PCのファイルを安全に削除する

ファイル単位の場合

Windows OS

  • sdelete コマンド

Linux OS

  • shred コマンド

$# macOS

ディスクだったら

Acer Chromebook 315 [CB315-3H-A14N 日本語KB 32GB(eMMC)]

sshサーバーへのスキャンについて

GCPの無料枠サーバーに来る ssh アクセス元のIPアドレス

  • sshguard でブロックしたIPアドレスについて、2台のサーバーで比較する
    • 同一のIPアドレスだけを抽出する
      • sort <(ssh -i 秘密鍵 アカウント名@サーバーFQDN "journalctl -u sshguard -b | grep Nov | grep Blocking | grep -Eo '([[:digit:]]{1,3}\.){3}[[:digit:]]{1,3}' | sort | uniq") <(ssh サーバー省略名 "journalctl -u sshguard -b | grep Nov | grep Blocking | grep -Eo '([[:digit:]]{1,3}\.){3}[[:digit:]]{1,3}' | sort | uniq") | uniq -d
      • これは、11月に sshguard でブロックした IPアドレスを journalログから抽出して比較しています。バラしたものを下に書いておきます。
    • 11月1日〜9日までの2台のサーバーでブロックしたユニークなIP数は、
      • サーバーA = 1909(個)
      • サーバーB = 1815(個)
      • この内、重複したIP= 297(個)

ざっくり言うと、2000個のIPからssh不正アクセス試行があって、共通するのは10%でした。センサーを増やして観測しないといけませんが、不正試行するコンピューターの数は多いって事ですね。

sort \
    <(ssh -i 秘密鍵 アカウント名@サーバーFQDN \
        "journalctl -u sshguard -b | grep Nov | grep Blocking | grep -Eo '([[:digit:]]{1,3}\.){3}[[:digit:]]{1,3}' | sort | uniq"\
    )\
    <(ssh サーバー省略名 \
        "journalctl -u sshguard -b | grep Nov | grep Blocking | grep -Eo '([[:digit:]]{1,3}\.){3}[[:digit:]]{1,3}' | sort | uniq"\
    )\
| uniq -d```

歴史を知ること

森友・加計の問題からの公文書管理について

日本記者クラブの勉強会みたいな所で、武士の家計簿の人がしゃべっていました。これがやたら面白くて良いものを視聴したなと思いました。

  • www.youtube.com
    • 日本で公文書が始まったのは中央集権が根付いた江戸の年貢システムから。証文につくハンコの文化もここから。
    • 古文書の文字を読めるようになるには、近隣の図書館などの公開講座で古文書講座などが良い。大学生なら1年程度で読めるようになる。退職オジサンは3年から5年で読めるようになる。
    • 中曽根康弘回顧録の聞き役をしたときのエピソード。
    • 幕末、明治で起きた水戸藩の悲劇。
    • 磯田道史さんは、公文書を研究している人なのでという訳ではないのでしょうが、率直で自分の考えをしゃべってしまう人柄だった。非常に面白い。その分、扱いづらいというかメインストリームの中心地には来ないんだろうなと(組織の人事的に)。

教育ICTの契約主体とデータ主体について

政府ガイドラインではどのように扱われているのか

この件についての疑問は、IaaSではなくSaaSサービスを使用した教育ICTの場合、そこに蓄積される学習データは誰のものかというのは、どこで明確化されているのだろうか?という点にある。

一方Googleは?

サービスの提供者であるGoogleは、G Suite for Education 利用規約 にもとづいて契約することになっている。この時の主体は、Google社と教育委員会または学校である。しかし、Googleはプラットフォーム上で扱われるデータの主体は児童・生徒であることを知っているので、利用規約への同意は児童・生徒に代わって教育委員会または学校が同意していると言っている。更に、保護者に同意を求めるかどうかは自治体による、という表現に留めている。

2. 必要に応じて保護者の同意を得る
学校では、生徒にアクセスを許可している Google サービスについて、保護者の同意が必要となる場合があります。Google では学校向けに、保護者の同意を得るうえでお役立ていただけるテンプレートをご用意しました。このテンプレートは、連絡先情報や有効にしているサービスの情報を記入し、下記の保護者向けのリソースと併せて保護者に配布するなど、教育委員会(自治体)、各学校の判断のもとにご利用ください。

未成年者による追加サービスの利用には同意が必要: G Suite for Education では、「G Suite for Education 利用規約」(第 2 条第 5 項)において、18 歳未満の生徒に使用を許可する追加サービスについて、学校が保護者の同意を得ることを義務付けています。
コアサービスについても同意を得ることを推奨: 有効にするコアサービスについても保護者の同意を得ることをおすすめします。保護者に同意を求めない場合は、G Suite for Education サービスに申し込んで利用することで、学校が保護者に代わってコアサービスの利用に同意したことになります。
コアサービスの保護者同意の有無は自治体や私立学校のセキュリティーポリシーに準じます。G Suite for Education では、生徒に使用を許可する追加サービスについて、事前にそれらの追加サービスでの個人情報の収集と使用に関して、教育委員会や学校が生徒に代わって利用規約に同意します。また、保護者に同意を求めるか否かは、各利用規約や、自治体や私立学校のセキュリティポリシーに基づくご判断になります。

そもそも学校と保護者の契約関係とは?

であればやはり...、Google等の商業プラットフォーム利用時においては、データの取り扱いやGoogle及び間に入るSI事業者(NTTなんやらとか富士通)とかとの契約情報を保護者に開示する等の透明性を保つ必要がありそうだ。

G Suite for Education のEULA周りと日本におけるデータポータビリティ権について

宇沢弘文

感想文

製品脆弱性情報

F5

1. CVE-2020-5939 - BIG-IP VE network interface vulnerability - Severity: High - CVSS Score: 7.5

BIG-IP Virtual Edition (VE) systems on VMware, with an Intel-based 85299 Network Interface Controller (NIC) card and Single Root I/O Virtualization (SR-IOV) enabled on vSphere, may fail and leave the Traffic Management Microkernel (TMM) in a state where it cannot transmit traffic.

Details on this issue can be found at: https://support.f5.com/csp/article/K75111593

------------------------------------------------------------------------------------------------------------

2. CVE-2020-5940 - BIG-IP TMUI Vulnerability - Severity: High - CVSS Score: 8.0

A stored cross-site scripting (XSS) vulnerability exists in an undisclosed page of the BIG-IP Traffic Management User Interface (TMUI), also known as the BIG-IP Configuration utility.

Details on this issue can be found at: https://support.f5.com/csp/article/K43310520

------------------------------------------------------------------------------------------------------------

3. CVE-2020-5941 - F5 iRules RESOLV::lookup command vulnerability - Severity: High - CVSS Score: 7.5

Using the RESOLV::lookup command within an iRule may cause the Traffic Management Microkernel (TMM) to generate a core file and restart. This issue occurs when data exceeding the maximum limit of a hostname passes to the RESOLV::lookup command.

Details on this issue can be found at: https://support.f5.com/csp/article/K03125360

------------------------------------------------------------------------------------------------------------

4. CVE-2020-5942 - BIG-IP Diameter vulnerability - Severity: High - CVSS Score: 7.5

When processing Capabilities-Exchange-Answer (CEA) packets with certain attributes from the Policy and Charging Rules Function (PCRF) server, the Traffic Management Microkernel (TMM) may generate a core file and restart.

Details on this issue can be found at: https://support.f5.com/csp/article/K82530456

------------------------------------------------------------------------------------------------------------

5. CVE-2020-5943 - iControl REST Vulnerability - Severity: Medium - CVSS Score: 5.3

When a BIG-IP object is created or listed through the REST interface, the protected fields are obfuscated in the REST response, not protected via a SecureVault cryptogram as TMSH does. One example of protected fields is the GTM monitor password.

Details on this issue can be found at: https://support.f5.com/csp/article/K20059815

------------------------------------------------------------------------------------------------------------

6. CVE-2020-5944 - BIG-IQ system interface vulnerability - Severity: Medium - CVSS Score: 4.2

Accessing the DoS Summary events and DNS Overview pages in the BIG-IQ system interface returns an error message due to disabled Grafana reverse proxy in web service configuration.

Details on this issue can be found at: https://support.f5.com/csp/article/K57274211

------------------------------------------------------------------------------------------------------------

7. CVE-2020-5945 - F5 TMUI XSS vulnerability - Severity: Medium - CVSS Score: 6.8

Undisclosed TMUI page contains a stored cross site scripting vulnerability (XSS). The issue allows a minor privilege escalation for resource admin to escalate to full admin.

Details on this issue can be found at: https://support.f5.com/csp/article/K21540525

------------------------------------------------------------------------------------------------------------

8. CVE-2020-5946 - TMM vulnerability - Severity: Medium - CVSS Score: 5.9

Under some circumstances, certain format client-side alerts sent to the BIG-IP virtual server configured with DataSafe may cause the Traffic Management Microkernel (TMM) to restart, resulting in a Denial-of-Service (DoS).

Details on this issue can be found at: https://support.f5.com/csp/article/K53821711

------------------------------------------------------------------------------------------------------------

9. ID900793 - Brute Force Attack Prevention feature may erroneously stop prevention before an attack is over - Severity: Exposure

The Brute Force Attack Prevention feature may stop prevention before the attack is over

Details on this issue can be found at: https://support.f5.com/csp/article/K32055534

 

Microsoft

* CVE-2020-1472
 - CVE-2020-1472 | Netlogon Elevation of Privilege Vulnerability
 - https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1472
 - Version: 1.3
 - Reason for Revision: Updated FAQ to clarify how the updates released on August 11,
   2020 provide protection from this vulnerability, and to emphasize that customers
   need to take further action to fully protect their environments.
 - Originally posted: August 11, 2020
 - Updated: October 29, 2020
 - Aggregate CVE Severity Rating: Critical