PCのファイルを安全に削除する
ファイル単位の場合
Windows OS
sdelete
コマンド
Linux OS
shred
コマンド
$# macOS
rm -P
コマンド- かつては
shred
だった。 - その次は
srm
だった。 - macOS SierraでSRMが削除されました(10.12)
- かつては
ディスクだったら
Acer Chromebook 315 [CB315-3H-A14N 日本語KB 32GB(eMMC)]
- acerjapan.com
- 45W USB Type-C ACアダプター
- TPM (TCG V1.2 準拠)
- USB 3.1ポート x2 / USB 3.0ポート x2
- 15.6型、WXGA HD(1366x768)、タッチ機能なし
- 自動更新の有効期限 2026年6月
- 自動更新ポリシー - Google Chrome Enterprise ヘルプ
- Chromebook OS のバイナリ供給を受けられなくなるEOL
- 参考価格
sshサーバーへのスキャンについて
GCPの無料枠サーバーに来る ssh アクセス元のIPアドレス
- sshguard でブロックしたIPアドレスについて、2台のサーバーで比較する
- 同一のIPアドレスだけを抽出する
sort <(ssh -i 秘密鍵 アカウント名@サーバーFQDN "journalctl -u sshguard -b | grep Nov | grep Blocking | grep -Eo '([[:digit:]]{1,3}\.){3}[[:digit:]]{1,3}' | sort | uniq") <(ssh サーバー省略名 "journalctl -u sshguard -b | grep Nov | grep Blocking | grep -Eo '([[:digit:]]{1,3}\.){3}[[:digit:]]{1,3}' | sort | uniq") | uniq -d
- これは、11月に sshguard でブロックした IPアドレスを journalログから抽出して比較しています。バラしたものを下に書いておきます。
- 11月1日〜9日までの2台のサーバーでブロックしたユニークなIP数は、
- サーバーA = 1909(個)
- サーバーB = 1815(個)
- この内、重複したIP= 297(個)
- 同一のIPアドレスだけを抽出する
ざっくり言うと、2000個のIPからssh不正アクセス試行があって、共通するのは10%でした。センサーを増やして観測しないといけませんが、不正試行するコンピューターの数は多いって事ですね。
sort \ <(ssh -i 秘密鍵 アカウント名@サーバーFQDN \ "journalctl -u sshguard -b | grep Nov | grep Blocking | grep -Eo '([[:digit:]]{1,3}\.){3}[[:digit:]]{1,3}' | sort | uniq"\ )\ <(ssh サーバー省略名 \ "journalctl -u sshguard -b | grep Nov | grep Blocking | grep -Eo '([[:digit:]]{1,3}\.){3}[[:digit:]]{1,3}' | sort | uniq"\ )\ | uniq -d```
歴史を知ること
森友・加計の問題からの公文書管理について
日本記者クラブの勉強会みたいな所で、武士の家計簿の人がしゃべっていました。これがやたら面白くて良いものを視聴したなと思いました。
- www.youtube.com
教育ICTの契約主体とデータ主体について
政府ガイドラインではどのように扱われているのか
この件についての疑問は、IaaSではなくSaaSサービスを使用した教育ICTの場合、そこに蓄積される学習データは誰のものかというのは、どこで明確化されているのだろうか?という点にある。
一方Googleは?
サービスの提供者であるGoogleは、G Suite for Education 利用規約 にもとづいて契約することになっている。この時の主体は、Google社と教育委員会または学校である。しかし、Googleはプラットフォーム上で扱われるデータの主体は児童・生徒であることを知っているので、利用規約への同意は児童・生徒に代わって教育委員会または学校が同意していると言っている。更に、保護者に同意を求めるかどうかは自治体による、という表現に留めている。
2. 必要に応じて保護者の同意を得る 学校では、生徒にアクセスを許可している Google サービスについて、保護者の同意が必要となる場合があります。Google では学校向けに、保護者の同意を得るうえでお役立ていただけるテンプレートをご用意しました。このテンプレートは、連絡先情報や有効にしているサービスの情報を記入し、下記の保護者向けのリソースと併せて保護者に配布するなど、教育委員会(自治体)、各学校の判断のもとにご利用ください。 未成年者による追加サービスの利用には同意が必要: G Suite for Education では、「G Suite for Education 利用規約」(第 2 条第 5 項)において、18 歳未満の生徒に使用を許可する追加サービスについて、学校が保護者の同意を得ることを義務付けています。 コアサービスについても同意を得ることを推奨: 有効にするコアサービスについても保護者の同意を得ることをおすすめします。保護者に同意を求めない場合は、G Suite for Education サービスに申し込んで利用することで、学校が保護者に代わってコアサービスの利用に同意したことになります。
コアサービスの保護者同意の有無は自治体や私立学校のセキュリティーポリシーに準じます。G Suite for Education では、生徒に使用を許可する追加サービスについて、事前にそれらの追加サービスでの個人情報の収集と使用に関して、教育委員会や学校が生徒に代わって利用規約に同意します。また、保護者に同意を求めるか否かは、各利用規約や、自治体や私立学校のセキュリティポリシーに基づくご判断になります。
そもそも学校と保護者の契約関係とは?
- 生徒・親と学校の在学関係 | 学校の常識.非常識
- ザックリ理解すると、学校と保護者(もしくは生徒・児童)との契約関係が法的に明文化されていないようである。
- 現在では「在学契約」という無形概念のような行政サービスの一つとしてモヤモヤっとした状態にあるとされているようだ。
- https://tsukuba.repo.nii.ac.jp/index.php?action=pages_view_main&active_action=repository_action_common_download&item_id=46447&item_no=1&attribute_id=17&file_no=1&page_id=13&block_id=83
- 別件だけど...
- 成年年齢が18歳になった時には↓のようなQ&AがリリースされているのにGIGAスクール構想では何の案内もないのは何でだろうか?知っていて知らないふりをしているのだろうか?
であればやはり...、Google等の商業プラットフォーム利用時においては、データの取り扱いやGoogle及び間に入るSI事業者(NTTなんやらとか富士通)とかとの契約情報を保護者に開示する等の透明性を保つ必要がありそうだ。
G Suite for Education のEULA周りと日本におけるデータポータビリティ権について
- 利用規約 - G Suite for Education
- Google Workspace 利用規約 – Google Workspace
- G Suite for Education について保護者と情報を共有する - Google Workspace 管理者 ヘルプ
- G Suite for Education のコアサービスと追加サービス - Google Workspace 管理者 ヘルプ
- 2020年個人情報保護法改正法案の解説-EUの一般データ保護規則(GDPR)との比較も含めて |ニッセイ基礎研究所
- https://www.kantei.go.jp/jp/singi/it2/detakatuyo_wg/dai1/siryou4-2.pdf
- https://www.jetro.go.jp/ext_images/_Reports/01/2d8d30044cc65583/20170096.pdf
宇沢弘文
感想文
- 『宇沢弘文 傑作論文全ファイル』経済学は人を幸せにしているのか? - HONZ
- 『宇沢弘文 傑作論文全ファイル』のスティグリッツ序文、宇沢とマルクス - Economics Lovers Live 田中秀臣のブログ
- 『宇沢弘文傑作論文全ファイル』を読む(1):海神日和:SSブログ
- 1641夜『人間の経済』宇沢弘文|松岡正剛の千夜千冊
- 読書通信2017年2月号 | 社団法人経済倶楽部 – 東洋経済新報社外郭団体 昭和6年石橋湛山発起人
- ビジネスに役立つ経済学をゼロから学ぶ。大阪大学准教授・安田洋祐が選ぶ10冊 - THE ACADEMIA
- https://core.ac.uk/download/pdf/268152547.pdf
- 【読書の楽しみ】第12回|読書の楽しみ|コラム|JAcom 農業協同組合新聞
製品脆弱性情報
F5
1. CVE-2020-5939 - BIG-IP VE network interface vulnerability - Severity: High - CVSS Score: 7.5 BIG-IP Virtual Edition (VE) systems on VMware, with an Intel-based 85299 Network Interface Controller (NIC) card and Single Root I/O Virtualization (SR-IOV) enabled on vSphere, may fail and leave the Traffic Management Microkernel (TMM) in a state where it cannot transmit traffic. Details on this issue can be found at: https://support.f5.com/csp/article/K75111593 ------------------------------------------------------------------------------------------------------------ 2. CVE-2020-5940 - BIG-IP TMUI Vulnerability - Severity: High - CVSS Score: 8.0 A stored cross-site scripting (XSS) vulnerability exists in an undisclosed page of the BIG-IP Traffic Management User Interface (TMUI), also known as the BIG-IP Configuration utility. Details on this issue can be found at: https://support.f5.com/csp/article/K43310520 ------------------------------------------------------------------------------------------------------------ 3. CVE-2020-5941 - F5 iRules RESOLV::lookup command vulnerability - Severity: High - CVSS Score: 7.5 Using the RESOLV::lookup command within an iRule may cause the Traffic Management Microkernel (TMM) to generate a core file and restart. This issue occurs when data exceeding the maximum limit of a hostname passes to the RESOLV::lookup command. Details on this issue can be found at: https://support.f5.com/csp/article/K03125360 ------------------------------------------------------------------------------------------------------------ 4. CVE-2020-5942 - BIG-IP Diameter vulnerability - Severity: High - CVSS Score: 7.5 When processing Capabilities-Exchange-Answer (CEA) packets with certain attributes from the Policy and Charging Rules Function (PCRF) server, the Traffic Management Microkernel (TMM) may generate a core file and restart. Details on this issue can be found at: https://support.f5.com/csp/article/K82530456 ------------------------------------------------------------------------------------------------------------ 5. CVE-2020-5943 - iControl REST Vulnerability - Severity: Medium - CVSS Score: 5.3 When a BIG-IP object is created or listed through the REST interface, the protected fields are obfuscated in the REST response, not protected via a SecureVault cryptogram as TMSH does. One example of protected fields is the GTM monitor password. Details on this issue can be found at: https://support.f5.com/csp/article/K20059815 ------------------------------------------------------------------------------------------------------------ 6. CVE-2020-5944 - BIG-IQ system interface vulnerability - Severity: Medium - CVSS Score: 4.2 Accessing the DoS Summary events and DNS Overview pages in the BIG-IQ system interface returns an error message due to disabled Grafana reverse proxy in web service configuration. Details on this issue can be found at: https://support.f5.com/csp/article/K57274211 ------------------------------------------------------------------------------------------------------------ 7. CVE-2020-5945 - F5 TMUI XSS vulnerability - Severity: Medium - CVSS Score: 6.8 Undisclosed TMUI page contains a stored cross site scripting vulnerability (XSS). The issue allows a minor privilege escalation for resource admin to escalate to full admin. Details on this issue can be found at: https://support.f5.com/csp/article/K21540525 ------------------------------------------------------------------------------------------------------------ 8. CVE-2020-5946 - TMM vulnerability - Severity: Medium - CVSS Score: 5.9 Under some circumstances, certain format client-side alerts sent to the BIG-IP virtual server configured with DataSafe may cause the Traffic Management Microkernel (TMM) to restart, resulting in a Denial-of-Service (DoS). Details on this issue can be found at: https://support.f5.com/csp/article/K53821711 ------------------------------------------------------------------------------------------------------------ 9. ID900793 - Brute Force Attack Prevention feature may erroneously stop prevention before an attack is over - Severity: Exposure The Brute Force Attack Prevention feature may stop prevention before the attack is over Details on this issue can be found at: https://support.f5.com/csp/article/K32055534
Microsoft* CVE-2020-1472 |