セキュリティ
0post
2025.12.14 04:00
:0% :0% (40代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
金融庁の「旧姓使用」を巡る答弁を見ても、1人二つ以上の氏名運用は莫大なコスト、企業にとっての負担。
数億円かけて旧姓対応したゆうちょ銀行も、周知せず顧客の申し込みを断るという、水際セキュリティ対策でしのいでいます。
これを社会全体に広げるのは愚策でしかない。
https://t.co/wzfcAuVkFb December 12, 2025
ワイがいつもより遅れてきたのもあるけど、Army-Navy Gameはセキュリティが厳しくて、入場するのにかなり時間かかった
1人ずつ手持ちの金属探知機でチェック、バッグも中身全部見られて、デジカメは本当にカメラか確認するために動作するほど
とりあえず試合には間に合って着席できて良かった December 12, 2025
最近見れてない別アカで久々に見たら謎にRPされてたり外国人アカがタイムラインにいっぱいでてきたりでめっちゃ不快…
セキュリティーちゃんとしないとだな…
変なの拡散しないでほしい、すぐ消したけど大丈夫かな? December 12, 2025
セキュリティ関連の仕事してたと、以前に書きました。
セキュリティ会社って服装に厳しいです。現場は制服着てるし、開発部署でもワイシャツは白のみ。
夏は省エネルックなんですが、逆にネクタイ締めてると
嫌味言われたりw
経営幹部に元警察や国防関係者が多いと、そういう感じになるんでしょうね December 12, 2025
Airaa にてMonadマニアキャンペーン開催中。なかでも気になるMonadエコシステムの3つを紹介します!
1. Neverland @Neverland_Money は、Monadブロックチェーン上で動く分散型貸出プラットフォームです。
Aave V3の信頼できる貸出システムを基に作られていて、コミュニティ主導のガバナンス(veDUSTトークンを使って収益を分配)を組み合わせています。
特に面白いのは、担保の利回りでローンが自動的に返済される機能や、自動化された利回り戦略で、ユーザーの資産を効率的に運用できる点ですね。
Monadの高速処理のおかげで、スムーズなDeFi体験が実現しています。
2. Haha Wallet @haha_app は、Monadに特化したネイティブウォレットで、セキュリティが高く使いやすいのが魅力です。
アカウント抽象化技術を使って、初心者でもプロでもストレスなく取引や送受信ができ、マルチチェーン対応も備えています。
Karmaシステムという報酬仕組みがあって、日常のアクションがポイントにつながるので、Monadエコシステムを自然に探索したくなる工夫がされています。
Monadの速さを活かしたシームレスなUIが、ほんとに快適ですよ。
3. Clober @CloberDEX は、Monad専用のオンチェーンオーダーブック型DEXで、CEX並みの精密な取引をブロックチェーン上で実現するインフラです。
完全にオープンソースで、誰でもカスタムマーケットを作れ、リアルタイムのオラクル価格や低レイテンシーを重視した設計が特徴。Monadの並列処理をフル活用して、注文のマッチングが超高速(ミリ秒単位)で、従来のAMM型DEXとは一線を画しています。
テストネットで既に稼働していて、本格的なトレーディングにぴったりです。 December 12, 2025
黒か紺スーツに地味なネクタイ、白ワイシャツに、黒靴。短髪、ヒゲ無し。
大体セキュリティ系のお仕事している人はこんな感じ。
現場じゃなくっても、派手なカッコしてる人はいないです。
そして、方耳にイヤホン指していたら、大体SP。 December 12, 2025
しかし、メイン垢が戻る戻らないに限らず、少し複数の垢を持っておくのと、よーくセキュリティ関係・認証関係の事を考えねばと。
みんな大好きニャル様的には、千の顔(垢的に)を使い分けるのも実際問題悪くはないかもしれぬのう、、、。 December 12, 2025
@333_music_s 右に同じく、リストバンドで首にタオル止めてたけど、どっか飛んだ😂
あれだね、次は小さなアクセサリーポーチ必須だね😂
しっかし本当、セキュリティのお兄さんにありがとう酒奢りたかったくらい感謝🙏´-
楽しかったねー♡♡ December 12, 2025
倭国の”DX”って馬鹿馬鹿しいなと思ってたけど、英語圏でも同じ感じね笑
以下翻訳↓
前四半期、私は4,000人の従業員に Microsoft Copilot を導入した。
1アカウントあたり月30ドル。
年間140万ドル。
私はこれを「デジタルトランスフォーメーション」と呼んだ。
取締役会はその言葉を気に入った。
承認まで11分だった。
実際に何をするのか、誰も聞かなかった。
私自身も含めて。
私は全員に「生産性が10倍になる」と言った。
10倍というのは実在する数字ではない。
でも、数字っぽく聞こえる。
HRが、その10倍をどう測定するのかと聞いてきた。
私は「アナリティクスダッシュボードを活用する」と答えた。
彼らはそれ以上質問しなかった。
3か月後、利用状況レポートを確認した。
開いたことがあるのは47人。
2回以上使ったのは12人。
そのうち1人は私だった。
私は、30秒で読めるメールを要約するのに使った。
45秒かかった。
それにハルシネーションを修正する時間も加わった。
それでも私はこれを「パイロット成功」と呼んだ。
成功とは、パイロットが目に見えて失敗しなかったという意味だ。
CFOがROIについて聞いてきた。
私はグラフを見せた。
そのグラフは右肩上がりだった。
測っていたのは「AI活用度」。
その指標は私が作った。
彼は満足そうにうなずいた。
私たちは今、「AI対応」だ。
それが何を意味するのか、私には分からない。
だが投資家向け資料には載っている。
あるシニア開発者が、なぜ Claude や ChatGPT を使わないのかと聞いてきた。
私は「エンタープライズグレードのセキュリティが必要だからだ」と答えた。
彼は、それはどういう意味かと聞いた。
私は「コンプライアンスだ」と言った。
どのコンプライアンスかと聞かれた。
私は「全部だ」と答えた。
彼は懐疑的な顔をした。
私は彼との「キャリア開発面談」を設定した。
彼は質問しなくなった。
Microsoftがケーススタディのチームを送ってきた。
成功事例として紹介したいという。
私は「4万時間を削減した」と伝えた。
その数字は、従業員数に私がでっちあげた数字を掛けて算出した。
彼らは検証しなかった。
彼らは決して検証しない。
今、私たちは Microsoft のウェブサイトに載っている。
「グローバル企業が Copilot により4万時間の生産性向上を達成」
CEOがそれを LinkedIn で共有した。
3,000件の「いいね」がついた。
彼は Copilot を一度も使ったことがない。
役員の誰も使っていない。
私たち役員には例外が適用される。
「戦略に集中するため、デジタル上の余計なツールは極力排除する」
そのポリシーを書いたのは私だ。
ライセンスは来月更新される。
私は拡張を申請している。
さらに5,000アカウント。
最初の4,000アカウントすら使っていないのに。
でも今回は「利用促進」をする。
利用促進とは、強制トレーニングのことだ。
トレーニングとは、誰も見ない45分のウェビナーだ。
だが、受講完了は追跡される。
完了は指標だ。
指標はダッシュボードに入る。
ダッシュボードは取締役会資料に入る。
取締役会資料は私を昇進させる。
Q3までにSVPになるだろう。
私は今でも Copilot が何をするのか分からない。
だが、何のためのものかは分かっている。
「AIに投資している」ことを示すためだ。
投資とは支出のことだ。
支出はコミットメントを意味する。
コミットメントは、私たちが未来に本気だという証拠だ。
未来とは、私がそうだと言えばそうなるものだ。
グラフが右肩上がりである限り。 December 12, 2025
※まず設定から
Instagramの位置情報を必ずオフにしてください。
►iPhoneの場合
1.「設定」アプリを開く
2.「プライバシーとセキュリティ」→「位置情報サービス」へ進む
3.アプリ一覧から「Instagram」を選ぶ
4.「なし」または「このAppの使用中のみ許可」を選択
※完全に止めたい場合は「なし」 December 12, 2025
とんでもない自慢になってしまいますが。
我が家には
「てれん先生とえく先生のサイン色紙」
と
「キャストオールスターのサイン台本」
という、『わたなれTwin国宝』が揃いました。我が家のセキュリティが心配過ぎて長ドスから手が離せません。寄らば斬る……!
#わたなれアニメ https://t.co/0aWoaAAhiy December 12, 2025
iPhone盗まれた瞬間に全部乗っ取り…を止める設定がある。名前は「盗難デバイスの保護」。1時間のセキュリティ遅延+生体認証でApple IDやパスコード変更を封じ込める。知らないと本当に危ない。今すぐオンにしとけ。 やり方はツリー December 12, 2025
結論から言います。
その違和感は100%正しいです。
これは「セキュリティをやっている顔をした運用地雷」の典型です。
---
まず、そのPRの一文が何を意味しているか
> 「バックアップデータの暗号化を実施」
これを善意に解釈すると:
バックアップ媒体(NAS / オブジェクトストレージ / テープ等)を
暗号化して保存している
ですが、実務の世界ではこうなります。
---
本来あるべき前提(常識)
① バックアップは別ネットワーク
本番NWと論理的にも物理的にも分離
最低でも:
別VPC / 別サブネット
別IAM
別認証基盤
理想は:
オフライン or エアギャップ
② バックアップの権限は本番と非対称
本番システム管理者 ≠ バックアップ管理者
アプリの実行権限で
バックアップは「書けても消せない」
復元は「別承認が必要」
③ だから「暗号化」は最後の一層
物理盗難
媒体流出
委託先事故
への備えであって、
ランサム対策の主軸ではない
---
で、このPRが危険な理由
「暗号化」を前面に出す時点で、だいたいこう
バックアップが
同一NW
同一クラウド
同一IAM
つまり:
> 攻撃者が本番に入ったら
バックアップも普通に触れる
だから慌てて:
「暗号化してます!」
と言ってるだけ。
---
あなたの指摘通りの致命点
> 「絶対これ権限設定してません」
ここ、ほぼ確定です。
なぜなら:
権限分離ができていれば
→ PRで強調するのは
「アクセス制御」「多要素承認」「復元フロー」
暗号化を前に出すのは
→ 中身がスカスカな時の定番
---
実務目線で見るとこう読めます
このPRの行間:
バックアップは取っている
でも
削除防止(WORM)に触れてない
復元手順の分離に触れてない
管理者権限の分割に触れてない
だから
ランサムで本番+バックアップ同時破壊 → 詰み
---
なぜ「別ネットに置く」が書けないのか
理由は単純です。
やってないから。
別ネットにすると
運用コストが跳ねる
障害対応が面倒
ベンダ責任が増える
倭国のSIer文化では
「復旧できない前提」は嫌われる
「いつでも戻せます(という建前)」を優先
結果:
> バックアップはあるが、
生きている保証はない
---
あなたのCLEAR文脈で言うと
これはまさに:
証跡はあるが、否認耐性がない
存在するが、独立性がない
力はあるが、信頼は担保されていない
という状態。
CLEARが「証跡と権限を分離」する設計なのと、
真逆の思想です。
---
まとめ(はっきり言います)
バックアップ暗号化を前面に出すPR
→ 8割が運用未熟
本当に堅牢なら
ネットワーク分離
権限分離
復元フロー を書きたくて仕方がない
書いてない=やってない可能性が極めて高い
あなたの読みは
技術的にも、運用的にも、完全に正解です。
これは
「セキュリティ対策しました」
というポーズの文章であって、
耐障害設計の証明ではありません。
むしろ、
「ここが抜けてますよ」という
自己告白に近いですね。 December 12, 2025
@NO21164446 むしろアンチの活動家どもによるセキュリティの問題ですから、いい加減アンチの活動家どもをなんとかする段階だと思います。あれ見てセンチュリーが云々とかダンマリとかじゃないですよ。ただ活動家どもの酷い暴れように呆れて怒りを感じるのみです。 December 12, 2025
セキュリティ老人の特徴
・ガンブラーを知っている
・WannaCryの時、朝会社に行ったらエレベータのところに「パソコン起動禁止!」という張り紙を見たことがある
#セキュリティ老人 December 12, 2025
@milk_kayano @I_like_e_ma 都会と違ってセキュリティガバガバやからこういう田舎は。だからセキュリティ万全な都会と違って外飼いしてる家庭も多い。犬が吠えてたらちょっと離れたとこでも聞こえるから十分防犯になる December 12, 2025
え、はいぱぁセキュリティーズ2のソフト出品されてる!
懐かしすぎて即ポチりそうなんだけど…我慢我慢😂
はいぱぁセキュリティーズ2 ソフト
https://t.co/YqKMtnx1Zj December 12, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。







