「機密情報」を含む日記 RSS

はてなキーワード: 機密情報とは

2018-04-20

anond:20180420114025

ちょっと色目使われたくらいで保険契約してるおっさんとかもいるしセックスしたら機密情報なんてちょろいだろうな。

2018-04-19

日本にもやっとハニートラップ認識されるのか

これはハニートラップ。音声とっとけば、好きな時に情勢をひっくり返せる。

日本高官が中国ハニートラップ接待を受け、機密情報を漏らしたのは事実

この問題は、セクハラ発言した事務次官もアホだが、そもそもハニートラップを仕掛けた記者側もどうか。

ま、ハニートラップに引っかかって、セクハラ発言した事務次官が負けだな、どう見てもw

2018-04-17

会社の人がいんたーねっとで一方的自分悲劇ヒーローに仕立てて呟いてると色々詳細を書き散らしたい衝動に襲われるけど、対人的な印象はともかく虚偽含めて匂わせしたほうが機密情報的にはいいらしい

あー、こういう人たちが歳をとるにつれて(めんどくさいから)細かいフィードバックだんだんされなくなって(じぶんはできると思い込むように)なるんだろうなー

2018-03-22

どうも、社畜です。

あー我が社で裁量労働制採用されねーかなー。

だってさ、会社にどんだけ居ても怒られないってすげー良くね?

残業代もったいねからはよ帰れ」とか言われねーんだぜ?

「はよ帰れ」の次の言葉が「でも成果は出せ」だからな、現状は。ファッ。

中途半端ホワイトぶりやがって。

機密情報こっそり持ち帰って家でサビ残するより、会社でおおっぴらにこなした方がよっぽど効率的だしセキュアだし評価されるよ。

こういうこと言うと、管理職になれば?ってよく言われるんだけど、偉くはなりたくないんだなー俺ぁ。

偉くならずに、社内コンサルで金稼ぎたいのよ。

あー会社で寝泊まりしてー。

2018-02-04

ConoHaとかいVPSサービスが悪質すぎる話

時間課金だったり、萌えキャラ結構オススメされている事が多いVPS

ただその実態としては、非常に悪徳業者なので、軽く触ってみる程度だと問題ないだろうけれど、それ以上の利用は強くオススメ出来ない。

TL;DR

ConoHaは契約者に事後報告でサーバ勝手に止めます

諸条件あると思いますが、CPU100%使い切りする処理を継続していたら、事前警告なく、サーバを止められました。

こんな利用をしていたのは、CPUは共有ではないとされていたかなのだけれど…

https://megalodon.jp/2018-0114-1653-36/https://www.conoha.jp:443/faq/vps/

そんな事はお構いなしに停止させられました。それも夜中にね。

サーバ停止の事後連絡はあるけれど、一切の問い合わせ回答はなし

まぁ専有可能リソース100%使い切っても問題はないわけで、サーバの停止に対して不服を申し立てるも一切の応答なし。サーバ停止の事後連絡に対し返信をしようが、サポートへの問い合わせをしようがなしのつぶて。なので、利用者側に過失がある場合はもちろん、事業者側に過失があっても、お構いなしに機械的サーバを事後連絡でばんばん止めてくる。

隠蔽体質バリバリGMOインターネット

CPUの件は、全く以て対策になっていないと思うけれど、以下のFAQをしれっと削除していました。(「basic認証はできますか?」の下にあった)

CPUは共有ですか?

VPSお客様専用の環境ですので、CPUは共有ではありません。

削除した証拠こちら。

https://megalodon.jp/2018-0204-2144-52/https://www.conoha.jp:443/faq/vps/

いやー、せこすぎるよGMO

しれっとFAQ共有のCPUですに書き換えるだけでも十分過ぎるくらい悪質だけれど、不都合からと、いくらなんでも掲載を下ろしてしまうとは…

ちなみに、サポートとやり取りしていたときの内容はこち

>1.VPSサービスにおけるCPUの扱い

専有利用との理解ですが、間違いないでしょうか?

VPSにつきましては共用の環境となっており、仮想的に

専用の環境を割り当てているものとなります

FAQ記載につきまして、ご案内に不足ある記載となり

まこと申し訳ございません。

FAQにつきまして早急に改修を行わせていただきたく存じます

いやー、早急な改修というのは、隠蔽なんですね。GMOすごい。

ところでCPUが共有なのはどんなケース?

一般的仮想環境場合CPUオーバーコミット簡単にいうと、8個のCPUに9個以上のvCPU必要とするゲストOSを起動してしまう)しているケースです。今更、共用云々ということを言ってきたので、この点具体的に聞いてみました。

担当者

いつもご利用いただきまことありがとうございます

ConoHa お客様センターです。

お問い合わせの件につきまして、弊社サーバー仕様

おきましてはご案内できかねるものとなります

VPSにつきましては1台のサーバーリソースを他の仮想サーバー

共有しているものとなります

運用状況によっては収容ホストへの負荷影響が発生する

場合もございます

収容ホストや他の仮想サーバーへ影響が懸念される負荷が

検知されますと、今回のような措置実施する場合もございます

はい、見事に答えてもらえていません。

こちらとしては、契約するときスペックに関わる重要事項だから聞いているのだけれど、どうやら、ご案内できかねる内容らしい。

厳密なことをいうと、HyperThreadingを利用していると厳密には1vCPUで0.5コアの共有割り当てな一方で、1vCPUで1コア近い処理が出来てしまうので影響がなくはないのですが、こちらの件だとHTに配慮して2コアのサーバを借りていたので、それも関係なかったりね…

ということで、優良誤認による契約無効を主張してみましたが、テンプレ文で断られました。

担当者

いつもご利用いただきまことありがとうございます

ConoHa お客様センターです。

お問い合わせの件につきまして、すでにVPSの削除を

実施していただいている状況は確認いたしました。

大変恐縮ではございますが、ご料金の調整につきましては

対応できかねるものとなります

希望に沿える回答ができずまこと申し訳ございませんが

何とぞご了承くださいますようお願い申しあげます

今後ともConoHaをよろしくお願いいたします。

─────────────────────────────

GMOインターネット株式会社

ConoHa お客様センター

FAQ/よくあるご質問 https://www.conoha.jp/faq/

お問い合わせ info@conoha.jp

─────────────────────────────

おかげさまで22周年 すべての人にインターネット

GMO INTERNET GROUP ■ https://www.gmo.jp/

─────────────────────────────

機密情報に関する注意事項:このE-mailは、発信者意図した

信者のみが利用することを意図したものです。万が一、貴殿

このE-mailの発信者意図した受信者でない場合には、直ちに

送信者への連絡とこのE-mailを破棄願います


ちなみに他のVPSだと…

上記の使い方ですが、別に他のサーバに対するクラッキングをしているわけではないし、停止させられることはありません。念のため…(似た使い方をメジャーなA社、G社のパブリッククラウドや、S社のVPSでやってみましたがいずれも問題なし)

2018-01-11

anond:20180111191048

一般都民の関心なんてその程度だよね。でも関係者間では「オリンピックなんてムダ」とか「どうせ賄賂で買ったくせに」とかいうのはタブーだよ。

私は限りなく中枢部から遠いところにいるので、機密情報とか全然入ってこないけど、直接オリンピックに絡む部署行きたくないから人事異動書類オリンピック悪口書きまくったら上司に怒られた。

周りにスポーツ好きとか招致に絡んだ人が多いせいか、皆オリンピックに期待して「絶対オリンピックやりたい」とかいうのが多くてお前らアホかと思う。

職場では自分の方が少数派なのでこっちがアホだってことになってると思うけど、お前ら現実認識能力ないのかと思う。

2018-01-05

Spectre/Meltdownの記事を読んだプログラマのみなさんへ

そもそも自分が書いたソフトウェアで、パスワード等の機密情報メモリ上のどこに配置されるか把握していますか?

トランザクション終了時にメモリを消去していますか?

空きメモリ不足時、スワップファイル機密情報が書き出される実装になっていませんか?

異常終了時、クラッシュダンプ機密情報が書き出されてしまいませんか?

以上、ご確認の程宜しくお願い致します。

2017-07-28

稲田防衛大臣の辞任会見

https://anond.hatelabo.jp/20170721000647

稲田防衛大臣の辞任会見における、再発防止策でもこれにそった形となった。

日報問題の流れは



というものであった。そのために、辞任会見における再発防止策は

というようなものになった。

2017-07-21

日報問題実相

PKOを指揮管轄するのは統幕*1なのに、そこと上下ではなく並列組織である陸自ピンポイント指定してジャーナリスト氏は公文書開示請求を行った。

当然ながら日報は統幕が管理保管していたから、陸自回覧されてきたものに目を通した後に破棄していたために、その通り破棄したと回答した。

全文公開された日報を見れば分かるように大量のページがあるものであり、日報だけにそれが次から次へとやってくる。しか機密情報満載。正式な保管部署以外は、読み終われば、電子媒体なら削除、紙なら溶解だろう。

防衛省全体としては統幕で保管されきちんと情報保全しているのだから探せば出てきて当たり前で、河野太郎氏の指摘もあり、ジャーナリスト氏は陸自に開示請求をしていたがそれを超えて統幕というか防衛省全体としてはあることを公表した。

またさらにその公表の後に、業務に使うのかあるいはただの規則違反か、陸幕でも回ってきた日報を削除せずに個人的に残している人がいたことも明らかになった。個人が保管していただけのものなので行政文書に当たらないと

考えたのもあろうが、何より日報としては既に正式な統幕のもの公表していたから、特に何の発表もしなかった。そして後になってそのことも公表した。

これらが何故か資料隠し扱いをされてしまう。防衛省でなく陸自に対して情報公開請求をしてきたからそれに従った対応をしただけなのに。もし統幕と陸自上下組織ならそれでも出てきた可能性はあるが、組織図を見れば

分かるように上下ではないのだから陸自請求するというズレたことをすれば当初のような対応規則通りということになる。防衛省はいえお役所、決めごと通りにしか動けない。むしろ今回は裁量的に動き過ぎなくらい。




*1 http://www.clearing.mod.go.jp/hakusho_data/2014/pdf/26020202.pdf

2017-05-26

http://www.asahi.com/articles/ASK5Q5SDPK5QUHBI01Q.html

当局は、機密情報漏洩(ろうえい)に危機感を強めている。市民も動員した「スパイ密告制度」も導入した。

まるでどっかのネトウヨ国家みたいだ

2017-05-14

ダークグレー中小企業で働いていた、ある社会人の恨み言

※2018/02/07 トラバ更新

anond:20180206221002

発端

書き溜めと推敲に思った以上に時間がかかったんで、とうに旬が過ぎた話題になるが

「『ウソをウソだと見抜ける人でないと難しい』という格言はもう賞味期限切れ」という意見に同意の声 - Togetter

…まとめそのものではなく、そこに付いたこブコメ

趣旨には賛成も違和感。「嘘を嘘だと自分けがたとえ見抜けたとしても、その他大勢の見抜けない人に結局巻き込まれて、自分も含め事態悪化する」が現代においては事実だと感じる。自己責任の限界を言ってる
2017/01/28 13:12

これを見て痛く共感し、かつて自分がいた勤め先のことをありありと思い出したので、熱量が冷めないうちに書き残しておく。

大元発言は、ただのひろゆき責任逃れの詭弁でしかないが、これは何も2chやインターネットの中だけで起きてるんじゃなくて、

Post-truth時代においては社会のどこでも当たり前に起きていることなんだぞ、という警鐘と自戒を込めて。

※本エントリは、退職エントリブラック企業自慢・詐欺まがい商法愚痴日記キメラとなっております

ミイラ取りをミイラにする職場

細かく書きすぎて特定される事や、業務上知り得た機密情報の線引き、やれ営業妨害名誉毀損だになると面倒なので書き方は一部婉曲し濁しているが、

前職は水廻り設備全般の保守点検業をやってる会社だった。無料マグネットシートの広告をよくポスト投函してくるあれ系列会社の小規模版と思って頂いて差し支えない。

ご多分に漏れず「水のプロ集団」をスローガンに、トイレや台所排水詰まりの24H対応承ります、を謳う、よくある地元中小企業だ。

そこでの何が気に入らなかったのか。起こったことを順に箇条書きにすると、

から下まで地獄である

理科実験並のトリックを見抜けない"水のプロ集団(笑)"

イソジン溶液に含まれヨウ素茶色を、酸化還元化学反応無色透明にすることは、小中学生自由研究レベル再現可能だ。

ビタミンC錠剤、レモン汁(キャンディも可)、魚飼育用カルキ抜きなどを放り込んでやれば済む話である

参考:http://cs.kus.hokkyodai.ac.jp/tancyou/vol.47/iromagic.htm

が、現実に目の前にあったのは、そんな理科実験で素直に「すごーい!」と感動しちゃう事務社員たちと、

目の前の箱でその販売会社名前をググれば検索候補に「マルチ」「インチキ」がすぐ出るような詐欺師集団を、平気で社内に招き入れる重役と、

その事実を蚊の消え入りそうな声で辛うじて主張しても結局誰一人説得できない、何の現状も変えられない自分だった。

全てを殺したいくらいに腹が立った。

そんなものにGOサインを出す上司たちも、騙されて買ってしまった上で笑ってる部長も、人のためを思っての事なら詐欺っても無罪かい!それで済んだら警察要らんわ!とツッコミ入れたいパートにも、

義務教育大学で学んできたのに、そんな現状を何一つ覆せない、全面対決の構えで公に訴え出る覚悟もない、傾聴してもらえる程の信頼すら得られていない自分自身も。

からずに招き入れてたとしたら、水のプロ集団()失格もいいところだし、

分かった上で招き入れてたとしたら、無知な下っ端に買わせて搾り取ってやろうというそれ以上のドクズ確定、

どちらに転んでもプロとして、人として終わっている。

ただ一人だけ、そんな会社に30年来勤続し続けた最古参のC社員仮名)が残した自嘲気味な言葉が今も強く残っている。

「ウチは確かに『水廻り仕事を承る集団』ではある。けど、今の現状はお世辞にも"プロ"集団 とは言えんなぁ」

なお、そのC社員課長職までは上れたが、会社規定に基づいた役職定年により主査となり、管理職手当が無くなる事実上減給降格の上、

パワハラ課長の属する部署の窓際に飛ばされ、24h緊急対応の出動要員として待機を命じられる人事異動を受けた。分かり易い追い出し部屋である

その他の余罪

もうやる気ないならさ、早急に「水の反社会的団体」か「水のチンピラ集団」に改名してくれませんかね?

阪神大震災当時のインフラ復旧にも尽力し社会貢献したことがご自慢らしいが、公共の福祉改善1件で他の違法行為諸々がチャラになるなら

山口組はとっくに日本最大の慈善事業団として表彰されてるわ。理由面子の張り合いとはいえ、災害時は地元へ我先に物資押し付けするから

じゃあどうすれば良かったのか?

消費者センター案件かと思って調べてはみたが、通報して立件に動いてもらえるのは

証明できないと難しい、とのことだった。今回の場合、参加はあくまでも任意強要はされていないし

参加者リストを作ってる時点で充分気持ち悪いが、かといって不参加者に何か不利益が降り掛かったわけでもない。

よくよく考えると、脳内で吹き上がってキレてたのは自分一人だけで、即決買いしちゃうバカ部長はともかく、

科学根拠には疎いようなママさん女性陣は「すごい商品ね」と口では褒めながら、結局誰一人買ってなかった気がする。

必ずしも正しい知識がなくとも、そこまでカネかける価値がある物かの真贋をジャッジする知恵はあったのかもしれない。

そんな事も知らないのかと、無意識のうちに内心見下している自分いたことは大いに反省すべきだろう。

結局「上から下まで揃いに揃ってこの程度のリテラシーじゃ、この会社も先は長くないな」と見限りを付けて、適当愛想笑いしながら

内心だけで舌を出しさっさと転職活動を検討するのが一番だったのだろう。俺も実際そうしたしな。少し空白期間を作ってしまったが

その後、当該会社はどうなったのか?

参加者を報告させてた当時の社長は、何の成果を挙げたのかよく分からんまま在任3年ほどで退任し、

浄水器を騙されて買っちゃったバカ部長が後釜に就いて社長になってた。今はCSR活動の一環として、

会社向かいの公園ゴミ掃除や花壇の水やりを行ってのうのうと社会貢献していらっしゃるらしい。へー偉いですね(棒)

なお、会社名検索したところ、アルゴリズム変更でネガティブワードサジェスト汚染が表に出にくいように

修正が加わったGoogleYahoo!の結果は平和だったが、bingの方に「会社名 ブラック」が候補に出てた模様。

表立った事件報道もされてない段階の標準サジェスト候補に「ブラック」が出る時点で、普段からどんだけ

人に恨まれ会社経営やってるのかお察しだが、ニュースにも出た名だたる本場ブラック企業の実態に比べれば、

ここの小物ぶりなんてせいぜいが「ダークグレー企業」程度のものだろう。

なお、退職前にメールでこっそり「ブラック名指しされてますよ、なりふり構わないなら"逆SEO"なんてモノもありますよ」

ってこっそり業務改善提案を提出してどう出るか様子を伺ったところ、個人的観測範囲で2015年6月頃までは

ブラック」が上位に来てたのが、「カイシャの評判」というen転職系列レビューサイトに、それはそれはもう

綺麗な桜色の美しい書評が沢山寄せられて検索結果が変わっていた。分かりやすっ。

参考:削除跡地

2017-04-29

リモートワーク可な会社ってセキュリティポリシーどうなってるの?

流石に顧客情報とか本番環境へのパスワードとかがてんこ盛りなPCtorrent使ってエロ動画.avi.exeとか落としまくりだとヤバいでしょ?

プログラマーだとソースコード自体機密情報みたいなもんだからそれなしで仕事しろって言われても無理な話だし、

うちでもリモートワークの話題が出てもこの辺課題でなかなか進まないんだけど、

はてな意識高いノマドワーカー会社ってこの辺りどうしてんの?

会社支給の端末で申請済みのネットワークでのみ可能な感じ?

2017-02-25

パワーワードスーツ

地球連邦宇宙海兵隊が開発した、過酷環境における機動歩兵用強化防護服。

外惑星における高低温・低酸素放射線から人体を保護しつつ、戦車匹敵する装甲とジェットパックを駆使した高い機動性の両方の実現に成功している。

パワーワードスーツ部隊は4人1個小隊を格納したカプセル目標地点の超高高度に接近した強襲揚陸艦から降下、作戦遂行後集合地点に設置した脱出ポッド母艦に帰還という戦術採用する。

パワーワードスーツ両肩のアタッチメントレールには作戦内容に応じてミサイルを含む多様な武器を装備することができ、火力による意図しない同士討ちを避けるべく歩兵同士は互いに1000メートル以上の距離を取りつつ行動するため、味方の状態母艦を経由したHUD上のコマンドメッセージしか把握することができない。これにより、戦況が悪化すると機動歩兵は強い孤独感と恐怖に苛まれる。パワーワードスーツ部隊宇宙海兵隊最強の部隊でありながら大量のPTSD患者を出す所以である

PTSDにまでは至らなくても、作戦終了時の歩兵ストレスは相当なもので、「無人在来線爆弾」「フレンズ細胞」「野沢雅子におしめを取り替えられた大塚明夫」「機密情報は紙でやりとり」「ヤリマンボウが新潟に漂着」「民意に反して支持を集める」など意味不明言葉を皆一斉に口走るのが当たり前の光景となっている。

2016-11-27

趣味性の高いスイッチ

先月に発売された日本国重工業清算事業団製のタクトスイッチ(黒)SKHPHNA313。

私には入手できなかった。初期ロットの32510台は完売したそうだ。

数ヶ月先までの生産分もすでに予約完売

入手できるのはいつのことだろうか。

私はこのスイッチ収集という趣味子供の頃から続けている。

今ではそれなりのコレクションになった。

私が生まれるより以前には多くの趣味人口のあった分野のようだが、昭

和99年の今では古臭い趣味として認識されている。

世代の違う親に言わせれば例えば、切手収集みたいなもののように目に

映るようだ。

デザインや絵柄しか違いのない切手に比べたらスイッチには、筐体を形

作る樹脂の手触りや質感、色、端子の鈍い輝き、そして何と言っても機

種による様々なクリック感。

より多くの趣味性を内包するように私は、思っている。

大きなものではなく、かさばらないので例えば自動車のような趣味と比

べ所有するのに場所をとらず、多くの種類を所有できるのもいい。

採取した昆虫を陳列するかのように離れの書斎に並べてある、私の数多

くのコレクションの中からその日の気分で選んだお気に入りスイッチ

を押すことにより、その感触を味わう。

冬の暖かい部屋のなか、柔らかな椅子にくつろぎ、ラヴェルレコード

を掛けその単調な変わらないリズムに合わせ、スイッチ左手に取り、

クリック

今日の午後は、そうした至福の時間を得て過ぎた。

ところでスイッチ収集という趣味市場は世の中に、昭和初期に急に現

れたらしい。

どういうわけかは不明である。はじめは細く好事家の間での国の生産

画の情報などの会合やあるいはコレクションの展示会、交換会などが行

われていたようだ。

国立国会図書館存在もするその会の名簿を調べると、参加者には国防

関係テクノクラート財閥系の重工業企業社員名前存在が目立

つ。

市場の人数的には、その頃はこの趣味市場は大きくは、なかったよう

である

その後、先の大戦中の国家高揚のなか、敵性語であるのでスイッチとは

言わないが、このころではすでに開閉器収集というジャンル趣味が市

民の間には広く存在した。

月刊開閉器句報、昭和15年2月創刊号、も私のコレクションの一部だ。

さて、スイッチを手にとりながら、テレビジョンによるニュースに耳を

寄せると、本営の報道官が伝えている。

数年続くこの大戦戦局は本営の発表によると、本日も快進のようだ。

先週も三沢基地より、北の方向への弾道ミサイルが2発発射された。

ニュースは続けて本営、および日本原子力研究製造開発機構広報官

による記者会見を写している。

先の国会を通過した法案憲法66条2項の改正適用をした結果の条項

は、どうやら兵器を発射する装置制御する管制官日本政府運営

ステムの中には存在しないよう、恣意解釈できるようだ。

一度外れた箍をはめること難しいことと同じように、多く憲法改正

れる機会のある今では、あまり興味のない類のニュースだ。

テレビジョンを消して、月刊スイッチの今月号に目を移す。

広告の新発売の製品には多くのスペックがある。

古くからスイッチ収集家の私から見たら、必要性は感じられないのだ

最近スイッチの内部にはただのスイッチ以上の何らかの機構もある

ようだしまた、コンピューターネット上にある、政府機密情報リー

クする情報発信サイトによると、スイッチ部品発売元ディストリ

ュータは各民間商事企業ではあるが、実は製造は全て国が一元して行っ

ているという話もある。

機能が増えるなら趣味の幅が広がるし、また国が製造管理しているなら

品質も安定するであろう、理由はわからないがコレクターとしては喜

ばしい、とだけしかその時は考えなかった。

私の左手にはただ、趣味製の高いスイッチけがある。

そして私以外の多くのコレクターの手にも、押されるのを待つスイッチ

が多く、あるのだろう。

2016-09-07

http://anond.hatelabo.jp/20160907163728

日本国内選挙区二つ分の権力を振るうならアンフェアかもしれんが、

日本で一つ、台湾で一つなら、特にアンフェアでもないんじゃね。

時間的・体力的な意味で務められるのかとか、

それぞれの国の政治家として振る舞うときにはそれぞれの国を第一に考えられるかとか、

機密情報の扱いとか、そういう問題はあるけど、

どれも「フェアかどうか」とは関係なくね?

さらに言えば「実際にそういうことはしてない」という時点で議論以前の問題ではある。

2016-06-14

気配を断つのが上手すぎて怖いって言われて哀しい

会社上司たちが目の前で俺が聞いちゃいけなさそうな会社機密情報を話そうとしてたので、

「あの、私席はずしましょうか?」と声をかけたら、「うわぁいたの!?からの「増田くん気配断つのが上手すぎて怖いわー」と言われてしまった。

言い方的にも冗談半分ではあるだろうけど、好きで影が薄いんじゃないわい!とちょっとしかったので愚痴ってみる。

もともと1対1なら普通だけど、4,5人集まると途端に影が薄くなる。

からその時盛り上がった話とかをしたときに「あれ、お前あの時いたっけ?」とか言われるタイプだ。

「いたよ」と主張すると、大抵しばらく考えて「あーあーあーあー!いたわ!いた!いないとおかしい!」とか言われるが、

その盛り上がった話題最初に場に提供したのも、途中でいい感じに話題を連結させて盛り上げたのも俺だよ?と思ったりして寂しい思いをする。

会議でいいアイデアを出したのが他人の手柄になりかけたこともあった。

友人や恋人から教師、親、同僚、上司取引先、店の常連さんまで、いろんな人から似たようなことを言われるので、

何人かに聞いてみたことがあるが、どうも場面を思い出した時の映像にいないか、背景に溶け込んでいて見つけられないらしい。

でも、いないとエピソード齟齬が生じる程度にはやり取りに参加しているので、最初は別の人の発言かと思うのだけど、

よーく出来事を思い出していくと、壁のシミとか風景の一部だと思っていたところに急に出現して発言する感じで記憶の中に現れて、また消えていくそうだ。

それも大体が確信を持って俺だとわかるわけではなくて、状況証拠的におそらくここに当てはまる人物は増田だろう、みたいな感じらしい。

まったくもってひどい話である

人混みで合流しようとして、こちらから相手確認できているのに相手からはこちらが全然見つけられないのは最早いつものことだし、

増田は?」「あれ、さっきまでそこにいたんだけど」とかもよく言われる。まだ3m圏内にいますよ。

車の後部座席に座ってたら「アレ?増田乗ってる?ヤベェ置いてきちゃった!」と言われたこともある。

「いや、いるよ」って言ったら運転してたやつが事故りそうな勢いでびっくりしてた。幽霊かっつーの。

子供のころはケイドロ中に警備の間をするっと通って特に走ることもなく囚人解放するのが得意だったけど、捕まってる仲間も接近に気付かなくて、タッチしたとき本気でビビられたりしてこっちもヒャンってなる。

小学生の時に、びっくりしすぎた女子が漏らしてしまって号泣して、一時期ケイドロ禁止になった。

子供残酷なので、終わりの会で急遽始まった再発防止策会議女子が言い出した、「増田くんをケイドロに参加させない」が支持されて先生が慌てて止めるというおまけつき。

これまでにも何度か原因を自分なりに考えてみたりしたけど、イマイチよくわからない。

見た目のモブ度が高すぎるということなのか?と思って、高校生のころに頑張ってちょっと奇抜な服を着てみたこともあるけど、

後日「あの時妙な恰好してきてたのお前だよな?」と別の友人が疑われていたのでその方向で頑張るのは早々にやめた。

別にずっと下向いてるわけでも、隅っこでうずくまってるわけでも、目を合わせないわけでもないし、発言しないわけでもない。

あー、でも、多人数だと自分がぐいぐい行くというよりは、場の空気が盛り上がってうまく回るように薪をくべたりするような意図発言が多いかも?

なんにせよ存在感が薄いってことだとは思うのだが、生き物としてオーラとか発してる圧力みたいなものが弱いのかなー?だの、

すぐ見失われるのは、視線意識死角みたいな位置が落ち着くとかで、自然とそこに収まってるのかな?くらいしか思いつかなかった。

まあ、悪いことばかりでもなくて、

席や出席番号で機械的に当てていく先生にはあてられるけど、見回して雰囲気指名する先生には一年間まったくあてられないこともあった。

多分普通なら見つかって叱られるようなことをスルーされて、お目こぼし状態になってるようなこともあると思う。

テーマパーク繁華街デートに行くと「100%見失うから手を繋いでほしい」って言ってもらえるのも嬉しい。

それでも毎回3,4回は軽くはぐれるのだけれど。

----

追記:

すげーブクマついて目立ってる、やったね。慣れてないから気恥ずかしいけど。

会ったことないけど似たような人いっぱいいるだろ(共感くれよ)と思って書いた部分があったので、チラホラいて嬉しい。

仮に実際にニアミスしてもお互い気付かないだろうからネット越しで存在確認ができるのはとても良い。

自動ドアエレベーター、あと「いらっしゃいませ」してくれないATMと、消えたら二度とつかないトイレセンサーライトは我々の敵です。

コンビニの前でセンサーに向かって手を挙げながらぴょんぴょん跳ねたりとか日常茶飯事。ふと動いたとき実家の猫がびっくりして跳ねるのもよく見ます

ブコメにあった、空気読みすぎとか、会話のキャッチボールしてないのでは?とかはちょっとドキっとした。

確かに、会話のキャッチボールをしてる人たちが取りこぼしたり失くしたボールを、キャッチボールの輪の中に投げ戻すようなことを言ってることが多いかも。会話の球拾い増田

体育のバスケ試合中「ヘイパヘイパ」って言い続けてるだけで、全然ボールに触らない系プレイヤーでした。

自分に飛んできたパスを横から味方が華麗にカットしていったこともあったけど、イジメじゃないと信じてます。信じてますとも。

麻雀普通にロンされるので捨て牌は認識されてると思います。好きな役は七対子です。

2016-04-29

くさい会議室

空気の流れが悪い会議室男性大勢会議した後の残香

そういうのにたまに当たって鼻がもげそうになる

なにあれなんなの加齢臭

それの発展形で、空気の流れが悪い会議室サーバールームにしてた現場があって

24時間運用業務男性が詰めてたりするわけですよ

しか機密情報エリアということで外部業者掃除が入らない

その部屋はしょっちゅうもんわりとしたくさいにおいになってた

増田話題で思い出したけど、いやーひどかった

空調って大事

2016-04-26

OAuthのことを1ミリも知らない俺が

OAuth ディスの記事を酒の勢いで訳してみたゾ。前半はつまらないから、「章のまとめ」か、それ以降だけ読むといいゾ。なぜか後半が切れてた。こっちだけでいいゾ anond:20160426145507 anond:20160426150324

http://insanecoding.blogspot.com/2016/04/oauth-why-it-doesnt-work-and-how-to-zero-day-attack.html

OAuth がうまくいかない理由と、既存サービスゼロデイ攻撃方法

OAuth とは

認証 (authentication: 本人確認) と承認 (authorization: 権限付与) のシステムを設計し、API を規定し、複数の異なるシステムを統合するために用いられる提案をまとめたものです。

OAuth には色々な種類があり、version 1.1a や 2、その各部の上に他の規格を乗せたものなどが存在します。世の中に出回っている数々の実装によって、具体的な利用状況は大きく異なります。

おことわり

前にも OAuth について書いたことがあり、たくさんの反響をいただきました。前回の記事に対する批判の一部を避けるため、今回の記事について先に断っておきたいのですが、この記事は OAuth の使われる典型的な場面に焦点を当てており、論じられる点のほとんどは、何らかの方法OAuth を利用する大手サービスのほとんどすべてに当てはまるということです。

言いかえると、OAuth を用いているあらゆるプラットフォームが壊れているとは限りません。OAuth にはバリエーションが多いうえに、2.0 だけに限っても 76 ページに渡るパターンがありますので、OAuth に基づいた何かに適合していながらもセキュアであり、使っても問題ないものは存在しうると言えます。ですから、あなたお気に入りOAuth 実装や設計が、ここで論じられる問題の一部または全部を免れていることもありえます。確率は低いですが。

また、OAuth を使っているものの中には規格を誤用しているものがあるとか、OAuth はその使い方を強制しているわけではないとか言う人もいるかもしれません。どちらにせよ、ここでは特定の OAuth ベースの規格について述べるのではなく、現状で大手が OAuth をどう利用しているかについてを、それが規格に適っているかどうかに関わりなく論じるつもりです。こうすることで、多くの読者に影響を与えることになるでしょう。危険な方法OAuth を使っているサービス利用者であっても、また自ら OAuth ベースサービスを管理していて、他のみんなが作っているのを真似てプラットフォームを作ろうと思っている人だとしても関係があるのです。

記事の構成

この記事は長くなりますし、言ってみればほとんどの章はそれ自体でひとつの記事として十分なほどの話題を扱いますので、大まかな流れをご説明しておきましょう。

この記事は、現在 OAuth 業界でおこなわれていることを調査した結果のまとめです。OAuth を使う製品のすべてにこの記事のあらゆる点が当てはまるというのではなく、危険だったり無価値だったりするサービスの背後に見つかった慣例や根本原因を紹介する記事です。

この前書きのあとは、まず OAuthセキュリティ欠陥を分析することから始めるつもりです。こうした欠陥の中には、セキュリティコミュニティでよく知られていて、書籍などですでに分析されている一般原則が当てはまるものもあります。しかしこの記事では書籍化されていないケースも扱いますし、有名な欠陥についても、平均的な開発者および責任者に理解しやすく、対策の必要性がはっきりするように工夫するつもりです。

その後は、OAuth の主要素が一般的に言ってどのように実装されており、そうした普通の実装がどのようにサービスを使いものにならなくするのか、すなわちそのサービスで達成できることを極度に、不適切に、かつ意図に反して低下させてしまうのかを分析します。ごく一部のケースでは回避策の足がかりになるかもしれないテクニックについて論じますが、そういうのを実装する馬鹿らしさにも注目します。こうした記述の中では繰り返し何度も、OAuth を使う人たちがどれほど自分と自分のビジネスにとって損なことをしているのかが説明されます。

最後に、OAuth が適切に使われうる数少ない場面と、すでに利用されている OAuth の代替品を簡単に取り上げます。代替技術に関する調査の結果を提供するつもりですが、その中には Amazon のような大企業がセキュアで使いやすく信頼性の高い API を実現するために何をしているかの報告も含まれるでしょう。

責任ある情報公開

いま普通に使われているかたちにおける OAuth の欠陥の幾つかを悪用すれば、大手サービスに対して強力な攻撃を仕掛けることができます。OAuth に対する攻撃は何も新しいものではありません。IBM や Oracle を含め、懸念した IETF メンバーOAuth ベースサービスに対する攻撃を 50 クラスも記述した 71 ページもの文書を 3 年以上前に出したように、また筆者も前回の記事でこうした点のいくつかを議論したようにです。それにも関わらず、OAuth ベースシステムの主要なセキュリティ欠陥は非常に蔓延しています。

筆者は、いくつかの大手企業の役員や開発者に、そこの OAuth ベースシステムが抱えるセキュリティ欠陥を指摘したことがあります (そのうちのひとつは 4 年前のことです) が、全員、自社システムを修正するために一切何もしませんでした。まるで、OAuth の人気度からして、他の現実的な解決策をひとつも聞いたことがなく、それゆえに OAuth が最もセキュアな選択肢に違いないと決めてかかっているようです。どうも、OAuth のコア原則に対する攻撃のデモを文書化した情報も、聞いたことがないか、肩をすくめて無視するかしているようです。そこで、この情報をもっと広く拡散することによって、影響のある人たちの尻を蹴りとばしてあげたい、そしてサービスを設計あるいは管理している人たちにモーニングコールの役割を果たしてあげたいと願っています。

というわけで、OAuth ベースの何かを提供あるいは利用するご自分のサービスを調べて、こうした欠陥の一部あるいは全部が存在することに気づいたなら、どうぞ責任をもってこの情報を取り扱ってください。ご自分のサービスを適切にアップデートしたり、関係する問題に対応するようビジネスパートナーに適切な圧力をかけたりしてください。

ここで言及されている情報やリンクされている情報は今のところ既存のサービス悪用できるかもしれませんが、どうぞ責任ある行動をとり、他人のもの破壊するのではなく改善することを目指してください。この記事は、自社サービス不適切に実装している人たちへのモーニングコールのつもりで、その改善を促すために書いているのであり、悪用したがっているハッカーたちのハウツーもののつもりではないのです。

想定する利用形態

この記事では、ふたつのシナリオに注目して、その場面でどのように OAuth が組み合わされているのか、そしてなぜうまくいかないのかを検討します。記事を通して何度もこれらのシナリオに戻ってきますので、頭に入れておくことは大事です。

まず、Exciting Video Service (略して EVS) というサービスを思い描いてみましょう。ユーザが動画をアップロードしたり友人と共有したりできて、完全公開にしたりアクセス制限を設定したりできるようになっています。また EVS は動画のアップロードや削除、およびだれが視聴できるかの権限管理に OAuth ベースの API を提供しています。

ただ、例としてこの想像上のサービスに焦点をあてますが、論じられる問題はあらゆるサービスにも当てはまります。ファイルであろうと文書ストレージであろうと、カレンダー管理やオンライン会議、ディスカッショングループ、はたまたリソース管理であろうと OAuth ベース API を提供する他のいかなるものであろうとです。また、筆者は本当にどの特定の動画サービスのことも言っていないということを覚えておいてください。問題点の一部あるいは全部は、OAuth を使っている既存の動画サービスに当てはまるかもしれませんが、EVS がそのサービスのことを指すわけではありません。どれが当てはまるかは読者への練習問題ということにしてもいいですね。

ひとつめのシナリオとして、ビデオカメラの製造会社を想定しましょう。そのビデオカメラには、録画した内容を EVS にアップロードする機能のあるソフトウェアを付属させたいと思っています。つまり、ユーザビデオカメラを自分のコンピュータに接続して、その独自ソフトウェアを開き、ビデオカメラからアップロードしたい動画を選んでしばらくすると、それが EVS にアップロードされているというものです。

ふたつめのシナリオとしては、ある中小企業が職員用に EVS で 50 アカウントを購入し、全職員が動画をアップロードして同じ部門の職員と共有できるようにする、ということにしましょう。この会社は A Friendly Custom Platform (AFCP) というソフトウェアで職員と所属部門の管理をしており、この AFCP サービスを EVS に統合したいと考えています。望んでいるのは、管理者が AFCP を使ってだれかを営業部門に配置したら、その職員が自動的営業部門メンバー所有の動画すべてに対するアクセス権を取得するということです。営業部門からいなくなった人には逆のことが起こるようにもしてほしいと思うはずです。

問題点

セキュリティ関連
認証情報の盗難 / アクセス権の詐称

トークンベースの認証システム (OAuth のコア) が現在よく利用されている最大の理由のひとつには、「適切に実装されれば」サードパーティアプリサービスに各ユーザの認証情報 (パスワード等) を提供しなくて済むという点があります。サードパーティに個人ユーザの認証情報を渡すのは、以下の理由から望ましくありません:

上記の問題点は、OAuth だけでなくあらゆるトークンベースの認証システムでも回避できます。よく OAuth の強みとして挙げられていますが、独自というわけでは全然なくて、他にも同じ強みを実現しつつ OAuth の弱点のない選択肢はあるのです。

さて、確固とした土台に基づいてはいるものの、「普通の実装における」OAuth は、上記の問題を回避しようとして以下のような手順に沿ってシステムに情報を提供します:

  1. ユーザサードパーティアプリ/サービス (たとえば AFCP) を訪ねて、特定のサービスと統合したいことを知らせる。
  2. AFCP は、EVS でホスティングされた特別なログインページを出してユーザに EVS の認証情報を入力させる。
  3. EVS は、その指定したアクセスレベルユーザが本当にサードパーティ (AFCP) へ与えたいのか確認する。
  4. EVS は AFCP に一種のトークン (複数の場合もある) を提供し、各種 API コールに使えるようにする。

このトークンユーザの認証情報ではありませんから、そしてひとりのユーザひとつアプリの組み合わせだけに有効で、指定された権限しか持たず、あとから破棄されるようになっていますから、きちんと前述の問題点を回避しているように思えます。しかし実際には、ちゃんとした土台を核として持っているにも関わらず、OAuth の普通の実装で使われているこのフローは、上に挙げた問題すべてに対処しているとは言えません。

この設計はそもそも危険なスタート地点から始まっています。セキュアなプラットフォーム設計の第一原則は、危険な地点から始まったものは既にダメ、逆転不可能、ということです。手順 1 のせいで、EVS 自体ではなく EVS を利用するサービスから始まっているので、ユーザは最初の一歩からして中間者攻撃を受けたような状態にあります。これは、かかってきた電話に個人情報や口座番号などを教えるようなもので、自分の使っているサービスの者だと名乗っていますが、番号が本物かどうか分からなかったり非通知だったり、という場面のコンピュータ版だと言えます。最近はこういう詐欺がたくさんありますから具体例を挙げる必要はありませんね。要点は、接続を開始する相手が信用できなければ、その接続は一切信用できないということです。EVS 自体の側から手順を始めるのでない限り、上に挙げた目標をすべて実現する API 利用のためのセキュアな認証システムは設計不可能です。

(略: 手順 2 で、それっぽいページに誘導すれば認証情報を盗める)

(略: そうした詐欺を企業自体が後押ししているような風潮もある)

(略: スタンドアロンアプリなら、ログインを詐称する必要すらない)

この種の攻撃は前述のセキュリティ文書で「4.1.4. 脆弱性を突かれたブラウザ組み込みブラウザを使ったエンドユーザ認証情報のフィッシング脅威」として分類されています。提案されている解決策は?

クライアントアプリユーザに直接認証情報を求めることは避けるべきだ。加えて、エンドユーザフィッシングや良い習慣について教育を受けることもできる。良い習慣は、たとえば信用できるクライアントにしかアクセスしないことだ。OAuth は悪意あるアプリに対していかなる防御策も提供していないので、エンドユーザインストールするネイティブアプリすべての信頼性に自分で責任を負う。

さらに

クライアント開発者は、ユーザから直接に認証情報を集めるようなクライアントアプリを書くべきではなく、システムブラウザのような信用できるシステムコンポーネントにこの役目を移譲すべきだ。

基本的に言って、OAuthセキュリティガイドラインは、OAuth を利用する開発者ユーザを攻撃しようとすべきではないとか、悪いことをしてはならないと言っています。外部の開発者が悪いことをしないことに頼るというのは、正気のサービス設計者が依拠するセキュリティモデルではありません。

私の知る主要な OAuth ベースサービスはほぼすべて、ここに概説した手法で攻撃可能です。

OAuth こそセキュリティの新たな金字塔だとお考えの皆さん、目を覚ましてください! 「普通の実装における」OAuth は、始まる前から負けていますよ。OAuth が存在するよりずっと前に実装された数多くのシステムはセキュアで、この問題を効率的に回避しています。残念なことに、あまりに多くのサービスが、せっかくセキュアだったのにインセキュアな OAuth モデルに移行してきました。だれかが開発者管理者に「OAuthもっとセキュア」「先取り思考」「将来への投資」とか何とか素敵な (しかし具体性の皆無な) バズワードを並べたてたからでしょう。ほとんどの場合、こうした変更は本当に既存の問題に対応しているのか、あるいは以前のシステムより幾らかでも良くしてくれるのかどうかをレビューすることさえなく実装されています。

OAuth サービスに偽装

OAuth ベースサービス設計でよく見かける間違いは、ブラウザ用に、パラメータひとつとして client_secret (あるいは同様のもの) を受け取るエンドポイントを提供することです。OAuth の client_id と client_secret パラメータは、基本的に言ってサードパーティプラットフォーム固有の API ユーザ名とパスワードと等価ですから、EVS の API を利用する開発者だけにしか知られるべきではありません。パスワード同然のものなのですから、client_secret パラメータは「絶対に」ユーザブラウザを通して送信すべきではありません (ヒント: パラメータ名の中に secret という言葉が入っているよ)。アプリサービスユーザがその client_id と client_secret を見つけることができる場合、そのユーザはそのサービスのふりをすることができ、潜在的には何かイケナイことができてしまうということになります。さらに注意すべき点として、client_secret パラメータを別の名前にするサービスもありますから、ご自分の関係するサービスをよくチェックして、他のパラメータも秘密にする必要があるのかどうかを調べてください。残念ながら、重要な変数が自分の素性をいつも表に出しているとは限らないため、この問題は意外と多く存在しています。加えて、client_id だけ使う認証フローOAuth の上に乗せるサービスも出てくるでしょう。これには用心してください。特定の状況では、そういう client_id はまさしく client_secret 同然の働きをするのですから。

「普通の実装における」OAuth は、ウェブブラウザを使ってユーザを複数のウェブサイトに移動させるわけで、ひとつサイトから別のサイトに client_id と client_secret (あるいは同様のもの) を送ってもらう必要があります。そうやって、たとえば AFCP と EVS の間でこれらをやりとりするわけですから、ユーザブラウザの HTTP ログをモニタリングすれば、本当に見えてしまいます。これはアプリに組み込まれた独自ブラウザ各種でも、単に右クリックすれば何らかのネットワーク・ログ機能を持つ何らかの inspector にアクセスできてしまう場合などには可能です。

EVS と連携した AFCP にこの欠陥があると、AFCP に少しでもアクセス権限のある職員に本来の権限より多い権限を取得させてしまい、本来アクセスできないはずのところに許可が下りてしまう危険があります。別の例では、仮に FacebookGMail 用の OAuth エンドポイントを利用しているとして、client_id と client_secret の両方がブラウザを通して送信される場合、Facebookユーザは全員 GMail に対して Facebookのもののふりをすることができてしまうということです。

この問題は、OAuth エンドポイントユーザウェブブラウザから平文で client_secret を送ってくることを期待するときにはいつも存在します。あるいはそうする必要があると誤解した API 利用者が、埋め込むべきでないところに secret を埋め込むときもです。この脆弱性が存在している可能性が高いのは、エンドポイントが client_secret (または同等品) と redirect_uri の両方を期待する (あるいはオプションとしてでも受け付ける) 場合です。redirect_uri パラメータは、今回のケースで言うと EVS がユーザログインさせたあとでそのブラウザをどこに送るべきか指示するために使うよう設計されています。そうやって redirect_uri がエンドポイントへの転送に使われている場合、その処理はユーザブラウザで実行されることが期待されているわけです。主要な OAuth 文書はどちらも、client_secret と redirect_uri の両方をこうした用途に使うようなケースを指示したり求めたりはしていません。

ざっと検索してみたところ、残念なことに、潜在的に違反の可能性があるそういった OAuth ベース API がたくさん見つかります。GoogleOAuth の色々な利用方法を提案していますが、その中に、両方を一緒に使うことを広めるフローひとつあります:

client_secret: 開発者コンソールで取得したクライアントパスワード (Android, iOS, Chrome アプリとして登録した場合のオプション)

Citrix もこんな間違いをしています:

(略: 以下、実際に脆弱だと確認したわけではないが、secret と redirect を併記しているサイトが列挙されている。)

Google で 2 分検索しただけでこのリストができました。皆様がもうちょっと労力をかければ、ずっと多く見つかることでしょう。ただし、上記リストは、こうしたサービスのどれかが脆弱だとか、誤用しやすすぎるということを直接に示すものではありません。色々な要素があり、たとえば Zendesk は特にこのケースでは redirect_uri パラメータリダイレクトに使わないと明言していますし、アプリからエンドポイントを呼ぶときはフル機能版ブラウザではなく curl を使うべきだとさえ書いて、開発者が危険なことをするような誤解を極力避けようとしています。それでも、経験の浅い開発者はこうしたエンドポイントを独自ブラウザで読もうとするかもしれません。さらに、この組み合わせが世に出回っているというだけで開発者の警戒心が下がっていき、経験を積んだ OAuth ベースサービス開発者でさえも似たような状況で潜在的ヤバイ誤用を気にせず適用するようになってきています。特に client_secret が別の名前になって、「秘密を守る」という概念が失われている場合はそうです。

サービスがこの点に関して壊れている指標となるのは、人気のある複数の OAuth ライブラリがこのサービスでうまく動かないときです。そういうサービス一般的にいって独自の「SDK」を提供しており、サードパーティ開発者が選んだライブラリではこのフランケンシュタイン的な OAuth が使えないと苦情が来たときにはその SDK を使うよう指示します。こうしたカスタマイズは気付かれないまま進行することも多くあります。開発者の大多数は、SDK が提供されているなら、わざわざ手元のソフトで頑張らずに済ませたいと思うものですから。

この種の攻撃は前述のセキュリティ文書で「4.1.1. クライアント機密情報を取得する脅威」に分類されています。しかしサーバウェブブラウザを使用を要求し client_id と client_secret (または似た用途のもの) を同時に渡させるという具体的な攻撃パターンには一言も言及がありません。おそらく、その文書の執筆陣の予想では、こんな馬鹿げたサービスはだれも設計しないだろうし、その API を使う開発者もそれを独自のウェブブラウザや SDK で使ったりはしないだろうと思っていたのでしょう。こうした開発者OAuth の規格からバラバラに取り出した要素をグチャグチャに混ぜて接着しておいて、自分のプラットフォームOAuth 本来のセキュリティを保持していると思っています。そのツギハギのせいでどんな新しい問題が入り込むかもしれないのに、そこは一顧だにしません。残念ながら、これが近年の OAuth 業界によくあるやり方で、この既に猛威をふるっている問題は、パレード参加者がどんどん増えて、人が使っている手法や、使っている「と思う」手法をコピーしていくことで、とどまるところを知らない連鎖になっています。

おそらく、上記のサービスを使っているシステムのうち、この問題のせいで悪用可能なものは多数あることと思います。特にデスクトップアプリでは、コンパイルされたアプリバイナリから秘密情報がそのまま取り出せることは、サービス側で何も危険なことを要求していなくてもよくあります。GoogleOAuth の使い方を多数提供しているうちで、client_secret と redirect_uri を両方受け取るエンドポイントのことが書いてあるのはたったひとつだけだというのは重要な点です。少なくとも Google の場合、redirect_uri があっても、このエンドポイントウェブブラウザベースアプリには推奨していません。しかし、だからといって実際に独自ブラウザでそれを使う人や、このフロー標準的ブラウザ用のエンドポイントコピーする人が一切いなくなるはずがありません。それに加え、Google は例外なのであって、世の中にはセキュアな OAuth フローを受け入れず client_secret (や同等品) を常に渡すよう要求する愚かなサービスが今も満ちあふれており、そのフローウェブブラウザを通るときでさえも要求しているのです。さらに悪いことに、こうしたサービスの多くはユーザウェブブラウザを通して「しか」利用できないのですが、これは後ほど詳述します。

前掲のセキュリティ文書は、 Permalink | 記事への反応(3) | 12:44

2016-02-18

LJL運営への不信感

LoL日本鯖CBTが終わり、日本鯖への期待が高まってる状況で起きたLJL CS予選の騒動

今回起こった騒動を詳しく知りたいなら

LJL公式声明GAME WatchとAUTOMUTONの記事、KINGDOMの告発blog、そしてLoL速報の替え玉疑惑記事

を読んでみると良いと思う。

個人的ファン目線で今回の騒動について言いたいことがある。

LJL運営説明不足すぎる。

過去の発表は見にくくなってて確認しづらいが、基本的にLJLの発表や声明説明不足すぎるんだよ。

2014年のLJL Challenger Tournament決勝で某プレイヤーELO Boostしてる疑惑がかかって辞退してぐだぐだになったときもほぼ説明なし。

2015年のApexR Gamingが後半のLJL大会に参加できなくなったときも「アンプロフェッショナル行為により」としか言ってなくて説明不足。

これらの事態が起こったとき公式声明だけじゃ、まっっったく何が起こってるかわからんかったかTwitterなどで情報収集してやっと何が起こったのかわかるんだ。

こんな声明説明だけで終わらすなんて見てるファンバカにしてんの?とそのとき思ったよ。

そして今回の騒動だ。

今回の疑惑はeスポーツとして重大問題なんだから、どんな経緯があってどんな調査たかくらい説明したって良いんじゃないか?

というかちゃんと説明しろ

あと機密情報漏洩した側は批判されるし、出場停止にされたのは仕方ないだろう。

ただLJL運営もあれだけ詳細な「機密情報」を漏洩されたんなら、その機密情報についてコメントしてくれよ。

何が建設的じゃなかったのか?どういうやりとりしたのかくらい教えてくれ。

本当にスポーツとしてやっていくなら、運営する側は見てるファンが納得できるように1から順番に論理だって説明しろ

ファンはそういう不正説明に敏感な相手ターゲットにしてると自覚してくれ。

からこんなに炎上するんだ。

そりゃ不正等の悪いイメージや詳細な調査お金に直結するし綺麗事かもしれん。

ただこれが本当にeスポーツの将来にとって良いことなのか?

参加してるチームや個人への敬意は持つ。やっぱうまい人のLoL見てて楽しいしさ。

ただLJL運営は「見てるファンに対して何とも思ってないんだな」と白ける気持ちが俺の中で決定付けられた。

誰も得しなかったが、唯一の救いは今週にLJL本選がなかったことだろう。

2015-12-21

http://anond.hatelabo.jp/20141221183539

あくまで本人がやってるというんだったら、社内にも内緒機密情報についてLinkedInメッセージで送ってもいいってことになるね

2015-08-28

LINE仕事に使ってはダメSlack大丈夫なの?

LINEダメ理由はわかるけどSlack大丈夫理由がわからない。ベンチャーが立ち上げたできたばかりのサービスでしょ?今後何か起きないとは限らないと思うんだけど。

仕事機密情報重要ファイルぽんぽんやり取りして、もし漏れたらとか考えないの?漏れなくても、社員がこっそり見てるかもよ。暗号化とかされてるの?

SkypeGoogleはこれだけ大勢に長い間使われてきて深刻にマズいことが起きた話も聞かないから多分大丈夫だと思ってるけど、新しいサービスは怖い。

漏れたらマズい情報をやり取りしなければいいけど、仕事だとそういうわけにいかなくね?

2015-08-18

ビジネスメール署名欄によくあるこれ

ビジネスメール署名欄に下記のような文章を見かける。

メールならびに添付ファイルには機密の内容を含んでいる場合があります

貴殿意図された受取人でない場合、あるいは受領する権限がない場合、本メールに含まれ情報を利用、コピー第三者に開示することは出来ません。

万が一誤って本メール受領された場合には、誠にお手数ですが、直ちに信者にご連絡頂き、かつ受領されたメール直ちに破棄して頂きますようお願い致します。

会社単位記載されている場合が多く、送信者特に意識していないと思う。

結構ずうずうしい内容だなといつも感じている。

受領する権限」とか、いやいや送ってきたのそちらだし、

第三者に開示することはできません」とか、ビジネス上での約束事や社会的モラル問題で、最終的に判断するのはこちらでしょ。

受領する権限があったら開示しても良いんかいー! みたいな。開示しないけどさ。

悪意のある人への抑止力にはなるのかもしれないけど、それを望むならもっと良い文章があるんでないかな。

まあコピペで使いまわされているだけか。。

ちなみに、この文章ってどのくらいの法的拘束力があるんでしょうかね。

拘束力があるなら…記載しなきゃっ!!



追記:

他のメール見てたら良いのあった。こんな感じのグッド!

このE-mailには、機密情報が含まれている場合があります

万が一、当方の手違いにより貴方様が当方意図した受信者でない場合には、お手数をおかけいたしますが、速やかにこのE-mailを破棄していただきますようお願い申し上げます

また、誠に恐縮でございますが、直ちにメール返信にてご連絡賜れば幸甚に存じます

2015-07-22

http://anond.hatelabo.jp/20150722211403

おまえはアホか?

ニュースを見てないのか?

 

市販のドローン識別番号機器の何が重要なの?

アホなの?

 

あれはドローンを探知する機械実験で市販のドローンを使ったんだよ。

 

さらに言うけど、ドローンなんて風に流されるのは当然なんだから、そんなに重要機密情報ドローンに積むわけないだろ?

脳みそ空っぽの方が夢詰め込めて良いねw

2015-06-06

年金流出問題のような個人情報機密情報流出といった問題は、今後も似たようなことが繰り返されるのだろう。

マイナンバーは、ほぼ必ず何かしらやらかすと思う。いや、やらかしても隠蔽されるか?

2015-05-22

インターネットやばい

OpenSSLBashもだめだった。

いつからだめだった?誰がそれを悪用してたの?過去にさかのぼって影響調査した?

そんな記事みたことない。

だれもわからないの?

そのてにかかれば玄関から入ってこれる。

機密情報なんてないんだよ。

ログイン ユーザー登録
ようこそ ゲスト さん