タグ

2018年2月25日のブックマーク (3件)

  • 2017年とテック系Podcast(ポッドキャスト)を、紹介しつつ振り返る - このすみノート

    昨年も、通勤時間を利用して、たくさんのポッドキャストを聴いた一年でした。 もちろん、最近のポッドキャストは長時間化の傾向がありますし、ポッドキャストもたくさんあります。すべてを聴くことができたのかと言うと、全くそんな事はありません。 ・・・でも、せっかく色々と聴いたので、テック系ポッドキャストの中から幾つかピックアップして、「エッジのたたないポッドキャスト」風にのんべんだらりんと振り返ってみようと思います。 1. yatteiki.fm 2017年は「yatteiki.fm」の年でした。例えるならば、ゲーム原作であるシュタインズ・ゲートが、アニメ化されたり小説化されたりと、どんどんメディアミックスされていくような勢いを感じます。 yatteiki.fm 「yatteiki.fm」から派生したプロジェクトには、例えば以下のような取り組みがあります。 やっていき場 YATTEIKI TV やっ

    2017年とテック系Podcast(ポッドキャスト)を、紹介しつつ振り返る - このすみノート
  • GitHub に AWS キーペアを上げると抜かれるってほんと???試してみよー! - Qiita

    🤔 前書き 稀によくある 、AWS を不正利用されちゃう話、 AWSで不正利用され80000ドルの請求が来た話 - Qiita 初心者がAWSでミスって不正利用されて$6,000請求、泣きそうになったお話。 - Qiita AWSが不正利用され300万円の請求が届いてから免除までの一部始終 - Qiita ブコメ等で GitHub にはアクセスキーを検索するBOTが常に動いていて、公開するとすぐに抜かれて不正利用される 的なコメントがつくのを何度か目にしたのですが、 当にそんな BOT が動いているの? どのくらいの時間でキーを抜かれて、不正利用が始まるの? というのが気になったので、検証してみました。 GitHub にそれっぽいパブリックリポジトリを作成、権限が一つもついてない AWS のアクセスキー&シークレットアクセスキーをうっかり公開、外部から利用されるまでの時間を計測します。

    GitHub に AWS キーペアを上げると抜かれるってほんと???試してみよー! - Qiita
  • LinuxサーバでネットワークI/Oで刺さっている接続先を発見する - ゆううきメモ

    Linuxサーバの障害対応で社内で伝統的に使われているテクニック。I/Oで完全にブロックしているポイントを特定するノウハウ。 問題対応のため、怪しいプロセスをstraceしてみる read(2)やwrite(2)でブロックしていることを発見する read(2)やwrite(2)、connect(2)の引数にはファイルディスクリプタ番号がみえる プロセスIDとファイルディスクリプタ番号を使って、/proc//fd/ の中身をみると、ソケットI/Oで刺さっている場合はソケット番号を発見できる netstat からソケット番号でgrepして接続先を発見する [y_uuki@hogehoge ~]$ sudo strace -p 10471 Process 10471 attached - interrupt to quit read(58, <unfinished ...> Process 10

    LinuxサーバでネットワークI/Oで刺さっている接続先を発見する - ゆううきメモ