並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 732件

新着順 人気順

権限の検索結果41 - 80 件 / 732件

  • Linuxでルート権限を自由に取得できる脆弱性が発覚、「悪用されるのは時間の問題」と専門家

    Linuxに12年前から存在する脆弱性「PwnKit」が新たに明らかになり、主要なLinuxディストリビューションのほとんどに影響が及ぶことがわかりました。エクスプロイトは概念実証の段階ですが、「悪用されるのは時間の問題」とみられています。 PwnKit: Local Privilege Escalation Vulnerability Discovered in polkit’s pkexec (CVE-2021-4034) | Qualys Security Blog https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034 A b

      Linuxでルート権限を自由に取得できる脆弱性が発覚、「悪用されるのは時間の問題」と専門家
    • たとえ途中で再起動と管理者権限が必要でも、自動化をあきらめたらそこで試合終了ですよ…? - Qiita

      前書き Windowsで自動化していると面倒なケースに遭遇します。 それは再起動を挟みかつ管理者権限が必要なケースです。 たとえば、以下のようなケースになります。 ・Aというアプリをインストールしたあとに再起動をしてBというアプリをインストールする ・WindowsUpdateでインストールしたあとに再起動をしてコントロールパネルの設定を実施する 今回は、Windowsにおいて再起動を挟んで管理者権限で実行するスクリプトの書き方について検討してみます。 ログインの自動化 再起動後に自動的にログインを行う方法はマイクロソフトのサポート情報として紹介されています。 How to turn on automatic logon in Windows https://support.microsoft.com/en-us/help/324737/how-to-turn-on-automatic-l

        たとえ途中で再起動と管理者権限が必要でも、自動化をあきらめたらそこで試合終了ですよ…? - Qiita
      • メモリに繰り返しアクセスするだけで権限のないメモリ内容を変更可能、Googleが攻撃手法を発見

        「メモリ内の(アクセス権限のある)ある1つのアドレスに繰り返しアクセスするだけで、(アクセス権限のない)他のアドレスに格納されたデータを改ざんできてしまう」という脆弱性がDRAMにはあった。これを悪用した攻撃手法はローハンマーと呼ばれる。 CPUの投機的実行の脆弱性を突く(SpectreやMeltdownといった)攻撃と同様に、ローハンマーはメモリハードウェアにおけるセキュリティを侵害する。メモリ回路内部の電気的結合現象を悪用するローハンマーは、ハードウェアのメモリ保護ポリシーをくぐり抜けてしまう可能性がある。もしそうなれば、例えば不正なコードがサンドボックスから出て、システムを乗っ取る恐れがある。 Googleの回避策はこれまでメモリメーカーに採用されてきた ローハンマーを初めて扱った論文が登場した2014年当時、DRAMの主流世代は、「DDR3」だった。2015年にはGoogleのPr

          メモリに繰り返しアクセスするだけで権限のないメモリ内容を変更可能、Googleが攻撃手法を発見
        • Windows 11に「Sudo」コマンドを追加へ ~Linuxスタイルでコマンドの権限昇格が可能に

            Windows 11に「Sudo」コマンドを追加へ ~Linuxスタイルでコマンドの権限昇格が可能に
          • GitHub Actionsに「強い」AWSの権限を渡したい / AWS credentials on Actions

            Amazon ECSで好きなだけ検証環境を起動できるOSSの設計・実装・運用 / YAPC::Hiroshima 2024

              GitHub Actionsに「強い」AWSの権限を渡したい / AWS credentials on Actions
            • NetflixがAWSの権限とアクセスを管理するConsoleMeをオープンソース化

              Spring BootによるAPIバックエンド構築実践ガイド 第2版 何千人もの開発者が、InfoQのミニブック「Practical Guide to Building an API Back End with Spring Boot」から、Spring Bootを使ったREST API構築の基礎を学んだ。この本では、出版時に新しくリリースされたバージョンである Spring Boot 2 を使用している。しかし、Spring Boot3が最近リリースされ、重要な変...

                NetflixがAWSの権限とアクセスを管理するConsoleMeをオープンソース化
              • システム開発プロジェクトにおけるIAMポリシー権限はどうしたらいいですか | DevelopersIO

                アプリチーム アプリチームには広めの権限を与えます。 使うリソースごとの FullAccess を付与することもありです。 AWS CDK や Serverless Framework 等を使う場合は AdminstratorAccess を求められるかもしれませんが、円滑なアプリ開発のために許容しましょう。 強い権限を直接付与することに抵抗がある場合は、Cloud9 を活用します。 Cloud9 でインスタンスプロファイルをアタッチすることでアプリ開発者に直接強い権限を付与しなくて済みます。 【レポート】AWS Cloud9 の紹介 #reinvent #DEV320 Calling AWS services from an environment in AWS Cloud9 AdminstratorAccess を与える場合でも、Permissions Boundary を正しく設定し

                  システム開発プロジェクトにおけるIAMポリシー権限はどうしたらいいですか | DevelopersIO
                • 死んだらデータはどうなる? 生きているうちに死後のデータ権限を設定しておく方法

                  死んだらデータはどうなる? 生きているうちに死後のデータ権限を設定しておく方法2022.01.02 18:0015,349 David Nield - Gizmodo US [原文] ( そうこ ) 化けて出ても指紋認証も顔認証もアンロックできなさそうだし。 死んだ後の話をしましょう。どんな人でも必ずいつかは死ぬ、それがこの世の理でございます。昔も今も同じです。…昔とちょっと違うのは、今は死んだ後のデータが心配というところ。 自分が死んだ後、データってどうしたいですか?パソコンやスマホを誰にも見られることなく抹消してほしい人もいれば、SNSを遺産として誰かに管理し続けてほしい人もいるでしょう。全アカウントのログインとパスワードを遺言状に書いておいてもいいけれど、パスワードは日々変わるしね。 少しずつ死後のデータ管理への関心・必要性が高まっているこの頃。大手テック企業は、近年この分野にも力を

                    死んだらデータはどうなる? 生きているうちに死後のデータ権限を設定しておく方法
                  • 平井デジタル相、新設デジタル庁は「とてつもない権限」とスタートアップ精神で、まずIT基本法改正【AI/SUM & TRAN/SUM with CEATEC 2020】

                      平井デジタル相、新設デジタル庁は「とてつもない権限」とスタートアップ精神で、まずIT基本法改正【AI/SUM & TRAN/SUM with CEATEC 2020】
                    • AWS IAMの最小権限追求の旅 - プログラマでありたい

                      皆さん、IAM使ってますか〜? 今日は、IAMのベストプラクティスの中に呪縛のように存在する、最小権限をテーマに悩みを語ってみようと思います。 IAMでのセキュリティのベストプラクティス まずは、IAMのベストプラクティスの確認です。2020年7月現在では、17個存在しています。一番最後のビデオで説明するの唐突感以外は、どれも納得感がある内容で実践・遵守すべきです。 docs.aws.amazon.com AWS アカウントのルートユーザー アクセスキーをロックする 個々の IAM ユーザーの作成 IAM ユーザーへのアクセス許可を割り当てるためにグループを使用する 最小権限を付与する AWS 管理ポリシーを使用したアクセス許可の使用開始 インラインポリシーではなくカスタマー管理ポリシーを使用する アクセスレベルを使用して、IAM 権限を確認する ユーザーの強力なパスワードポリシーを設定

                        AWS IAMの最小権限追求の旅 - プログラマでありたい
                      • 江川紹子が見た、不安なる菅首相記者会見…「IOCのみが五輪開催権限を持つ」の繰り返し

                        緊急事態宣言の発出を決定し、記者会見を行った菅首相だが、肝心の質問に正面から答えることはなかった(写真は首相官邸のTwitterより) 「IOC(国際オリンピック委員会)は、東京大会を開催することをすでに決定しています」 菅義偉首相は、4月23日に行われた記者会見で、繰り返しこう述べた。「開催はIOCが権限を持っております」とも強調した。 「権限を持つのはIOC」…肝心の判断を任せきりにしている菅首相 確かに、日本政府に大会中止を決定する「権限」はない。IOCが東京都、JOC(日本オリンピック委員会)と交わした「開催都市契約」は、圧倒的にIOCが強い権限を持つ。戦争や内乱、その他「本大会参加者の安全が理由の如何を問わず深刻に脅かされると信じるに足る合理的な根拠がある場合」に、IOCは「本大会を中止する権利を有する」が、東京都など日本側から中止を申し出る規定は書かれていない。 しかし、入国管

                          江川紹子が見た、不安なる菅首相記者会見…「IOCのみが五輪開催権限を持つ」の繰り返し
                        • Amazon S3 セキュリティベストプラクティスの実践(権限管理のポリシー) – 前編 | Amazon Web Services

                          Amazon Web Services ブログ Amazon S3 セキュリティベストプラクティスの実践(権限管理のポリシー) – 前編 はじめに AWS では、サービス毎にセキュリティのベストプラクティスを公式ドキュメントとして提供しています。本記事では AWS を利用したシステムのセキュリティの検討や実装に関わる皆様を対象に、AWS の代表的なストレージサービスである Amazon Simple Storage Service (S3) を題材にとりあげて、公式ドキュメントで紹介しているベストプラクティスの実装方法をできるだけ具体的に解説したいと思います。 IT セキュリティにおいては、一つの脆弱性や悪意がセキュリティ事故に直結しないようにシステムを多層的に保護する事が重要です。AWS においても、サービスが提供する機能を適所でご利用いただければ多層化されたセキュリティ保護策を、クラウ

                            Amazon S3 セキュリティベストプラクティスの実践(権限管理のポリシー) – 前編 | Amazon Web Services
                          • freee の権限管理基盤マイクロサービスの今を語ろう! - freee Developers Hub

                            はじめに こんにちは、freee の 権限管理基盤マイクロサービスを開発するチームでエンジニアリングマネージャーを務めている sentokun と申します。前職ではできることをできる限りやろうというスタンスで開発チームをリードし、アーキテクチャ設計やチームビルディングなどに取り組んでいました。その後 2022 年に freee へ入社し、freee で初めてエンジニアリングマネージャーの役割に。変わらずできることにできる限り取り組むスタンスでチームビルディングに従事しています。 この記事では、我々のチームが担当している権限管理基盤について語っていこうと思います! 権限管理基盤の成り立ち freee では、「スモールビジネスを、世界の主役に。」をミッションに掲げ、統合型経営プラットフォームの開発・提供を進めています。最近では freee Togo Panorama を公開するなど、統合に向け

                              freee の権限管理基盤マイクロサービスの今を語ろう! - freee Developers Hub
                            • フリーのリモートデスクトップソフト「Verethragna」がWindowsサービス化に対応/ログイン画面など、従来では権限の関係で不可能だった遠隔操作を実現

                                フリーのリモートデスクトップソフト「Verethragna」がWindowsサービス化に対応/ログイン画面など、従来では権限の関係で不可能だった遠隔操作を実現
                              • 「大阪都構想」をめぐる財政局長の謝罪会見と松井市長の「独裁的権限」への懸念(郷原信郎) - エキスパート - Yahoo!ニュース

                                大阪市を廃止して特別区に再編する、いわゆる「大阪都構想」をめぐる住民投票を11月1日に控えた10月26日に、毎日新聞が「大阪市4分割ならコスト218億円増 都構想実現で特別区の収支悪化も 市試算」と報じた。 市民にもわかりやすい「大阪都構想が実現した場合の特別区設置後の収支悪化」という報道が行われたことに、都構想推進派の松井市長、大阪維新の会、元市長の橋下徹氏などが大反発し、毎日新聞の記事や、それに追従した他のマスコミの記事に抗議して訂正に追い込むとともに、その根拠となる試算の数字を提供した大阪市財政局側に対して厳しい対応を行った。 大阪市を4市に分市した場合の基準財政需要額の資料を毎日新聞に提供したことについて、財政局長は、10月27日に記者会見した際は「(都構想の)特別区設置のコスト増とは全く関係ない」としつつ、「試算は妥当だ」との考えを示していた。しかし、29日に再び記者会見を開き、

                                  「大阪都構想」をめぐる財政局長の謝罪会見と松井市長の「独裁的権限」への懸念(郷原信郎) - エキスパート - Yahoo!ニュース
                                • 董卓(不燃ごみ) on Twitter: "私はこういうのも立派なアカハラだと思うけど、雁琳擁護派は他大学所属で相手に対する権限がなければアカハラにはあたらないと主張しているので(彼らの定義では)これもアカハラではないことになりますね。本人もアレでさらに無能な味方に囲まれて… https://t.co/rNLwLX9vBC"

                                  私はこういうのも立派なアカハラだと思うけど、雁琳擁護派は他大学所属で相手に対する権限がなければアカハラにはあたらないと主張しているので(彼らの定義では)これもアカハラではないことになりますね。本人もアレでさらに無能な味方に囲まれて… https://t.co/rNLwLX9vBC

                                    董卓(不燃ごみ) on Twitter: "私はこういうのも立派なアカハラだと思うけど、雁琳擁護派は他大学所属で相手に対する権限がなければアカハラにはあたらないと主張しているので(彼らの定義では)これもアカハラではないことになりますね。本人もアレでさらに無能な味方に囲まれて… https://t.co/rNLwLX9vBC"
                                  • 情報セキュリティ講座の受講システムで個人情報漏えい 閲覧権限の設定ミス

                                    企業向けのセキュリティソリューション事業を手がけるラック(東京都千代田区)は2月21日、情報セキュリティ講座「ラックセキュリティアカデミー」のオンライン受講システムで個人情報の漏えいがあったと発表した。 コースを申し込んだ1人の情報閲覧の権限設定に作業ミスがあった。このため、1月10日から15日までの間、該当するユーザーは過去に他のコースを受講した19人の名前やメールアドレス、受講履歴などの個人情報を閲覧できる状態になっていた。 通報を受けてラックは設定を修正。20人のユーザーに連絡して謝罪した上、システム上の全ての登録データを調査し、関係機関へ報告したという。 ラックは関係者に改めて謝罪すると共に、「今後このような事故が再び発生しないよう、業務運用手順と管理体制の継続的な改善に取り組んでまいります」としている。 関連記事 トヨタの社用車クラウドで情報漏えい 過去プロダクトのAWSアクセス

                                      情報セキュリティ講座の受講システムで個人情報漏えい 閲覧権限の設定ミス
                                    • IAMの権限昇格を可視化する「PMapper」 - ペネトレーションしのべくん

                                      AWSの権限昇格してますか?(挨拶) PMapperは、指定したAWSアカウントのIAMとOrganizationsを分析して、権限昇格可能なパスを可視化してくれるツールです。NCCグループ社製。 github.com PMapperはIAMポリシー、ユーザー、グループなどをノード、権限昇格する(できる)ノードから、されるノードへのベクトルをエッジとして、有向グラフを生成します。こんな感じ。 権限昇格できるノード--昇格方法-->権限昇格されるノード AdministratorsAccess の他、IAMFullAccess のように、自分自身にポリシーを割り当てられるノードをAdminと位置づけ、AssumeRole や PathRole によってAdminに(直接的か間接的かを問わず)なれる別のノードを探す、という感じみたいです。 実行 CloudShellを使いました。Dockerイ

                                        IAMの権限昇格を可視化する「PMapper」 - ペネトレーションしのべくん
                                      • Shin Hori on Twitter: "デマ。 今の憲法の解釈を"確定"できる機関は、最高裁しか存在しません。 憲法審査会は、憲法解釈を確定する権限はなく、改憲原案、改憲発議、国民投票法について審査する機関であり、改憲前提の行為しかできません(国会法102条の6)。 オ… https://t.co/gVx6iGXzio"

                                        デマ。 今の憲法の解釈を"確定"できる機関は、最高裁しか存在しません。 憲法審査会は、憲法解釈を確定する権限はなく、改憲原案、改憲発議、国民投票法について審査する機関であり、改憲前提の行為しかできません(国会法102条の6)。 オ… https://t.co/gVx6iGXzio

                                          Shin Hori on Twitter: "デマ。 今の憲法の解釈を"確定"できる機関は、最高裁しか存在しません。 憲法審査会は、憲法解釈を確定する権限はなく、改憲原案、改憲発議、国民投票法について審査する機関であり、改憲前提の行為しかできません(国会法102条の6)。 オ… https://t.co/gVx6iGXzio"
                                        • 「首都2つに見える」東京都の関係者は安堵、23区権限強化の機運を懸念(読売新聞オンライン) - Yahoo!ニュース

                                          東京都の関係者は「『都』が二つできる事態はひとまず避けられた」と安堵(あんど)している。 大阪都構想では、大阪市が解体された後に誕生する新たな4特別区は中核市並みの権限を持つとされる。東京の23特別区は一般市並みの権限で、ある都幹部は「住民投票で賛成多数となれば、23区で権限の強化を求める機運が高まることを懸念していた」と明かす。 別の都幹部は、都構想への賛成が多数となり、「大阪府」から「大阪都」への名称変更に至れば、首都機能分散の議論が再燃する可能性があったと指摘する。この幹部は「大阪都が誕生すれば、日本に首都が二つあるように見える」とし、「東京の首都機能を分散すれば日本の活力をそぐことにもなりかねない」と話した。

                                            「首都2つに見える」東京都の関係者は安堵、23区権限強化の機運を懸念(読売新聞オンライン) - Yahoo!ニュース
                                          • IIJ、ドキュメント内の文章ごとに閲覧権限を付与できる文書共有システム「cats_dogs」をオープンソースで無償公開

                                              IIJ、ドキュメント内の文章ごとに閲覧権限を付与できる文書共有システム「cats_dogs」をオープンソースで無償公開 
                                            • GitHub Actionsに「強い」AWSの権限を渡したい ~作戦3 - AssumeRole with Google ID Token ~ - KAYAC engineers' blog

                                              こんにちは。技術部の池田です。 この記事では、Github Actions上に「強い」AWSの権限を渡すために以下のことを行います。 App Runnerでお手軽にGoogle ID Token 取得するためのWeb Applicationを動かす。 Web Applicationから取得できるGoogle ID Tokenを信頼するIAM RoleにAssumeRoleする。 AssumeRoleによって得られた一時的な強い権限で、強い権限を要求する作業(Deploy, Terraform Apply)をGithub Actionsで行う。 これにより、Github Actions上にAWSのアクセスキーを置かずに、ある程度安全な方法でAWS上での強い権限を要求する操作を実行できます。 そのため、例えばGithub Repositoryに不正アクセスされてしまったとしても、AWSの本番環

                                                GitHub Actionsに「強い」AWSの権限を渡したい ~作戦3 - AssumeRole with Google ID Token ~ - KAYAC engineers' blog
                                              • つしまようへい on Twitter: "NYT紙。テンプル大学のカイル・クリーブランド教授 (社会学) のコメントとして、「真の専門家が意思決定に責任を負うような、調整された対応が欠如していることは問題です。その代わりに、権限を超えた役割を担う政治的な役人がいるからです… https://t.co/xnPrAcACtG"

                                                NYT紙。テンプル大学のカイル・クリーブランド教授 (社会学) のコメントとして、「真の専門家が意思決定に責任を負うような、調整された対応が欠如していることは問題です。その代わりに、権限を超えた役割を担う政治的な役人がいるからです… https://t.co/xnPrAcACtG

                                                  つしまようへい on Twitter: "NYT紙。テンプル大学のカイル・クリーブランド教授 (社会学) のコメントとして、「真の専門家が意思決定に責任を負うような、調整された対応が欠如していることは問題です。その代わりに、権限を超えた役割を担う政治的な役人がいるからです… https://t.co/xnPrAcACtG"
                                                • 新型ウイルスに乗じた権限拡大に「深い懸念」 EU13カ国が共同声明 - BBCニュース

                                                  画像説明, ハンガリー議会は3月30日、新型コロナウイルスの流行中、広範な緊急措置を命令できる権限を政府に与える法案を可決した 欧州連合(EU)に加盟する13カ国は2日、新型コロナウイルスのアウトブレイク(大流行)対策として、一部の国が緊急的に権限を拡大していることに「深い懸念」を表明した。

                                                    新型ウイルスに乗じた権限拡大に「深い懸念」 EU13カ国が共同声明 - BBCニュース
                                                  • 【Ubuntu日和】 【第40回】Linux管理の必須スキル!root権限とCLIのテキストエディタについて知る

                                                      【Ubuntu日和】 【第40回】Linux管理の必須スキル!root権限とCLIのテキストエディタについて知る
                                                    • 利用者にAdmin権限委譲しても大丈夫 ニフティがAWS導入時から行ってきたマルチアカウント管理法

                                                      AWSを活用する複数社が集まり、事例を共有する祭典「AWSマルチアカウント事例祭り」。第2回の今回は、ニフティ株式会社の石川氏が自社へのAWS導入と管理方法について話しました。 ニフティがAWSをどう管理しているか 石川貴之氏(以下、石川):「AWS導入から3年 AWSマルチアカウント管理で変わらなかったこと変えていったこと」という題でお話しします。まずは自己紹介です。 ニフティ株式会社の基幹システムグループにいる石川貴之です。担当業務はAWS/GCPの管理、Atlassian製品の管理、Webサービスのバックエンドを担当しています。 少しだけ会社紹介もしたいと思います。ニフティ株式会社は@nifty光を始めとする、ネットワークサービス事業と、@niftyニュースのようなWebサービス事業。グループ会社で、不動産などの行動支援プラットフォーム事業を営んでおります。「ニフティなんだからニフク

                                                        利用者にAdmin権限委譲しても大丈夫 ニフティがAWS導入時から行ってきたマルチアカウント管理法
                                                      • [アップデート] root ユーザー作業が不要に!Amazon CloudFront で署名付き URL/Cookie 向け公開鍵を IAM ユーザー権限で管理できるようになりました。 | DevelopersIO

                                                        本日のアップデートで Amazon CloudFront の署名付き URL および署名付き Cookie に対する公開鍵の管理を、IAM ユーザー権限で行えるようになりました! Amazon CloudFront announces support for public key management through IAM user permissions for signed URLs and signed cookies IAM ユーザー権限による公開鍵管理が可能に 従来、CloudFront で署名付き URL および 署名付き Cookie を利用する場合、「CloudFront のキーペア」を作成する必要がありました。このキーペアの作成は AWS アカウントの root ユーザーしか行うことが出来ません。そのため必要になった際にアカウント管理者に連絡しキーペアを作成してもらう、

                                                          [アップデート] root ユーザー作業が不要に!Amazon CloudFront で署名付き URL/Cookie 向け公開鍵を IAM ユーザー権限で管理できるようになりました。 | DevelopersIO
                                                        • GCP上では誰もが同じ権限に、そして開発者全員が一時的に権限付与できるツール「granter」について | Money Forward Kessai TECH BLOG

                                                          GCP上では誰もが同じ権限に、そして開発者全員が一時的に権限付与できるツール「granter」について こんにちは、マネーフォワードケッサイ(以下MFK)SREチームのshinofaraです。今回は権限の仕組みを見直した話と、それを実現する為に開発したgranterというツールについてお話したいと思います。 また今回granterのcore部分をmfkessai/granter_coreとして公開しています。 granter登場以前の世界 MFKでは、2017年の創業時からGoogle Cloud Platform(以下GCP)とGoogle Workspace(当時はG Suite)を選択して利用してきました。 GCPの Cloud Identity and Access Management (IAM)では、Workspaceで作成した個人のアカウントだけでなく、Groupに対して権限

                                                            GCP上では誰もが同じ権限に、そして開発者全員が一時的に権限付与できるツール「granter」について | Money Forward Kessai TECH BLOG
                                                          • Terraformとdriftctlで行うGoogle Cloud 権限管理の省力化 - ZOZO TECH BLOG

                                                            はじめに こんにちは、ML・データ部MLOpsブロックの岡本です。 MLOpsブロックでは日々複数のGoogle Cloudプロジェクトを管理しています。これらのプロジェクトでは、データサイエンティストやプロジェクトマネージャーなど別チームのメンバーが作業することもあり、必要に応じてメンバーのGoogleアカウントへ権限を付与しています。 権限の付与はプロジェクトの管理者であるMLOpsブロックメンバーが行いますが、これは頻繁に発生する作業でありトイルとなっていました。 また権限付与後はこれらを継続的に管理し、定期的に棚卸しすることで不要になった権限を削除する必要があります。しかし当初の運用だと権限の棚卸しの対応コストが大きく、これが実施されずに不要な権限が残り続けるという課題もありました。 本記事ではMLOpsブロックで抱えていたGoogle Cloudプロジェクト内での権限管理における

                                                              Terraformとdriftctlで行うGoogle Cloud 権限管理の省力化 - ZOZO TECH BLOG
                                                            • "室温超伝導" は幻?Nature掲載論文が編集者権限で撤回|彩恵りり

                                                              この記事を読む前に今回のお話は史上初の室温超伝導の達成を主張した論文にまつわる撤回騒動を解説した記事だよ。このお話は、単なる研究の誤りだけでなく、場合によっては捏造かもしれないと、科学世界の闇に関わる話だから、私の普段の解説内容と比較すると、まったくワクワクもしない楽しくもない内容が約1万文字も続くので、そこは注意して読んでほしいんだよ。逆にこういう話に少しでも興味がある人にとっては知ってほしいお話だから、ちょっとまとめてみたという次第だよ。 このような話、前回は楽しくないので有料記事として内容を一部しか公開しなかった、というのをやったけど、今回は全部を無料公開としたよ。この記事を書いているのは10月2日の深夜。3日の夕方にはノーベル賞の発表が始まって、その解説記事にかかりっきりになるから、この記事を速く書き上げてしまいたいという気持ちが優先しているから、内容はだいぶ書き散らしっぱなし、読

                                                                "室温超伝導" は幻?Nature掲載論文が編集者権限で撤回|彩恵りり
                                                              • AWS・GCPとKubernetesの権限まわりの用語を具体例から理解する - JX通信社エンジニアブログ

                                                                はじめに TL; DR; 社内の普段はインフラ以外のところを主戦場にしている人向けに、AWS・GCPの権限に関する用語と概念を説明するために書いたものを加筆訂正して公開します AWS・GCPの権限管理は、基本的な概念は似ているが同じ英単語が別の意味でつかわれているのでややこしい 書いてあること 概念の説明と、関係を表す図 EKS・GKEからクラウドリソース *1 を使う時の考え方 書いてないこと 設定のためのコンソール画面のスクショや手順 Kubernetesからクラウドリソースを操作する方法は、以前のブログ「GitHub Actionsで実現する、APIキー不要でGitOps-likeなインフラCI/CD」でTerraformによるコードの例も紹介しているので、あわせて参考にしてみてください 想定読者 AWSはそこそこ使って慣れているけど、GCPにおける権限管理を理解したい人(またはその

                                                                  AWS・GCPとKubernetesの権限まわりの用語を具体例から理解する - JX通信社エンジニアブログ
                                                                • 2023 年の BigQuery 権限管理

                                                                  酒とゲームとインフラとGCP 第18回 発表資料

                                                                    2023 年の BigQuery 権限管理
                                                                  • 【セキュリティ ニュース】Linuxカーネルにroot権限を取得できる脆弱性 - 1Gバイト超のパス長処理で(1ページ目 / 全1ページ):Security NEXT

                                                                    Linuxカーネルにおいて、権限の昇格が生じる脆弱性「CVE-2021-33909」が明らかとなった。各ディストリビュータよりアップデートが展開されている。 バッファの割り当てが適切に行われておらず、域外への書き込みが可能となる脆弱性「CVE-2021-33909」が明らかとなったもの。Qualysが発見、報告した。 2014年7月以降に存在した脆弱性で、パス長が1Gバイト超のディレクトリ構造を作成し、マウント、削除を行うことで、root権限を取得することが可能だという。「Ubuntu」「Debian」「Fedora」など複数のディストリビューションで実際にroot権限を取得できることを確認したとしている。 同社は、6月9日に関係者のメーリングリストをホストするRed Hatに報告。調整を経て7月20日に脆弱性を公開した。各ディストリビューションではアップデートなど対応を進めている。 Re

                                                                    • 最小権限のIAM Policy作成にCloudFormationのコマンドが役立つ | DevelopersIO

                                                                      最小権限のIAM Policyを作成するのって地味に面倒ですよね。以前私は、Route53ホストゾーンにDNSレコード作成するのに必要な最小権限のPolicyを作るため、権限ゼロの状態から始めて、権限不足エラーが出るたびに権限を足していくという力技でPolicyを作ったことがあります。 Route53ホストゾーンにDNSレコードをTerraformで作成するのに必要な最小権限 | DevelopersIO もうちょっとスマートなやり方が、CloudFormation(CFn)のコマンドを使うとできる場合があることを学んだのでレポートします。 aws cloudformation describe-type そのコマンドが、 aws cloudformation describe-typeです。--typeオプションでRESOURCEを指定して、 --type-nameでCFnのリソースタイ

                                                                        最小権限のIAM Policy作成にCloudFormationのコマンドが役立つ | DevelopersIO
                                                                      • 赤羽国交相、国会召集「内閣には何の権限もない」投稿 野党批判 | 毎日新聞

                                                                        立憲民主、共産、国民民主の3党国対委員長が18日、国会内で会談し、野党が求めている臨時国会の召集について、赤羽一嘉国土交通相がツイッターに「内閣には何の権限もない」と投稿したことを批判した。立憲の安住淳国対委員長はその後、自民党の森山裕国対委員長に申し入れ、森山氏は官房副長官を通じて赤羽氏側に伝えると回答した。 赤羽氏は16日、「臨時国会の開催は国会が決めることで、内閣には何の権限もない」などと投稿。憲法53条が「内閣は、国会の臨時会の召集を決定することができる」と定めていることなどを理由に反論が相次ぐと、「お騒がせし、スミマセン」と謝罪し、「臨時国会の開催時期や期間などについては与野党の国対委員長間で話し合いが行われ、実施されてきたのが慣例」と釈明した。

                                                                          赤羽国交相、国会召集「内閣には何の権限もない」投稿 野党批判 | 毎日新聞
                                                                        • 最小権限実現への4ステップアプローチ 前編 | Amazon Web Services

                                                                          Amazon Web Services ブログ 最小権限実現への4ステップアプローチ 前編 AWS のセキュリティベストプラクティスを実現するに当たり、「最小権限の原則」に戸惑ったことはありませんか? AWS の利用では AWS Identity and Access Management (IAM)サービスを避けて通ることは出来ません。そのベストプラクティスとして掲げられているのが、最小権限の原則です。特に強固なセキュリティを求めるユースケースではこの原則の実現が課題になることが多いかと思います。本ブログでは、この最小権限の原則をシステマチックに検討するアプローチの一例をご紹介します。 はじめに 「最小権限を適切に運用する」ことを計画する際、まず思いつくのはシステムの運用や開発の視点で「必要」となる操作の権限のみを人やアプリケーションに付与するというアプローチです。シンプルですが、権限が

                                                                            最小権限実現への4ステップアプローチ 前編 | Amazon Web Services
                                                                          • 野党(立憲民主党)と統一教会の関わり「関係性の濃淡と線引きの基準が必要」 日本テレビと統一教会の関わり「人的濃淡ではなく職務権限(権力性)の考慮が必要」 紀藤正樹弁護士らの自民党のみ問題となるような基準作りに関する様々な意見

                                                                            立憲民主党の多数の議員が統一教会と関わりがあったと報じられた際の発信(その前に杉田水脈氏や高市早苗氏が関わりがあったと報道された際は厳しく追及していた ※下記togeter参照) 紀藤正樹 MasakiKito @masaki_kito そろそろ政治家と統一教会との関係の濃淡/線引きの基準を作るべき時期ではないか。個別取材ではなく記者会見で世界日報から取材を受けて記事になった程度は避けようがなく問題ないと思います。超党派で基準作りをするなら協力したい>紀藤正樹弁護士、超党派での基準作成求めるdaily.co.jp/gossip/2022/08… 2022-08-25 14:53:09

                                                                              野党(立憲民主党)と統一教会の関わり「関係性の濃淡と線引きの基準が必要」 日本テレビと統一教会の関わり「人的濃淡ではなく職務権限(権力性)の考慮が必要」 紀藤正樹弁護士らの自民党のみ問題となるような基準作りに関する様々な意見
                                                                            • Cloudflare Pagesにおける権限昇格と任意ページの改竄

                                                                              You can read about these vulnerabilities in English at https://ec0.io/post/hacking-cloudflare-pages-part-2/ 免責事項Cloudflareは、HackerOne上で脆弱性報奨金制度(Bug Bounty)を実施しており、脆弱性の診断行為を許可しています。 本記事は、当該制度を通して報告された脆弱性をCloudflareセキュリティチームの許可を得た上で公開しているものであり、無許可の脆弱性診断行為を推奨することを意図したものではありません。 また、Cloudflareは脆弱性調査において他の研究者との協力を許可しており、脆弱性調査を目的とした他の研究者との脆弱性情報の共有が許可されています。 Cloudflareが提供する製品に脆弱性を発見した場合は、Cloudflareの脆弱性報奨金

                                                                                Cloudflare Pagesにおける権限昇格と任意ページの改竄
                                                                              • 各社のWindows用デバイスドライバに権限昇格の脆弱性

                                                                                  各社のWindows用デバイスドライバに権限昇格の脆弱性
                                                                                • GitHub Apps + GitHub Actionsで必要なアクセス権限のみ付与した一時的なアクセストークンを発行する | DevelopersIO

                                                                                  GitHub Apps + GitHub Actionsで必要なアクセス権限のみ付与した一時的なアクセストークンを発行する こんにちは、CX事業本部 IoT事業部の若槻です。 今回は、GitHub Apps + GitHub Actionsで必要なアクセス権限のみ付与した一時的なアクセストークンを発行してみました。 なぜGitHub Appsを使うのか GitHubではPersonal access tokensを使えばアクセストークンを簡単に発行することが出来ますが、スコープの粒度が粗く、操作可能なRepositoryの制限も出来ないため、必要以上のアクセス権限を付与してしまいがちです。 一方で、GitHub Appsを使用すれば、アクセス権限を細かく設定したアクセストークンを発行することが可能です。 About GitHub Apps - About apps - GitHub Doc

                                                                                    GitHub Apps + GitHub Actionsで必要なアクセス権限のみ付与した一時的なアクセストークンを発行する | DevelopersIO