「セキュリティポリシー」を含む日記 RSS

はてなキーワード: セキュリティポリシーとは

2024-02-18

Xはマジで無能

これまで多くのガイジを通報して凍結してきたんだがその過程で分かった事はXはマジで無能って事

問題発言繰り返してるガイジを普通にプロフィールから通報するだけじゃ殆ど凍結されない

そいつガイ発言を一つ一つ指定して20個ぐらい通報すると漸く凍結される

大体ガイジはQアノンとかネトウヨみたいな特定集団に属してるのがマジでいからXの場合だと「@ガイジの名前 特定単語」で検索すると大量にガイ発言がヒットするからそれを通報するだけ

特定単語っていうのは差別用語とか~~人みたいなのを指定するだけでいい

なのにこんな事すらまともにXは出来ない無能から入手可能情報確認した結果このガイジはセキュリティポリシーには違反してないと判断しましたとか舐めた事を言ってくる

絶対情報確認なんてしてないのにな

そのせいでQアノンかつネトウヨみたいな特定危険指定クソガイジが凍結されずにフォロワー数4桁まで生き残って社会害悪を撒き散らしてる

そしてクソガイジの中でも特に極まってるガイジオガイジは凍結されてもまた別のアカウント用意するからほぼ無意味で終わってる

から酷かったが今じゃトップすらガイジで最近アメリカで吊し上げ食らうほどまでになったな

お前らの手は血で汚れてるとか真正から言われてたが当然だわ

正直Xはもう滅びるか日本からアクセス禁止した方が良い

ここから生み出されたのはガイジとそのガイジが撒き散らすクソだけだ

2023-09-11

anond:20230911065242

Excel 2016でマクロ作成するための効率的な手順は次のようになります

1. マクロ目的を明確にする: まず、どのような作業自動化したいか、具体的な目的を明確にしましょう。

2. Excelマクロ機能学習: Excelの「開発」タブにアクセスし、マクロを記録、編集、実行するためのツールを見つけましょう。基本的マクロ操作に慣れることが重要です。

3. マクロの記録: 自動化したいタスクを実際に手動で実行し、その間にマクロを記録します。こうすることで、マクロあなたアクションを記録し、後で再現できます

4. マクロ編集: 録画したマクロ最適化必要場合があります不要ステップを削除し、必要ステップを追加または調整します。

5. マクロテスト: マクロが期待通りに動作することを確認するために、テストを行います特にループや条件分岐が含まれ場合、注意が必要です。

6. ショートカットの割り当て: マクロキーボードショートカットを割り当てることで、手動でマクロを起動する手間を省けます

7. セキュリティと共有: 職場セキュリティポリシーに従い、マクロをセキュアに管理し、必要ユーザーと共有します。

8. ドキュメンテーション: マクロ動作や使い方を文書化し、他のチームメンバー理解やすくするための説明提供します。

これらの手順を順守して、効率的Excel 2016でマクロ作成できるはずです。

2023-05-17

[]20ドル払ったら解決するのかなぁ

User

nginxPHP-FPM、Laravelという構成なのですが、failed (13: Permission denied)というエラーが表示されて動きません。どうしたらよいと思いますか。

ChatGPT

「failed (13: Permission denied)」というエラーは、通常、Nginxアクセスしようとしているファイルディレクトリに対して必要パーミッションがない場合に表示されます。このエラー解決するためには、以下の手順を試してみることができます

パーミッション確認:

Nginxアクセスしようとしているファイルディレクトリパーミッション確認します。ファイルディレクトリが適切なパーミッションであることを確認し、Nginxが読み取りや書き込みを行えるようにします。

ファイルの所有者とグループ確認:

Nginxアクセスしようとしているファイルディレクトリの所有者とグループ確認します。Nginxの実行ユーザー(通常はwww-dataやnginxなど)がファイルディレクトリの所有者やグループと一致するか確認し、必要に応じて所有者やグループを変更します。

SELinux確認:

サーバーSELinuxを実行している場合SELinuxセキュリティポリシーNginxアクセス制限している可能性がありますSELinux無効化するか、適切なセキュリティポリシーを設定することで問題解決できる場合があります

オプション: ファイル再生成や再配置:

Laravelプロジェクトなどの場合アプリケーションの一部ファイルが壊れている可能性があります。再度アプリケーションデプロイしたり、必要ファイル再生成することで問題解決できるかもしれません。

上記の手順を順番に試してみてください。また、エラー特定ファイルディレクトリに関連している場合、具体的なパーミッションや所有者情報提供していただければ、より具体的なアドバイスをすることができます

2023-04-08

anond:20230408001224

ワイが代わりにchatGPTに聞いてやったやで

 

1.電子メールの内容は、中継サーバーで盗み見可能なのか?

中継サーバー上の電子メールは、暗号化されていない場合は、中継サーバー管理者攻撃者によって盗み見られる可能性があります。ただし、多くのメールプロバイダーは、暗号化された通信プロトコル(例:TLS)を使用して、中継サーバー上の電子メール暗号化しているため、中継サーバー上で盗聴される可能性は低いです。

 

2.電子メール送信される過程で、怪しい第三者が設置したサーバーを経由して送られることはあり得るのか?

インターネット上のどこかに、怪しい第三者が設置したサーバー存在する可能性はあります。このようなサーバー使用して、電子メール送信すると、そのメール第三者によって盗聴、改ざん、または中断される可能性があります

 

3.電子メール送信元のクライアントと受信先のクライアント間のP2P暗号化される技術は何があるのか?

P2P暗号化された電子メール送信するために使用できる一般的技術には、Pretty Good Privacy(PGP)、GNU Privacy Guard(GPG)、またはS/MIMEがあります

 

4.「3.」の実現は中小企業で導入するのは難しいものなのか?

PGP、GPG、S/MIMEなどの技術中小企業実装することは可能ですが、技術的な知識スキル必要です。また、P2P暗号化された電子メールの受信側も同じ技術使用する必要があります中小企業では、公開鍵暗号化を使用したエンドツーエンド暗号化提供するメールサービスを利用することが簡単効果的な解決策となる可能性があります

 

5.中継サーバーを経由するなら、メールアドレスは容易に漏洩し、迷惑メールが来るのはそれで漏れたのが原因?

中継サーバーを経由することによって、メールアドレスが漏洩する可能性があります。この漏洩によって、スパムメール送信元として使用される可能性があります

 

6.例えば、会社PCWiresharkからネットワーク上を流れるデータを盗聴し、隣にいる社員メール内容を盗み見することは容易に可能なのか?

Wiresharkなどのネットワークプロトコルアナライザーを使用して、ネットワーク上を流れるデータを盗聴することは可能です。ただし、一般的には、電子メールの内容は、中継サーバー上で暗号化されているため、中継サーバー上での盗聴による情報漏洩がより問題となります。また、会社ネットワーク内でのデータ盗聴は、セキュリティポリシー監視機能の設定によって防止される場合があります

2023-03-26

ツイッターってマジでこのレベルスパム放置するんだ

fabio pereira alves

@fabinhopcb

返信先:

@◯◯◯◯

さん

私たち副業者を募集しています

要求日本人、年齢の20歳以上`

ネット通販経験がある人なら誰でも参加できます

家で暇な時間を利用して仕事に参加することもできます

時給精算

1日平均収益1万~5万円

興味があればぜひLINEメッセージをお願いしま

https://line.me/ti/p/~an633

Amazon副業者を募集しています

経験があってもなくてもいいです。全過程指導すれば、簡単習得できる。

勤務地と時間制限はありません。

時給決算-1日平均収益3万~5万円

興味があればぜひLINEメッセージをお願いします。

無料問い合わせLine→:

https://line.me/ti/p/~aue569

Twitter

Twitterからのお知らせです。

入手可能情報確認した結果、fabinhopcbさんはTwitterセキュリティポリシー違反していないと判断しました。ご期待に沿えず申し訳ありません。今後このアカウントTwitterポリシー違反した場合はお知らせいたします。

このアカウントブロックできます。その場合、このアカウントあなたフォローしたり、あなたツイートを表示したり、あなたメッセージ送信したりできなくなります

このような報告はTwitterポリシー改善に役立てられますTwitterでは、ポリシーの内容と適用方法見直しを続けていますTwitterポリシー違反している可能性のある事例を見つけた場合は、今後も報告をお寄せください。

Twitterセキュリティポリシーによると、Twitter禁止されている行為概要は次のとおりです。

個人またはグループに対して暴力的脅迫を行うこと

暴力を称賛または賛美すること

嫌がらせをしたり、他の人に嫌がらせをするよう働きかけること

他の人の危害を願うこと

アイデンティティ人種性別など)を理由にして暴力助長したり、脅迫または嫌がらせを行ったりすること

自殺自傷行為助長または推奨すること

強姦及び性的暴行を含む画像動画

児童性的搾取

脅し、テロ助長暴力的過激思想

必ずしも十分な情報に基づいて判断が行われるとは限りません。そのため、この判断が間違いだと思われる場合は、もう一度報告することができます

よろしくお願いします。

Twitter

いや……まあ確かにこれだけだと違反してるとは言い切れないだろうけど、このあとに闇バイトかに誘い込もうとしてるのは明らかじゃん……

そんなのSNS運営してる人間が分からないはずがないじゃん

機会的に上辺が完全にアウトコースに入ってるかを雑に判断して終わりって銀行役所じゃないんだから……

これを平然と放置してしまうのは民度が終わってるとしか言えんわ……

2021-10-13

商社の子会社なのだけど、今朝から会社セキュリティポリシーが変わって、ACM Digital LibraryがSNSとしてブロックされるようになったのくっそ笑う。

ソフトウェアエンジニア学問はいらないってことなのかな。

現社長アルコールの強さしか誇らないしリモワしたがらないで顔と顔の付き合いによるコミュニケーションはだいじだーっていう脳筋だしzoomもおこずかい程度の商流しか思ってなさそうだし納得。

2021-07-16

大手SIerってマジでレベル低いんだな

驚いたわ。

新卒就職してから、(敢えて分類するなら)Webベンチャー的な会社にずっと居たんだが、某大手SIer提携してプロジェクト進めることになったんだわ。名前は出せないけど、みんな知ってるあの会社だよ。

こういう会社の評判はネット上でよく耳にするけど、それは誇張されたものだと思ってた。実際、そういう会社社会的成功してるんだし、社員高学歴の人がほとんどなんだから、使っている技術が多少古臭くても、仕事レベルは高いんだと思ってた。だが、そんなことは全然無かった。

彼らは一言で言えば、意味のないことが大好き。

うちの技術者が10分でできるようなことが、何回も会議をしたり、書類を埋めたり、向こうの上司承認を得たりで、3ヶ月くらいかかる。そんだけ会議した後、やったのは、テンプレートからAWSEC2インスタンスを起動していくつか必要な初期設定をしただけ。

言い忘れてたが、プロジェクトの内容はうちの製品を向こうの会社名義で売るということ(いわゆるOEMというのか?よく知らん)。

で、開発者向けのAPI等のドキュメントが既にWeb上に公開されてたんだが、なんか上司がはんこ押す書類と一緒にしなきゃいけないという理由で、これをエクセルに転記させられた。向こうの指定した方眼紙フォーマットにな。CSVなどに出力して一括でコピペすることさえできないストレス想像を絶するものだった。エクセルスクリーンショット貼り付ける作業精神病むのも納得。

他にも意味分からん制限が多かった。セキュリティポリシー的に、Google Drive等の外部サービス情報を共有するのはNGだというんだが、上司CCに入ったメールで送ったあとならOKらしい。んで、そういうメールを受信したらSlack転載したりする馬鹿みたいなスクリプトをたくさん書いた。書き始めたらすぐに向こうの意味不明な運用に合わせたシュールカオスプログラムになった。もちろん、これも実際動かすには承認に何ヶ月もかかる。

正直、大金貰ってなけりゃもう絶対にやりたくない。

こいつらの仕事の出来なさは、もうプログラミングができないとかそういう次元を超越してる。

当初のイメージでは、「使ってる技術最先端ではないだけで、仕事段取りとかはちゃんとしているのだろう」とか思ってたが、そんなことは全くなかった。

技術とか以前の問題意味のあることと無いことの区別がついていない。「そういう段取りになっている」という理由でただ言われたことを作業的にやるだけ(まあ、一定レベル知的労働を流れ作業帰着させるのはある意味すごいとも言えるが)。

俺の関わった連中が例外的にひどかったと思いたいが、まあ、現実問題そういうことはないのだろう。

俺の大学同級生も、NとかFとかNとかHとかの付くSIer就職していったが(上記会社はその1つである)、こういう仕事をしているなら完全に人材無駄遣いだと思う。コンビニパートのおばちゃんとかで変わり利くもん。

これからエンジニアとしてキャリアを築きたい学生とかは、絶対にこんな会社に入っちゃいけない。まともなスキルは全く身に付かないぞ。

2021-03-24

校内LANインターネット分離

都内小学校PTA会長をしています仕事ではIT系のプリセールスをやっているSEです。

今年度はGIGA構想、プログラミングの必修化、コロナに伴うオンライン授業対応とかIT系話題が多かったので、学校関係者教職員PTA関係者教育委員会とも学校IT化の話をすることが多かったのでちょっと思う事を書いてみます

個人的に思うことはたくさんあったのですが、お互いにちゃん理解されていないと思う事が特に多かった校内LAN(校務LANと言う方が一般的かもしれません)の話を書いてみます

一部不正確なところはあると思いますが、詳しい方のご指摘があれば適宜追記していきたいので教えてもらえると助かります

長文を読みたくない人へ

こんなことを書いています

・ 校内LANの最大の問題は過剰なURLフィルター。このような構成になっている意義はあった

・ ZOOMによる保護者会開催は保護者が思っているより画期的だったのではないか

・ 結果としてインターネット分離は無くなっていくのでは?

インターネット分離と校内 LAN

なぜ校内LANインターネットに繋げないのか?と言う話は日本年金機構の大規模なサイバー攻撃被害の話にまで遡ります。この話の再発防止策として総務省2017年までに省内LANインターネットLANを分離するようなインターネット分離を実施することになりました。文科省もこれを受けてインターネット接続は都道府県教育委員会管理する代理サーバーからインターネット繋ぎ、校内LANインターネットに繋げないような環境になっていきました。

詳しい話が気になる人はこの辺の文書を読んでみてください。

教育情報セキュリティポリシーに関するガイドライン

自分はそれ以前がどう言う状態だったのか逆にあまり知らないのですが、ここでの大事な話としてIT技術者をそれなりの規模で抱えておけないような公共組織で標的型攻撃や高度な攻撃から守る手段としてこのようにしたこと一定の意義があったのではないかと思います

この辺の話をしていると、教職員もなぜこうなったのか理解していないまま不満を述べていることも多いようにも思えます

校内LAN問題

学校IT化の問題最近教職員対応などが課題に上がることが多い気がしますが、次に多いのは学校ネットワークについての不満です。校内LAN上記のような感じなのでWi-Fiも飛ばせないし、URLフィルターが過剰すぎて教職員文科省が出したオンライン教材にもつなげないような状態になりました(YouTube禁止リストに入っているため)。当然ZoomやTeamsで会議を開くこともできませんでした。(インターネットLANから開催すると大変。禁止されていたのではないかと思います。)

 Wi-Fi の話はともかくとしてここで問題なのは元々のインターネット分離を実施する上で今回のような過剰なURLフィルター必須では無かった事ではないかと思います

 これは代理サーバーからインターネットを閲覧する(プロキシーとは違います。詳細は割愛。)、という仕組みであったため教職員動画サイトなどを常時閲覧されるとサーバースペックが過剰になるため、市民税金でそんなぜいたくな環境を立てるわけにもいかない、とか本来教職員インターネット閲覧は節度を持った最低限のものであるべきだ、というような考え方によるものであったのではないかと推測しています本来ITセキュリティとは関係が無い話ですが、政府系や学校系のIT投資では一般的な考え方なので当時のその発想を批判することも個人的には難しいのではないかと思います

緊急事態宣言下での対応

昨年の緊急事態宣言下では学校が閉鎖された際に上記問題が大きくクローズアップされました。文科省が矢継ぎ早に出したオンライン教材を教職員は全く見れないし、リモート授業やオンライン授業を無理やりでも暫定でもいいからやろうとしても教職員インターネット閲覧は非常に限定的だったためほぼ検討余地がありませんでした。

 ここで着目されたのはGIGA構想で配布が始まっていた端末でした。この端末は回線が無い家でもネットにつなげるようにSIMカードが入っていたため、この端末を使ってZOOM会議などを急遽実施できるようになりました。Zoom教育機関向けに無償解放したのも大きかったと思いますSIMカードが入っていたのはおそらく授業の際に使う学習系のシステムにはインターネット接続が必要ですし、回線の無い家からも使えるようにするためにこのようになっていたのではないかと思います

 ここで重要なのは教職員SIMカードを使った直接のインターネット接続を行って保護者会などの校務を行うのは当初のインターネット分離の考え方から言うと完全に抜け道になる手段になる可能性があったのですが、文科省も含めてこのような方法によるオンライン会議実施をこのタイミング容認したことでした。配布端末にはSkySeaなどでURLフィルターを配布しているようで当然閲覧制限はあるのですが、「端末をある程度教育委員会管理しているならインターネットLANを経由したインターネット接続には拘らない」と言う暗黙のルールがこのタイミングで生まれたように思えます文科省からも「これまでのITセキュリティに縛られることなく早急な実現方法検討してほしい」と言うような主旨の通達を出しています

ICT の積極的活用について

>>文部科学省としては、全国的な長期休業というこれまで類を見ない緊急時であること、各学校や家庭で ICT 環境が様々であることを鑑みると、平常時における学校設置者や各学校の一律の ICT 活用ルールにとらわれることなく、家庭環境情報セキュリティに十分留意しながらも、まずはその積極的活用に向け、現場を最もよく知る教員が家庭とともにあらゆる工夫を行えるよう対応いただきたいと考えています。 <<

 このような意味Zoomによる保護者会実現はやや硬直化しつつあった校内LANの仕組みに風穴を開けるきっかけになりました。

多くの保護者対応の早い私立校などとの比較で、オンライン授業やリモート授業が実施されない状況に不満を持っていたと思うのですが、個人的には画期的なことだったと思います。これにより、PTAオンライン会議などでも校長先生などがオンライン参加出来るようになりました。

GIGA構想のこれからインターネット分離

私の区では今年度の端末配布で10億円近い投資をした(区の負担10億だったかどうかは知りません)と聞いており、来年度には一人一台を実現し、6月くらいには配布物のオンライン化を進めると聞いています。(教職員は全く詳細を聞いていない状態なので本当に実現できるかは微妙ですが。。)私の区は渋谷区のような先行した地域ではないのでこれでもかなり頑張ったのではないかと思います

当初はすでにプログラミングが必修化されているのに端末配布は2025年くらいまでにやろうかと言っていた事を考えるとコロナ禍でGIGA構想は大幅に進んだのではないかと思います

これからはG SuiteやO365も使うことになり保護者会のオンライン開催は今後も続くであろうことを考えると、残念ながらそれなりの投資無駄にはなりますインターネット分離は廃れていくのでは無いかと思います。多少の調整をしても今のインターネット分離の仕組みのママ積極的SaaS利用や頻繁なオンライン会議の開催を想定することは難しい、と考えるのが自然なためです。

文科省インターネット分離の期限が2017年だったので2022〜2024年を契機にどんどん廃止されていくのでは無いかな、と予測しています。おそらくら総務省文科省もこのくらいのタイミング、もしくはもっと早い段階でこの辺の指針を出すのではないでしょうか。

 業界的な用語で言うなら、なんでも隔離して守るのではなく、いわゆるゼロトラスト的な発想による端末運用を目指していく、と言う方向を目指すことになると思います。結果として時代に合わせた形に軌道修正されていくことになったのではないかと思います

#で、何が言いたいの?と言われると困ってしまうのですが。。

2021-01-09

anond:20210109162204

> 1、スキャンできないと何が問題なの?

大企業ではほとんど採用されていると思うが、メールゲートウェイ型のセキュリティアプライアンスで、添付ファイル

ついていたら暗号化解除して中に含まれファイルに悪意があるマクロプログラムが含まれものがないか検査して

OKだったら送信許可NGなら削除されましたの通知だけを送るなどをしている。

従いスキャンできないと、一律でメールは削除、若しくは添付ファイルは削除されましたの通知のみ送られる。

企業セキュリティポリシーとしてこうしているところはありますウイルス感染対策の検知対策確度を上げるため。

さらに、ローカルPCウイルススキャンが入っていて添付ファイルローカル保存するとき、開くときスキャン

実行され安全性確認することは当然しています

> 2、代替案2の問題点がわからない

メールゲートウェイアプライアンスで、企業インバウンド/アウトバウンドメールを一律、

チェックしたいんじゃないのかな。それなりに意味はあると思いますが、例えばgmailだと、

これまで暗号化解除(解析&解除)でチェックしていたと思われるが、CPUリソース食いまくりな事

実効性への疑問(ほかの対策若しくは複数対策を組み合わせる事での効率化)があって、

添付ファイルはチェックされず送られるか、削除されて何も通知されないみたいです。

> 3、なんで毎回同じPWじゃないの?

同じパスワードだとそれが漏れたり、第三者に知れたら容易に暗号化解除して見れてしまうから

> 4、クラウドは金と時間がかかる

> これは1の通り、プロキシサーバースキャンできる仕組みを作る必要があるってことでいい?

プロキシサーバではなくてメールゲートウェイアプライアンス(古くはオンプレでInterscanなり、、最近は知らんけど)

> この場合既存の仕組みを使えないし、クラウドサービスロックインされるし

> 腰が重いのもわかる気がする

なにか同等のサービスがあると思う。

とりあえず、G Suite(旧google apps)だとgmailメールフィルタ機能が標準装備でゴミメールはだいぶ減る。

ウイルススキャンはどの程度されているか未確認

> 5、PGPでええやん

メールソフトへの実装があまりはやらなかったのもあるし、暗号化強度の問題もあったのでは。(推測)

公開鍵暗号方式実装したもので使いやすもの若しくは この手の送り手/受け手が正しい人かつ、

悪意を持ったプログラムが含まれないことを担保できるメール送受信の仕組みを作ればよいと思う。

インターネット自体は、自律分散システムなので送ったものが必ず届くという確証もないし、

それらの問題をどうやって解決するのかという課題もある。

これだけ指摘されて言われているわりに何の解決策、ソリューションも出ないのは技術的に難しいか

コストがかかるか、何かあるのかと思います

2020-08-14

みかかLINE生み出せなかったのはなぜか」

カカオトークに何も感じなかったからじゃないですかねぇ。

日経記事へのブクマ見て、みんなみかか好きすぎだから、少し書く。

俺にもスタークレメンス

だいたい経営層の発信はトンチンカンだよね。

今でもICTだー!って旗降ってるけど、みかか独自製品作れないんだから商社的やり方しかできないのに、サービスの話してるのもなんだかなぁ。中身のイメージなく、客はICTって触れこんどけばひっかかるだろうって思ってるなら客なめすぎ。

でも、それでそこそこ釣れちゃうのがジャパンなところ。

あと、ここのグループってバリバリできる人が3年くらい企画の立ち上げしたら転勤して(もしくは転職しちゃって)、後釜にわけのわかんないポンコツが座るんよね。

立ち上げるパワーはあっても属人的で続かないというか、会社がその人の功績とか、サービスのコツみたいなのわかってなさすぎるのよ。

中で働いている中堅以下はさすが大企業だなーと思うくらいの人がいるから、そこのとこはすごいんだけど、やり方が体系的じゃないというか…。たぶんその人たちは転職したらもっと給料もらえるけど、安全圏の立場に満足しちゃってるんだろうな。

みかかはそういう日陰にいるスーパーマンで耐えているフシがある。

ただ、偉くなる人は政治に長けた人かな。

それで、これからみかかさんだけど、ここ数年、株価がイケイケで、企業価値って言葉連呼されて上からの圧が苦しいみたいで、すぐに成果が出そうなプロジェクトかに飛びつきがちな感じがあるのがちょっと気になるけど、100発打って1発当たればいいって戦略が取れるならいいんだろうけど、そこはやっぱり省庁と同じインパール気質あるからどうなるかなー。

在宅推奨であのガチガチセキュリティポリシーが柔軟になるならちょっと嬉しい。

2020-05-12

学校危機感なさすぎ」とか無茶言うなよ

https://note.com/mmeducation/n/n9ab23ea5a385

色々思うところがあるんだけど一点だけ。

"今は前代未聞の非常時、緊急時なのに、どうして学校で、なかなか危機感ないところが多いのか。 "

殆どが文科から自治体に向けたメッセージだしそれはやってくれって感じだけどそれを自治体すっとばして現場に向けんなよ。

まずここ最近ニュースもこと教育現場関連になるとまじで忘れ去られてて違和感あるんだけど、前提として俺らだって国民でありできるだけ家にいて身を守らなきゃいけない立場だってことを忘れんなよ。新生児高齢家族がいる職員だって大勢いんだよ。

職員の出勤を校務に差し支えない範囲で押さえて(努力目標8割在宅勤務)みたいになって、みなさんパソコン持ち帰ってくださいって言われて持ち帰った自治体支給くそ重い端末だってセキュリティポリシーGoogle 関連サービスDropboxYouTube も閲覧できない。zoom だってブロック対象。そんな状況でどうやって ICT活用した双方向の授業なんてやれっつーんだよ。

乗りたくない電車に乗って通勤して、ただでさえ家庭からの問い合わせの電話とか心配な子への個別電話連絡とか今後の対応検討する会議に追われてて、そんな中「組織のを使うのは危険から自分らでなんとかヨロタノ」ってわけ?自分の端末と通信範囲使ってやれっつーの?おかしいだろ。

頼むから環境整備してくれ。セキュリティ設定見直すなり自宅でやれってんなら在宅勤務環境整えるための手当て支給するなり。

他にも課題はたくさんあるんだけどさー各家庭の ICT 環境問題とか。初めにも言った通り自治体への発信は是非やって自治体も応えてください。採用された年にあったセキュリティ関連の事故防止研修で「Gmail とか、Google Drive とか、オンラインデータを共有する類いのサービスは全て不可。色々ありますが、便利なものはだいたい禁止、と思ってください笑」なんて言われた現状が今もなお続いていて、首相が言うような「これを機に教育現場ICT 化を急激に加速」なんて実現するわけがない。

ちなみにはてなログインできます

2020-04-23

やっぱり日本郵便クリックポストサイト認証局おかしくて、

TAIWAN-CA」と「GlobalSign nv-sa」が何のタイミングか分からないが切り替わってる感じがする。

問い合わせたら、推奨環境使用しろとの一点張りで、

ちな推奨OSWindows8/10 になっていて、

当方 OSWindows7アクセス

認証局の種類って OS って関係あるの?(なんか言ってることがトンチンカンだが)って思うし、

TAIWAN-CA」と「GlobalSign nv-sa」が何かのタイミングで入れ替わってる挙動が怪しいんだけど、

これってなんなの?

詳しい人いないですか?

TAIWAN-CA」の時だと、それぞれのブラウザ

Chromeアクセスしたら下記エラーが出てブロックされる

この接続ではプライバシー保護されません

clickpost.jp では、悪意のあるユーザーによって、パスワードメッセージクレジット カードなどの情報が盗まれ可能性があります。詳細

NET::ERR_CERT_COMMON_NAME_INVALID

clickpost.jp では通常、暗号化して情報保護しています。今回、Google Chrome から clickpost.jp への接続試行時に、このウェブサイトからいつもとは異なる誤った認証情報が返されました。悪意のあるユーザーが clickpost.jp になりすまそうとしているかWi-Fi ログイン画面で接続が中断された可能性がありますデータのやり取りが行われる前に Google Chrome によって接続が停止されたため、情報は引き続き保護されています

clickpost.jp では HSTS が使用されているため、現在アクセスできません。通常、ネットワーク エラーネットワークへの攻撃一時的ものです。しばらくするとページにアクセスできるようになります

Firefoxからだと

接続中止: 潜在的セキュリティ問題

Firefoxセキュリティ上の潜在的な脅威を検知したため、clickpost.jp への接続を中止しました。このウェブサイトには安全接続必要なためです。

どうすればいいですか?

clickpost.jpHTTP Strict Transport Security (HSTS) と呼ばれるセキュリティポリシーが設定されおり、Firefox安全接続しか通信できません。そのため、このサイト例外に追加することはできません。

この問題ウェブサイトに原因があり、あなたにできることはありません。ウェブサイト管理者問題を報告するのもよいでしょう。

ウェブサイト証明書同一性証明します。clickpost.jp無効証明書使用しているため、Firefox はこのサイトを信頼しません。この証明書は次のドメイン名にの有効です: spay.com.tw, mp.spay.com.tw, mypay.tw, gw.mypay.tw, 39buy.co, biz.spay.com.tw, corp.spay.com.tw, qrcode.39buy.com.tw, query.onecardpass.com, zeapi.mypay.tw, zepay.mypay.tw, no.onecardpass.com, mgt.onecardpass.com

エラーコード: SSL_ERROR_BAD_CERT_DOMAIN

証明書確認

自分だけ???

追記

ちなみに推奨環境スマホからでもエラーが出たのでやっぱ向こうがおかしかったんでしょ!ぷんぷん!

4/23 付けでエラー出てたという、アナウンスクリックポストサイトでもされてました。

2020-04-22

anond:20200422004829

各部署ごとにセキュリティポリシーを割り当てるというのが無難な考え方なんだと思うよ。

自由度あげた方がいい部署セキュリティ度を上げた方がいい部署、それぞれ違う。

> その上で、社内でネットワークを分断するのが合理的だと思う。

本来はそうなんですよねー。よくわかる。でもこれの管理ぜーんぶ情シスでやるの?って気がする。

うそろそろGUIからコードを、コードGUIに戻せる仕組みがあって各部署のじょうしがやってくれよって思う。

> ただ、一番のネックは、情報漏洩攻撃踏み台親会社取引先への攻撃)であって、その時の損害額は、中小企業だと会社無くなる可能性もある。

> それを考えたら、場当たり的に突貫工事するものではないんだけれど、このご時世しょうがないんだろうな。

> そうじゃなくても、会社無くなる可能性もあるし。

草も生えない(といいつつ転職するのか世間の流れに身を任せている部分があるので楽観視してるので思わず笑いました)

anond:20200422002753

各部署ごとにセキュリティポリシーを割り当てるというのが無難な考え方なんだと思うよ。

自由度あげた方がいい部署セキュリティ度を上げた方がいい部署、それぞれ違う。

その上で、社内でネットワークを分断するのが合理的だと思う。

ただ、一番のネックは、情報漏洩攻撃踏み台親会社取引先への攻撃)であって、その時の損害額は、中小企業だと会社無くなる可能性もある。

それを考えたら、場当たり的に突貫工事するものではないんだけれど、このご時世しょうがないんだろうな。

そうじゃなくても、会社無くなる可能性もあるし。

2019-11-06

anond:20191106152544

情報セキュリティポリシー不特定多数の人が出入りする公共の場所では仕事をするなと書いてあるなら仕事しなくていい(どころかしちゃいけない)んじゃね

2019-06-18

ネットセキュリティなんてクソ

SNSで仲良い(と思っていた)友人が写真アップロードしてたか

「それ、場所わかるからやめた方がいいよ、◯◯でしょ?」って教えたら

「怖い」って言われて連絡手段全部ブロックされた。

PCできて対人関係で得したこと一度もなかったけど、ここまで辛い思いをしたのは久々。

ソーシャル含めた包括的セキュリティ仕事やってるけど、お客さんにとってはセキュリティとかネットリテラシーとか「よく分からないけど守らないと怖いもの」でしかないってのもすごく感じる。プレゼン方法工夫しても一個でもマルウェア検知したら大騒ぎするし、セキュリティポリシーも何度言っても「とりあえず全部禁止!」ってのに決めるし。何も起きないことが普通って思われるし、なんだかなあ。報われない。

PC関係ないところに転職するかなあ。すごく落ち込んだ朝になってしまった。

2017-05-05

激おこ京大安岡教授反論されて息をしていない件

京都大学 安岡氏はブログで以下のような発言をした。 https://srad.jp/~yasuoka/journal/611343/

このOrarioは、京都大学のKULASISにずっと不正アクセスを繰り返していて、正直なところ私(安岡孝一)としてはアタマに来ていたのだ。

また、自分発言がorarioへの営業妨害にあたることを自ら認めている。 https://srad.jp/~yasuoka/journal/611364/

来月30日以降Orarioが、学生所属大学所属学部学科性別卒業年度、登録時間割匿名加工情報を、第三者販売営業するつもりなら、私の昨日の日記はOrarioに対する営業妨害だ。

ところが、mala氏による分析(https://gist.github.com/mala/f2b7659f78bb396bf1eb6788be38a72d)があってからは、不正アクセスといわなくなった。

そのかわり、京都大学セキュリティポリシー違反しているというようになった。

https://srad.jp/comment/3203194

からと言って、京都大学セキュリティポリシー [kyoto-u.ac.jp]に違反して、京都大学の全学情報システムその他を利用するようなプログラム等を開発運用することは、全く認められません。それはOrarioに限ったことではありません。セキュリティポリシーをしっかり読んでから、出なおして来なさい。

そして、ひろみちゅ氏の見解(https://twitter.com/HiromitsuTakagi/status/858306861895884800) が出てからは、何もいわなくなった。

安岡氏の主張が完全に間違いであることは誰の目にも明らかとなったわけだが、「単位を取り消す可能性がある」発言を取り消さないばかりか、orarioが「不正アクセスをした」という事実無根デマを打ち消すこともせず、自ら認めた営業妨害を黙認し続けているあたりは非常に悪質であるといわざるをえない。

彼は嘘つき先生といわれることに不快感を示していることからそうはなりたくはないと思っているはずだが、今は彼の嘘が少なくとも京都大学ではまかり通っている状態である

これは、イギリスアメリカで起きているPost-truth現象に似ていると思う。

京都大学としてこれを放置していていいのだろうか。

学生はどういう思いでいるのだろうか。

学生大学大切なことを忘れていないか

正しいことを正しいという社会を目指しているのではないのか。

何のために学んでいるのだ。

2017-04-29

リモートワーク可な会社ってセキュリティポリシーどうなってるの?

流石に顧客情報とか本番環境へのパスワードとかがてんこ盛りなPCtorrent使ってエロ動画.avi.exeとか落としまくりだとヤバいでしょ?

プログラマーだとソースコード自体機密情報みたいなもんだからそれなしで仕事しろって言われても無理な話だし、

うちでもリモートワークの話題が出てもこの辺課題でなかなか進まないんだけど、

はてな意識高いノマドワーカー会社ってこの辺りどうしてんの?

会社支給の端末で申請済みのネットワークでのみ可能な感じ?

2017-04-19

流行ってるOrarioと大学側について思うこと

Orarioについて思うこと

Orarioについて

現在大学の中でOrarioのアクセスがどうこうという問題が起きているようだが、

ひとまずこの記事については、下記URLにある、京都大学専門家であらせられる記事について、一人歩きしてる感があるので、

もう少し彼のような上流側(という表現で良いかどうかは不明だが)の専門家ではなく、

下流プログラムガッツリ書いているほうの専門家として私(匿名で失礼)が纏めたいと思う。

  

https://srad.jp/~yasuoka/journal/611343/

  

  

不正アクセスという言葉曖昧

Orarioの芳本大樹が書いた『時間割アプリの「Orario」の特性安全性について』(2017年4月17日)という文書を読んだ。このOrarioは、京都大学のKULASISにずっと不正アクセスを繰り返していて、正直なところ私(安岡孝一)としてはアタマに来ていたのだ。

  

Orarioの特性安全性について、本当にスクレイピング技術クライアント端末側で行っているのであれば、

この部分は間違いではないと私(匿名で失礼)は考えている。

  

この部分の書き方、実に大学教授らしい逃げ道を多く用意していて。

  

KULASISにずっと不正アクセスを繰り返していて

  

上記発言、これは本来「開発時の検証段階」の話をしているのであれば「正解」、である

逆に今のOrarioの通信についてを不正アクセスとしているのであれば「正解ではない」、である

  

何せ、開発者勝手アカウントを使って入り込んで様々な検証を行う必要があるため、

学生からIDパスワードを借りたはずだ。

借りてログインするのが不正かというと微妙ラインだと思う。

  

この辺りにもやっぱり大学教授のいやらしさがあって

KULASISサーバに対してクラッキング/ハッキングを行って根こそぎどうこうしたなどという大がかりな不正アクセスではなく、

あくま大学側が定める規約規則から若干外れた使われ方がされているという意味不正アクセスである

  

法律的には、正直不正かどうか微妙ラインになる。

(そもそもスクレイピングなんて技術を使う連中はID/PASSWORDがない状態でのサーバへの不正アクセスなどできない

  

開発時は「京大のKULASISアカウントをもったユーザが開発に携わっていないのであれば」押し出してきている京大規約によれば、不正アクセスにあたるのかもしれない。

個人的には当たらないと感じるが。

  

  

現在動いているアプリ不正アクセスと断言できない

現在動いているもの不正アクセスではなく、

京大規定に定められたユーザが「特定ブラウジングツール(Orario)」により、

KULASISにアクセスしているのだからアクセスとしては不正ではない。

本当にスマートWebスクレイピングで行われているのであれば、Webブラウザと全く同じ動きをするはずで、

それを不正アクセス断罪してOrarioは不正というのは表現が汚いと考える。

  

  

これはコメント欄にもあるが、

https://srad.jp/comment/3196554

また、ChromeSafari(及びその他マイナーWebブラウザ)なども御校のWebサーバーよりコンテンツデータを取得し、HTML構文解析し画面表示を行っていますが、これらはセキュリティポリシーには適合しているのでしょうか?

  

ご大層にはっておられるリンクを流し読みをする限り、そんな厳格に何かを定めているわけではないように思われる。

それ故、実際にOrarioがスマートフォンによるスクレイピングを行っているのであれば、

Webブラウザ一種とも言えなくはない為、これを不正と断ずるのは、「正しくない」だろう

京大ユーザが開発に携わったか証明できない以上、彼にとっては不正なのかもしれないが、

ここでそれをOrarioは不正アクセスと断ずる論理性が私(匿名で失礼)にはわからない。

  

  

アクセスパターンを公開できない理由とは?

他にもこの部分

Orarioアプリでは「Webオートメーション(Webスクレイピング)」と呼ばれる技術を用いています。この技術により、利用者様のスマートフォン(にインストールされているOrarioアプリ)に学生アカウント大学IDパスワード)を入力すると、自動で当該利用者様の教務用ページから時間割の生成に必要情報のみを取得し、Orarioアプリ時間割テーブルに当該利用者様の時間割を生成・表示することができるという仕組みとなっています

全く信用できない。少なくとも先月以前、OrarioからKULASISへのアクセスパターンを解析した限りでは、そんな風なアクセスパターンには見えなかった。嘘を書くのもいい加減にしろ

  

この部分も怪しいものである

Webスクレイピング技術に関して、なぜアクセスパターン問題になるかが一つ疑問である

下記のOrarioが出しているPDF(http://www.orario.jp/wp-content/uploads/2017/04/Orario%E3%81%AE%E5%AE%89%E5%85%A8%E6%80%A7%E3%81%AB%E9%96%A2%E3%81%99%E3%82%8B%E8%A6%8B%E8%A7%A3.pdf)にあるように、簡単にいうならばID/Passwordを利用したPOST通信を行い、その返答値をスクレイピング切り貼り)している。

  

それをアクセスパターンを解析で一体何が取れるのか?という部分が、この辺りが分かる自称専門家の私(匿名で失礼)にもさっぱりわからない。

  

もっというと、「そんな風なアクセスパターンには見えない」、というならば、セキュリティ観点上公開すべきではないだろうか、

逆に一体アクセスパターンを見て私(匿名で失礼)も何を行っているのかが気になるところである

  

ただでさえ、不正アクセスという言葉をつかって攻撃しているわけだから

アクセスパターンを公開して断罪すべきだし、セキュリティ観点からみても他大学との共有はすべきで、

学生に対してもその証拠を出して止めさせるべきだろう、というのが個人的見解である

学生の求める「単位」をつかって脅しをかけている時点で、お察しだが……。

  

そもそも上記で述べた開発時のほぼ不正アクセスと考えられる通信についてを「アクセスパターン解析で見つけた」というのであれば理解ができるが、

現在すでにスクレイピング確立している通信に関して、アクセスパターンでOrarioかどうかを判別するのが可能かというと何とも言えないと思う。

(ご丁寧にOrarioが通信用のUserAgentにOrarioの文字を含めているなら別だが……

(もちろん、アクセスログを見て、ログインページからWebスクレイピングしたいページへ遷移するまでの時間を取るとあまりに短すぎる、という話ならやれるかもしれないが……。

  

たとえKULASISが京都大学オリジナルで開発した大学教務事務パッケージだとしてもそうだろうと考えている。

同様に日立富士通も同じような大学教務事務パッケージがあるが、

基本ログ処理がザルでろくにuser-agentの確認もできない大学も多く存在したりすることを知ってる自分としては、

本当だろうか?嘘を書くのもいい加減にしろ? と思う。

大学側について思うこと

なぜOrarioが学生に人気か

UIが糞(システムスマートフォン対応がノロい)だからアプリ流行るということに気づくべき。

  

富士通日立にしてもそうだが、API提供したほうがいいのではなかろうか。

とくにKULASISだったか何だったは、京都大学謹製と聞いている(違ったら失礼

少なくとも他の大学教務事務パッケージではなかったと記憶している。

であれば、京都大学API提供大学側で専門家を集めてOrarioを超えるものを作ってはどうか?

  

大学予算確保の問題

実際大学でこういうことをやろうにも、問題になってくるのは予算で。

大学は、縦割り構造で、横とのつながりが極端に薄く。

教務、事務、学務、図書館、など様々な縦割りが存在し、それぞれがそれぞれの予算でそれぞれのシステムを入れている。

これが実に糞で。

つの大きなシステムを入れ替えるとなると、横との連携をとって全ての組織の号令をとらなければならない。

  

その辺りが難しいのは知っているので文句は言えないものの、

ここまで問題になってくるとやはりその辺りの対応の遅さが問題なのではないかと考えている。


まとめ

学生がアホ → 仕方が無い若いんだし

大学がアホ → 学生に良い物を提供したいという思いがあるならもっとフットワーク軽くしろ

教授がアホ → 曖昧表現で、素人を先導しようとするのが見え見えで気に入らない

Orarioアホ → コメントにもあるけどやり方が汚いのは確かだから甘んじて受け入れろ


以上です

2016-02-15

うわー。

数ヶ月前に右翼だの左翼だの(このへんのことに興味が無さすぎて知識が薄い)ではてなやらまとめブログやらに載りまくっていた某氏の勤めていた某社との取引禁止になった…。

すげえな、個人でやったことが、もちろん企業自体監督不行届とか処分の甘さとか社内セキュリティポリシー問題とか色々あれど、ここと取引したら反社会勢力と見なされかねないのでやめとこうねリストに載ってしまうのか

恐ろしいな。

あと、事件から半年経たないとそれを反映できない制度(我が社が変なのか、我が社が指示を仰いでいるなにがしかの仕組みがなのかわからない)のゆっくりさ加減もびっくりだ。忘れていたニュースを思い出させて貰った。

2015-12-26

非常勤講師教員ではない問題

http://d.hatena.ne.jp/saebou/20151221/p1


非常勤講師」とは雇用契約を結んでいない。1コマいくら、学期単位委嘱している。たとえばブコメにあるように民間の人に来てもらって講義してもらう場合とか、あと奇妙な話だが内部の教員が本務以外の他学部講義を持つ場合非常勤講師扱いになっている。単価には幅があるが概して安い。これはターム制導入以前からはっきり言って安すぎるし、ターム制に移行したための負荷の増加というのも正直あまり考慮されていないだろうと思う。脱線するがターム制は前総長時代秋入学だなんだでさんざんぐだぐだやったあげく妥協産物として任期ぎりぎりに制定された間に合わせの制度という印象がある(学部によってタームの時期違ったりする)。ただ準備に充分な時間があったとしても非常勤講師人件費お金が回ることはなかっただろうなという気もする。国立大学法人予算に余裕はないが、中でも教育部門は深刻だ。一番お金を持っている大学でこれだから他は推して知るべし……というところだと思う。

教職員」の定義は「雇用契約を結んでいる教員および職員であるので、非常勤講師の多くはそれに該当しない(上にも書いた通り例外はある)。“非常勤講師東大雇用契約が無く、「教職員」ではない”というのはその定義の上ではくその通りである。とはいえそれだけ聞いたらわけがからないのは間違いない——というかともすれば心無い言葉にも聞こえるし、ブログ主にはそう響いたのだろう。説明の際に言葉が足りなかったものと思うが、申し訳ない話だ。非常勤講師の皆様が居なければ大学講義・授業はとても成立しない。人事制度用語としての「教員」には該当しなくとも、教育を担う重要な方々であるという認識事務部門として当然に持っている。

ただ、その定義の上では“「教職員」でない人に学生を教えさせてい”ること自体は必ずしも問題とは思わない。学生を教える人と必ず雇用契約を結ばなければならないとしたら、今度は民間の人に講師を引き受けてもらうことが兼業規定とかの兼ね合いで難しくなったりするだろう。

それと、講義委託するのであっても、すなわち結果さえ伴えばどうやっても自由、ということではなく、やはりある程度やり方についても指示をする、ということ自体は充分あり得る。そこは委託形態次第だ。しかブログ主がここにひっかかっているのは本質的には雇用形態問題ではないと思える。


余談だが、「非常勤」という言葉には別の意味がある。まあ、このブコメにある通りなのだが、

defy1 非常勤講師ってのは職名というよりいわゆる単発バイト名称であって、国公立大における非常勤教職員パート教員)とはまったく別。国公立と私学の文化的制度上のギャップも大きそう。

教職員」の中にも「常勤」と「非常勤」があるのだ。ただ、学内ではほぼ通じる言葉だが多分正式用語ではない(逆に「非常勤講師」は正式なタームの筈である)。ざっくりいえば常勤の人は月給で働き、非常勤の人は時給で働く。

常勤/非常勤-教員/職員-任期なし/任期あり

と「教職員」にも8通りの形態があると考えていただければよくて、「非常勤講師」はこの中にそもそも入らないというのは上に書いた通り。

ブログコメント欄で出てくる「東京大学特定有期雇用教職員」「東京大学時間勤務有期雇用教職員」「東京大学特定時間勤務有期雇用教職員」という呪文のような職名はそれぞれ「常勤-教員/職員-任期あり」「非常勤-教員/職員-任期あり」「非常勤-教員/職員-任期あり」を指している。あとのふたつがどう違うかは自分にもわからない。

まめちしきとして、職名に「特任」とついている人は任期ありである報道で「特任教授」とか「特任助教」とかいう職名を目にすることも多いかと思うがあれはそういう意味だ。常勤非常勤かは区別がつかないので、例えば月に1回だけとか勤務してる特任教授なんてのもいる。

ちなみに非常勤任期なしというのはもはや存在しないが、国の頃から在籍している人には経過措置でまだ残っている。何十年も同じ研究室にいる秘書さんなんてのは代表的な例だ。


閑話休題

データベースの話は初見では自分ブコメに書かれていたのとほぼ同じ、データベース(あるいは電子ジャーナル? 具体的にはどのようなものか、元記事コメント欄質問もされているが結局ここはあいまいだ)の配信元との契約関係しているのではないかと推測していた。アクセスできる範囲非常勤講師にまで広げてしまと金額が大きくなりすぎるし、それまでは使えていたのは契約違反だった、という話だと“去年までアクセスできていたのは契約違反であり、非常勤講師勝手アクセスしていたという扱いになる”という記述整合する。これは単純にお金の話なので乗り越えるのが難しい。上にも書いた通り教育にかけるお金は厳しい状況だ。

ただ、ブログのほうのコメント欄を見るとそもそも学外からアクセス権がもらえないという話が出ている。それであれば情報セキュリティポリシーの話になる。コメント欄にある通りポリシー上「教職員」以外には原則として学外アクセス権を与えていない。“去年までアクセスできていた”のであればそれは運用がいいかげんだったということでそれはそれで問題だ。

アクセス権についてはどこかで線は引かなければならないのだから雇用関係のある/なしの間で線を引くのはそこそこ妥当な線であるようにも思う。しか非常勤講師に全く学外からアクセス権が与えられないのは確かに不便が起こりうるし、そこは個別に融通を効かせて欲しいところであるとは個人的には思う。改善されると信じたい。

# 単にアクセス権を得るということであれば週数時間でいいから何かの名目で(非常勤教員として雇用されるのが多分近道であったと思うのだがその辺りを相談できる先生はいなかったのかな……。データベース契約の話だとフルタイムにはカウントされないだろうけど。

## もちろんそれでは本質的な解決になっていないし、それこそ本務先との兼ね合いもありそうで、近道ではあっても回答ではない。


情報ヘルプデスクの開始時間についてはターム制導入に際して運用が追いついていない顕著な例で、これも契約の変更が伴うので時間はかかるが改善されると信じたいところではある。が、学内には始業時間が8時30分の部署はこれまでも普通に存在していたのにヘルプデスクはずっと9時からだったので変わらないかも知れない気もする。

UT-roamについてはさすがにその応対をした人がなにか思い違いをされていたと思う……のだが情報部門も常に人数足りてない感じは否めず、各部局の情報担当が汗を流して頑張っている印象はある。その意味で“本郷の誰かがボランティアでやってる”はあまり笑えなかったりする。

取材については詳しいところはわからないが、本部広報部門職員数は大学の規模に比すれば信じられないほど少ない。なので本部に問い合わせれば(個別対応することが不可能なので)全て禁止と言われるのではないかと想像する。しか部局によっては独自広報担当があって、現実問題として部局独自取材を受けることは妨げようがない——という気がしないでもない。歯切れが悪くて申し訳ない。いずれにしてもこの点については大学全体の問題であるように思う。


意欲的な授業を行ってくれていたらしい先生が去っていくことを残念に思う。大学側に積極的な悪意はないと信じたいのだが、直接の応対がどのようなものであったかは知りようがないし、時給が安いのと広報がうまくいっていないのはまあ事実だし、“非常勤講師研究・授業用に学外からデータベースを使えるようにするとか、クラスサイズを小さくするとか、そういう教育環境改善には全く関心が無いようです”と言われたときにそんなことはないと言い切れる材料自分は持っていない。

あとこの手の記事ホッテントリに入るとだいたい複数の「大学事務ってクソだな」みたいなブコメがつくのでなるほど大学事務というのはこのように見られているのだなと毎度思う。思うし、まあそれがまるっきり的外れでないことも実際あることは認めざるを得ない。自分にできることはクソでない仕事毎日していくことと確かにクソである仕事を少しでもあらためようと努力することしかない。

2015-02-21

ハッキング極意3】ブラックハッカーになれ。そして世界を変えろ

アノニマスの坊や達、こんばんは

僕だよ。

前回の記事

【ハッキング極意2】武器を持て

ハッカーになりたい君たちの要望に応えるべく再び黄泉の国から舞い戻ってきたよ。

ハッカー…素晴らしい響きだ。

皆それになりたいと思う。

ハッカーになりたいという若い子は恐らくクラッカーみたいなのになりたがっているだろう。

そう裏の世界活躍するブラックハッカーだ。

中高生くらいならばなりたいと思っても、どうなるのか誰も教えてくれない。

親切な人たちが教えてくれるYahoo知恵袋などで『ハッカーになりたいです』とか書くとどうだ?

貴方のいっているのはクラッカーですね?ハッカーとは別物ですよ」

違法なことはいけません。通報しました。」

など、どうでもいい説教をされてしまう。

清く正しい中学生がなんだか気を利かせて、「ホワイトハッカーになりたいです」とか「ハッカーになりたいです違法行為しません」

などなど、変に気を使っている。

若いんだから夢見させろや。

ブラックハッカーになろう!!

そうだ!なろう!!裏の世界人間になろう!!そして世界を変えるんだ!!

ハッカーの種類。

ハッカーと言っても色々居るわけだ。

撮り鉄とか葬式鉄とか、ウィルスをばらまくハッカーとか、脆弱性を見つけて小銭稼ぐハッカーとか、OS作るハッカーとか、セキュリティポリシー精読して炎上させるハッカーとかね。

おっと…ウィルスかい専門用語つかってしまったね。

一般人には聞き慣れない言葉だろう。

ウィルスというのは細胞を持たないが遺伝子をもつ最小の生物なのだが、細胞を持たないため非生物とも言われている構造体だ。非生物らしく結晶化もできる。

宿主となる細胞に増殖をしていく。

そのウィルスコンピュータ世界に入り込み進化したものコンピュータウィルスと言われていて、生命の謎を握る存在なのだ

こう言われてもピンとこないだろうから、君たちにわかやすいモノで表現するとすると

まり電光超人グリッドマン』に出てくる怪獣のようなものだと思ってくれればいい。

ブラックハッカー

ハッカーと言われている人たちは大体ブラックハッカーだ。

ブラック、そう闇と言われるハッカーたちは自分自分所属する集団のために違法行為を厭わない連中だ。

ダースベーダーのようなアンチヒーローだ!

プログラマスキルによってその仕事スピード20倍にも40倍にも開きが出ると言われている。

その特A級ハッカーウィザードと言われるが、そのとおり魔導士のような不思議な力を使う。

ブラックハッカー魔法

ブラックハッカー特に魔法が得意と言われている。

工数が3人月だとしよう。3人ハッカーがいる。

しかし謎の力の仕様変更により納期は変わらず工数が9人月になった。

にもかかわらずだ納期は間に合い、しかも!稼働時間も3人月しか計上されていない。

これは何処かのタイミングで時を止めていると言われている。

たまに勤務管理システム上は有休になっているが、入館ログには出勤の形跡があることがある。

これは休み仕事の状態が重なり合っている量子力学的な状態を不思議な力で作り出しているのだ。

量子コンピュータは0の状態と1の状態が一つのビットで同時に表現できると言われているが、ブラックハッカーはすでに人間の身でありながら実現しているのだ。

事実量子コンピュータブラックハッカーの脳を再現する形で実現しようとしている。

量子コンピュータを作っている企業下請けに大量のブラックハッカーが居るのもそういうわけだ。

ウィルスをばらまくハッカーもいると言ったがブラックハッカーもその能力を持っている。

例えばインフルエンザエボラ出血熱などを持って出勤するのも彼ら得意技の一つだ。

また、違法行為も厭わない。

どんな違法行為をやっているかは良い子の皆が真似をしてしまっては困るのでとてもここでは言えないがね…

ブラックハッカーたちの活躍

ブラックハッカーたちは暗黒の存在とは言え我々の社会には無くてはならないものになってしまっている。

闇が深い金融業界や、日本国政府もこのブラックハッカーに頼らざるえなくなっているのだ。

おそらくマイナンバーではブラックハッカーのそうそうたる面々が集うことになるだろう。

ブラックハッカーになるには

どうだろう。

ブラックハッカーになりたくなったか

なる方法は簡単だ。

僕はブラックハッカーだと宣言し、入社をすればすぐになれる。

読者から質問コーナー

さて、今日は前回のコメントに付いていた

「神はXをつかうのか?」という質問について答えようと思う。

良い質問だ。

これは教義に関わるかなりナイーブ問題なんだ。

でも、いつだったか1000年位前の公会議で神はXを使うという事になったんだよ。

なぜXを使うことになったのか

裏の人間は黒い画面を好み、黒い画面でいろいろやろうと思っていた。

だが、次第に艦これもやりたくなってきた。

そのうち艦これやりたさに信仰を捨てWindowsに走るものや、過激派組織APPLEに見を投じる者も出てきた。

しか信仰心の篤い者達は我慢したBashでなんとかやろうと我慢した。

VimTwitterをやったり、Wgetテキストサイトを見たりしていた。

だが、XVIDEOSの誘惑には勝てなかったのだ。

その当時のハッカーたちはLinuxでもXVIDEOSを見るシステムを開発しようとした。

それが『XVIDEOS Window System』つまりXだ。

Xは黒い画面とXVIDEOSの間から妥協として生まれたが、そのうちそれでも良いかという空気になりXは流行った。

Xを使うものは我慢していた艦これもやり始めたのだが、

なんとDMMに登録するとAV動画も見れるサービスがあることをしることになった。

Linuxでは艦これは出来てもDMM動画を見ることは出来ない。

悪しきWMVで公開されてDRMがかかっているし、ストリーミングも何故か映らないのだ!!

XVIDEOSの細切れで続きが何処にあるかわからないAVよりも、有料だけども安心して見れるDMMのほうが良いというものが増え

Windowsに逃げてしまう者が増えてしまった。

そうやってLinux信者数を減らしてしまい今では生きる場所裏社会のみになってしまったのさ。

そういう経緯があるので、神はXを使っていることになっている。

新作

http://anond.hatelabo.jp/20150224002209

2014-12-25

住信SBIネット銀行は何故クソなのか

定期的にパスワードの変更しろと言ってくるから

ネット銀行のくせに間違ったセキュリティポリシーで動いてんじゃないよ。

2014-11-29

人月アドベントカレンダのご提案

受託開発やSIer、そこで採られる人月での見積契約スタートアップWeb系・ベンチャーな方々から軽蔑されがちです。

けれど社会インフラ企業の基幹を担うこともある重要システムでは残念ながらこれらの手法をとらざるを得ないのが現状となっています

これを打破するイノベイティブでエポックメイキングパラダイムシフトな変革は期待されていますが、文化や慣習、人手不足レガシーコードはなかなかそれを許してくれません。やり玉にされがちなSIerスタンスだけに帰せる問題ではないのです。


そんな状況でもわれわれSE社会繁栄のために、愛する(現在の/未来の)家族のために、そしてご飯を食べていくために働く必要があります

しかし、この業界で難しいのは流動性が高い割にキャリア形成が難しいこと、自分精神的・肉体的な健康を損ないやすいという問題があることで、苦労されている方も多いかと思います

そして働く人が多いにもかかわらず、会社システムプロジェクト固有の用語や知識が多いことやセキュリティポリシー抵触するか微妙なこともあってかなかなかノウハウや知見が共有されていないように感じています。一方で個々のプロジェクトに埋没している問題が共有されていないことへの懸念もあります

今回は、これを打破するためにアドベントカレンダという不思議文化に乗ってみなさまがこれまで得てきたノウハウドキュメント化していただけないかというご提案になりますノウハウの共有は日本ソフトウェア開発文化の発展に、問題の共有は社会発注企業元請け上層部含む)への啓発につながればと期待しており、なにより自分がみなさまの環境に興味を持っています

ぜひ、書いてみませんか?

トラックバックブクマを送っていただければここにリンクを貼っていきます増田でも可ですし、重複・フライングも気にしません。

また、ご質問・ご不明な点があれば可能な限り回答いたします。

期待するタイトル例(もちろん全然違ってもかまいません)

ログイン ユーザー登録
ようこそ ゲスト さん