.app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads
9月8日、分散型サービス拒否(DDoS)攻撃などを提供していた「VDOs」の経営者2人がイスラエル当局によって逮捕された。逮捕されたのはイスラエル人のItay HuriとYarden Bidani(ともに18歳)。現在は当局によってパスポートを取り上げられ、自宅軟禁状態にあるという(KrebsOnSecurityの記事、Inquirer、Slashdot)。 これら記事によると、過去4年間に発生したDDoS攻撃のほとんどがVDOsによって仕組まれていたものだという。2人はDDoSサービスの提供によって過去2年間で60万ドルもの収益を得ていたと見られている(KrebsOnSecurityの別記事)。今回の逮捕によってVDOsの顧客数万人の情報が明らかになる可能性があるが、定期的に顧客情報は消されていたという話もあるようだ。 VDOsの足取りは長年つかめていなかったが、2016年7月末にKre
『SHENZHEN I/O』でプレイヤーは、中国深センのエンジニアリング企業“深圳龙腾科技有限公司”の新人開発者として、マイクロコントローラーやメモリー、論理ゲート、LCDディスプレイなどの電子パーツを組み合わせ、アセンブリ言語でプログラムを書いて、ちょっとした電子機器を作るのだ。 これは世間一般にある「そういった設定のパズルゲーム」というわけではなく、本当に30ページ長のマニュアル(PDF)を読みこなしてデータシートやリファレンスガイドを把握し、実際にプログラムコードを書かなければいけないというハードコアな内容。 本当にアセンブリ言語でプログラムを書くゲームだった『TIS-100』や、エンジニア的な最適化センスが問われる『Infinifactory』や『Spacechem』といったタイトルをプレイしたことがある人なら、その作者の新作と聞けば納得だろう。 なお限定版として、専用バインダー付
免責 取り敢えずわかっている範囲で書いただけなので、手元で再現やパッチの正当性は確認していません。 自己責任でどうぞ。 これ(2016/09/22 22:00)以降新しい情報が出てきても、おそらくもう更新しません。 CVE-2016-6662 についてはこちら MySQLに重大な脆弱性見つかる、パッチ存在せずデフォルトで影響 - ITmedia ニュース oss-sec: CVE-2016-6662 - MySQL Remote Root Code Execution / Privilege Escalation ( 0day ) この脆弱性を再現させるために必要なもの (未検証) 5.5.52, 5.6.33, 5.7.15は影響を受けないかも知れません。詳しくは図のさらに下に。 手元で再現させてはいませんが、 オリジナルの脆弱性報告 の影響を受けるバージョンがしゃらっと "5.7.14
こんにちは、DBAのたなかです。 先月末くらいにAmazon RDSに触る機会があって初めて気付いたのですが、 RDSのrootはいくつか権限をREVOKEされています。 SUPERがないからSET GLOBALで設定できない話はよく聞いていたのですが、FILEもありません。 どうせシェルがないからLOAD DATA INFILE使えないし、FILE権限なんてあってもしょうがない…なんて思ってませんか? FILE権限ってPaaS側にとっても結構デンジャーなんです。 今日はそんなおはなし。 【DBサーバーのファイルが読み取れる】 基本ですかね。 mysql> SELECT LOAD_FILE('/etc/hosts'); ..LOAD_FILEで読み込むのはサーバー側のファイルです。 mysqldの実行ユーザーが読めるファイルなら何でも読みます。 $HOMEのパスさえわかれば、.ssh/au
__ __ __ __ __ / / ___ ____ _____ _/ / / / / /___ ______/ /_____ __________ / / / _ \/ __ `/ __ `/ / / /_/ / __ `/ ___/ //_/ _ \/ ___/ ___/ / /___/ __/ /_/ / /_/ / / / __ / /_/ / /__/ ,< / __/ / (__ ) /_____/\___/\__, /\__,_/_/ /_/ /_/\__,_/\___/_/|_|\___/_/ /____/ /____/ <-- BACK TO legalhackers.com Follow @dawid_golunski ~~~~~~~~~~~~~ ExploitBox.io ~~~~~~~~~~~~~~~~ Interested in security / vulns
攻撃に利用された場合、root権限で任意のコードを実行され、サーバを制御される可能性が指摘されている。 米Oracle傘下のオープンソースデータベース「MySQL」に未解決の脆弱性が見つかったとして、セキュリティ研究者が9月12日に概略やコンセプト実証コードを公開した。サイバー攻撃に利用された場合、root権限で任意のコードを実行され、サーバを制御される可能性が指摘されている。 研究者のDawid Golunski氏が公開した情報によれば、MySQLの脆弱性は複数発見され、、中でも特に深刻な1件については、リモートの攻撃者がMySQLの設定ファイルに不正な内容を仕込むSQLインジェクション攻撃に利用される恐れがある。 この脆弱性は、MySQLの最新版を含む5.7系、5.6系、5.5系の全バージョンに、デフォルトの状態で存在する。現時点でOracle MySQLサーバの脆弱性修正パッチは存在
Vim 8.0 released! Vim 8.0が先ほどリリースされました。10年ぶりのVimのメジャーバージョンアップです。 Vimのバージョンをcronで毎日上げ続け、最新のパッチを確認し続ける日々を送ってきました。そして、今日も夜11時のcronでバージョンが上がりました。新しいメジャーバージョン、8.0でした。 ここ一年はVimにとって様々な重要な機能が入りました。JSONエンコーダーとパーサー、パッケージ機構、channelとjob、タイマー、ラムダ式など、プラグイン製作者にとって大事な機能ばかりです。今後、より高度なプラグインがでてくることでしょう。これらの機能に対する日本人の貢献は素晴らしいものです。 リポジトリをGoogle codeからGithubに移動するという重要な決定も行われました。この決定の過程にも、vim-jpの皆さんが深く関わっています。私は傍から応援するこ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く