2014年6月5日のブックマーク (7件)

  • セキュリティ診断・検査のGMOサイバーセキュリティ byイエラエ

    GMOサイバーセキュリティ byイエラエ株式会社は国内トップクラスのホワイトハッカーが多数在籍するサイバーセキュリティの会社です。攻撃手法に関する豊富な知識と最先端の技術を持つホワイトハッカーが仮想敵となり、お客様の抱えるセキュリティ上の問題の可視化と課題解決をサポートします。 「誰もが犠牲にならない社会を創る」をミッションとして掲げ、デジタルネイティブの時代を生きるすべての人が安全に暮らせるインターネット社会創りに貢献します。

    セキュリティ診断・検査のGMOサイバーセキュリティ byイエラエ
    matsumoto_r
    matsumoto_r 2014/06/05
    おお、うちの研究室の学生と共同研究しているlepidumさんですね。素晴らしい。
  • RubyKaigi 2014, 18-20 september

    RubyKaigi is the authoritative international conference on the Ruby programming language, attracting Ruby committers and Ruby programmers from around the world to Japan, the birthplace of Ruby. Held nearly every year since 2006, RubyKaigi is a truly international event. Last year's 3-day event -- the first to include English as an official language -- welcomed over 1500 participants. The eighth in

    RubyKaigi 2014, 18-20 september
    matsumoto_r
    matsumoto_r 2014/06/05
    UstreamでのLive Streamingがあるのか。すごい。
  • Интеграция Ruby в Nginx

    matsumoto_r
    matsumoto_r 2014/06/05
    ロシア語でちゃんと読めないが色々とngx_mrubyで遊んでくれている!
  • 今すぐフォローすべきAWS界隈の素晴らしきエンジニア達【2014年版】#jawsug | DevelopersIO

    およそ1年前、あれはまだ出張ブロガー時代の事でした...。AWS界隈のTwitterアカウントのまとめエントリを投下したところ、非常に大きな反響を頂きました。当エントリはその2014年版となります。 今すぐフォローすべきAWS界隈の素晴らしきエンジニア達 #jawsug | Developers.IO AWS(Amazon Web Services)周りの情報は当に更新が早く、またサービスの幅も広いため、個人で全ての情報をリアルタイムで追う事はまず無理なのでは無いか、と思えるような速度感です。 そんな状況ですので、AWSに纏わる情報収集を如何に効率良く、スピーディに行うかと言うのはとても大事なポイントとなります。幸い、AWSではブログやSNS周りの情報公開が非常に多岐に亘っておりますので、当エントリではAWSエンジニアであれば必見・必読のオススメTwitterIDをまとめてご紹介したいと

    今すぐフォローすべきAWS界隈の素晴らしきエンジニア達【2014年版】#jawsug | DevelopersIO
    matsumoto_r
    matsumoto_r 2014/06/05
    sawanobolyとmizzyさん発見したがAWS界隈…?
  • Unix系OSの権限分離の変遷について(もしくはなぜ、アプリ単位の権限分離が求められるようになったか)

    Unix系OSの権限分離の変遷について(もしくはなぜ、アプリ単位の権限分離が求められるようになったか) [ブコメした件について。大筋でおかしなことは書いてないと思いますが、出典は確認していません] Unix系OSにおける権限分離は、伝統的に、利用者ごとに異なるuser idを割り振り、これを用いてアクセス制御を行うという方式で実現されてきた。また、デーモンプロセスについては、不要な権限付与を避け、デーモンプロセス間の相互作用を抑制するために、デーモンごとに専用の「user id」を発番するのが一般的な慣習とされるようになったという経緯がある。 しかし、2000年代に入ると、インターネットの普及とあいまって、クライアントサイドではこのような「利用者ごと」の権限分離では不十分という考え方がされるようになってきた。具体的には、 (オンラインバンクのパスワードに代表されるような)攻撃価値が高い情報

    matsumoto_r
    matsumoto_r 2014/06/05
    過去には二階層の古典的なUNIXの権限モデルよりも複雑な権限モデルがあったと思いますが、今生き残っている二階層モデルが最も進化した形ではないというのはありますね。
  • セキュリティ、環境変数、そして

    5/20 頃に 公開した envchain というツールの紹介記事を、会社の技術ブログに書いた。 OS X キーチェーンから環境変数をセットするツールを作りました - クックパッド開発者ブログ 投下時間の関係もあると思うけど、思いの他結構拡散してびっくりした。まあ、それは置いておいて、題。 おもしろい。が、ps -Eで他プロセスで環境変数が見えることを考えると、そもそも環境変数に認証情報を入れてる時点で… / “OS X キーチェーンから環境変数をセットするツールを作りました - クックパッド開発者ブログ” http://t.co/n1quG3C4Tx — Kazuho Oku (@kazuho) June 4, 2014 ごもっともだと思います。 実際のところ、わたしはなんか「環境変数やめろ bot かよ」と言われるレベルであまり環境変数に機密情報を入れる事を好んでないです。 なのにこ

    matsumoto_r
    matsumoto_r 2014/06/05
    環境変数を使うのはバランス的に利便性をかなり優先した結果だと思うが、これに近い話、どこかで論文見た気がするするなぁ。
  • OS X キーチェーンから環境変数をセットするツールを作りました - クックパッド開発者ブログ

    こんにちは、技術部の福森 (@sora_h) です。 最近は環境変数に API トークンや credential といった認証情報を入れる事が増えてきています。 たとえば、AWS を利用するツールでは AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY といった環境変数にだいたいの場合で対応しています。 そのため、~/.bashrc や ~/.zshrc などシェルの設定に export を書いておき常に使える状態にしている方も多いと思いますが、 それって実は危険ではないでしょうか? 例えば、下記のようなリスクが考えられます: 意図せず情報が利用されて意図しない副作用が発生してしまう危険性 番に変更を与えるつもりはなかったけれど事故を起こしてしまう等 悪意のあるスクリプトを実行した際に環境変数を送信などされてしまう危険性 事故や漏洩を防ぐためにも、筆者はかな

    OS X キーチェーンから環境変数をセットするツールを作りました - クックパッド開発者ブログ
    matsumoto_r
    matsumoto_r 2014/06/05
    認証に関わるデータを環境変数に入れて使う上では良いと思う。