タグ

cat-o-ninetailのブックマーク (1,010)

  • Why exit code 141 with grep -q?

    cat-o-ninetail
    cat-o-ninetail 2017/02/28
    スクリプトを書いてて遭遇した、grep が 141 を返す(返しているように見える)件。なるほど、SIGPIPE なのか。
  • Googleの肩に乗ってShellコーディングしちゃおう - Qiita

    はじめに GoogleさんがShellスタイルガイドを共有していたので、いくつか気になった点をピックアップしました。 自分のShellスタイルはかなり我流なので、自省の意味も込めてコメントも併記します。 Googleスタイルガイドの元ネタ (Python/C++/Java/Rとかだけでなくdocumentガイドなど色々あります) https://github.com/google/styleguide Shellスタイルガイド (今回はこちら) http://google.github.io/styleguide/shell.xml 当は人間がチェックするのではなくcpplintのためXML定義なのかもですが、気にしない気にしない。 (見たところcpplintc++だけだと思ってます) commitフックでshell系のlint走らせろっていうのが今風なのかもしれませんが、キニシナイキ

    Googleの肩に乗ってShellコーディングしちゃおう - Qiita
  • Let’s EncryptのSSL証明書で、安全なウェブサイトを公開 | さくらのナレッジ

    安全なウェブサイトを公開するため、無料で利用可能な Let's Encrypt の証明書を使う方法をご紹介します。Let's Encrypt の背景とSSL証明書の自動発行をはじめ、CentOS 7 上の Nginx ウェブサーバを SSL に対応する方法、そして、証明書を自動更新する方法を見ていきましょう(所要時間10~20分)。 なお、Let's Encrypt については既に中津川さんの記事「すべてのWebサイトの暗号化を目指すLet's Encryptを試す」で取り上げられていますが、今回は新しいクライアント certbot-auto を使う方法や、証明書の自動更新の仕方をとりあげます。 こんにちは!こんにちは! みなさん、はじめまして。さくらインターネットの前佛雅人(ぜんぶつまさひと)です。さくらのナレッジに何か書け(業務命令)ということで、皆さんがサーバをより活用できるよう、ナ

    Let’s EncryptのSSL証明書で、安全なウェブサイトを公開 | さくらのナレッジ
    cat-o-ninetail
    cat-o-ninetail 2016/07/13
    「なにも安全性を証明しない証明書」の普及により、OV, EV 証明書や認証局サイトシールの価値も相対的に高まるので、そのあたりの差が広く知られ、うちの会社のSSL証明書の売り上げも伸びたらいいのになって思います!
  • 萌えるプログラミング学習ゲーム--「コードガールこれくしょん」がpaizaで公開

    ITやウェブエンジニアに特化したプログラミング転職サイト「paiza」(パイザ)を運営するギノは4月20日、同サイトにてプログラミング初心者を対象としたPC向けプログラミング学習ゲーム「コードガールこれくしょん」を無料公開した。 仮想世界に取り込まれ記憶を失ってしまったプレイヤーが、同じように記憶をなくしたキャラクターのリリアと出会い、記憶を取り戻すためにプログラミングスキルを高めながらストーリーを進行させていく内容。 クエスト形式でストーリーが進み、進行度に合わせて徐々に難易度が上がっていく設定。また初心者向けに、13分で学べるプログラミング学習動画コンテンツもゲーム内で配信する。プログラミングクエストはPHPRubyに対応し、6月からはPythonにも対応予定としている。 クエスト報酬やログインボーナス、ミッションクリアなどの各種特典として手に入るコインやダイヤを使用し、ガチャでさ

    萌えるプログラミング学習ゲーム--「コードガールこれくしょん」がpaizaで公開
  • GitHub - mikestowe/Malicious-Code-Scanner: Scans files for malicious PHP Code (ie eval(base64...(...)))

  • 無料で安全なDNSサービスの一覧 | ハルパス

    DNSとは? DNSDomain Name System)とは、IPアドレスとドメイン名の相互変換を行なう、インターネットを利用する上で欠かせないシステムです。 ネット上のすべてのコンピューターには「IPアドレス」という番号が割り当てられており、データの送受信はこのIPアドレスを指定して行っています。 しかし、IPアドレス(例:192.0.2.0)は数字の羅列となり人間には覚えにくいため、ドメイン(例:blog.halpas.com)が開発されました。 ですが、データの送受信はドメインではできないので、バックグラウンド(パソコンの内部)でドメインをIPアドレスに変換して通信を行なっています。 DNSサーバの変更方法は上の記事か、こちらを参考にしてください。 追記:「パブリックDNSのよくある疑問とその回答」を投稿しました。 Google Public DNS Google Public

    無料で安全なDNSサービスの一覧 | ハルパス
    cat-o-ninetail
    cat-o-ninetail 2016/04/12
    Public DNS
  • Page Redirection

    If you are not redirected automatically, follow the link to example

    cat-o-ninetail
    cat-o-ninetail 2016/03/24
    用意したパターンに基づいてマルウェアを検知するツールなのかな。
  • 第2回ペパボテックカンファレンス【福岡】 (2015/07/04 13:00〜)

    新機能 バウチャーによるイベント管理機能をリリースしました。協賛企業の社員や関係者のイベント参加を円滑にすることに活用いただけます。詳しくはヘルプページをご覧ください。 新機能 connpass APIに新しく、所属グループを取得できるAPIやユーザーの参加イベントAPIを追加しました。各APIの詳細な仕様や利用方法につきましては、 APIリファレンス をご確認ください。またAPI利用希望の方は connpassのAPI利用について をご覧ください。 お知らせ 2024年9月1日より、connpassではスクレイピングを禁止し、利用規約に明記しました。以降の情報取得にはconnpass APIをご利用ください。APIご利用についてはヘルプページをご確認ください。

    第2回ペパボテックカンファレンス【福岡】 (2015/07/04 13:00〜)
    cat-o-ninetail
    cat-o-ninetail 2016/03/24
    「難読化されたPHPコードの検知」の資料を見たいなぁ……。
  • WordPressに仕込まれたマルウェアのコードが恐ろしすぎた

    Googleから「マルウェアに感染している」という警告が届いたので、調査して欲しい』という依頼を受けて、とあるサイトの調査をしたところ、どうやらWordPressにマルウェアが仕込まれている模様。 かなり時間を掛けて広範囲にヤラれていたので、マルウェアをすべて取り除くのに苦労したのですが、その際に見付けたマルウェアが中々恐しいものだったので、ここに書き残しておきたいと思います。 なお、真似してマルウェアを作られても困るので、ソースの一部を画像で載せることにします。 ## マルウェアのソースを人間に読めるようにしてみる では、早速マルウェアの中身を見てみましょう。 まず、いきなり始まるコメント行。そして、長くて一見ランダムに見える文字列。 そして2行目でランダムに見える文字列を base64_decode() し、eval() しています。base64_encode()しているのは、ソース

    WordPressに仕込まれたマルウェアのコードが恐ろしすぎた
    cat-o-ninetail
    cat-o-ninetail 2016/03/24
    難読化コードの解析。
  • GitHub - nbs-system/php-malware-finder

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    GitHub - nbs-system/php-malware-finder
    cat-o-ninetail
    cat-o-ninetail 2016/03/24
    PHPマルウェアの検出。検出率と手法を確認してみる。
  • IPA、不正アクセスの兆候を検知する無償ツールを公開

    Webサイトの脆弱性を突いて行われる不正アクセスの兆候を検知する機能を搭載した「iLogScanner」の新バージョンをリリースした。 情報処理推進機構(IPA)は10月9日、Webサーバのログからサイバー攻撃を検知する無償のセキュリティツール「iLogScanner」の新バージョンをリリースした。新たに不正アクセスの兆候を検知する機能を搭載したほか、PCにインストールして使用するオフライン版も提供している。 iLogScannerは、中小企業や個人事業主などWebサイトのセキュリティ対策に多額の費用をかけるのが難しいサイト運営者向けに、2008年から提供している。 新機能ではWebサーバのログから、攻撃の有無の判断に役立つアクセス時刻やアクセス元のIPアドレス、管理者アカウントへの権限昇格の有無などに関するログを抽出、解析できる。対象はSSHやFTPなどWebサイトの管理に影響する攻撃と

    IPA、不正アクセスの兆候を検知する無償ツールを公開
  • DDoS攻撃されたらそこで試合終了!? レンサバから利用停止を宣告される前にできる8つの対策 - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? もしも運用しているサーバにDDoS攻撃をされて、大量のトラフィックを理由にホスティング業者から、そのサーバの利用停止を唐突に宣告されたらどうしますか? なにか対策を考えていますか? by woodleywonderworks. CC BY 2.0 「ファイアウォールでそういった攻撃を防いでいるから大丈夫」「まさか契約上そんな一方的なことができるはずない」と思うかもしれません。私もそのような認識でした。しかし、実際にDDoS攻撃を受けてみると業者の対応は次のようでした。 ホスティング業者は味方をしてくれない ホスティング業者は技術的に的は

    DDoS攻撃されたらそこで試合終了!? レンサバから利用停止を宣告される前にできる8つの対策 - Qiita
    cat-o-ninetail
    cat-o-ninetail 2014/05/21
    ほとぼり冷めるまで攻撃対象とされたアドレスへのパケットを捨てる以外の対応をできる事業者があるとは思えない。サイト利用者と攻撃ホストの識別は簡単にできないし、攻撃ホストも大量に使い捨ててくるだろうし。
  • Apache HTTPD: mod_allowfileowner - ダメ出し Blog

    mod_allowfileowner って何? Apache HTTPD 用のフィルターモジュールです。 静的コンテンツファイルの所有者をチェックして、 指定のユーザーが所有していればアクセスを許可し、 そうでなければ拒否します。 静的コンテンツファイルをオープンした後、それを指すファイル記述子に対して fstat(2) を行ないファイル所有者をチェックする実装になっているため、 TOCTOU (Time Of Check to Time Of Use) 問題はありません。 何が嬉しいの? 共有 Web サーバーサービスにおいて、一部のシンボリックリンク攻撃を防ぐことができます。 この攻撃は Options -FollowSymLinks や Options SymLinksIfOwnerMatch 設定では完全には防ぐことはできません。 参考: Apache HTTPD: Options

  • Apache HTTPD: `Options -FollowSymLinks` は不完全 - ダメ出し Blog

    シンボリックリンク攻撃を防ぐための Apache HTTPD モジュールの解説はこちら: Apache HTTPD: mod_allowfileowner https://fumiyas.github.io/apache/mod-allowfileowner.html 背景 ロリポップの共有 Web サービス下のサイト改ざん事件で、 攻撃手法の一つとして 「他ユーザー所有のファイルへのシンボリックリンクを自分のコンテンツディレクトリ下に作り、Apache HTTPD 経由でアクセスする」手順が利用されたらしい。 参考: http://blog.tokumaru.org/2013/09/symlink-attack.html 当社サービス「ロリポップ!レンタルサーバー」ユーザーサイトへの第三者による大規模攻撃について http://lolipop.jp/info/news/4149/#090

    cat-o-ninetail
    cat-o-ninetail 2013/09/03
    ふむふむー。シェル機能の提供を売りの一つにしてる共用サーバサービスの場合、なかなか対策が難しそう。
  • chown -R による壊滅的な状況を切り抜ける方法 - mura日記 (halfrack)

    ある日、ぼーっと DB のコピーをした後に、コピー元と uid が違っていたので以下のようなコマンドを叩いた。ぼーっと。 chown -R mysql:mysql ../これを叩いたときのカレントディレクトリは /var/lib/mysql である。ドットが一個多いので /var/lib 以下が全部 mysql になって大惨事。 こういうとき FreeBSD だったらmtreeを使うんですが、 GNU/Linux だと無いようなのでどうするねん。と困っていたところ、 satoh_fumiyasu@ さんに getfacl/setfacl というポインタを教えてもらいました。 同一構成の適当なホストからパチってきて合わせる。 -bash-3.2# hostname rokuchotouge -bash-3.2# pwd /var -bash-3.2# getfacl -R lib | nc

    chown -R による壊滅的な状況を切り抜ける方法 - mura日記 (halfrack)
    cat-o-ninetail
    cat-o-ninetail 2013/06/11
    むかし Red Hat 系な Linux のユーザから同じような状況で泣きつかれて、RPM パッケージのメタ情報からパーミッションを復元したことを思い出した。
  • muninの表示がクソ重くなっていたのを劇的に改善した話 - 元RX-7乗りの適当な日々

    某所の"munin"がびっくりするくらい画面表示が重くなっていて、ひょんなことから改善することになった話。 前提条件として、このmuninが動いているサーバは数百台のノード(サーバ)を管理している状態で、muninのバージョンは2.0系でした。 当は、後学のためにも作ってくれた人に直してもらうべきと思いつつ、あまり悠長なことも言ってられない感じだったので、一人チューニンガソンを敢行。・・・要望があったのでログを残しておきます。(遅くなってごめんなさい) 最初の状態(before) まず、muninのトップページですが、開いてみると、、、 うほっ、19.61秒かかっておりました。これはなかなかのストレスです。 特にHTML部分の出力に19.4秒かかっている。ここをなんとかせねばなるまい。 次に4台分のサーバの各リソースの負荷状況が確認できるページを表示してみると ズラズラと出ております。各

    muninの表示がクソ重くなっていたのを劇的に改善した話 - 元RX-7乗りの適当な日々
    cat-o-ninetail
    cat-o-ninetail 2013/03/08
    munin に限らず活用できそうな、チューニングの基本。最近こういうことやってないなぁ。
  • なぜあなたがウェブサイトをHTTPS化するとサイトが遅くなってユーザーが逃げていくのか - 射撃しつつ前転 改

    完全に釣りタイトルですけど中身は真面目に書くよ。 近年、ウェブサイトのHTTPS化が流行のようになっている。私の知る限り、Googleの各種サービスやTwitter、Facebookなどが完全にHTTPSで通信を行うようになっている。HTTPS、つまりSSLによる通信の暗号化によって、ユーザにこれまでよりも安全なウェブサイトを提供できる。 しかし、あなたが作っているサイトをふと思いつきでHTTPS化してしまうと、たぶん、これまでよりもサイトが遅くなる。ここでは、HTTPSで通信する場合の問題を解説する。 なぜ遅くなるのか HTTPで通信する場合、クライアントがサーバへと接続するためにはTCP/IPの3ウェイハンドシェイクという手順が必要になる。めんどくさいのでここでは詳しくは説明しないが、要するにクライアントがリクエストを投げる前にパケットを1往復させないといけないのである。パケットの往復

    なぜあなたがウェブサイトをHTTPS化するとサイトが遅くなってユーザーが逃げていくのか - 射撃しつつ前転 改
  • D.root-servers.netのIPアドレス変更について

    --------------------------------------------------------------------- ■D.root-servers.netIPアドレス変更について 株式会社日レジストリサービス(JPRS) 初版作成 2012/12/18(Tue) --------------------------------------------------------------------- ▼概要 ルートサーバーの一つ、D.root-servers.net(以下、D-root)のIPアドレス が2013年1月3日に変更される予定である旨、D-rootの運用者である米国メリー ランド大学から事前予告(advance notice)がありました。 D-Root Renumbering - Division of Information Technology

  • ext4なファイルシステム環境を使う際の注意点 - Shaw's Home Page(本館)

    つい先日こんな日記を書いた。 サーバのHDD 原因はディスクI/Oだ!という結論は決して間違っていなかったんだけど、根的なことを理解していなかったばっかりに、この日記を書いたあとも多いにはまりましたよ…という話。 そもそも今回の件って、さくらインターネットの専用サーバを新規に借りて、そこにRHEL6をのっけたところがスタートだったわけです。で、サーバが利用できるようになってから、サイトのセットアップを済ませ、いざ運用テストを行ってみた段階で、DBに対する書き込みのパフォーマンスが全然あがらない。なのでHDDの障害を疑って、そして再セットアップまで行ってもらったというのが前回の話。 ただ、再セットアップしてもらった環境で、改めてベンチマークとってスループットチェックを行っても、全然パフォーマンスが変わらないわけです。ベンチマークに利用したdbenchの傾向として、Flash項目だけずばぬけ

    ext4なファイルシステム環境を使う際の注意点 - Shaw's Home Page(本館)
  • FreeBSD.orgがクラックされる:Geekなぺーじ

    11月17日付けで、FreeBSD.orgをのクラスタを構成する機器が侵入されたことが公表されています。 発見は、11月11日で、9月19日から侵入されていた可能性があるようです。 FreeBSD.org: FreeBSD.org intrusion announced November 17th 2012 侵入経路は、機器にアカウントを持つユーザのSSH鍵がリークしてしまったことと書かれています。 現時点では、侵入の痕跡はFreeBSD体ではなく、サードパーティのパッケージシステムを扱うサーバのみで発見されているようです。 そのため、体は影響を受けていないと推測されるものの、パッケージシステムの一部が変更されてしまった可能性を考慮して調査が続けられているとあります。 ユーザへの影響という項目では、9月19日から11月11日の間にインストールされたパッケージの信頼性は保証できないことが