました。 2015ねんにサービス開始かいしされると証明しょうめいしょ発行はっこうすうはぐんぐんび、先月せんげつまつのプレスリリースでは累計るいけい10おくまいのサーバ証明しょうめいしょ発行はっこうしたことがアナウンスされました「Let's Encrypt Has Issued a Billion Certificates」。CTLogの調査ちょうさから、2020ねん2がつまつ時点じてんでは有効ゆうこうぜん証明しょうめいしょの38.4%がLet's Encryptの証明しょうめいしょであるとみられています「Certificate Validity Dates」。 無料むりょう証明しょうめいしょ提供ていきょうしてもらえるのは非常ひじょううれ

                                                                Let's EncryptがはまったGolangの落とし穴 - ぼちぼち日記
                                                              • ほろびてほしい認証にんしょうけい実装じっそうはなし

                                                                こんにちは、富士ふじさかえです。 ちょっとまえ某所ぼうしょでダメダメな認証にんしょうけい技術ぎじゅつ実装じっそうってなんだろうねぇ、、というはなしをしていたことをXでつぶやいたところ、色々いろいろとご意見いけんいただけましたのでまとめていておきます。

                                                                  滅びてほしい認証系の実装の話
                                                                • Webサービスにおけるログイン機能きのう仕様しようとセキュリティ観点かんてん - Flatt Security Blog

                                                                  はじめに こんにちは。株式会社かぶしきがいしゃFlatt Securityセキュリティエンジニアの村上むらかみ @0x003f です。 本稿ほんこうでは、Webアプリケーションじょう実装じっそうされる「ログイン機能きのう」の実装じっそうパターンをいくつかしめし、その「仕様しようなかきうる脆弱ぜいじゃくせい」とその対策たいさくについて解説かいせつしていきます。 「ログイン機能きのう」はToB、ToCわずおおくのWebアプリケーションで実装じっそうされている機能きのうで、XSSやSQL Injection、Session Fixationといったような典型てんけいてき脆弱ぜいじゃくせい観点かんてんについては、なんらかの解説かいせつたことのあるほうおおいとおもいます。 しかし、「仕様しよう脆弱ぜいじゃくせい」というのはあまりおおかたられていない印象いんしょうです。今回こんかいはそのようなタイプの脆弱ぜいじゃくせいについての解説かいせつおこないます。なお、IDaaSをもちいずに自前じまえでログイン機能きのう実装じっそうしているケースを複数ふくすうパターン想定そうていしています。 はじめに ログイン機能きのう仕様しようパターンとセキュリティ

                                                                    Webサービスにおけるログイン機能の仕様とセキュリティ観点 - Flatt Security Blog
                                                                  • React をふかるためのくち

                                                                    Reactにたいする見方みかたをアップデートする 国内外こくないがいすぐれた開発かいはつしゃほうによる React の各論かくろん記事きじ枚挙まいきょにいとまがありません。しかし、React の入門にゅうもんいちとおえたほうけのあさひろ総論そうろんはあまりかけません。 React の公式こうしきドキュメントのトップページに掲載けいさいされているみじかい3つの文章ぶんしょうがあります。この React の本質ほんしつ表現ひょうげんした文章ぶんしょうげることが、はつ学者がくしゃのステップアップにつながるのではないかとかんがえ、かくあきらたいして注釈ちゅうしゃくくわえました。 React についてすこふかることで、さらに React をきになったというほう一人ひとりでもおおやしたい。そのおもいからほん記事きじ執筆しっぴつしました。 ほん記事きじは React のかんがかたることで、React にたいする見方みかたをアップデートすることを目的もくてきとしています。 Reactとはなにか。それはUIを構築こうちくするためのJSライブラリである React公式こうしきドキュメントの一文いちぶん R

                                                                      React を深く知るための入り口
                                                                    • 続々ぞくぞく連携れんけいがストップしているドコモ口座こうざとWeb口振くちぶり受付うけつけ問題もんだいについて - novtanの日常にちじょう

                                                                      詳細しょうさい不明ふめいなところもありますのでなんともえないんだけど、外部がいぶからえる範囲はんいでわかる問題もんだいてんについて解説かいせつしてみます。詳細しょうさい調しらべたら問題もんだいなかったり、なかひとだけがっている仕様しようによってクリアされている問題もんだいもあるかもしれません。 事実じじつ誤認ごにんがあれば訂正ていせいしますのでよろしく。 そもそもドコモ口座こうざって? ドコモユーザーならおなじみ、それ以外いがいでも使つかえるアカウントサービスである「dアカウント」にひもづけてキャッシュレス決済けっさいなどで使用しようできる電子でんしマネー(だよね)のことです。 dアカウントは元々もともとはドコモ契約けいやくしゃけのアカウントサービスだったんですが、スマホを起点きてんとしたサービスを提供ていきょうするにたり、汎用はんようてきなアカウントサービス(ID提供ていきょうサービスともえます)にするためにドコモの回線かいせん契約けいやくとのつながりを限定げんていてきにしたものです。GoogleアカウントやFacebookアカウントでのログインと同様どうよう、dアカウントでのログインができるように

                                                                        続々連携がストップしているドコモ口座とWeb口振受付の問題について - novtanの日常
                                                                      • マッチングアプリ「Omiai」会員かいいん情報じょうほう管理かんりサーバーへの不正ふせいアクセスについてまとめてみた - piyolog

                                                                        2021ねん5がつ21にち、ネットマーケティングは同社どうしゃ運営うんえいするマッチングアプリ「Omiai」の会員かいいん情報じょうほう一部いちぶ不正ふせいアクセスにより、流出りゅうしゅつした可能かのうせいたかいと発表はっぴょうしました。ここでは関連かんれんする情報じょうほうをまとめます。 171まんけん年齢ねんれい確認かくにん書類しょるい画像がぞう流出りゅうしゅつ www.net-marketing.co.jp 不正ふせいアクセスをけたのはOmiaiの会員かいいん情報じょうほう管理かんりするサーバー。意図いとしない挙動きょどうがサーバーじょう確認かくにんされ、その内部ないぶ点検てんけんから不正ふせいアクセスの痕跡こんせき発見はっけん流出りゅうしゅつした情報じょうほう法令ほうれい確認かくにん義務ぎむづけられた年齢ねんれい確認かくにん書類しょるい画像がぞうデータ。通信つうしんログ分析ぶんせきからすうかいにわたり画像がぞうデータが外部がいぶ流出りゅうしゅつしたと判明はんめい流出りゅうしゅつした画像がぞうデータのやく6わり運転うんてん免許めんきょしょうで、画像がぞうデータの暗号あんごうおこなっていなかった。*1 当初とうしょ流出りゅうしゅつ可能かのうせい公表こうひょうしていたが、8がつ11にちだいさんほうでは流出りゅうしゅつ確認かくにんされたことを公表こうひょうした。 流出りゅうしゅつアカウント件数けんすう 171まん1756けん会員かいいん累計るいけいすうは20ねん9がつまつ

                                                                          マッチングアプリ「Omiai」会員情報管理サーバーへの不正アクセスについてまとめてみた - piyolog
                                                                        • パーフェクトRails著者ちょしゃ解説かいせつするdeviseの現代げんだいてきなユーザー認証にんしょうのモデル構成こうせいについて - joker1007’s diary

                                                                          最近さいきん、パーフェクトRuby on Railsの増補ぞうほ改訂かいていばんをリリースさせていただいたなので、ひさしぶりにRailsについていてみようとおもう。 まあ、書籍しょせき宣伝せんでんみたいなものです。 数日すうじつまえに、noteというサービスでWebフロントがわ投稿とうこうしゃのIPアドレスが露出ろしゅつするという漏洩ろうえい事故じこきました。これがどれぐらい問題もんだいかは一旦いったんいておいて、何故なぜこういうことになるのか、そしてRailsでよく使つかわれるdeviseという認証にんしょう機構きこう作成さくせいライブラリのより使つかかたについてはなしをしていきます。 (noteがRailsを使つかっているか、ここではなしをするdeviseを採用さいようしているかはさだかではないので、ここからさきはなしはその事故じことは直接ちょくせつ関係かんけいありません。Railsだったとしてもおそらく使つかってないかへん使つかかたしてるとおもうんですが、理由りゆう後述こうじゅつ) 何故なぜこんなことがきるのか そもそも、フロントがわ何故なぜIPアドレスをおくってんだ、というはなしです

                                                                            パーフェクトRails著者が解説するdeviseの現代的なユーザー認証のモデル構成について - joker1007’s diary
                                                                          • 『デジタルちょうは、んでもNECに発注はっちゅうしない』マイナンバーのかお認証にんしょう技術ぎじゅつてた平井ひらい大臣だいじんはITのこる(神田かんだ敏晶としあき) - エキスパート - Yahoo!ニュース

                                                                            この有料ゆうりょう記事きじは、5月29にちをもちまして、販売はんばい終了しゅうりょうさせていただきました。ご愛読あいどくいただいておりますお客様きゃくさまにはご不便ふべんをおいたしますが、何卒なにとぞ理解りかいのほどおねがもうしあげます。なお、5月29にちまでにご購入こうにゅういただいた記事きじは、以下いかページからおみいただけます。 神田かんだ敏晶としあきのページ 1961ねん神戸こうべまれ。ワインのマーケティングぎょうて、コンピュータ雑誌ざっし出版しゅっぱんとDTP普及ふきゅうたずさわる。1995ねんよりビデオストリーミングによる個人こじん放送ほうそう「KandaNewsNetwork」を運営うんえい開始かいし世界せかい全体ぜんたい取材しゅざい対象たいしょうまわる。ITにかかわるSNS、経済けいざい、ファイナンスなども取材しゅざい対象たいしょう早稲田大学わせだだいがく大学院だいがくいん関西大学かんさいだいがく総合そうごう情報じょうほう学部がくぶ、サイバー大学だいがく非常勤ひじょうきん講師こうし歴任れきにん著書ちょしょに『Web2.0でビジネスがわる』『YouTube革命かくめい』『Twiter革命かくめい』『Web3.0がた社会しゃかいとう。2020ねんよりクアラルンプールから沖縄おきなわけんやんばるへ移住いじゅう。メディア出演しゅつえん、コ

                                                                              『デジタル庁は、死んでもNECに発注しない』マイナンバーの顔認証技術を捨てた平井大臣はIT史に残る(神田敏晶) - エキスパート - Yahoo!ニュース
                                                                            • Sign-in form best practices  |  Articles  |  web.dev

                                                                              Sign-in form best practices Stay organized with collections Save and categorize content based on your preferences. Use cross-platform browser features to build sign-in forms that are secure, accessible and easy to use. If users ever need to log in to your site, then good sign-in form design is critical. This is especially true for people on poor connections, on mobile, in a hurry, or under stress.

                                                                              • Googleの45分間ふんかんダウンの原因げんいん認証にんしょうツールのストレージクォータの問題もんだい

                                                                                べいGoogleの「Workspace」をふく同社どうしゃおおくのサービスが12月14にち午後ごご9ごろからやく45分間ふんかん使つかえなくなっていた障害しょうがい原因げんいんは、各種かくしゅサービスにログインするための認証にんしょうツールのストレージクォータの問題もんだいだったと、Googleが同日どうじつえいGuardianなどのメディアに声明せいめいぶんおくった。 Googleの広報こうほう担当たんとうしゃによると、このダウンの原因げんいんは、Googleとサードパーティのサービスへのログイン方法ほうほう管理かんりする認証にんしょうツールの障害しょうがいだったという。認証にんしょう処理しょりするサービスのためのストレージが不足ふそくすると自動的じどうてき割当わりあてやす(ストレージクォータ)ツールが正常せいじょう動作どうさしなかった。 この問題もんだいにより、GmailやGoogleカレンダーなど、利用りようするためにログインが必要ひつようなサービスが利用りようできなくなった。また、Googleの認証にんしょうプラットフォームを利用りようするサードパーティのサービスでも、ユーザーがログインできなくなっていた。Go

                                                                                  Googleの45分間ダウンの原因は認証ツールのストレージクォータの問題
                                                                                • KADOKAWAのハッキングのはなしチョットワカルので

                                                                                  わたしはプロではないのでわからないので、間違まちがっているのはたりまえだとおもってんでください。 個々人ここじんのエンジニアの能力のうりょくがとかクレジットカードがとかは基本きほん関係かんけいないというはなしです。 (関係かんけいなくてもパスワードを使つかまわしている場合ばあいは、おなじパスワードを使つかっているサービスのパスワードはすぐえるの推奨すいしょうさんぎょうVPN→プライベートクラウドの管理かんりシステムとオンプレ認証にんしょうかくシステムとながれで侵入しんにゅうされているとおもわれるオンプレのディレクトリサービスとクラウドのidMが接続せつぞくされ、オンプレの認証にんしょう資格しかくでSaaSは一部いちぶやられた可能かのうせいがある現在げんざいクラウドにリフトアップちゅうで、しんシステムはモダンな対策たいさくされた方法ほうほう保護ほごされており無事ぶじだった。が、それゆえにオンプレへの対策たいさく後手ごてだったのでは会社かいしゃのシステムはどうなってるかわたし長年ながねん社内しゃないシステムの奴隷どれいをやってまいりました。現在げんざいのクラウドになるまえのサーバもさわってまいりましたので、そのあたりからおはなしをさ

                                                                                    KADOKAWAのハッキングの話チョットワカルので書く

                                                                                  新着しんちゃく記事きじ