タグ

2021年8月17日のブックマーク (9件)

  • 『はたらく細胞』ムービングコミック「新型コロナウイルス編」&「感染予防編」 世界無料配信! |月刊「少年シリウス」公式サイト

    The famous manga series that has sold over seven million copies 新型コロナウイルス感染症が世界に広がり、 感染者2億人を突破しましたが、いまだ終息する目処は立っていません。 そんな状況のなか、講談社は厚生労働省の協力のもと 体内細胞を擬人化したコミック『はたらく細胞』の 「新型コロナウイルス編」と「感染予防編」を制作。 この2つの作品をJICA(国際協力機構)の支援を得て英語やヒンディー語に翻訳し、 音声や効果音入りの“ムービングコミック”で世界に無料配信します。 最前線で闘う医療従事者の皆様に感謝を込めつつ 世界中の人々が漫画を通じて 新型コロナウイルス感染症の理解を深め 一人ひとりが予防することで 一緒にこの危機を乗り越えていきたいと願っています。 医療監修:忽那賢志(国立国際医療研究センター) The novel cor

    nilab
    nilab 2021/08/17
    『はたらく細胞』ムービングコミック「新型コロナウイルス編」&「感染予防編」 世界無料配信! |月刊「少年シリウス」公式サイト
  • ランサムウェア攻撃が増えている理由 - Fox on Security

    ランサム被害が増えている理由は色々考えられますが、この記事を読んで私はコロナ禍も大きく影響していると改めて思いました。 thehackernews.com サイバー攻撃は注目を集めていますか、それとも実際に増加していますか? 両方の質問に対する答えはイエスです。ランサムウェアは実行が簡単なため、より一般的になっています。ハッカーはソフトウェアを使用してセキュリティホールを突くか、信頼できるソースから来たように見えるマルウェアを送信するなどのフィッシング詐欺の戦術を使用してネットワークユーザーをだまします。さらに、一部の大企業は、サイバーセキュリティの専門家が最近学んだネットワークセキュリティプロトコルに甘んじています。 そのようなケースの1つは、コロニアルパイプラインでのサプライチェーン攻撃です。コロニアルパイプラインのCEOであるJoseph Blountは、ユーザーがログインするときに

    ランサムウェア攻撃が増えている理由 - Fox on Security
    nilab
    nilab 2021/08/17
    「著名なランサム脅威グループはほぼ全てRaaSサービスを提供しており、そこに集まる実際の攻撃を受け持つパートナー(アフェリエイト)が増え、相対的な攻撃件数の増加に繋がっています」
  • MacにHomebrewでsquidをインストールし、Basic認証つきのプロキシサーバーを立てる - dackdive's blog

    ローカルに検証用のプロキシサーバーを立てる方法を調べていて、Squid を使った方法を備忘録のためメモしておく。 Linux 向けの情報はよく出てくるけど、Mac 環境です。 インストール Mac の場合、Homebrew 経由でインストールできる。 $ brew install squid 起動 ref. https://docs.brew.sh/Manpage#services-subcommand $ brew services run squid または $ brew services start squid を使う。 前者は一回きりの起動、後者は以後ログイン時に自動的に起動するようになる(はず。未確認)。 動作確認(Basic 認証なし) この時点で一度動作を確認してみる。 デフォルトで、ポートは 3128 で起動するので、curl の場合 $ curl https://exam

    MacにHomebrewでsquidをインストールし、Basic認証つきのプロキシサーバーを立てる - dackdive's blog
    nilab
    nilab 2021/08/17
    MacにHomebrewでsquidをインストールし、Basic認証つきのプロキシサーバーを立てる - dackdive's blog
  • HTTPS対応のプロキシサーバー構築 - Qiita

    背景 数年前までは、通信はHTTPばかりばかりだったので、プロキシサーバーを経由してアクセス元を隠蔽することは簡単だった。しかし、ここ数年でHTTPSが増えたことで、サーバー・クライアント間がセキュアに繋がり、隠蔽された通信が行われるようになったため、プロキシサーバーが一度中間にたってクライアントにわたすという手順が踏めなくなった。 とはいえ、アクセス元を隠蔽したいという需要は減っていない。ゆえに、HTTPSでもプロキシサーバーが通信を仲介できるような仕組みを構築する。 注意点 手法は、来サーバー・クライアント間でセキュア通信するはずのHTTPSプロトコルを、プロキシサーバーが一度デクリプションして読み取れる状態にすることから、サーバー・クライアント間の通信の機密性と完全性を侵害します。 利用の前に、クライアントに危険性をしっかり説明して、合意を得てください。さもなければ法的な問題が生

    HTTPS対応のプロキシサーバー構築 - Qiita
    nilab
    nilab 2021/08/17
    「CentOS7だとsquidをインストールした際にSSL_BUMPが有効になっているらしいが、Ubuntuだとなってないようなので、ソースコードからビルドする」
  • http-serverによるローカル HTTPS server 構築 (5分でできる) - Qiita

    はじめに https環境でないと動かないJavascript APIなどを試験するのにローカルになんちゃってhttpsサーバが欲しくなった。以下の手順が最も簡単で速い方法だと思ったのでここに記す。 mkcertのインストール Macの場合

    http-serverによるローカル HTTPS server 構築 (5分でできる) - Qiita
    nilab
    nilab 2021/08/17
    「brew install mkcert」「npm install -g http-server」
  • SquidでHTTPS対応の透過的Proxyを構築する - 雲のメモ帳

    http及びhttpsの通信を透過的に処理するProxyをAWS上に構築します。 https通信を透過的にproxyするには、一度通信の復号化が必要なため、Squidの「ssl-dump」機能を利用します。 構成では、機能検証のため冗長性等は考慮していません。番利用する場合には注意してください。 透過的プロキシの仕組みは以下の記事がすごく参考になりました。 milestone-of-se.nesuke.com 環境 手順 Squid導入 ssl-dump用証明書作成 パケットフォワーディングを有効 Iptables 設定 Squidファイルの修正 Source/Destチェックの無効化(AWSコンソール上) ルートテーブルの修正(AWSコンソール上) 通信テスト http https 証明書チェックあり 証明書チェックなし AWS CLI (https) 証明書チェックあり 証明書チェ

    SquidでHTTPS対応の透過的Proxyを構築する - 雲のメモ帳
    nilab
    nilab 2021/08/17
    SquidでHTTPS対応の透過的Proxyを構築する - 雲のメモ帳
  • 豪雨被害 片付け前に「り災証明書」申請のための写真撮影を

    大雨災害で自宅が被災したら、何から手をつけていいかわからないかもしれません。 浸水などに見舞われた場合は、片付ける前に家の被災状況を写真で記録しておいてください。後日、市町村から「り災証明書」を発行してもらうときに必要になるからです。 地震や洪水、台風などの自然災害による被災者には、「被災者生活再建支援法」などに基づいて支援金が支給されます。その際に必要なのが、被害程度を証明する「り災証明書」です。 被害程度には、全壊、大規模半壊、半壊、一部損壊、床上浸水、床下浸水、全焼、半焼などがあります。損害の程度を証明するために、デジカメ、スマホ、携帯電話などで撮影した写真が重要なのです。 被害程度を証明するための写真なので、撮影するポイントがあります。浸水などの水害にあった家屋を例にします。 (1)建物の全景を撮る ▼遠景で建物の4面を撮影します (2)浸水した深さを撮る ▼メジャーを使って水が浸

    豪雨被害 片付け前に「り災証明書」申請のための写真撮影を
    nilab
    nilab 2021/08/17
    “浸水などに見舞われた場合は、片付ける前に家の被災状況を写真で記録しておいてください。後日、市町村から「り災証明書」を発行してもらうときに必要になるからです”
  • 洪水被害にあったらやること

    住人(特に持ち家をもっている人)にとって、洪水は水がひいてからが真の戦いになる。 うちは避難所ではなく自宅2階に避難した。周囲が3mの水深、床上1.5mの浸水。今回は自宅避難メインで災害後にやったことを記録しておく。 被災後は呆然としてしまう。頭がまっしろになって、なにから手を付けたらいいかわからなくなる。だから結構細かく書いた。全部つめこんだから長いけど、読み飛ばしてもらって構わない。もしもの事態に遭ってしまったときに、この記事を思い出してもらえたらとても嬉しい。 前の記事:避難は早いうちにしたほうがいいことを書いたやつ→https://anond.hatelabo.jp/20210814184153 とにかくまず被災写真を撮る被害にあった場合、まずはとにかく写真を撮る。撮りまくる。可能なら水深が一番あるときの室内の写真も撮っておきたい。また、床下浸水であったとしても写真をとっておくこと

    洪水被害にあったらやること
    nilab
    nilab 2021/08/17
    「住人(特に持ち家をもっている人)にとって、洪水は水がひいてからが真の戦い」「うちは避難所ではなく自宅2階に避難した。周囲が3mの水深、床上1.5mの浸水」「自宅避難メインで災害後にやったことを記録しておく」
  • 【Linux】シェルスクリプトによる文字列処理:置換や削除をする方法

    Linuxではテキストデータを良く使う。それらのテキストデータに対して置換や削除などの処理をしたいことがよくあるだろう。 このページではそういった処理をシェルスクリプトで効率的に実現する方法について紹介する。 シェルスクリプトによる置換や削除 Linuxに触れていると、テキストデータを取り扱うことが多くある。設定ファイルなどはほぼテキストデータでなりたっている。また標準出力されるものをテキストデータとして保存することも容易だ。テキストデータと向き合う時間はおそらくWindowsよりも長いはずだ。 そんなLinuxに触れていると、「この文字列をこの文字列に一括で置き換えたい」「この文字列をすべて削除したい」といったオーダーに出会う。 例えばスクリプトを使って文字列を置換し、様々な設定を自動化するということも可能だろう。このページではそういった「シェルスクリプトでの文字列処理」を取り上げる。

    【Linux】シェルスクリプトによる文字列処理:置換や削除をする方法
    nilab
    nilab 2021/08/17
    bash や sed でファイルの中身などを置換。