サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
セキュリティ
qiita.com/osada
# モジュールロード require 'bitcoin' require 'openassets' require 'pp' include Bitcoin::Util # おまじない Bitcoin.network = :testnet3 ### use zero confirmation oa_api = OpenAssets::Api.new({:network => 'testnet', :provider => 'bitcoind', :cache => 'testnet.db', :dust_limit => 600, :default_fees => 10000, :min_confirmation => 0, :max_confirmation => 9999999, :rpc => {:user => 'osada', :password => 'password', :
最近(2016年頃)、サイバー攻撃の脅威を調べる方法として、公開情報を活用したOSINT(Open Source INTelligence/オシント)に注目が集まっています。私もトレーニングを受けましたが、かなり奥が深く、使いこなせるには時間と経験が相当必要と実感しているところです。それと同時に、OSINTを活用するためには、基本的なテクニックはオープンで共有するほうが効率的だと感じましたので、ここでは、エッセンスをご紹介したいと思います。 ここでは、ポイントを絞ってまとめていきますので、正しい活用にあたっては、インテリジェンスを専門で取り組んでいる教育機関や企業等の提供するサービスの利用をご検討ください。 前提 ファイアウォールやIPS、WAFなどの遮断機器を導入 サイバー攻撃の予兆をつかんだとしても、止めることができなければOSINTの効果は非常に小さいです。 ログ取得 最良のインテリ
流行りのbitcoinを使ったアプリケーションを作るときにお世話になるbitcoin-coreが提供するAPIの使い方を、"bitcoin-cli"というコマンドラインインターフェースを使いながら学習します。 入門したばかりなので、間違いがあるかもしれません。ご容赦ください。 環境 MacBook Pro (Retina 13-inch、Early 2015) Mac OSX El Capitan (10.11.3) bitcoind v0.12.99 実行日 = 2016-05-11 事前準備 アプリケーションの入手 githubで公開されていますので、以下のようにダウンロード&インストールします。 % git clone https://github.com/bitcoin/bitcoin.git % cd bitcoin % ./autogen.sh % ./configure %
bitcoinの流通の仕組みであるブロックチェーンを拡張して、bitcoin以外に色々な情報を付けることが可能になる「OpenAssetProtocol」の使い方をご紹介します。 bitcoinそのものの入門につきましては、こちらをご参照ください。 導入 標準のbitcoinのブロックチェーンでは、bitcoinの送金や残高照会等しかできません。例えば、金融取引でよくある「借用書」や「利子」の扱いなども現在の仕様では困難です。 但し、幸いなことに、bitcoinのブロックチェーンには拡張領域が準備されてあり、それの使い方を定める一つの方法として「OpenAssetProtocol」があります。このようなbitcoin互換の拡張仕様の総称を「カラードコイン(色つきコイン)」と呼び、現在世界中で標準化の取り組みがなされています。 その中でも、このOpenAssetは、比較的実装がシンプルでライ
qiita.com
背景 IT Pro Expoに行った際、アトラシアンの長沢さんがJIRAと連携して回転灯を光らせていたので、自分もやってみたいと思いました。 http://itpro.nikkeibp.co.jp/atcl/news/15/100103174/ 材料 ・Raspberry Piなど Raspberry Piでなくても、Lチカできるものなら何でもよいです。 ・LED回転灯(2,000円) http://www.amazon.co.jp/dp/B00NCTUKZ6 12Vで駆動するLED回転灯です。電子工作用なのか電源とGNDのケーブルが出ているだけのシンプルなものです。今回は、赤い24Vの線は使いません。 ・バッテリ(11,000円) http://www.amazon.co.jp/dp/B00AMUQCZA サンワダイレクトのモバイルバッテリ 700-BTL011です。 これ一台で、Ras
概要 Raspberry PiでOMEGAの3Gモデム(FS01BU)を使って通信しました。その設定をメモします。 大まかな手順は下記のページと同じです。差分だけこちらのページに記載します。 Raspberry PiでSORACOM SIMを使う(ZTE MF120, MF112) FS01BUは、AmazonでSORACOMさんが販売しています。 今時、新品のUSBドングルは入手しにくいので、SIMを購入する際に一緒に買ってみてはいかがでしょうか。 3G USB ドングル (FS01BU) 手順 USBシリアルデバイスとして認識させよう FS01BUをRaspberry Piに差して、lsusbをします。 pi@raspi-010 ~ $ lsusb Bus 001 Device 002: ID 0424:9514 Standard Microsystems Corp. Bus 001
概要 Raspberry PiでSORACOM SIMを用いた3G通信を行います。 ZTEの3GモデムをRPiに接続して、soracomを使ってインターネットに接続するところまで書きます。 準備 ・Raspberry Pi 2 OSはRaspbianを使います。 ・SORACOM SIM ユーザーコンソールからSIMのアクティベートしておくこと。 下記の記事がわかりやすいです。 http://dev.classmethod.jp/cloud/soracom1/ ・USB接続の3Gモデム 富士ソフトの3Gモデムを利用しました。 MF120という型番でしたが、lsusbコマンドで確認したところ、ZTE MF112という機種でした。 $ lsusb Bus 001 Device 002: ID 0424:9514 Standard Microsystems Corp. Bus 001 Devic
すぐ使えるインシデントレスポンス用の汎用的なツールを主に書いています。 フォレンジックやバイナリ・プロトコル解析,ペネトレーションテストなど 専門性の高いツールについては,触れていません.すみません. Windows編はこちら (3月完成予定) 疎通確認 nping http://nmap.org/nping/ 任意のパケットを定期的に送ることが可能.nmapのサブセット. pingで用が足りず,telnetが面倒なときに利用すると便利. 最近は開発が止まっているらしく,hping3の方が高機能. 経路確認 mtr http://www.bitwizard.nl/mtr/ tracerouteを何度も繰り返すことで,RTTの統計値を取得するツール. 割と高負荷になるため,利用時は注意. パケットスニファ dsniff http://www.monkey.org/~dugsong/dsnif
脆弱性・脅威情報収集用の巡回サイト一覧やユーザ・偉い人向けの説明資料,また,手帳に挿んでいると便利なドキュメント類をご紹介します. 実際の調査対応に使うツールについては,こちら(Windows編)とこちら(Linux編)をご参照ください. 渦中のサイトや怪しい情報源に訪問するときは,TORブラウザなどを使うことをお勧めします. (適宜更新中) 脆弱性・脅威情報収集 piyolog http://d.hatena.ne.jp/Kango/ ホットなセキュリティインシデントのまとめサイト.タイムリー. 運営しているPiyokango氏のTwitterもフォローしておくとさらに良い. JVN http://jvndb.jvn.jp/ (2015/2/18までメンテとのこと) 公的に届出される脆弱性情報がまとめられるサイト.米NVDと情報公開時期の同期がとられているため,公的なものとしてJVNだけ
(ISC)2が認定する情報セキュリティの国際資格CISSPのホルダーは,資格維持のために,継続的なセキュリティ学習を行った証跡となるCPEポイントをためる必要があります.1CPEは,1時間相当の学習で与えられるものとされていて,1年で40CPEの取得が目安となります.ちなみに,1年間で20CPEなければ,資格が保留状態になり,しばらくして失効します. 私は,CISSP資格取得後,このCPEの稼ぎ方がよくわからず困った経験がありますので,同じようなことで悩んでいる方が参考になればと思い,私の稼ぎ方をご紹介します. ※監査対象となった場合,(ISC)2に証跡を提出しなければならないため,認定書や領収書などはとっておくようにします. e-Symposium(無料) https://live.blueskybroadcast.com/bsb/client/CL_DEFAULT.asp?Client
すぐ使えるインシデントレスポンス用の汎用的なツールを主に書いています。 フォレンジックやバイナリ・プロトコル解析,ペネトレーションテストなど 専門性の高いツールについては,触れていません.すみません. (2016-09-14更新) フォレンジック ・HDD/ファイル FTK imager lite http://accessdata.com/product-download/digital-forensics/ftk-imager-lite-version-3.1.1 フォレンジックの要は、保全対象(アーティファクト)を汚さないこと. Windowsのファイルシステム外から必要なファイルをイメージ(論理/物理)を取得する. 但し,HDD全体のイメージコピーは時間がかかるので,実際は臨機応変に保全範囲を決めることになる. ちなみに,レジストリの場合はDumpSec(後述)で取得してもOK.
このページを最初にブックマークしてみませんか?
『@osadaのマイページ - Qiita』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く