タグ

2019年4月29日のブックマーク (6件)

  • xargs を使ってカジュアルに並列処理 - たごもりすメモ

    シェルからでも重い処理というのはちょこちょこあって、例えば超デカいログファイルを移動して圧縮したりというお仕事は世界中のあらゆる場所で毎日行われていたりする。コマンドラインからでも大量の圧縮済みログファイルをいっぺんに展開したい、とか。 あるディレクトリ以下に存在するたくさんのファイルを(圧縮済みのものを除いて)全部 bzip2 圧縮したい!と思ったら、とりあえずさくっと次のようにコマンドラインで叩けばいい。 $ find . -not -name '*.bz2' | xargs bzip2 これで、まあそんなに問題なく効率的にbzip2圧縮ができる。だがしかし。 最近は複数コアのCPUが普通に転がってるし、あまつさえHyperThreadingが有効になってたりしてOSから見える論理CPU数がハンパない。普通に8とかある。その一方で複数コアを使用してくれるコマンドというのはあんまりなくて

    xargs を使ってカジュアルに並列処理 - たごもりすメモ
  • 「OpenSSH 8.0/8.0p」リリース、scpプロトコルに関連した脆弱性を修正 | OSDN Magazine

    SSH 2.0のフリー実装である「OpenSSH」開発プロジェクトは4月18日、最新版となる「OpenSSH 8.0/8.0p」のリリースを発表した。 OpenSSHはOpenBSDプロジェクトが開発しているフリーのSSH 2.0プロトコル実装。トラフィック全体を暗号処理することで傍受やコネクションハイジャックなどの攻撃を防ぐことができるとしている。 OpenSSH 8.0/8.0pは、2015年8月に公開されたOpenSSH 7.0/7.0pに続く最新版となる。セキュリティ修正として、scpコマンドやプロトコルにおける脆弱性(CVE-2019-6111)についての緩和を行なった。遠隔にあるシステムからローカルのディレクトリにファイルを複製する際に、scpがファイル名の一致を確認していないというもので、悪用されると攻撃者の制御下にあるコンテンツを持つ予期しないローカルファイルを作成するなど

    「OpenSSH 8.0/8.0p」リリース、scpプロトコルに関連した脆弱性を修正 | OSDN Magazine
    azumakuniyuki
    azumakuniyuki 2019/04/29
    “ssh-keygenコマンドでは、デフォルトのRSA鍵のサイズが3072ビットに拡張された。”
  • 2019年4月25日 systemdフリーな世界を快適に立ち上げる ―モダン&シンプルな起動ユーティリティ「S6」 | gihyo.jp

    Linux Daily Topics 2019年4月25日systemdフリーな世界を快適に立ち上げる ―モダン&シンプルな起動ユーティリティ「S6」 メジャーなLinuxディストリビューションのほとんどが起動処理にsystemdを採用するようになった一方で、systemdフリーな世界を求めてやまないユーザや開発者をターゲットにしたディストリビューションも少なからず存在する。Debianベースの「Devuan」やArch Linuxベースの「Artix Linux」などはその代表だ。 systemdフリーをめざすのであれば、当然ながらsystemdの代わりにシステムを立ち上げるinitを選ばなくてはならない。Devuanの場合はユーザが任意のinitを選択でき、ArtixであればOpenRCやrunitを利用する。今回紹介する「S6」もそうしたユーティリティのひとつだが、そのシンプルでユニ

    2019年4月25日 systemdフリーな世界を快適に立ち上げる ―モダン&シンプルな起動ユーティリティ「S6」 | gihyo.jp
  • 鈴木常彦先生の「共用レンタルサーバにおけるメールの窃盗」の話を聴講した

    4月23日(火)に開催された 「#ssmjp 2019/04 ~DNSの話を聞く会~」に「Outputなら任せてください枠」で参加しましたので、講演内容からとくにやばい(?)内容と思われる@tss_ontap(鈴木常彦=浸透言うな先生)の「黒塗りの DNS (萎縮編)」から、「共用レンタルサーバにおけるメールの窃盗」について紹介します。スライドは公開されています。 サマリ レンタルサーバーからメールを送信する場合、悪意の第三者に、特定のドメインに対するメールを横取りされるリスクがある 攻撃手法 攻撃者は、レンタルサーバーを契約(お試しなどでも可能)して、攻撃対象のドメイン名(ここではchukyo-u.ac.jp…中京大学のドメイン名を用いる)を登録する その際に、当該ドメイン名の権利を有している必要はない(権利があれば正当にメールを受信できるので攻撃の必要がない) これだけ なぜメールが横

    azumakuniyuki
    azumakuniyuki 2019/04/29
    ローカル配送エージェントにDNSを参照させるよりはレンサバにドメイン登録時にMXを見て他所を指してたら登録保留、移転目的かもしれんから後で個別確認するのがよいかなぁ。
  • 黒塗りのDNS

    黒塗りのDNS (萎縮編) ~共用サービスの闇~ Apr 23, 2019 ssmjp E-ONTAP.COM 鈴木常彦 (@tss_ontap) ある日の我が職場 (恥) 私(TEL) 「m.chukyo-u.ac.jp 見てみれ! 中華料理屋に乗っ取られてるぞ www」 情報システム 「え!...これは...調べます...」 後日 「レンタルサーバ返した後 A レコード削除申請がなかったようです!」 危険な忘れ物 - Floating Domainname 借りたサーバ (IPアドレス) にリソースレコードを向けたまま解約してはいけない Subdomain Takeover Attack 放置された CNAME の先は狙って再登録されうる、、、 old-service.example.jp IN CNAME orphan.cdn.example.com fan.football.son

  • pecoからfzfに移行した | tsub's blog

    今までずっと peco を使ってきたが、そろそろ別のツールに変えてみるか…と思い立ったので fzf に移行した。 junegunn/fzf: A command-line fuzzy finder written in Go 自分は基的に飽き性なので、定期的に環境を変えたくなる時期が来るのだが fzf が思ってたより良かったので紹介したい。 fzfとは こちらの記事が参考になる。 おい、peco もいいけど fzf 使えよ - Qiita peco と同じく golang 製の command line fuzzy finder である。 インストールは brew で一発でできる。 $ brew install fzf 当は zplug を使ってインストールしたかったのだが fzf にバンドルされている fzf-tmux が使えなさそうだったので brew で入れた。 ただ fzf-t

    pecoからfzfに移行した | tsub's blog