ブックマーク / news.mynavi.jp (49)

  • Windowsユーザーに贈るLinux超入門(51) Windows 10にUbuntu 20.04 LTSをインストールする

    Windows 10 version 2004ではWSL 2が使える Microsoftは既に2020年5月にWindows 10の最新フィーチャーアップデートWindows 10 20H1、Windows 10 version 2004などとも呼ばれている)の配信を開始した。準備が整った地域や環境から提供が行われる予定になっている。 Windows 10 version 2004では、デフォルトのWSL (Windows Subsystem for Linux)が仮想化技術を使ったまったく別の実装であるWSL 2へ置き換わることになる(従来のWSLも引き続き提供はされる)。Linuxカーネルの互換性が100%になるほか、ファイルシステム性能が向上すると言われている。Windows 10でLinuxを使う場合は利用しないわけにはいかないところだ。 2020年4月には、Ubuntu長期サポ

    Windowsユーザーに贈るLinux超入門(51) Windows 10にUbuntu 20.04 LTSをインストールする
  • sudoに深刻な脆弱性、アスタリスクが表示されているなら要注意

    LinuxディストリビューションやmacOSなどでroot権限を使用するために使われるsudoコマンドに脆弱性が存在することが、「Buffer overflow when pwfeedback is set in sudoers」において伝えられた。 脆弱性が存在するとされるバージョンが公開された日から換算すると、10年以上にわたり、この脆弱性が存在していたことになる。 Buffer overflow when pwfeedback is set in sudoers 脆弱性が存在するとされるバージョンは次のとおり。 sudo 1.7.1から1.8.30までのバージョン 脆弱性は次のバージョンで修正したとされている。 sudo 1.8.31 sudoはデフォルトではパスワードの入力時にターミナルに何も表示しない。pwfeedbackはパスワード入力時に視覚的なフィードバックとしてアスタリス

    sudoに深刻な脆弱性、アスタリスクが表示されているなら要注意
  • 注目すべき4つのクラウドの脆弱性とその緩和策とは?

    United States Computer Emergency Readiness Team (US-CERT)は1月24日(米国時間)、「NSA Releases Guidance on Mitigating Cloud Vulnerabilities|CISA」において、米国家安全保障局(NSA: National Security Agency)がクラウドのセキュリティを強化するためのドキュメントを公開したと伝えた。 同ドキュメントでは、クラウドの脆弱性を「構成の誤り」「アクセス制御の不足」「テナント共有」「サプライチェーン」の4つに分類し、脅威アクター、潜在的緩和策などを説明されている。NSAによって公開されたドキュメントは次のとおり。 National Security Agency | Cybersecurity Information - Mitigating Cloud

    注目すべき4つのクラウドの脆弱性とその緩和策とは?
  • ゼロからはじめるPython(59) AndroidでもPythonが使いたい - Termuxを始めよう

    「いつでもどこでもPythonを使っていたい」という人が世界中にたくさんおり、連載56回目でiOS上でPythonを使う方法を紹介したところ、AndroidでもPythonを使いたいという要望があった。そこで、今回はTermuxを利用してAndroidPythonを活用する方法を紹介しよう。 AndroidPythonを使うには? 前々回、iOSでPythonを使うには、Pythonistaというアプリを使う方法が最適解であることを紹介した。それでは、Androidではどうかというと、筆者がいろいろ試したところ『Termux』を使う方法が最も心地よかったのでこれを紹介する。 とは言え、TermuxPythonのためのアプリではない。Termuxとは、Android上でLinuxのターミナルを実行するためのアプリだ。つまり、これを使えば、パソコンのターミナルと同じ雰囲気でPython

    ゼロからはじめるPython(59) AndroidでもPythonが使いたい - Termuxを始めよう
  • ホワイトハットハッカーになろう!(4) 実際に脆弱性を攻撃してみよう

    今回は実際に脆弱性を攻撃してみます。 ところで、「バグ」と「脆弱性」の違いは何でしょうか?一般論として、「バグ」と「脆弱性」は以下のように定義できます。 問題が計画されたシナリオを実行しないこと、それは「バグ」です。 問題が計画外のシナリオを実行できること、それは「脆弱性」です。 脆弱性は悪用されることでビジネスを停止させたり金銭や機密情報を窃取されたりする可能性があります。一方、バグの例として「ストリートファイターII」のキャンセル技があります。 キャンセルが発生するメカニズムは、通常技に対する必殺技の優先度が要因です。技の出始めからヒットまでの時間が短い通常技は、必殺技が成立する前に技がヒットしても必殺技となり、その結果、キャンセル技(コンボ)が誕生しました。そして驚くべきことに27年経った現在、ストリートファイターIIに新たなコンボ(バグ)が見つかりました。試してみたいですね。ちなみ

    ホワイトハットハッカーになろう!(4) 実際に脆弱性を攻撃してみよう
  • ソースコードのコピペで広がる脆弱性に注意

    Stack Overflowは11月26日(米国時間)、「Copying code from Stack Overflow? You might be spreading security vulnerabilities - Stack Overflow Blog」において、ソースコードの内容を理解しないでコピー&ペーストして利用することは、脆弱性を含んだソースコードを拡散することになるという研究結果を伝えた。 Stack OverflowはQ&Aに掲載されているサンプルコードは脆弱性を含んでいる可能性があることを認識するとともに、ソースコードの内容を理解してから活用することを推奨している。 Stack OverflowはQ&Aに掲載されているC++サンプルソースコードに多かった脆弱性として、返り値チェックの欠落と、引数データの未チェックを挙げている。返り値をチェックしないことはnullポ

    ソースコードのコピペで広がる脆弱性に注意
  • 世界中で攻撃を受けるMicrosoft SQL Server、パスワードの見直しを

    Kaspersky Labは8月22日(米国時間)、「Agent 1433: remote attack on Microsoft SQL Server|Securelist」において、Microsoft SQL Serverが世界中でサイバー攻撃のターゲットになっていると伝えた。調査結果によると、その多くはベトナムに存在しており、これにロシア、インド、中国、トルコ、ブラジルが続くとしている。 ベトナム (16%) ロシア (12%) インド (7%) 中国 (5%) トルコ (5%) ブラジル (5%) 2019年1月〜2019年7月 Microsoft SQL Serverへの攻撃頻度を可視化したマップ - 資料: Kaspersky Lab 主な攻撃方法はブルートフォース攻撃(総当り攻撃)とのこと。攻撃者はまずMicrosoft SQL Serverがインストールされたサーバであるか

    世界中で攻撃を受けるMicrosoft SQL Server、パスワードの見直しを
  • Windowsユーザーに贈るLinux超入門(27) ここでおさらい、WSL 1とWSL 2の違いとは?

    連載ではこれまで、Windowsのユーザーという視点からWindowとLinuxの使い方の違いなどを取り上げてきた。前々回と前回は、WindowsLinuxに関係があるということで、「Windows Terminal」と「Visual Studio Code with WSL」という最近のアプリケーションを紹介した。 今回は前回の説明にも出てきたWSL(Windows Subsystem for Linux)について説明する。Microsoftは現在、WSLの次のバージョンとなるWSL 2の開発を進めている。WSL 2は名前こそWSLを引き継いでいるものの、利用されている技術はまったくの別物になっている。このタイミングで、WSL 1とWSL 2についてまとめておこう。 WSL 1 - 最初のWSL実装系 この連載を始めるきっかけともなった技術Windows 10に搭載されるようになっ

    Windowsユーザーに贈るLinux超入門(27) ここでおさらい、WSL 1とWSL 2の違いとは?
  • 46MBが4.5PBに膨れ上がる危険なZIP爆弾に注意

    Fossbytesは7月13日(米国時間)、「This Dangerous 'Zip Bomb' Can Explode 46MB File Into 4.5 Petabytes」が、「Zip Bomb (ZIP爆弾)」と呼ばれる高圧縮ファイル爆弾に新たな方法が発見されたと伝えた。この方法を使うと、46MBのZIPファイルを展開することで4.5PBのサイズに膨張させることが可能とされており、注意が必要。 記事はDavid Fifield氏が公開した次のドキュメントがベースになっている。 A better zip bomb A better zip bomb 説明によれば、ZIPコンテナ内部でファイルを重ね合わせることで高い圧縮率を実現したという。従来は再帰的な方法を使うことで高圧縮を実現していたが、今回発見された方法は再帰的な方法は使っておらず、1回の解凍で完全に展開されると説明がある。こ

    46MBが4.5PBに膨れ上がる危険なZIP爆弾に注意
  • Excelにリモートから攻撃できる脆弱性、「検出難しい」

    Mimecast Servicesは6月27日(米国時間)、「Exploit Using Microsoft Excel Power Query for Remote DDE Execution Discovered|Mimecast Blog」において、Microsoft Excelにリモートから攻撃が可能な脆弱性が存在すると伝えた。Power Queryと呼ばれる機能を悪用することで、リモートDDE攻撃(remote Dynamic Data Exchange attack)を開始し、Power Queryの制御が可能になるという。 同社のThreat Centerチームは、Power Queryを悪用して複数の攻撃を仕掛けることを確認したと説明。さらに、検出が困難な洗練された攻撃を実施することが可能だと指摘している。この機能を悪用することで、マルウェアを仕込むこともできるとしている。

    Excelにリモートから攻撃できる脆弱性、「検出難しい」
  • PythonコードをWin/Mac/Linuxバイナリに変換する「PyOxidizer」

    Fossbytesは6月27日(米国時間)、「PyOxidizer Can Turn Python Code Into Apps For Windows, MacOS, Linux」において、Pythonスクリプトをバイナリファイルに変換するツール「PyOxidizer」を紹介した。このツールを使うと、Pythonスクリプトをそれ単体で実行できるバイナリファイルに変換してくれる。サポートされているプラットフォームはWindowsmacOSLinuxの3つ。 Getting Started — PyOxidizer 0.1 documentation Pythonは現在人気の高いプログラミング言語の1つ。集計方法にもよるが、Pythonはどのランキングにおいても長期にわたって成長傾向を続けており、利用されるシーンが広がっている。しかし、記事ではこうした利用がプログラマーに限定されたものと

    PythonコードをWin/Mac/Linuxバイナリに変換する「PyOxidizer」
  • ゼロからはじめるPython(49) Pythonでブラウザ自動操縦してカード明細を自動でダウンロードしよう(その1)

    クレジットカードの利用明細はこまめにチェックする必要がある。なぜなら、カードの不正使用などの危険があるからだ。しかし、最近ではオンライン明細が推奨されており、カード会社のサイトにログインして、明細をダウンロードしなければならないことも多い。カードが複数枚あるなら、それはかなり面倒な作業となる。そこで、自動でカード明細をダウンロードするプログラムを作ってみよう。今回は、環境の構築をし、簡単なプログラムを作ってみよう。 Webブラウザを自動操縦しているところ Webブラウザを自動操作しよう PythonにはデータをWebから取得する命令がいろいろある。最も簡単なのは、Pythonに標準で用意されているurllib.requestだ。これを使うと任意のURLからデータを取得できる。しかし、最近のWebサイトは、セッションという仕組みを利用していたり、JavaScriptでページをレンダリングした

    ゼロからはじめるPython(49) Pythonでブラウザ自動操縦してカード明細を自動でダウンロードしよう(その1)
  • 2月マルウェアランキング - 今月もCoinhiveが第1位

    Check Point Software Technologiesは3月11日(米国時間)、「February 2019's Most Wanted Malware: Coinhive Quits While Still at the Top|Check Point Software Blog」において、2019年2月のマルウェアランキングを発表した。 2019年2月も仮想通貨マイニングを行うCoinhiveが第1位を継続している。ただし、Coinhiveは先月の段階で経済活動が困難になったため2019年3月でサービスを終了するとしており、今後も1位であるかは不透明な状況にある。

    2月マルウェアランキング - 今月もCoinhiveが第1位
  • 投票で決める「好きなLinuxターミナルアプリ」第1位は?

    Opensource.comは2019年3月7日(米国時間)、「What's your favorite Linux terminal emulator?|Opensource.com」において、Linuxで動作するターミナルアプリケーションを紹介するとともに、好きなターミナルアプリケーションに対して投票するように呼びかけた。投票すると結果が閲覧できる仕組みになっており、稿執筆時点ではGnomeターミナルが多くの票を集めている。 投票の候補に挙げられているターミナルアプリケーションは次のとおり。 Alakritty Black Screen cool-retro-term Eterm Gnome-terminal Guake Hyper Kitty Konsole LilyTerm LXTerminal QTerminal ROXTerm RUMBA rxvt rxvt-unicode

    投票で決める「好きなLinuxターミナルアプリ」第1位は?
  • 【連載】実行してはいけないLinuxコマンド

    Windows 10のサポート終了を警告する全画面ポップアップ開始、Microsoft 2024/04/16 08:22

    【連載】実行してはいけないLinuxコマンド
  • どうする!? セキュリティ運用アウトソーシング(5) セキュリティの重点はモノから運用へ

    前回は、現在のサイバー攻撃が”人の脆弱性”を狙うものに変わりつつあるという話をしました。 ばら撒き型の攻撃は、相当数の部分をセキュリティ対策製品で防御することが可能ですが、標的型攻撃は攻撃者が手を変え品を変え、ターゲットに対して目的を達成するまでしつこく攻撃をするため、次々と新たな方法が考え出されます。 さらに、新たに発見される脆弱性やうっかりミス、パッと見、正常と思われるような巧妙に仕組まれた罠(ちょっと見ただけではわからないような1文字違いのメールアドレスなど)によって攻撃者の目的達成を許してしまうケースが増加している現状をお伝えしました。 今回はそれを踏まえ、どのような対策が有効であるのか考えてみます。 「無菌室」での潜伏を防ぐ 皆さん、「無菌室」という単語を聞いたことがありますよね? 病院などで患者をウイルス感染から防ぐために完全に密閉されており、人の入退出も最低限に絞られた部屋で

    どうする!? セキュリティ運用アウトソーシング(5) セキュリティの重点はモノから運用へ
  • Windows 10ミニTips(326) Windows Defender アンチウイルスのサンドボックスを有効にする | マイナビニュース

    Windows Insider向けだがバージョン1809でも動作 Microsoftは米国時間2018年10月26日、公式ブログでWindows Defender Antivirusがサンドボックス機能を備えたことを明らかにした。サンドボックスとは保護領域でプログラムなどを実行し、システムへの不正アクセスなどを防ぐセキュリティ機能を指す。 Windows Defender Antivirusはプログラム実行時に、マルウェアなどのコードを含んでいないか調査しているが、機能を有効にすることで、同処理をサンドボックスで実行することが可能になる。 先の公式ブログによれば、サンドボックス機能はWindows Insider Program参加者に順次提供するという。 「Win」+「R」キーを押して「ファイル名を指定して実行」を起動し、テキストボックスに「cmd」と入力して、「Ctrl」+「Shif

    Windows 10ミニTips(326) Windows Defender アンチウイルスのサンドボックスを有効にする | マイナビニュース
  • Linuxネットワークコマンドのカンペが公開

    Opensource.comは7月16日(米国時間)、「Cheat sheet: Linux networking|Opensource.com」において、Linuxにおけるネットワーク管理コマンドや設定ファイルの概要をまとめたチートシート「Opensource.com: A Sysadmin’s guide to Networking Cheat Sheet」の公開を伝えた。チートシートはA4で2枚分にまとまっており、ネットワーク管理に必要になる基的なコマンドの使い方が簡潔にまとまっている。 紹介されている主なコマンドや設定ファイルは次のとおり。

    Linuxネットワークコマンドのカンペが公開
  • これだけは押さえておきたい「2018年ネットワーク技術最新動向」

    Ethernetとの互換性が重視されつつあるInfiniBand ネットワークの進化は、基的には高速化や広帯域を目指すものだが、CPUの高速化と同様に、ネットワークの高速化についてもそろそろ物理的な限界に突き当たりつつあるのではないか、という懸念は出てきている。とはいえ、進化のペースは鈍化しているものの、まだ高速化の取り組みが完全に放棄されたわけではない。 LANの世界におけるデファクトスタンダードであるEthernetでは、10GbpsがIAサーバの標準ネットワークインタフェースとなっており、必要に応じて25Gbpsも選択可能、という状況だ。それ以上の速度では、40Gbps、50Gbps、100Gbpsといった規格に基づく製品が市場に投入されており、ロードマップとしては200GbE、400GbEといったさらなる高速化が見えている。 一方、HPCの分野で使われてきたInfiniBandは

    これだけは押さえておきたい「2018年ネットワーク技術最新動向」
  • サイバー攻撃をリアルタイムで見える化するツール6選

    最近、サイバー攻撃に関する調査でよく指摘されるのが、企業や組織において、攻撃が始まってから発覚するまでの期間の長期化だ。攻撃者が巧妙に侵入するため、気づかれにくくなっているという。攻撃の発見が遅れれば遅れるほど、被害は拡大することになる。調査結果でも、企業がサイバー攻撃から受ける被害は深刻化していることが明らかになっている。 そうした状態を回避する手段の1つが、攻撃をリアルタイムで可視化しているツールだ。同ツールを用いて世界中で発生している攻撃の状況や傾向をつかむことで、自社のセキュリティ対策に役立てることが可能だ。 以下、6つのツールのポイントを紹介しよう。 (1)NICTER WEB弐 「NICTER WEB弐」は、情報通信研究機構(NICT)がダークネットの観測を行い、サイバー空間上の不正なトラフィックを可視化しているツールだ。 ダークネットに到達したパケットを、世界地図上でアニメー

    サイバー攻撃をリアルタイムで見える化するツール6選