雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
2021年7月1日~15日 サイバー攻撃のタイムライン / 1-15 July 2021 Cyber Attacks Timeline(転載)
政府系サイトのログイン認証情報が、DarkWebやDeepWebに流出か!? / Login credentials of Asian government sites such as Korea, Japan, and China are being leaked to the DarkWeb and DeepWeb.
韓国、日本、中国などアジアの政府系サイトのログイン認証情報が、DarkWebやDeepWebに流出しています。
情報処理安全確保支援士の講習がパワハラと話題に!!~実際は講師の気合が入りすぎただけと思うが、講習提供者の配慮は足りていない感じ~
IPA情報処理安全確保支援士の更新講習内で講師が長年に渡りパワハラしていたらしい
誰かが声をあげないといけない、あえて書く。IPA情報安全確保支援師の更新講習が残念でした。グループ討議の内容を代表者が発表するが、経営者と話すCSIRTという立場の上下を決めた上で講師からは事前講習にはないアドリブの攻撃的な質問が続く公開処刑。パワハラありきの視点で構成された講習でした。
--
一部の講師が演技に加熱したという風にも映りましたが、兆候が現れた時点で内部で調整できなかったのかなと。また節度があったとしても、アドリブの受け答えはカリキュラムにいっさいないので、知識と応答対応と、何を伝えたかったのか最後までよくわかりませんでした。
--
事後アンケートには実名でそのままを書いてあります。リモート時代に全員の本名強制公開、カメラonも推奨なのでこっちも当然実名でやってます。
--
ひじょーーーーーーーーーに日本的だったなというのが総評。当然日本の国家資格だからそうですが。見ず知らずの人の前に実名で晒され、「これは?」「あれは?」と畳み掛けられる講義は、例え事前対策が提供されているとしても許されるものではないと思います。現場からは以上です。
--
これは本当に思った
自分はたまたま発表者の番じゃなかったけど、他人が詰められる様子を見なきゃいけなくて心が苦しくなった
例えロールプレイであっても、チームで考えた意見に対して高圧的に返されてしまったら、誰でも次から受けたくなくなると思う
--
次回更新はしないことにした
以下、更新しない理由
- 3年間で14万円のお布施が高すぎる
- 住所やメールアドレス変更時に届出を印刷して、簡易書留で郵送する必要があるという時代遅れ感に嫌気がさした
- 資格を持つことによって仕事の幅が広がるわけではない
- リモート講習でメンタルがやられた
--
これオンライン講習になる前も同じですね。マイク持って前に立って発表しますがその後経営者役に問い詰められますので後半は誰も発表者になりたがらない。最後覚悟を決めてワシが発表者として壇上に立ちましたがネチネチと問い詰められました。あの寸劇だけは意味不明でした…もうやりたくない(笑
--
講習内容は他言無用ですが、パワハラ寸劇と言われればまあそうかと思いました。実際、ITに詳しくない経営陣と話をするとそう言われる、問われるかもねという感じです。発表では、技術者としては知らんがなと言いたくなるようなことを問われましたので…
--
わたしがコロナ前ギリギリに受けたときはオフライン開催でそれなりに面白かったのだけど(個人攻撃とか公開処刑にならないラインでコントロールしてたので。まあ講師が話す内容はちょっと意味不明なところがあったけど)、確かにちょっとハンドリングを誤るとそうなりそうな講習だった。
--
支援士更新講習のあの面談、リアルだなーとか思ってたけど、やっぱダメなんだよなw
--
ただまぁ、あれは、ああいうパワハラまがいの経営者がいたとして、支援士として技術者倫理を貫き通せるかどうかという予行練習みたいな側面もありそうと思って見てた
--
最後の総評で「真剣さがもっと欲しかった」旨の講師コメントがありました。実際に情報流出事故の現場にいたら、緊迫感もあり、「講習だからこの程度でいいだろう」という気持ちはないはずだ…とのこと。当時は確かにごもっとも、と思いました。
--
一方で、CSIRT 実務をして「いない」人の方が多いわけで、ハイレベルの講習をするのであれば、「あくまでそのレベル(高レベル)を目指してもらいたい」とか「現場の緊迫感を味わってもらいたい」といった、意図の事前伝達が不可欠だったろうと思います。
--
これ。なんの前フリもなく寸劇が始まって回答者は戸惑うばかり。個人的にはスタンフォード大の実験を想起させるやり方でした。立場の上下という危険な設定になる時点で、参加者への心理的なフォローを配慮すべきです。私が聞き逃したのかもしれませんが、そういったものはなかったように感じました。
--
これは講師によりけりでした。私が問題視しているのは知識を確認する場として寸劇が適切ではない点です。寸劇を求めるのなら応答用のカリキュラムにし講師の応答を標準化する。上下関係ありのロールプレイでは心のケアを最大限に配慮する。元より講師と刑事罰を覚悟した受講者、対等ではありえません。
--
ほーん、安全確保支援士はもう更新してないが、こんなことになってるのか。
まあ更新してた頃の経験からしても、非技術者のステークスホルダとのコミュニケーションについて意識が薄い内容だとは思っていたが、そこのカリキュラム厚くせずにいきなりパワハラ寸劇してんのかね。
--
IPA情報安全確保支援師の更新講習がいろんなしがらみで、残念なのはよく知られおります。それでも、やっとこさこういうのがたちあがりました。次回どうぞ。
--
おそらく3年以上、講師以外の事務局員もいる状態で、参加者の事後アンケートが必須にも関わらず、こういうことが2021年に行われる日本社会が恐ろしい。受講者はそもそも刑事罰を覚悟で講習に望んでいるため事後アンケートにこのような不満は書けません。講習の評価方法を見直すべきでしょう。
ランサムウェアギャングが発表した被害者リスト / Here's a list of victims announced today by darkweb ransomware gangs. You can also see the affected countries and industrial sectors in DarkTracer.(転載)~DarkTracerで被害を受けた国や産業分野を確認することができます~
How to use Ransomware Monitoring in DarkTracer
1. Sign up FREE and sign in (No anonymous email)
2. Access to platform and Open NEW CASE
3. Click [+] button
4. Add Ransomware Monitoring
5. Click [RM] menu
アクセンチュアが、ランサムウェア「LockBit」の餌食になる / Accenture, a global IT consultancy giant has allegedly been hit by a ransomware cyberattack from the LockBit ransomware gang.
buff.ly/3iyTujf #CyberAttack #cybercrime #databreach
世界的なITコンサルタント企業であるアクセンチュア社が、ランサムウェア「LockBit」によるサイバー攻撃を受けたとされています。
アクセンチュアは、自動車、銀行、政府、テクノロジー、エネルギー、通信など、幅広い業界にサービスを提供していることで知られるIT企業です。
アクセンチュアは、世界50カ国で約56万9,000人の従業員を擁する、443億ドル規模の世界最大級の技術コンサルタント会社です。
盗んだデータを流出させると脅すランサムウェア集団
「LockBit 2.0」と呼ばれるランサムウェアグループが、最近のサイバー攻撃でAccenture社から盗まれたとされるファイルデータを公開すると脅しています。
身代金が支払われなければ、データを公開するとのことです。
LockBitは、盗んだデータの証拠を示していませんが、興味のある人には喜んで販売すると主張しています。
「これらの人々は、プライバシーやセキュリティを超えた存在です。彼らのサービスが、私がインサイダーとして見たものよりも優れていることを切に望みます。もしデータベースの購入に興味があれば、我々に連絡してほしい」とLockBitのデータ漏洩サイトに書かれています。
漏洩がいつ発生したのか、いつ発見されたのか、その範囲や悪用の技術的原因など、正確な詳細はまだわかっていません。
Accentureは、影響を受けたシステムはバックアップから復旧したと述べています。
「アクセンチュアは、被害を受けたシステムはバックアップから復旧しました。直ちに問題を解決し、影響を受けたサーバーを隔離しました」と述べています。
「影響を受けたシステムをバックアップから完全に復旧さ、Accentureの業務や顧客のシステムへの影響はありませんでした」とコメントしています。
6TBのファイルが盗まれ、5,000万ドルの身代金を要求される
Cyble社の調査チームが見た会話では、LockBitランサムウェアの一団は、Accentureから6テラバイトのデータを盗み出し、5,000万ドルの身代金を要求していると主張しています。
脅威の主体は、企業の "内部者 "を介してAccentureのネットワークにアクセスしたと主張しています。
この攻撃に詳しい関係者によると、Accentureは少なくとも1社のCTIベンダーにランサムウェアの攻撃を確認しており、ITサービスプロバイダーはさらに多くの顧客に通知を行っている最中だとのことです。
さらに、サイバー犯罪情報会社のHudson Rock社は、Accentureには従業員やパートナーが所有する2,500台の感染したコンピュータがあると共有しています。
詐欺メールに嘘つきって返信したら僕何もしてないのになんなんですか?って電話きた😂(転載)~不審アプリをインストールしたことに気づかない阿保を誰か救ってやってくれ!~
血管のつまりを解消できるかもしれないRAP食とは!?~スタチン剤はダメゼッタイ~
血管はコレステロールで一度詰まると解消されないと聞いていたが、どうも違うらしい。
「動脈硬化は自分で治せる」という、心強い本を見つけたので紹介。
この本の中にRAP食が紹介されている。
RAP食とは、「動脈プラーク(血管内壁の脂肪の塊かたまり)退縮のための食事療法」(Medical Regression Arterial Plaque)のことで、動脈硬化を改善させることを目的としており、音楽のRAPと食事の融合ではない。
詳細は本を読んでいただくとして、RAP食のメモだけ残しておきたい。
RAP食を純粋に遂行しようとするとかなりハードルが高くなるため、取り入れられるところだけでも取り入れていきたい。
■避けるべき食材
- 植物油
- フライパンに油をひいて調理する食べ物
- 食用油
- 脂身
- バター類
- 酒類(350cc/日未満に抑える)
- たばこ
- カレールー
- レトルト食品
- マヨネーズ
- ところてん
- 豆乳ヨーグルト
- 味噌汁(脂質がない麦味噌がオススメ)
- 野菜ジュース(無塩、無糖、トマト入りがベスト。コップ1~2杯を毎日)
- 甘酒(1日30cc程度)
- 粉末ビール酵母:毎日小さじ一杯
- たまご:全卵を毎日1個まで
- 海藻/海苔:もずく、がごめ昆布、昆布など粘り気のある海藻類。海苔(植物油添加品はNG)
- 脂質量の少ない魚や肉:脂質量が少ない魚や肉を1日150~200gまで
- 野菜:煮野菜、蒸し野菜、生野菜。たまねぎ、青ネギ、トマト、大根おろし、キノコ類は特に積極的に
- 果物:ビタミンCをたくさん含んだ、いちごやキウイフルーツ(黄肉種)、柿、ミカン類がオススメ。
- 雑穀米:主食は白米だけでなく、2~8割の雑穀米&玄米・麦入り。
- 納豆&大根おろし:納豆半パックを週2回まで。
- その他:あさり、しじみ、漬物(発酵性)、こんにゃく、トマトケチャップなど。
ところてん、海苔、蒸し野菜でがん細胞もプラークも減っていく。
RAP食に向く魚、肉かどうかは、「包丁に脂がどれだけつくか」で見分ける(⇒えび、かに、貝類、蒲鉾、ちくわなどはOK)
きびなごサイズより小さないわしやその他の小魚はすべて推奨食品
花、種、実、根、茎までバランスよく食べる
- 花:ブロッコリー
- 種:雑穀、玄米、そば、おくら
- 実:かぼちゃ、キュウリ、トマト、うり
- 根:ごぼう、大根、にんじん、生姜
- 茎:アスパラガス、たまねぎ
- 葉:レタス、ほうれんそう、キャベツ、青ネギ








