タグ

2022年8月9日のブックマーク (14件)

  • 文字列を指定の形式にフォーマット(string_format) - 修飾子 - Smarty - PHP

    「string_format」は文字列を指定の形式にフォーマットします。主に数値が含まれる文字列が対象となります。書式は次の通りです。 {$変数名|string_format:フォーマット文字列} 1番目のパラメータでフォーマット形式を表すフォーマット文字列を指定します。フォーマット文字列はPHPの「sprintf」関数で使用するものと同じです。詳しくは「指定の形式にフォーマット(sprintf)」を参照して下さい。 具体的には次のように記述します。 {$num|string_format:"%05d"} {$num|string_format:"%.3f"} サンプルプログラム では簡単なサンプルプログラムを作成して試してみます。 sample12-1.php <?php require_once('Smarty.class.php'); $smarty = new Smarty();

    bayan
    bayan 2022/08/09
  • (PHPで)指定ディレクトリ以下を全部チェックしてファイル一覧を取得する方法

    <?php function getFileList($dir) { $files = scandir($dir); $files = array_filter($files, function ($file) { // 注(1) return !in_array($file, array('.', '..')); }); $list = array(); foreach ($files as $file) { $fullpath = rtrim($dir, '/') . '/' . $file; // 注(2) if (is_file($fullpath)) { $list[] = $fullpath; } if (is_dir($fullpath)) { $list = array_merge($list, getFileList($fullpath)); } } return $li

    (PHPで)指定ディレクトリ以下を全部チェックしてファイル一覧を取得する方法
    bayan
    bayan 2022/08/09
  • OCSPによる証明書検証をopensslコマンド実行する - zkat’s diary

    はじめに OCSPにてサーバー証明書の妥当性を検証してみます。検証する対象は、google.comとします。 証明書の取得 まず、google.comに設定されているサーバー証明書と中間証明書を取得します。 取得した証明書をそれぞれ、server.crt と intermediate.crt として保存します。 $ openssl s_client -connect google.com:443 -showcerts -servername google.com < /dev/null CONNECTED(00000003) depth=2 OU = GlobalSign Root CA - R2, O = GlobalSign, CN = GlobalSign verify return:1 depth=1 C = US, O = Google Trust Services, CN =

    OCSPによる証明書検証をopensslコマンド実行する - zkat’s diary
    bayan
    bayan 2022/08/09
  • opensslコマンドで特定のサーバーのSSL証明書をダウンロードする - nwtgck / Ryo Ota

    bayan
    bayan 2022/08/09
  • yum パッケージの changelog を確認する yum-plugin-changelog が便利だった - ようへいの日々精進XP

    tl;dr changelog を確認する方法 rpm コマンドを使う yum-plugin-changelog を使う 以上 tl;dr CentOS や Amazon Linux のパッケージ管理ツールとして空気のように当たり前にそこにある yum コマンドにプラグインが存在していること自体は存じ上げておりましたが, yum-plugin-changelog というプラグインが便利だったのでメモしておきます. 尚, 各コマンドの動作確認は以下の環境にて行っております. $ cat /etc/system-release Amazon Linux AMI release 2017.09 $ uname -rs Linux 4.9.76-3.78.amzn1.x86_64 changelog を確認する方法 rpm コマンドを使う rpm コマンドのコマンドラインオプションに --chan

    yum パッケージの changelog を確認する yum-plugin-changelog が便利だった - ようへいの日々精進XP
    bayan
    bayan 2022/08/09
  • Linux - RPMおよびYUMパッケージ管理の使用

    ◆ パッケージの管理 - RPMパッケージの管理 RPMはRedHat社が開発したソフトウェアのパッケージ管理システム。現在はRedHat系のCentOS、Fedora 等のディストリビューションにも採用されています。RPM形式のパッケージファイルの見方は以下のとおり。 例として紹介している以下の「nmap」というパッケージは、ポートスキャンを行うアプリケーションです。 RPMパッケージは、RPMコマンドを使用してインストール、アンインストール、アップデートできます。 ◆ 構文 : rpm [ オプション ] パッケージ名 【 RPMコマンド - インストール/アップグレードモード 】

    bayan
    bayan 2022/08/09
  • RPMパッケージのCHANGELOGを確認する - Qiita

    経緯 なんでパッケージのCHANGELOGの確認方法なんか調べていたのか。 Heartbleedバグに引き続き、先日またOpenSSLにCCSバグが発見されたため緊急対応を行いました。 AWSのサーバーとDigitalOceanのサーバーの対応が必要でした。 openssl-1.0.1h がfixedバージョンでありAWSの方はこのバージョンをインストールできました。 * 木 6月 05 2014 Ben Cressey <bcressey@amazon.com> - rebase to upstream 1.0.1h * 火 6月 03 2014 Ben Cressey <bcressey@amazon.com> - add upstream fixes * 水 4月 09 2014 Cristian Gafton <gafton@amazon.com> - rebase to upst

    RPMパッケージのCHANGELOGを確認する - Qiita
    bayan
    bayan 2022/08/09
  • 配列をループで処理する (for, forEach, for-of) | まくまくJavaScriptノート

    var arr = ['AAA', 'BBB', 'CCC']; for (const elem of arr) { console.log(elem); } ECMAScript 2015 以降は、配列をループ処理したいときは for-of の構文を使うのがシンプルです。 参考: for…of - JavaScript|MDN forEach を使う方法 (ECMAScript 2015) Array.forEach() を使用すると、指定したコールバック関数が要素ごとに呼び出されます。 const arr = ['AAA', 'BBB', 'CCC']; arr.forEach(function(elem, index) { console.log(index + ': ' + elem); });

    配列をループで処理する (for, forEach, for-of) | まくまくJavaScriptノート
    bayan
    bayan 2022/08/09
  • badssl.com

    badssl.com 🎛Dashboard Dashboard 🎫Certificate expired wrong.host self-signed untrusted-root revoked pinning-test no-common-name no-subject incomplete-chain sha256 sha384 sha512 1000-sans 10000-sans ecc256 ecc384 rsa2048 rsa4096 rsa8192 extended-validation 🎟Client Certificate Certificate Downloads client client-cert-missing 🖼Mixed Content mixed-script very mixed mixed-favicon mixed-form ✏️HTTP h

    bayan
    bayan 2022/08/09
  • JNSAセキュリティしんだん - (11)話題のセキュリティ問題を考える

    (11)話題のセキュリティ問題を考える(2014年4月25日) 日ネットワークセキュリティ協会 幹事 (社)日クラウドセキュリティアライアンス代表理事 アルテア・セキュリティコンサルティング 代表 二木真明 このところ、深刻なセキュリティ問題がいくつか話題になっています。これらは、それぞれが危険なものですが、これらを組み合わせると、一気に危険度が上がる場合がありますから注意が必要です。 1.Heartbleed(OpenSSLのTLS/Heartbeat拡張機能によるメモリ情報の漏洩)問題 2.ID、パスワードリスト攻撃 3.DNSキャッシュ汚染(DNS Cache Poisoning)問題 4.バンキングマルウェア 5.Windowsサポート終了問題 6.「合わせ技」の危険性 まずは、最近最も話題になっているこの脆弱性から話を進めましょう。 1.Heartbleed(OpenSSL

    JNSAセキュリティしんだん - (11)話題のセキュリティ問題を考える
    bayan
    bayan 2022/08/09
  • SSLって何?意味や仕組みをわかりやすく解説! | さくらのSSL

    SSLって何?意味や仕組みをわかりやすく解説! インターネット通信の暗号化(https化)を担うSSLの役割、用語の意味、暗号化通信が成立するまでの過程をわかりやすく解説します。 SSLとは SSL(Secure Sockets Layer)とは、簡単に説明するとWebサイトとそのサイトを閲覧しているユーザとのやり取り(通信)を暗号化するための仕組みです。 暗号化されていないインターネットは危険! 意外と知られていませんが、みなさんが利用しているインターネットは悪意のある第三者が通信の中身を盗み見て悪用することが可能です。閲覧しているホームページのアドレスや、掲示板に書き込んだ内容、ショッピングサイトで入力したクレジットカード番号やパスワードなども盗み見ることが可能です。「これでは安心してインターネットができない!」ということで生まれたのがSSLという仕組みです。 例えば、あなたが会社のパ

    SSLって何?意味や仕組みをわかりやすく解説! | さくらのSSL
    bayan
    bayan 2022/08/09
  • DNSハイジャックとは? | CSC

    サイバー犯罪は組織や会社のドメイン名およびDNSを侵害 ドメイン名やドメイン名システム(DNS)のハイジャック、つまりDNS乗っ取りによる深刻な被害は増加しており、多額の欠損発生や会社の名前を傷つける結果となりかねません。ハイジャックにより第三者が会社のウェブの閲覧者を偽サイトへ誘導、資格情報や個人データを盗むことができます。DNS攻撃者は会社が受信するメールからの情報も入手し、会社の正規ドメインを悪用して正規メールに見せかけ、顧客や従業員などに巧妙なフィッシング攻撃を仕掛けます。これは単に深刻なデータ流出問題だけでなく、EU一般データ保護規則 (GDPR) など厳格な公的プライバシーポリシーを考慮すればもはや悪夢です。 サイバー犯罪者のDNS攻撃手法とは? 簡単に言うと、DNSはインターネット上でアドレス帳のような機能を果たしています。ユーザーが入力したドメイン名を、ウェブブラウザが接続

    bayan
    bayan 2022/08/09
  • LinkedInでDNSハイジャックの可能性

    昨日LinkedInでアクセス障害があり、DNSハイジャックの可能性を指摘されています。 app.netの共同創設者、Bryan Berg氏はその原因を「DNSハイジャック」によるものではないかと指摘している。Berg氏は、「その間LinkedInにアクセスしたユーザーのトラフィックは、Confluence-Networksがホスティングしていたネットワークに送信されていた」と述べ、しかもサイトではSSLを利用していなかったことから、長い有効期限が設定されていたCookieが平文のまま送信された可能性があるとしている。 LinkedInでアクセス障害、原因はDNSハイジャックとの指摘 - @IT より引用 DNSハイジャックとは DNSハイジャックとは、ドメイン名を管理するネームサーバーを乗っ取られることですが、具体的には以下のような状況が考えられます。以下の例では、モデルとしてドメイン名

    LinkedInでDNSハイジャックの可能性
    bayan
    bayan 2022/08/09
  • インターネットの中核技術への信頼性を悪用する DNS ハイジャック

    はじめに このブログ記事では、国家に支援された、DNS システムを巧みに操作する攻撃の技術的な詳細について説明します。今回のキャンペーンの標的は、中東および北アフリカの国家安全保障組織にほぼ限定されています。影響を誇張する意図はありませんが、今回の成功を受け、攻撃者が標的を世界中の DNS システムにまで広げる可能性が懸念されます。DNS はインターネットの基盤となる技術です。DNS システムが操作されてしまうと、インターネットに対するユーザの信頼性が損なわれる可能性があります。こうした信頼性と DNS システムの安定性は、一体となってグローバル経済を牽引しています。信頼できる国家であれば DNS を攻撃対象とするのではなく、DNS とその管理組織に対する一切の攻撃を排除すべく連携して取り組むべきです。同時に、DNS を標的とする無責任な攻撃者を協力して追跡すべきです。 エグゼクティブ サ

    インターネットの中核技術への信頼性を悪用する DNS ハイジャック
    bayan
    bayan 2022/08/09