A framework for easily creating beautiful presentations using HTML
なぜ、DNSはキャッシュポイズニング攻撃の危険に(まだ)さらされるのか:管理者、そしてユーザーにできる対策は?(1/2 ページ) 日本レジストリサービス(JPRS)は2014年4月15日に、「キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について」という緊急注意喚起を公開した。この文書の背景とDNSサーバーに求められるセキュリティ対策について、JPRSに聞いた。 2014年4月15日、日本レジストリサービス(JPRS)が「キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について」という緊急の注意喚起を公開した(関連記事)。この注意喚起の意味するところは幾つか考えられるが、最も重要なのは、今もなお10%程度残っていると発表された危険なキャッシュDNSサーバーの存在であろう。 今も残っている危険なキャッシュDNSサーバー 今回公開された注意喚起は、
これ @pakurares これは何か 誰かにパクられている250favs超えの元ツイートを公式RTするbotです。 要するに @1000favs_RT の対象を パクリツイッタラー殺すべし で検出したパクられ側に変えたものです。 どんどん量産され続けているコピペbotとは違い公式RTなので原作者が辿れます。 「パクられてるツイート元をRTするbot」が名前です。 この前は何も考えず数秒で思いついた「パクリツイッタラー殺すべし」って名前つけてしまったばっかりに元ネタ通じてない人に僕がパクリに親を殺された人みたいに思われているので今度はちゃんと考えようと思ったけどうまい具合に思いつかず結局ラノベみたいになったのでだれかネーミングセンスの養い方を教えてくれ。 意図など 先日、パクっているユーザをブロックするツールを作りましたが、公開時は確か50くらいだったパクリが一ヶ月で1000件を超えました
PhantomJSはすごく便利なのですが、ちょろっと使いたいだけのときにスクリプトファイルを用意するのは若干面倒です。対話モード(REPL)も用意されていますが、対話的に使うだけならChromeの方が使いやすい場面が多いです。 今回の想定シーンは、「GitHubでStarしてくれた人の一覧が欲しい」というようなケース。時々、Issueで全員に連絡したいことがありますよね。↓ こういうやつ。 @user1, @user2, @user3, ... GitHubだとJSONを返すAPIが用意されているので、それを使います。 コンソールを開く 新規タブを開いて、about:blankに移動します。まっさらな状態にするのがポイントです。 jQueryを仕込む PhantomJSを使う場合もそうですが、素のJavaScriptだと面倒が多いので、jQueryを仕込みます。次の2行を実行すればOK。
Heartbleed、IT関連の方ならご存知でしょう。 過去最大級と言われるセキュリティ災害です。 詳しい内容と対策はこちらが詳しいです。 ウェブを襲った最悪のセキュリティ災害「Heartbleed」から自分の身を守る方法 おそらくインターネットを使用する大多数のユーザーに影響がある、この事件。 もしパスワード管理にLastPassを使っている場合、あなたはラッキーかも。 LastPassの機能で、Heartbleed対策ができてしまうのです。 その機能というのは、昔からある「LastPassセキュリティチェック(セキュリティチャレンジ)」。 パスワードの強度やセキュリティレベルを調べてくれる機能なのですが、これにHeartbleed対策も追加されました。 さすがLastPass、ユーザーの要望分かってるわあ。 やり方は以下のとおり。 ブラウザのツールバーにある、LastPassのアイコン
恥ずかしながら EncFS なる暗号ファイルシステムがあることを昨日知ったとこ。以前、僕が参加していた Momonga Linux にも fuse-encfs という名前でパッケージがあり、今まで気が付かなかったのが不思議だ。 encfs - www FUSE を用いて実装されていて、なるほどなあと思った。というか、あって当然ともいえる機能だろうと感じた。 ただ使うだけであればとても簡単で、ヘルプメッセージに出てくる通りに encfs コマンドを実行すればいい。 $ encfs ビルド: encfs バージョン 1.7.4 使い方: encfs [オプション] <ルートディレクトリ> <マウントポイント> [-- [FUSE マ ウントオプション]] 共通のオプション: -H FUSE マウントオプションを表示する -s マルチスレッドを無効にする -f フォアグラウンドで動作する(デーモ
ファイルシステムを暗号化するソフトウェアのメモ ファイルシステムを暗号化するソフトウェアを調べたときのメモ。 利用しているのは cryptsetup と encfs の2つ。 cryptsetup http://transitive.info/2012/10/21/install-ubuntu-1210/ に使い方は書いた。私は必要なときに root になってマウントして利用している。 encfs 普通のファイルシステムのディレクトリに保存した暗号化したファイルを 別のディレクトリにマウントして使用する。 root 権限は不要で扱いやすい。 encfs /path/to/encrypted /path/to/mnt とすると暗号化された /path/to/encrypted を /path/to/mnt にマウントする。 このときにパスワードを要求される。 初めて実行するときにパスワードの
現在の shell(以下、current shell) を確認する方法として真っ先に思い浮かぶのは以下だと思います。 $ echo $SHELL /bin/bash ただ、これは不正解で、$SHELL はあくまでも login shell ですので、 login shell と current shell が違う場合は正しい値を返してくれません。 私の場合ですと、ローカル環境で常時利用しているのは zsh ですが、 login shell は bash です(zsh を login shell にすると重いと教えていただいたことがあるので)。 このようなケースでも正しい値を返す方法が以下です。 $ echo $0 -zsh shell 上では $0 に current shell が格納されています。 これで解決すれば良いのですが、shellscript 内で確認しようと思うと話しは変わっ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く