タグ

2019年10月1日のブックマーク (5件)

  • Windowsのランサムウェア防止をオンにするとgitが使えない - そーだいなるらくがき帳

    正確には コントロールされたフォルダーアクセス をオンにするとgitが使えなくなる。 これをオンにすると fatal: could not create work tree dir ~ ってerrorがでてgitが使えない。 もちろんパーミッションは合わせても駄目。 offにすると元に戻り、通常通り使える。 WSL、PowerShell、git bashで試したが全て同じerrorになるのでOSレベルで弾いていそう。 なのでonにすると、どうにも出来ない気がする。 こういうのは知らないとドハマリする可能性があるのでWindowsで同じエラーがが出たら一度確認してみてほしい。

    Windowsのランサムウェア防止をオンにするとgitが使えない - そーだいなるらくがき帳
    hdkINO33
    hdkINO33 2019/10/01
  • Let’s EncryptとACME | IIJ Engineers Blog

    社会人生活の半分をフリーランス、半分をIIJで過ごすエンジニア。元々はアプリケーション屋だったはずが、クラウドと出会ったばかりに半身をインフラ屋に売り渡す羽目に。現在はコンテナ技術に傾倒中だが語りだすと長いので割愛。タグをつけるならコンテナ、クラウド、ロードバイク、うどん。 2018年7月はWeb業界にとって記憶に残る日になるでしょう。httpsが標準となった日として。 これまでWebサイトへのアクセスにはhttpを利用するのが通常で、安全性が求められる場合にはhttpsを利用すると考えられてきましたが、これからはhttpsを使うのが当たり前になっていくでしょう。この流れを強力にけん引しているのは、保守的な我が国においてもトップシェアブラウザとなったChromeを擁するGoogleであることはご存知の通りです。これまではhttpでのアクセスには特に表記はなく、httpsでアクセスすると「保

    Let’s EncryptとACME | IIJ Engineers Blog
    hdkINO33
    hdkINO33 2019/10/01
  • IIJ内製調査システム CHAGE のご紹介 | IIJ Engineers Blog

    セキュリティオペレーションセンター と セキュリティ情報統括室 に所属。システム開発者(極) を目指すプログラマ としての活動と、セキュリティアナリストとして活動をしています。うさぎさんのぬいぐるみが相棒 はじめまして、CHAGE 開発メンバーのくまさかです。 今回から、いくつかの記事に分け、 IIJ 内製調査システム CHAGE(チャゲ) を支える仕組みと実現するための構造について紹介していきます。 今回の記事ではまず、CHAGE というシステムは何であり、どういった事を行えるのかを紹介します。 CHAGE とは CHAGE (Combination of Host and Address information Getting Environment) とは、OSINT を支援するシステムです。 いくつかの情報提供元に対する繰り返し検索と、それらの情報の関連性を人間にわかりやすいよう表

    IIJ内製調査システム CHAGE のご紹介 | IIJ Engineers Blog
    hdkINO33
    hdkINO33 2019/10/01
  • Bash $((算術式)) のすべて - Qiita

    算術式についてまとめます! 以下の衛星記事もご参照ください。 Bash $((算術式)) のすべて - A 基編 - Qiita Bash $((算術式)) のすべて - B 罠・バグ回避編 - Qiita Bash $((算術式)) のすべて - C 応用編 - Qiita 当は どうでも良い Bash 算術式の細かいこと をメインで書きたいのですが、それだと余り役に立たない記事になってしまうので、基も網羅します! 先ず節1に基事項をまとめ、それ以降に他に書かれていない色々の注意点・応用方法などを簡潔にまとめます。ちゃんとした説明は附録記事に譲ります。 これらの内容(特に節2以降)は、自分で算術式を使う過程で分かったこと・学んだことを基にしています。Bash のマニュアルに載っていないのは勿論のこと、他の場所にも載っていない情報を多く入れられたように思います。役に立つどうかは分か

    Bash $((算術式)) のすべて - Qiita
    hdkINO33
    hdkINO33 2019/10/01
    “配列要素を参照するとき、添字の文字列はコマンド置換・パラメータ展開・算術式展開の対象です。”
  • bash の危険な算術式 - どさにっき

    ■ bash の危険な算術式 _ 使ってる人がいちばん多いだろうからタイトルでは bash としてるけど、ここで取り上げることは zsh および ksh 一族(家 ksh、pdksh、mksh)にも該当する。ash、dash などでは該当しない。 _ 以下のシェルスクリプトには脆弱性がある。わかるだろうか。 #!/bin/bash # "品目,単価,個数" の形式の CSV を読んで、"品目,合計金額" の形式で出力する csv="foo.csv" while IFS=, read item price num; do echo "$item,$((price*num))" done < "$csv" これ、細工された CSV ファイルをわせることで、任意コードの実行ができてしまう。数ある脆弱性の中でもとくにヤバいやつだ。どこが穴なのかというと、タイトルにもあるとおり算術式なのだが、し

    hdkINO33
    hdkINO33 2019/10/01