タグ

2015年8月5日のブックマーク (5件)

  • LINE Security Bug Bounty Program

    プログラム情報 1. プログラムの目的 プログラムは、コミュニケーションアプリ「LINE」及びWEBサイトに存在する脆弱性を早期に発見し、ユーザーに、より安全なサービスを提供することが目的です。 2. プログラムの詳細について 2019年10月より、LY CorporationはHackeroneというプラットフォーム上でLINE Security Bug Bounty Program(以下「プログラム」という)を運営しております。つきましては、脆弱性の報告はこちらのフォームをご利用ください。 また、Hackeroneをご利用になれない場合や、プログラムとは関係のないバグの報告等は dl_bugreport@linecorp.com へのメールにて受け付けております。 ただし、脆弱性報告フォーム以外からの報告は、原則として報奨金の対象外となりますのでご注意ください。 3. 利用規約

    LINE Security Bug Bounty Program
  • 第19回 OpenLDAPの冗長化対策【1】 | gihyo.jp

    はじめに 構築当初はアドレス帳データしか存在しなかったテスト用LDAPサーバでも、それを格的に運用すると、「⁠データの集中管理」だけでなく「サービスの安定性」を検討する必要があります。いわゆるサーバ、ネットワークの世界で「冗長化」や「二重化」と呼ばれている部分です。 恐らく読者の皆さんの中にも、「⁠集中管理で便利なのはわかるけど、センター側の障害を想像すると導入に踏み切れない」という方がいらっしゃるのではないでしょうか? OpenLDAPに限らず、安定したサービスを提供するためには 信頼性の高いハードウェアでサービスを構築する(RAID1、電源冗長化等含む) 信頼性の高い(安定した)OSでサービスを提供する 社内ではなくデータセンターなど安全な場所で運用を行う(停電、自然災害対策) 万が一に備え、ハード、ソフト共に保守契約を結んでおく などいくつかの要素が考えられます。これらは予算さえか

    第19回 OpenLDAPの冗長化対策【1】 | gihyo.jp
  • 第8回 データ処理における並列アルゴリズム[3] | gihyo.jp

    はじめに 前回は、結合処理の並列化における基戦略について説明し、ソートマージ結合における具体的な並列アルゴリズムを説明しました。今回は、ImpalaやPrestoに加えて、Apache SparkやHadoop MapReduceのMap Joinにおいても用いられているハッシュ結合における具体的な並列アルゴリズムを説明します。 ハッシュ結合における並列アルゴリズム ハッシュ結合は、2つのデータにおいて同一の属性値をもつレコードを見つける方法として、レコードのハッシュ値を用いるものです[1]⁠。すなわち、当該方法においては、一方のデータのすべてのレコードの結合キーに対してハッシュ関数を用いてハッシュ値を計算し、当該ハッシュ値からなるハッシュ表を事前に構築しておき、他方のデータのレコードの結合キーに対して同一のハッシュ関数から得られたハッシュ値を用いてハッシュ表を参照することにより、同一の

    第8回 データ処理における並列アルゴリズム[3] | gihyo.jp
  • CentOS 6.5 OpenSSLでオレオレ認証局 - Qiita

    sed -i "s/365/3650/g" /etc/pki/tls/openssl.cnf sed -i "s/365/3650/g" /etc/pki/tls/misc/CA sed -i "s/1095/3650/g" /etc/pki/tls/misc/CA CA certificate filename (or enter to create) Making CA certificate ... Generating a 2048 bit RSA private key .............................................................................................................................................................

    CentOS 6.5 OpenSSLでオレオレ認証局 - Qiita
  • CentOS 6.5 で OpenLDAP(7)OpenLDAPをSSL対応にする - Qiita

    前提条件 CentOS 6.5 OpenSSLでオレオレ認証局 - Qiita 上記にて、CA認証局と署名済みのサーバー証明書を作成しておくこと 来であれば、OpenLDAPはSSL通信のみの許可にすべきであるが、なぜかOpenLDAPサーバー上のクライアントからはSSLで通信できなかった そのため、SSL無しの通信も許可し、ローカルのみSSL無し、ローカル以外はSSL通信のみ、というような iptables を設定することにする サーバー側処理 証明書のコピー mkdir -p /etc/openldap/ssl cp -a /etc/pki/CA/cacert.pem /etc/openldap/ssl/. cp -a /etc/pki/ssl/server.key /etc/openldap/ssl/. cp -a /etc/pki/ssl/server.crt /etc/open

    CentOS 6.5 で OpenLDAP(7)OpenLDAPをSSL対応にする - Qiita