![ARTEMIS — neutralizing BGP hijacking within a minute | APNIC Blog](https://cdn-ak-scissors.b.st-hatena.com/image/square/999375d212526c6abf9622e229e3045edc520f6f/height=288;version=1;width=512/https%3A%2F%2Fblog.apnic.net%2Fwp-content%2Fuploads%2F2018%2F07%2FSecurity_banner-1.png)
※ 2018/07/21 追記。 お読みいただきましてありがとうございます! すみません、実はタイトルの割には「現在回しているイケてない運用をちょっとした工夫でサクッと改善する」ことを主眼としており、セキュリティのベストプラクティスではありません。。。 本稿の例で挙げているコマンドのリスクにつきましては、 注意 の項を追加しましたのでご参照ください。 公開当初は「10いいねくらいもらえたら嬉しいなー」と思っていた程度だったのですが、まさかここまでたくさんの方に読んでいただけるとは。。。 もっと内容を精査しておくべきだったと反省しております。。。 いいねやコメント等反応頂けるのはとても励みになります。ありがとうございます! TL;DR 怖いですよね、セキュリティインシデント。 インフラ系でお仕事をしていると、 Linux にログインして操作する手順書を作る事が多くなります。手順書の中には認証
https://github.com/darai0512/dotfiles に最新内容を記載。 古いものは以下を除き削除(必要なら履歴から) (過去ログ)brew-file移行元の操作 これはコミッタ様が直してくれたので残している。 実際の操作は最新docsを確認。 https://homebrew-file.readthedocs.io/en/latest/getting_started.html 以下古い内容 $brew-file init Do you want to set a repository (y)? ((n) for local Brewfile). [y/n]: y Set repository, "non" for local Brewfile,<user>/<repo> for github repository, or full path for the repo
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く