2011年03月02日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1 すき家強盗マニュアル[http://hochi.yomiuri.co.jp/topics/news/20110301-OHT1T00030.htm][セキュリティ][ネット] このエントリーをはてなブックマークに追加

一方、インターネットの掲示板では、 すき家をターゲットにした“強盗マニュアル”が出まわっている。すき家は「多額の現金をレジにため込む」などと指摘。ライバルの吉野家は「危険が伴う深夜は必ず2人態勢」、松屋は「券売機による鉄壁のディフェンス」とし、すき家の“弱点”を解説している。ちなみに、昨年の発生件数は「すき家57件、吉野家7件、松屋0件」としている。

ゼンショー社は、事件報道の過熱、 ネット上での書き込みが犯罪を助長しているとみている。
うーん。本当に出回っているんだろうか。
いずれにしても、こうやって報道したらどっちにしろ、その情報は流布する訳で、もはやネット上の書き込みの問題では無いだろう。
そもそも、 こうやって原因が明らかにされているのに抜本的な対策を打たず、店員と利用客を危険にさらしている 状況こそ報道されるべきでは無かろうか。
件の掲示板では、他の牛丼チェーン並みに防犯にコストを掛けるよりも、強盗に遭うことを看過した方が、コスト面で有利であることも分析されていた。 店員と利用客の安全を犠牲にしてコストを削減しているということであれば、許されることでは無かろう。
利用者としては、危険な目に遭いたくなければ、 夜間にはすき家に行くべきでは無い ということは言えるかも知れない。

この記事に頂いたコメント

Re: すき家強盗マニュアル by     2011/03/03 08:31
374:名無しさん@涙目です。:2011/03/01(火) 08:21:32.38 ID:qYGFg9SjP ↓マニュア...

■ 関連記事

詳細はこの日の詳細から

2005年03月02日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1写日記停止中[SYA!nikki]次の記事 >> このエントリーをはてなブックマークに追加

写日記改装につき、手動リンク。 位置情報リンクや「あたり」を自動生成してくれないのはつらい。
おでかけ
おひるごはん
熊本駅~

■ 関連記事

■2SYA!nikki[SYA!nikki]<< 前の記事 このエントリーをはてなブックマークに追加

■ 関連記事

詳細はこの日の詳細から

2004年03月02日(火)<< 前の日記 | 次の日記 >>
この日の詳細

■1 住基ネットに係る市町村ネットワークの脆弱性調査最終結果について[http://www.pref.nagano.jp/soumu/shichoson/jyukisys/singikai/keka.htm][セキュリティ]次の記事 >> このエントリーをはてなブックマークに追加

報告書[http://www.pref.nagano.jp/soumu/shichoson/jyukisys/singikai/siryo12-1.pdf] が出ています。
「さすがに住基ネットは大丈夫だろう」と信じてる人にはショッキングかも知れませんが、ある程度仕組みが分かっている人には、まぁそうでしょうねという結論。
平均的コンピュータ・ネットワークエンジニアなら誰でも侵入することが可能で、住基ネット情報を含む様々な個人情報を盗んだり損害を与えることができるであろう。
らしいです。
ところでこれ、「IDSが動作したから業務妨害」とか言われて書類送検されたりしないですかね。ちょっと心配。

ヤフーBB:パスワード、使いまわし常態化[http://www.mainichi.co.jp/news/selection/archive/200402/29/20040229k0000m040085000c.html]:

こっちも運用の問題。「同じグループなんだからアカウント一つで良いよねー」なんて設計をしてると、こういうツケが回ってくると。
アカウント発行ルールを業務に支障が出るほどに厳しく設定したために、現場としては、一つのアカウントをみんなで使い回す運用をせざるを得なくなって、かえって危険なシステムになっている例もあります。
事故が起きたら、「管理規定に反した」ということで、使い回している方を責めるのでしょうけれども、
  • 業務に支障が出るようなルールを作った(禁止を守れば使えないシステム)
  • 事故が起こるまで使い回しに気づかなかった(盗まれてても気づかないでしょう)
点で、システムを構築した側にも責任はあると思うのです。

情報流出対象チェックページ[http://bb.softbankbb.co.jp/information/listchk/]:

まだサービス開始していませんが、ウチの情報も含まれているんだろうな。
電話番号と名前を入れたら、「以下の情報が流出しました」とか言って、住所とか携帯の番号とか勤務先連絡先とかメールアドレスとか出てくるすてきなシステムでないことを祈ります。

■ 関連記事

■2 出会い系サイト 中3女子、援助交際書き込みで書類送検[http://www.mainichi.co.jp/digital/network/archive/200403/01/13.html]<< 前の記事 このエントリーをはてなブックマークに追加

法律作ると適用しないと気が済まないらしい。

■ 関連記事

詳細はこの日の詳細から

2001年03月02日(金)<< 前の日記 | 次の日記 >>
この日の詳細

■1bindの緊急対策でサンドボックスアプローチ[セキュリティ] このエントリーをはてなブックマークに追加

バージョン上げないとまずいというのは分かっているけど、今は対処できないって場合。 bindを移行するのは大変だと思って手を付けないでいる方は、 とりあえずこの対策だけでもどうぞ。標準作業時間15分を目安にどうぞ。 *1
% named -h
とやって(別にhでなくても、無効なオプションならそれで良いのですが)、
Usage: named [-d #] [-q] [-r] [-f] [-p port] [[-b|-c] configfile]
             [-u (username|uid)] [-g (groupname|gid)]
             [-t directory]
の様に、'-u'や'-t'のオプションが使えれば、緊急対策ができます。
砂場でbind[http://www.nantoka.com/~kei/diary/?200102c&to=200102242#T200102242] の方法を使って、少なくともroot権限は取れないようにしましょう。
ポイントは、
  • namedユーザーとグループを作る
  • /etc/namedb/var/run をnamedさんのものにして、namedさんの権限で書き込めるようにする
  • (セカンダリをやる場合は)バックアップファイルを置くディレクトリもnamedさんのものにする
  • named.confのoptions directory の指定を"/"にする
  • namedの起動オプションを 'named -u named -t /etc/namedb -c /named.conf'として、 /etc/namedbにchrootしてから、namedさんの権限で動くようにする
です。
砂場でBINDを動かす[http://www.pcc-software.org/security/sandbox-bind.html] という解説が参考になります。
この対策だけでは、namedエントリに嘘情報を流し込まれたり、 namedを落とされたりする可能性はありますが、少なくともroot権限を守ることができるようになります。
書き換えを受けたり、踏み台にされる可能性がなくなる訳ではありませんが、 対策に掛ける手間の割には安全性が向上します。 とりあえずこの方法で緊急対策しておいて、移行の準備を進めると良いでしょう。
*1: もちろん、設定ファイルや起動ファイルがどこにあるか分かっていればそんなに掛かりません。

■ 関連記事

詳細はこの日の詳細から

以上、9 日分です。

指定日の日記を表示

前月 2020年01月 翌月
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

最近の日記

2019年04月01日

新元号「令和」について

2019年03月23日

DXアンテナ ワイヤレスチューナー メディアコンセント DMC10F1

2019年02月17日

#例のグラボを活用する

2019年01月03日

シリーズ5・myHomeAlexaで自分のCDをかける

2018年12月25日

シリーズ4・英語の楽曲・アルバム・アーティスト名をカタカナに直す

2018年12月23日

シリーズ3: Echo Dotがやってきた

2018年12月19日

続・Echo Dotがやってきた

分野別タイトル一覧


全て
CLIP
SYA!nikki
book
freebsd
hns
magic
おさけ
おしごと
お買いもの
ぐる
ごはん
アクセシビリティ
オープンソース
セキュリティ
音楽
地域情報化
電子自治体
日記

予定

    ToDo

      link

      keikuma on Twitter

      keikuma Name:前田勝之
      Location:長崎市
      Web:http://www.nantok...
      Bio:前田勝之(まえだかつゆき)。長崎在住。コンサル、SE、プログラマー、 なんとか株式会社代表、非常勤講師(情報セキュリティ)。 セキュアド、テクニカルエンジニア(SV,NW)。サーバ管理とWeb日記を10年ほど。 ネットとリアルの接点に関心あり。食べること・歌うこと・愛すること・作ること・飲むこと。おいしいものがぜんぶすき。

      サイト内検索

      Google AdSense

      Powered by hns-2.19.9, HyperNikkiSystem Project