このブログを検索

2016年2月15日月曜日

ネット犯罪者の例と狙われる日本

日本企業のIT部門の方は、以下のサイトを知っているだろうか?
https://ghostbin.com/paste/qkrsv

これはキリングベイ作戦と言われるもので、日本の官公庁などをリストアップし、DDoS攻撃を仕掛けろと先導する犯罪者が作ったリストを載せている犯罪者に同調するサイトである。

反捕鯨を理由に、外国の文化にいちゃもんを付ける犯罪者集団である。
これは、国際的な法律を無視した犯罪者の所業である。

※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html

2016年2月12日金曜日

ドッカーを利用したディザスタリカバリ

「切り替えのジャッジは、事前に決定してある優先順位上位の生存している人が判断する。」
を前提にDRを考えますと
なにも自動で切り替える必要はないと弊社は考えます。

ただし、ボタン一つ(単純という意味です)で、
システムのレストアと
データのレストアを
一気に実行するという手動の切り替えになりますが、
前提とするところは、
復旧時間が短い、
切り替え後のチェックが簡単
かつ
どこでも同じ環境が作れる
という条件を考えております。


2016年2月4日木曜日

添付メールを許可する企業は。。。

いまだに添付メールを許可している企業は、セキュリティに関して意識が低い。
経営者が率先して、企業情報を守らなければ、いいカモになるだけです。
特に中小企業。
予算がないからと言って、放置してはいけません。

標的型メール攻撃で目立つのは、
① 添付ファイル
② URL
です。


2016年1月19日火曜日

Docker ドッカー MySQL ownCloud

openSUSE leap 42.1 上でデフォルトでリポジトリが入っていたので、Docker(ドッカー)専用マシンを構築しました。
兎に角、構築が早くて楽です。

dockerを始めるにあたり、コマンドラインから、
yast -> ソフトウェア -> ソフトウェア管理
と行き、
---start---
docker
----end----
を検索してインストールするだけ。


2015年12月16日水曜日

犯罪メールの例

以下はスパムの例です。
送り元は
209.54.56.78
で、GMOアメリカのクラウドサーバーを借りていると思われます。

なので、このIPはBANです。
GMOは、犯罪者のサーバーを放置してはいけません。
上場企業なのですから。
早急な対応を望みます。

※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html

ちなみに本文の例。