弁財天

ゴフマン「専門家を信じるのではなく、自分自身で考えて判断せよ」

【スマート・ネイションの正体】シンガポールの医療サイトが攻撃され李首相のデータを含む150万人分のデータが流出 update14

【パナマ文書】モサック・フォンセカ・シンガポールは現代の731部隊のテロ資金ネットワーク?
どうやらこれの続きみたいだ。なんておそろしい結末。

2018年7月20日シンガポール当局は20日、政府の医療データベースがサイバー攻撃を受け、150万人分の情報が盗まれたと発表。CTCの仮想化Solarisのクラウド。
2018年7月22日福井県9市町の同時システム障害、約1週間でようやく業務正常化。原因はネットワーク仮想化基盤ソフトウエアの更新失敗による同社データセンター内部の通信障害。九頭竜のクラウドサービス基盤で1週間の障害。人的ミスを否定w。福井システムズのベンダーは富士通とNTT

SingHealthデータベースのハックは福井システムズのハックと同時期に起きていた。
現在ASEAN外相会議が開催中。シンガポールで金正恩とトランプが米朝会談した。すべてメッセージだったw。

SingHealth サイバー攻撃でマイクロフォーカス・アジアパシフィックジャパンの社長 Stephen McNulty がバックアップからの流出を匂わせるw。うーむ。これって本当にサイバー攻撃だったのか?なにやら患者を特定するために医療データベースを渡したよーな。)誰に?

「シンガポール証券投資家協会が7万人の個人情報が盗まれていることを発見。」

straitstimes.com→
「SingHealthサイバー攻撃でスマートネイションプロジェクトが保留に。スマホとGPSと決済。」

smartnation.sg


日産車の後ろにレクサスw

車を駐車した位置とスマホとGPS

会社に出勤した時刻がモニターされw。

スマホが身分証明書にもなっているw。


タブレットにサインして決済w。




用途不明に介護にも使われている。


うわ。シンガポールのスマート・ネイション・プロジェクトは悪意に満ちたプロジェクトだw。 SingHealthから国民の健康状態のデータがぶっこ抜かれ、スマホとGPSと日産車とスペイン方式のスマート・ネイション計画が進行してる。これは危険。

たぶんこれ、自殺じゃない。

2018/08/03 22:42
[特報]日本最大のIT企業が誕生へ、NTTが国内外のIT事業統括会社を新設
取材班=日経 xTECH/日経コンピュータ
日経 xTECH

 NTTが国内外のITサービス事業を統括する新会社を年内に設ける方向で最終調整に入った。日経コンピュータの取材で2018年8月3日までにわかった。NTTコミュニケーションズやNTTデータ、南アフリカのディメンションデータなどのグループ会社をまとめ、一体運営に乗り出す。新会社の事業規模は富士通を上回り、日本最大のITサービス会社が誕生する。
 NTTが持つNTTコムやNTTデータ、ディメンションデータなどの保有株式を新会社に移管する可能性が高い。新会社は国内外でシステム構築や運用保守、クラウドサービス、データセンターなどの事業を幅広く提供する総合ITサービス企業となる。傘下に入るNTTコムなどの2017年度の売上高を単純に合計すると4兆3000億円超となり、IT専業としては国内最大手の富士通を上回る。
 新会社はNTTコムやNTTデータなどの連携を促し、欧米の大手企業からの受注を増やすなど国内外で事業を拡大する。NTTは市場拡大が見込みにくい国内通信事業に代わる新たな収益源としてITサービス事業を位置づけており、事業転換をさらに進める。
 新会社は早ければ10月にも新設する可能性がある。新会社の社長は今後詰める。NTT東日本とNTT西日本、NTTドコモは従来通りNTT持ち株会社が株式を直接保有する現在の形を継続する。NTTデータの上場も維持する。
NTTのIT事業統括会社の挨拶だったらすいw。

Trustwave社が見つけたSQLに関するページが消えーたw。
trustwave.com→New Indicators Suggest Penetration Vectors and Earlier Dates for the SingHealth Breach

ASEAN地域フォーラムの前に、シンガポールのSingHealthデータベースをサイバー攻撃して北朝鮮にまわりくどい圧力をかけたw。

シンガポール史上最悪のサイバー攻撃、国家が関与か 専門家指摘 2018年7月21日 20:37 発信地:シンガポール [ シンガポール アジア・オセアニア ]
シンガポール史上最悪のサイバー攻撃、国家が関与か 専門家指摘
シンガポールのリー・シェンロン首相(2018年4月28日撮影、資料写真)。(c)AFP PHOTO / Roslan RAHMAN
【7月21日 AFP】シンガポールで発生した同国史上最悪のサイバー攻撃事件について、サイバーセキュリティーの専門家らは、その規模とハッキングの洗練された手口から、国家が主体となって関与している可能性が高いとの見方を示した。
 シンガポール当局は20日、政府の医療データベースがサイバー攻撃を受け、150万人分の情報が盗まれたと発表。「前例のない」攻撃の中で特に標的とされたのは、リー・シェンロン(Lee Hsien Loong)首相の情報だった。
 今回の攻撃についてガム・キムヨン(Gan Kim Yong)保健相は、「意図的で、標的を定め、よく練られており、並みのハッカーや犯罪集団の仕業ではない」と述べた。
 当局関係者はハッカーの身元について言及することを拒否したが、AFPの取材に応じたサイバーセキュリティーの専門家らは、攻撃の複雑さと首相のような著名人に標的を定めていることから、国家が主体となって行われたものであることをうかがわせると指摘する。
 米サイバーセキュリティー会社「ファイア・アイ(FireEye)」でアジア太平洋プレジデントを務めるエリック・ホー(Eric Hoh)氏はシンガポールのニュース専門テレビのチャンネル・ニューズ・アジア(Channel NewsAsia)の取材に対し、「サイバー上でスパイ行為の脅威を与える者は、慎重な扱いを要する医療データの暴露を用いて…利害関係のある立場の人物にスパイ行為を強要する恐れがある」と説明。
「こうした攻撃は本質的に、国家が非常に高度なツールを利用して行うもの」であるとし、「リソース、資金ともに潤沢で、非常に洗練されている傾向にある」との見方を示した。
 サイバーセキュリティーコンサルタント会社「ランティウム(Lantium)」のジェフ・ミドルトン(Jeff Middleton)最高経営責任者(CEO)は、特に医療データがハッカーの関心の対象となるのは、権力を握る立場の人々への脅迫に利用できるからだと説明。
 AFPの取材に対してミドルトン氏は21日、「ある人物が受けている治療から、健康状態についての多くの情報を探り出すことができる」「非公開の情報はどんなものでも恐喝に利用され得る。ロシアの情報機関には、こうしたことを長い間やってきた歴史がある」と述べた。(c)AFP

2018年7月4日に約150万人の患者情報が流出したシンガポールのSingHealthデータベースはOracleのBusiness Intelligenceだったらすい。

SingHealth Electronic Health Intelligence System
(eHIntS) to support population health research:
Strengths, Opportunities and Limitations
Dr. Low Lian Leng
Singapore General Hospital
27th March 2017
duke-nus.edu.sg→PDF
Oracle BIをネットにさらしてしまったのか。これはやられるわなw。


Oracle BiのインフラはCTCグローバルのクラウドだった。そのアカウントが攻略されてしまったらすい。


Tomcatのフィルターサーブレットでログを取っていたらすい。そこに@ctc-g.com.sgのメルアドがw

exceptionshub.com→Constraint Violation Exception while merging the entity back in hibernate

    Query:["
    at sun.reflect.GeneratedMethodAccessor336.invoke(Unknown Source)
    update
    at sun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:43)
        CTC_AC_DELEGATION 
    at java.lang.reflect.Method.invoke(Method.java:498)
    set
    at org.springframework.web.method.support.InvocableHandlerMethod.doInvoke(InvocableHandlerMethod.java:222)
        active=?,
    at org.springframework.web.method.support.InvocableHandlerMethod.invokeForRequest(InvocableHandlerMethod.java:137)
        asigneeId=?,
    at org.springframework.web.servlet.mvc.method.annotation.ServletInvocableHandlerMethod.invokeAndHandle(ServletInvocableHandlerMethod.java:110)
        assigneeContactNo=?,
    at org.springframework.web.servlet.mvc.method.annotation.RequestMappingHandlerAdapter.invokeHandlerMethod(RequestMappingHandlerAdapter.java:814)
        assigneeEmailId=?,
    at org.springframework.web.servlet.mvc.method.annotation.RequestMappingHandlerAdapter.handleInternal(RequestMappingHandlerAdapter.java:737)
        createdBy=?,
        createdDate=?,
    at org.springframework.web.servlet.mvc.method.AbstractHandlerMethodAdapter.handle(AbstractHandlerMethodAdapter.java:85)
        delegationEndDate=?,
    at org.springframework.web.servlet.DispatcherServlet.doDispatch(DispatcherServlet.java:959)
        delegationStartDate=?,
    at org.springframework.web.servlet.DispatcherServlet.doService(DispatcherServlet.java:893)
        delegationStatus=?,
    at org.springframework.web.servlet.FrameworkServlet.processRequest(FrameworkServlet.java:969)
        delegatorId=?,
    at org.springframework.web.servlet.FrameworkServlet.doPost(FrameworkServlet.java:871)
        delegatorContactNo=?,
    at javax.servlet.http.HttpServlet.service(HttpServlet.java:661)
        delegatorEmailId=?,
    at org.springframework.web.servlet.FrameworkServlet.service(FrameworkServlet.java:845)
        institution=?,
    at javax.servlet.http.HttpServlet.service(HttpServlet.java:742)
        modifiedBy=?,
    at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:231)
        modifiedDate=?,
    at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:166)
        remarks=?,
    at org.springframework.web.filter.CharacterEncodingFilter.doFilterInternal(CharacterEncodingFilter.java:121)
        requestDate=?,
    at org.springframework.web.filter.OncePerRequestFilter.doFilter(OncePerRequestFilter.java:107)
        requestNo=?,
    at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:193)
        status=? 
    at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:166)
    where
    at org.apache.tomcat.websocket.server.WsFilter.doFilter(WsFilter.java:52)
        id=?"]
    at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:193)
Params:[(Y,system@ctc,97865432,rajesh.muthaiah@ctc-g.com.sg,NULL(VARCHAR),2018-05-24 17:01:06.924,2018-06-17 23:59:59.0,2018-06-09 00:00:00.0,ACTIVE,NULL(VARCHAR),97865432,cheong.wai.chye@singhealth.com.sg,shhq,NULL(VARCHAR),2018-05-24 17:01:06.924,test,2018-05-24 17:01:06.919,SDEL1800049,SUBMITTED,30327)]
    at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:166)
2018-05-24 17:01:13 WARN  SqlExceptionHelper:144 - SQL Error: 515, SQLState: 23000
    at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:316)
2018-05-24 17:01:13 ERROR SqlExceptionHelper:146 - Cannot insert the value NULL into column 'delegatorId', table 'portaldev.dbo.CTC_AC_DELEGATION'; column does not allow nulls. UPDATE fails.
    at org.springframework.security.web.access.intercept.FilterSecurityInterceptor.invoke(FilterSecurityInterceptor.java:126)
2018-05-24 17:01:13 INFO  AbstractBatchImpl:208 - HHH000010: On release of batch it still contained JDBC statements
    at org.springframework.security.web.access.intercept.FilterSecurityInterceptor.doFilter(FilterSecurityInterceptor.java:90)
2018-05-24 17:01:13 WARN  SqlExceptionHelper:232 - SQL Warning Code: 3621, SQLState: S0000
    at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:330)
2018-05-24 17:01:13 WARN  SqlExceptionHelper:233 - The statement has been terminated.
    at org.springframework.security.web.access.ExceptionTranslationFilter.doFilter(ExceptionTranslationFilter.java:114)
    at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:330)
    at org.springframework.security.web.session.SessionManagementFilter.doFilter(SessionManagementFilter.java:122)
    at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:330)
    at org.springframework.security.web.authentication.AnonymousAuthenticationFilter.doFilter(AnonymousAuthenticationFilter.java:111)
    at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:330)
    at org.springframework.security.web.servletapi.SecurityContextHolderAwareRequestFilter.doFilter(SecurityContextHolderAwareRequestFilter.java:168)
    at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:330)
    at org.springframework.security.web.savedrequest.RequestCacheAwareFilter.doFilter(RequestCacheAwareFilter.java:48)
    at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:330)
    at sg.com.ctc.eportal.web.security.CustomNegotiateSecurityFilter.doFilter(CustomNegotiateSecurityFilter.java:73)
    at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:330)
    at waffle.spring.NegotiateSecurityFilter.doFilter(NegotiateSecurityFilter.java:156)
    at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:330)
    at sg.com.ctc.eportal.web.security.CustomPreAuthSecurityFilter.doFilter(CustomPreAuthSecurityFilter.java:29)
    at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:330)
    at org.springframework.security.web.authentication.AbstractAuthenticationProcessingFilter.doFilter(AbstractAuthenticationProcessingFilter.java:205)
    at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:330)
    at sg.com.ctc.eportal.web.security.UserNameTransformationFilter.doFilter(UserNameTransformationFilter.java:34)
    at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:330)
    at org.springframework.security.web.authentication.logout.LogoutFilter.doFilter(LogoutFilter.java:120)
    at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:330)
    at org.springframework.security.web.csrf.CsrfFilter.doFilterInternal(CsrfFilter.java:120)
    at org.springframework.web.filter.OncePerRequestFilter.doFilter(OncePerRequestFilter.java:107)
    at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:330)
    at org.springframework.security.web.header.HeaderWriterFilter.doFilterInternal(HeaderWriterFilter.java:64)
    at org.springframework.web.filter.OncePerRequestFilter.doFilter(OncePerRequestFilter.java:107)
    at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:330)
    at org.springframework.security.web.context.SecurityContextPersistenceFilter.doFilter(SecurityContextPersistenceFilter.java:91)
    at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:330)
    at org.springframework.security.web.context.request.async.WebAsyncManagerIntegrationFilter.doFilterInternal(WebAsyncManagerIntegrationFilter.java:53)
    at org.springframework.web.filter.OncePerRequestFilter.doFilter(OncePerRequestFilter.java:107)
    at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:330)
    at org.springframework.security.web.FilterChainProxy.doFilterInternal(FilterChainProxy.java:213)
    at org.springframework.security.web.FilterChainProxy.doFilter(FilterChainProxy.java:176)
    at org.springframework.web.filter.DelegatingFilterProxy.invokeDelegate(DelegatingFilterProxy.java:346)
    at org.springframework.web.filter.DelegatingFilterProxy.doFilter(DelegatingFilterProxy.java:262)
    at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:193)
    at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:166)
    at org.apache.catalina.core.StandardWrapperValve.invoke(StandardWrapperValve.java:198)
    at org.apache.catalina.core.StandardContextValve.invoke(StandardContextValve.java:96)
    at org.apache.catalina.authenticator.AuthenticatorBase.invoke(AuthenticatorBase.java:478)
    at org.apache.catalina.core.StandardHostValve.invoke(StandardHostValve.java:140)
    at org.apache.catalina.valves.ErrorReportValve.invoke(ErrorReportValve.java:80)
    at org.apache.catalina.valves.AbstractAccessLogValve.invoke(AbstractAccessLogValve.java:624)
    at org.apache.catalina.core.StandardEngineValve.invoke(StandardEngineValve.java:87)
    at org.apache.catalina.connector.CoyoteAdapter.service(CoyoteAdapter.java:342)
    at org.apache.coyote.http11.Http11Processor.service(Http11Processor.java:799)
    at org.apache.coyote.AbstractProcessorLight.process(AbstractProcessorLight.java:66)
    at org.apache.coyote.AbstractProtocol$ConnectionHandler.process(AbstractProtocol.java:868)
    at org.apache.tomcat.util.net.NioEndpoint$SocketProcessor.doRun(NioEndpoint.java:1455)
    at org.apache.tomcat.util.net.SocketProcessorBase.run(SocketProcessorBase.java:49)
    at java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1142)
    at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:617)
    at org.apache.tomcat.util.threads.TaskThread$WrappingRunnable.run(TaskThread.java:61)
    at java.lang.Thread.run(Thread.java:748)
Caused by: org.hibernate.exception.ConstraintViolationException: could not execute statement
    at org.hibernate.exception.internal.SQLStateConversionDelegate.convert(SQLStateConversionDelegate.java:129)
    at org.hibernate.exception.internal.StandardSQLExceptionConverter.convert(StandardSQLExceptionConverter.java:49)
    at org.hibernate.engine.jdbc.spi.SqlExceptionHelper.convert(SqlExceptionHelper.java:126)
    at org.hibernate.engine.jdbc.spi.SqlExceptionHelper.convert(SqlExceptionHelper.java:112)
    at org.hibernate.engine.jdbc.internal.ResultSetReturnImpl.executeUpdate(ResultSetReturnImpl.java:211)
    at org.hibernate.engine.jdbc.batch.internal.NonBatchingBatch.addToBatch(NonBatchingBatch.java:62)
    at org.hibernate.persister.entity.AbstractEntityPersister.update(AbstractEntityPersister.java:3281)
    at org.hibernate.persister.entity.AbstractEntityPersister.updateOrInsert(AbstractEntityPersister.java:3183)
    at org.hibernate.persister.entity.AbstractEntityPersister.update(AbstractEntityPersister.java:3525)
    at org.hibernate.action.internal.EntityUpdateAction.execute(EntityUpdateAction.java:159)
    at org.hibernate.engine.spi.ActionQueue.executeActions(ActionQueue.java:465)
    at org.hibernate.engine.spi.ActionQueue.executeActions(ActionQueue.java:351)
    at org.hibernate.event.internal.AbstractFlushingEventListener.performExecutions(AbstractFlushingEventListener.java:350)
    at org.hibernate.event.internal.DefaultFlushEventListener.onFlush(DefaultFlushEventListener.java:56)
    at org.hibernate.internal.SessionImpl.flush(SessionImpl.java:1258)
    at org.hibernate.internal.SessionImpl.managedFlush(SessionImpl.java:425)
    at org.hibernate.engine.transaction.internal.jdbc.JdbcTransaction.beforeTransactionCommit(JdbcTransaction.java:101)
    at org.hibernate.engine.transaction.spi.AbstractTransactionImpl.commit(AbstractTransactionImpl.java:177)
    at org.hibernate.jpa.internal.TransactionImpl.commit(TransactionImpl.java:77)
    at org.springframework.orm.jpa.JpaTransactionManager.doCommit(JpaTransactionManager.java:517)
    ... 94 more
Caused by: com.microsoft.sqlserver.jdbc.SQLServerException: Cannot insert the value NULL into column 'delegatorId', table 'portaldev.dbo.CTC_AC_DELEGATION'; column does not allow nulls. UPDATE fails.
    at com.microsoft.sqlserver.jdbc.SQLServerException.makeFromDatabaseError(SQLServerException.java:216)
    at com.microsoft.sqlserver.jdbc.SQLServerStatement.getNextResult(SQLServerStatement.java:1515)
    at com.microsoft.sqlserver.jdbc.SQLServerPreparedStatement.doExecutePreparedStatement(SQLServerPreparedStatement.java:404)
    at com.microsoft.sqlserver.jdbc.SQLServerPreparedStatement$PrepStmtExecCmd.doExecute(SQLServerPreparedStatement.java:350)
    at com.microsoft.sqlserver.jdbc.TDSCommand.execute(IOBuffer.java:5696)
    at com.microsoft.sqlserver.jdbc.SQLServerConnection.executeCommand(SQLServerConnection.java:1715)
    at com.microsoft.sqlserver.jdbc.SQLServerStatement.executeCommand(SQLServerStatement.java:180)
    at com.microsoft.sqlserver.jdbc.SQLServerStatement.executeStatement(SQLServerStatement.java:155)
    at com.microsoft.sqlserver.jdbc.SQLServerPreparedStatement.executeUpdate(SQLServerPreparedStatement.java:314)
    at org.apache.tomcat.dbcp.dbcp2.DelegatingPreparedStatement.executeUpdate(DelegatingPreparedStatement.java:97)
    at org.apache.tomcat.dbcp.dbcp2.DelegatingPreparedStatement.executeUpdate(DelegatingPreparedStatement.java:97)
    at sun.reflect.GeneratedMethodAccessor218.invoke(Unknown Source)
    at sun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:43)
    at java.lang.reflect.Method.invoke(Method.java:498)
    at net.ttddyy.dsproxy.proxy.StatementProxyLogic.performQueryExecutionListener(StatementProxyLogic.java:309)
    at net.ttddyy.dsproxy.proxy.StatementProxyLogic.access$700(StatementProxyLogic.java:36)
    at net.ttddyy.dsproxy.proxy.StatementProxyLogic$1.execute(StatementProxyLogic.java:122)
    at net.ttddyy.dsproxy.listener.MethodExecutionListenerUtils.invoke(MethodExecutionListenerUtils.java:41)
    at net.ttddyy.dsproxy.proxy.StatementProxyLogic.invoke(StatementProxyLogic.java:119)
    at net.ttddyy.dsproxy.proxy.jdk.PreparedStatementInvocationHandler.invoke(PreparedStatementInvocationHandler.java:37)
    at com.sun.proxy.$Proxy89.executeUpdate(Unknown Source)
    at org.hibernate.engine.jdbc.internal.ResultSetReturnImpl.executeUpdate(ResultSetReturnImpl.java:208)
    ... 109 more
SQLサーバにjdbcドライバとhibernateでアクセスするTomcat、spring、Webソケットのサーバかぁ。

trustwave.com→SingHealth Data Breach – An Analytical Perspective(2018年7月24日)

trustwave.com→CVE-2018-2892 - Kernel Level Privilege Escalation in Oracle Solaris(2018年7月24日)
CTCのクラウドは2007年に発見されたOracle Solaris 10/11の脆弱性を使って攻略されたらすいw。
はぁ?x86_64のSolarisだってw。

docs.oracle.com→Sun StorageTek Availability Suite ソフトウェアを使用したホストベースのデータ複製の構成
CTCクラウドのSolarisのクラスタ環境のディスク複製機能の脆弱性が攻略されたのだとかw。
あー、要するにNFSマウントの脆弱性かぁ。なんでこんなことをやってる?w
いやいや、SolarisクラスタでSun StorageTek Availability Suiteで構成したNFSマウント脆弱性なんて犯人がプロファイルできてしまうだろw。

「元MI5のインテリジェンス・オフィサーがシンガポールのサイバー攻撃への対策を称賛。」
人工知能を組み込んだ侵入検知システムかぁ。これを売りたかったんだw。

http://www.afpbb.com/articles/-/3184597?cx_part=top_latest
高齢化進むシンガポール、60歳以上の自殺者数が過去最多に 2018年8月1日 21:49
発信地:シンガポール/シンガポール [ シンガポール アジア・オセアニア ]
【8月1日 AFP】シンガポールで昨年、高齢者の自殺者数が過去最多となったことが分かった。同国の慈善団体が先月30日に発表した。高齢化が急速に進展する中、同団体は60歳以上の高齢者に対する支援を強化するよう求めている。
 主に自殺防止に取り組む慈善団体「シンガポールのサマリア人(SOS)」によれば、家族の重荷になることへの不安や、社会的孤立、身体の衰えやメンタルヘルスの悪化が、高齢者の直面する最も一般的な問題だという。
 出生率の低下と寿命の伸長が続くシンガポールは、刻々と進み「人口学の時限爆弾」と評される、急速な人口高齢化の問題に取り組んでいる。
 SOSがウェブサイトで発表した声明によると、60歳以上の自殺者数は昨年、129人に上り、統計を開始して以来最多となった。この数は昨年の全自殺者数の36%近くを占めるという。
 SOSのクリスティーヌ・ウォン(Christine Wong)事務局長は、「苦痛や苦労を終わらせる唯一の選択肢として、多くの高齢者が自殺に頼っていることは非常に憂慮すべきことだ」と指摘。
 ウォン氏はさらに「シンガポールの人口高齢化は、現在利用できる社会的な支援サービスにさらなる困難をもたらす。一人暮らしの高齢者が増加し続ける中、支援ネットワークを緊急に強化する必要がある」と述べた。
 公式推計によると、2016年には50万人だった65歳以上の人口は、2030年には約2倍の90万人に増加するという。(c)AFP

CTC、米システム開発と資本提携 ネット・IT エレクトロニクス 2018/8/6 7:00日本経済新聞 電子版
 システム開発の伊藤忠テクノソリューションズ(CTC)は米システム開発中堅のシスコム(ニューヨーク市)と資本提携する。CTCの米国法人が約34%を出資し、持ち分法適用会社にする。
 シスコムは1990年設立で、米国に進出した日系企業を中心にシステム開発やクラウドサービス、統合基幹業務システム(ERP)の導入支援サービスなどを請け負っている。…

投稿されたコメント:

コメント
コメントは無効になっています。