タグ

2011年11月19日のブックマーク (8件)

  • 個人的Linux: Synergy:マウスとキーの乗っ取り

    Adsense プライバシーポリシー このページには Google Adsense による広告が配信されています。 Google Adsenseでは最適な広告を表示するためにクッキーやウェブビーコンを用いたアクセス把握が行われています。 ブラウザの設定でクッキーをオフにすれば止められます。 Linuxのトラブル回避や試行錯誤などの記録です。Linuxやプログラミングの謎はアドベンチャーゲームみたいで面白いですね。 ブログは自分の理解で書いているので、誤りや近道にお気づきのかたからコメント頂けると幸いです。 【全目次】 Synergy:マウスとキーの乗っ取り  [2008.01.25] 2台のPCを同時に使う場合に、マウスやキーボードを持ち替えるのは面倒です。Synergy というソフトを使うと、片方のPCのマウス・キーボードでもう一方のPCに入力ができます。つまりもう一方のPCを乗っ取れ

  • optparse.rbを使ったスクリプトのオプション補完を自動生成する - http://rubikitch.com/に移転しました

    zshのオプション補完 zshの補完が恐しいまでに高機能なのはユーザーみんな知っているだろう。なんと、オプションまでも補完してくれる。たとえば、lsだって以下の状態でタブを打つと、 $ ls -[Tab] option --all -a -- list entries starting with . --almost-all -A -- list all except . and .. --author -- print the author of each file --block-size -- specify block size --classify -F -- append file type indicators --color -- control use of color --dereference -L -- list referenced file for sym li

    optparse.rbを使ったスクリプトのオプション補完を自動生成する - http://rubikitch.com/に移転しました
  • library curses

    要約 Ruby の curses ライブラリ(以下、Ruby curses)は、C のプログラムから端末 の画面を制御するための curses ライブラリ(以下、C curses)を利用して、端 末に依存しない形式でテキストユーザインタフェースを構築するためのライブ ラリです。 C curses には、次のような実装があります。 http://www.gnu.org/software/ncurses/ncurses.html http://pdcurses.sourceforge.net/ Ruby curses を使ってテキストユーザインタフェース(以下、TUI)を 構築する流れは次のようになります。 Curses.#init_screen で初期化を行います。 Curses のモジュール関数を使い、 入力のエコーを無効にするなどの Ruby curses の設定を行います。 Curse

  • Linux システムをいろいろ調べる(Kodama's tips page)

    特に気に入っているオプションがあるコマンドについては オプション附きで書いたものもある. コマンドと情報が書かれたファイルを特に区別して書いてはいない. 調べるって云ってもいろいろあるよね? 解説書,マニュアル類を読みたい. マニュアル類, ファイルの所在や内容等をしらべる. ファイル/ディレクトリ, 自分のマシンの設定や動作をしらべる. 動作の設定/記録, メモリの状態, ディスクの状態, ネットワ−クの設定/動作確認, プロセス, CPU の動作, ハ−ド, カ−ネル, プリンタ, 時刻, キ−ボ−ド/コンソ−ル, X, ログイン情報, その他, ネットワ−クの設定と LAN の状態をしらべる. ネットワ−クの設定/動作確認, ネットワ−クの速度, ネットワ−クの名前参照, ネットワ−クのパケット到達, Ether アドレス, ネットワ−クの統計, パケット/プロトコルの分析, NFS

    hi_igu
    hi_igu 2011/11/19
    リファレンス的にいろいろ。ネットワークのが特に便利そう。
  • /procのディレクトリ

    /procのディレクトリカーネルに関するよく使用される情報のグループは/procディレクトリ内のディレクトリとサブディレクトリにグループ分けされます。 dr-xr-xr-x 3 root root 0 Feb 13 01:28 1 dr-xr-xr-x 3 root root 0 Feb 13 01:28 1010 dr-xr-xr-x 3 xfs xfs 0 Feb 13 01:28 1087 dr-xr-xr-x 3 daemon daemon 0 Feb 13 01:28 1123 dr-xr-xr-x 3 root root 0 Feb 13 01:28 11307 dr-xr-xr-x 3 apache apache 0 Feb 13 01:28 13660 dr-xr-xr-x 3 rpc rpc 0 Feb 13 01:28 637 dr-xr-xr-x 3 rpcuser

    hi_igu
    hi_igu 2011/11/19
    /proc/net の内容説明
  • HTTP攻撃 その他@PHP技術 - KIAI@PG

    今までの攻撃PHP技術の件以外にも攻撃手法が載っていたので学んだことを書いていきます HTTPヘッダインジェクション ユーザー入力された値を元にHTTPヘッダを出力するロジックが存在する時に注意。 header()関数の引数にGETの内容などを渡していると、ヘッダの出力を想定してもボディ部として扱う(=改行コードをはさんでボディのように見せかける)ことができる。 header('Location:'.$_GET['input']);など。XSSとかできます。 危ないことは直感的にわかるので、しないことが第1。 どうしても必要な場合は、ホワイトリストを作って置いてマッチングする。 HRS(HTTP Request smuggling) HRSについて調べました リクエストに矛盾が発生するとアプリケーションの仕様によって脆弱性を作ってしまうことがある。 例えば、リクエストを監視しているアプリケ

    HTTP攻撃 その他@PHP技術 - KIAI@PG
    hi_igu
    hi_igu 2011/11/19
    HTTPへの攻撃について 概要
  • Skypeの通話を実現するネットワークの仕組み - @IT

    [運用] 仕事に使うSkype ― 在宅勤務に、BCPに、無料ネット通話を活用するためのエッセンス ― 第2回 Skypeの通話を実現するネットワークの仕組み デジタルアドバンテージ 島田 広道 2011/11/17 前回は、仕事で使ううえでSkypeに何ができるのか、どんな機能が利用できるのか、そしてSkypeのセキュリティについて説明した。低コストで自由度の高いコミュニケーション手段としてSkypeは確かに便利そうだ。ただ、社内システムを預かる管理者としては、仕組みのよく分からないものを導入するのはためらわれるところだ。それに、導入にあたって既存システム側に何か変更が必要なのかどうかも気になる。 そこで今回は、Skypeのインストールに進む前に、Skypeのシステムで特に重要な役割を担うネットワークの仕組みについて、簡単に説明したい。またSkypeを社内システムで利用するのに必要なネッ

    hi_igu
    hi_igu 2011/11/19
    Skypeのリレーノードの中継で音質が変わるとか、スーパーノードの存在とか
  • シェルコードから始めるマルウェア解析

    いま、求められるリバースエンジニアリング技術 「なぜ、ソースコードがないのに脆弱性を見つけられるの?」「なぜ、コンピュータウイルスの詳細な動作が分かるの?」 読者の皆様は、日々公開されるゼロデイ攻撃や巷をにぎわせるコンピュータウイルスの解析結果を見て、このような疑問を持ったことはないでしょうか? これらの多くは「リバースエンジニアリング」という技術を基に行われています。 【関連記事】 用語辞典:リバースエンジニアリング http://www.atmarkit.co.jp/aig/02security/revengine.html ――ハードウェアやソフトウェア製品に関して、構造や仕様を分析して技術的情報をほぼすべて明らかにしてしまう技術、またはその行為のことをリバースエンジニアリングという。 リバースエンジニアリング技術とはソフトウェアの“解析”技術です。ここではソースコードのないバイナリ

    シェルコードから始めるマルウェア解析
    hi_igu
    hi_igu 2011/11/19