タグ

2012年2月15日のブックマーク (8件)

  • このアプリのこの動きがたまらない 〜UIが斬新なiPhoneアプリ特集〜 - #RyoAnnaBlog

    Tweet アニメーションや効果音が、たまらなく気持ちいいアプリがある。スワイプした時の動き、ボタンを押した時の効果音、ピンチアウトのユーザーインターフィエス。ちょっとしたギミックが、そのアプリの魅力を決定的なものにする。 今回は、UIが斬新なiPhoneアプリを集めた。同じ感覚の人がいると嬉しい。 Daily Routine 1日のルーティンワークを設定して通知するアプリ。カラフルなスロットを上下に動かした時の、マーブルの曲線がとても綺麗だ(動画 00:05)。 関連記事:時間にくさびを打って24時間を習慣化する Daily Routine | Lifehacking.jp Daily Routine - YouTube Tweetbot 小気味よいアニメーションと効果音がクセになるアプリ。とりわけ、ツイートを左右にスワイプした時の動きと音がたまらない(動画 01:30)。また「ツイート

    このアプリのこの動きがたまらない 〜UIが斬新なiPhoneアプリ特集〜 - #RyoAnnaBlog
  • IDEA * IDEA

    ドットインストール代表のライフハックブログ

    monoknock
    monoknock 2012/02/15
  • ssh ブルートフォースアタックについて。 - trial and error

    なんとなく書いてみます。 Linux などのシステムを管理する際、ssh でアクセスすることが非常に多いかと思います。 ssh は便利ではありますが、乗っ取られたら終わり、という側面も持っています。 secure shell というぐらいあって、高度なセキュリティによって通信内容などは保護されています。 さらに、ユーザー名とパスワードでという従来よくあった方法ではなく、鍵を利用した暗号化通信を行うこともできるので、非常に頑丈であり乗っ取るのは難しいです。 しかし、これはあくまでも、理想というか、きちんとセキュリティを理解して設定・管理した場合の話です。 鍵方式でなくても ssh は利用できますし、というか初期設定では、ユーザー名とパスワードで認証する設定になっている場合がほとんどではないかと。 んで、そんな甘いサーバーに力ずくで侵入しようとする輩もいます。 適当なユーザー名とパスワードで、

    monoknock
    monoknock 2012/02/15
    ブルートフォースアタック
  • セキュリティ強化OSによるログイン認証の強化手法

    monoknock
    monoknock 2012/02/15
    ブルートフォースアタック
  • SSH への総当たり攻撃(brute force attack)と防衛 - World Wide Walker

    SSH への総当たり攻撃(brute force attack)と防衛 Posted by yoosee on Debian at 2005-11-08 23:42 JST1 SSHに対するブルートフォース攻撃への対策sshd へのパスワード総当たり攻撃は今年の前半くらいから非常に増えていて、「実際に guest や test などのアカウント名を乗っ取られた」と言うケースも実はそこそこの頻度で聞いている。仕事では既に防御スクリプトを仕込んでいるサーバもあるが、無防備なサーバに実際にどれくらいの攻撃が来ているのか、ログを見てみた。2 存在しないユーザへの攻撃sshd へのアクセスが失敗すると、少なくとも FreeBSD や Debian では /var/log/auth.log にメッセージが残る。上が存在しないユーザ、下が存在するユーザへの総当たり攻撃ログの例Nov 8 11:29:47

    monoknock
    monoknock 2012/02/15
    ブルートフォースアタック
  • 管理者/sshd への攻撃を撃退

    ログの調べ方 † 疑わしいアクセスに /var/log/auth.log に POSSIBLE BREAK-IN ATTEMPT! という文字が付くので、 これを抜き出し解析します。すると・・・ LANG:console $ gunzip -c /var/log/auth.log.*.gz | cat - /var/log/auth.log* | grep "POSSIBLE BREAK-IN ATTEMPT" | sed -e "s/.*getaddrinfo for //g" -e "s/ failed - .*//g" | sort | uniq -cd 201 116.214.25-66.del.tulipconnect.com [116.214.25.66] 189 18.136.142.219.broad.bj.bj.dynamic.163data.com.cn [219.14

    monoknock
    monoknock 2012/02/15
    ブルートフォースアタック
  • [Think IT] 第7回:Apache+SSL環境を構築しよう! (1/3)

    こんにちは。ビーブレイクシステムズの木下です。前回はSSLのメカニズムについて解説しました。今回は、皆さんのApacheでSSLを利用する方法について解説します。 それでは、皆さんの環境にApache+SSL環境を構築しましょう。 Apacheをインストールされていない方は、「第2回:Apacheをインストールしてみるのは難しくない」から、「第5回:ApacheをWindowsへインストールするのだ!」を参照し、それぞれの環境に合わせてApacheをインストールしてください。 インストール時の注意点として、ソースインストールを行う方はconfigure時に、「# ./configure ?enable-SSL」としmod_sslを有効にしてください。また、Windowsの方はOpenSSL付きApacheインストーラでApacheをインストールしてください。

  • Ubuntu/apache2 - TOBY SOFT wiki

    はじめに † apache2のインストールについて 大体、ここに書いてある通りです。 わからない時は、ここを参考にしてください。 HTTPD - Apache2 Web Server http://doc.ubuntu.com/ubuntu/serverguide/C/httpd.html Ubuntuのページにも書いたのですが、server版で作業してます。 Desktop版でもある程度一緒のはずですが、違うところは読み替えてください。(とはいえ、Portable Ubuntu 9.04(coLinux)でも一応は確認しました) webサイトの確認は、Windowsから行っているのでスクリーンショットがWindowsでも誤解ないようにしてください(; ´д`) ↑ インストール † インストール時のSoftware selection に LAMPをセレクトしておくと、インストールされて

    monoknock
    monoknock 2012/02/15
    apache