タグ

otameshi61のブックマーク (751)

  • オプションで長くなるAWS CLIをスニペットマネージャーで簡単に実行する | DevelopersIO

    こんにちは。大阪の市田です。 今回はコマンドラインの実行を簡単に実行できるスニペットマネージャをご紹介します。 背景 覚えられないコマンドの存在 普段の業務では、MacからAWS CLIの実行やサーバへのログインなどを行っています。 しかし、どうしても覚えられないコマンドってありますよね? 例えば、AWS CLIでオプションをたくさん付けたり、jqで書式を整理して実行したりする時、どうしてもコマンドが長くなってしまいます。 下記は、EC2インスタンスに対して、インスタンスタイプとプライベートIP、Nameタグの内容を表示するAWS CLIの内容です。 aws ec2 describe-instances | jq -r '.Reservations[].Instances[] | .InstanceType + "\t" + .PrivateIpAddress + "\t" + (.Tag

    オプションで長くなるAWS CLIをスニペットマネージャーで簡単に実行する | DevelopersIO
  • いまさらながらのFIDO U2F

    よーし、今更ながらFIDO U2Fについて書いちゃうぞー そろそろFIDO 2.0の仕様も公開されるんじゃないかっていうこのご時世にな! 思い立って書き始めたのに大した理由はないけど、先日買ったスマホが初めてのUAF対応のやつだったし、じゃあついでにU2Fも、くらいの勢いで。 そういえばブログ書くの2年半ぶりくらいで、ちょうどその2年半前の投稿でFIDOのことを触れていました。そのときは仕様もまだ公開前で全く盛り上がってもいなかったなあと思いつつも、今も盛り上がってるのは一部だけだったりするようなしないような。 とは言え、11/10(火)のOpenID Summit Tokyo 2015ではFIDO 2.0のセッションがあったり、11/20(金)には第2回 FIDOアライアンス東京セミナーがあったりと、盛り上がってる感はありますね。仕事がどうなるか見えないところですが、意地でも両方ともなん

    いまさらながらのFIDO U2F
  • 【決定版】MacでPythonを使って『機械学習』を学ぶための環境構築 - Qiita

    株式会社キカガク 機械学習人工知能教育サービスを提供 フォローお待ちしております ビジネス目線の機械学習人工知能の情報やオススメの参考書について発信しています。 代表取締役社長 吉崎 亮介 Twitter:@yoshizaki_kkgk Facebook:@ryosuke.yoshizaki Blog:キカガク代表のブログ それでは、前置きが長くなりましたが、環境構築をはじめていきましょう! ローカル環境(Mac) 環境の違いにより、設定がうまくいく場合があります。 現在、私の手元のPCMacの最新版OSが入っています。 ・macOS Sierra 10.12.3 うまくいかない場合はこちらに合わせてみてください。 Homebrewのインストール Homebrewというパッケージマネージャーを導入します。 日頃プログラミングをしない方は聞き慣れないかもしれませんが、プログラミングの

    【決定版】MacでPythonを使って『機械学習』を学ぶための環境構築 - Qiita
  • 米任天堂、『ゼルダの伝説 ブレス オブ ザ ワイルド』の合計30分以上に及ぶ日本語音声のメイキング映像を公開 - AUTOMATON

    ホーム ニュース 米任天堂、『ゼルダの伝説 ブレス オブ ザ ワイルド』の合計30分以上に及ぶ日語音声のメイキング映像を公開 ニンテンドー・オブ・アメリカはYouTubeにて『ゼルダの伝説 ブレス オブ ザ ワイルド(以下、ブレス オブ ザ ワイルド)』のメイキング映像を公開した。今回のメイキングビデオは「The Beginning」と「Story and Characters」、そして「Open-Air Concept」の3パートに分かれている。各映像はどれも10分程度で、3つの映像の時間を合計すると、30分以上の大ボリュームとなっている。日語音声の英語字幕なので、英語が苦手なユーザーも楽しめるのが嬉しい。核心的なネタバレはないものの、人によってはネタバレと感じるカットシーンが挟まれているので、そうした点だけ注意してほしい。 The Beginningは、『ブレス オブ ザ ワイルド

    米任天堂、『ゼルダの伝説 ブレス オブ ザ ワイルド』の合計30分以上に及ぶ日本語音声のメイキング映像を公開 - AUTOMATON
  • setdllcharacteristics

  • 新しいディレクターが来て会議を変えた話

    がっきー@漫画家総合垢 @gakky88NSR ゲーム開発時代の話。 開発の中盤、開発は難航していた。 会議はミスやトラブルの責任の追求が中心に行われ、処刑場になっていた。 ある日、新しいD(ディレクター)が配属された。 僕の大好きなゲームを作った人だった。 2017-02-10 22:39:45 がっきー@漫画家総合垢 @gakky88NSR Dが来て初めての会議。 リーダーはいつもの様にミスした者や遅れた者を探し、追求し、叱った。 Dはそれを見て笑った。 「ずっとこんな事してたの?」 「やめやめ!会議のやり方を変えます」 2017-02-10 22:40:07 がっきー@漫画家総合垢 @gakky88NSR 「まず、進捗の報告は出来てない物、問題のある物だけで良いです。 出来てる物は予定表で分かるから必要無い。 で、その問題がどうすれば解決出来るか、助けがいるなら何が欲しいかだけを話し

    新しいディレクターが来て会議を変えた話
  • cookpad.com 全 HTTPS 化の軌跡

    セキュリティ担当者から見た re:Invent と AWS Security Hub / Impression of re:Invent and AWS Security Hub

    cookpad.com 全 HTTPS 化の軌跡
  • (12月12日追記)2019年12月12日、家電会議を終了を予定しています - はてなブックマーク開発ブログ

    2019年12月12日追記:家電会議を終了しました。ご利用いただいた皆様、ありがとうございました。 2016年9月8日にサービスを開始して以来、ユーザーの皆さまにご利用、ご愛用いただいてきた「家電会議」ですが、2019年12月12日をもちまして終了させていただきます。また、これに伴い、ソニーホームエンタテインメント&サウンドプロダクツ株式会社が運営するVideo & TV SideViewに、家電会議の一部ページを利用し提供していた「話題のTVニュース」枠も終了します。ご利用いただいているユーザーの皆さま、大変申し訳ございません。深くお詫びいたします。 家電会議は、はてなブックマークの機能や膨大なブックマークデータを活用し、機械学習などを用いながら家電やエンターテイメント情報に特化した実験的なサイトでした。これらのページについては、2019年12月12日以降はご利用いただけなくなります。た

    (12月12日追記)2019年12月12日、家電会議を終了を予定しています - はてなブックマーク開発ブログ
  • 「SDカード向け」ではないSDCardFSの正体 - Gentoo metalog

    最近GoogleがSDカード向けにファイルシステムを作っている, というような話がありました. juggly.cn 記事中に ファイルシステムのネーミングからして、SD Card FS は SD / Micro SD カード専用のファイルシステムだと見られます。 とありますが, sdcardfsはそんな文字通りに「SDカードをターゲットにした」ものではありません. そもそも アドバンテージとして挙げられたのは一連のファイル操作のシステムコールをユーザー空間を行き来することなく実行できることで、一連の命令はカーネルとハードウェアの間でダイレクトにやり取りされ、これにより、コンテキストスイッチの影響を受けることがなくなり、ファイル操作のパフォーマンスが大幅に向上するそうです。 この部分がなんか変です. 普通「ユーザー空間を行き来」なんてしません. なにか間違って伝わっているような気がします.

    「SDカード向け」ではないSDCardFSの正体 - Gentoo metalog
  • Domain Name System (DNS) Parameters

    Last Updated 2024-07-01 Available Formats XML HTML Plain text Registries included below DNS CLASSes Resource Record (RR) TYPEs DNS OpCodes DNS RCODEs AFSDB RR Subtype DHCID RR Identifier Type Codes DHCID RR Digest Type Codes DNS Label Types DNS EDNS0 Option Codes (OPT) DNS Header Flags EDNS Header Flags (16 bits) EDNS version Number (8 bits) Child Synchronization (CSYNC) Flags Underscored and Glob

  • 悪意のあるドメイン名のブラックリストをまとめて取得・管理するツール mdstore を公開しました - ある研究者の手記

    悪意のあるドメイン名のブラックリストを取得・管理する mdstore というツールを作って公開しました。 github.com 世の中にはフィッシング詐欺やマルウェアによる攻撃に使われるドメイン名のブラックリストを公開しているサービスがいくつかあります(参考)。近年はDGA(Domain Generation Algorithm)を利用したマルウェアもあるためブラックリスト化だけでは追いつかない場合もありますが、それでも既知の攻撃に利用されるドメイン名の名前解決を発見もしくは防止できれば、水際で攻撃による被害をい止められる可能性があります。 ただ、このようなブラックリストは提供しているサイトによってカバーしている領域などが違うため、ブラックリストごとに違うドメインが扱われています。多くのドメインを網羅しようとすると複数のサイトからデータを取得する必要がありますが、フォーマットが異なるなど

    悪意のあるドメイン名のブラックリストをまとめて取得・管理するツール mdstore を公開しました - ある研究者の手記
  • [読書]Understanding Cryptography(前半:1-5章): ある開発エンジニアの備忘録

    Understanding Cryptography by Christof Paar etc. 難易度:中級~上級 オススメ度:★★★★★ 何冊か暗号のを読んだのですが、分類すると大体は2種類に分かれます。ひとつは、整数論や楕円理論をバリバリ説明する数学書系。もうひとつは、暗号アルゴリズムの概要のみを説明するだけの啓蒙書系。残念ながら、暗号を手っ取り早く実装したい人には、どちらも不十分です。暗号動作の理屈を理解するために、数学書系のを読むのはいいですが、実装するまでに時間がかかりすぎます。恐らくそこまで時間をとれるお仕事はそうそう無いでしょう。もうひとつの啓蒙書系のは、暗号がどういうものかを理解するのにはいいですが、実装する際には殆ど役に立ちません。暗号の利用法用とかを理解する分には、十分なのでユーザとして使う分には、これで十分かもしれません。どっちも重要なのですが、実際に実装する

  • Visual Studio C#でファイルを暗号化してみる - Qiita

    自分のブログでも書いたので、Qiitaでの再掲ともなりますが、そのときよりも少しだけ発展させ、かつ詳説を加えてみたいと思います。 2015/08/22: コメント欄からのご指摘がいくつかあり、検証や追記、ソースコードの修正を行いました。 2015/10/08: コメント欄から、さらなるご指摘がいくつかあり、説明やソースコードの記述の修正を行いました。 まず「暗号化」するための常識、というか、ある程度の定石について解説します。 次に実際にソースコードを交えてファイルを暗号化してみます。 .NET Framework 4.0 には、標準で暗号化に必要なクラスがそろっていますので、今回は、それらを駆使して、自分のコードは必要最低限で済ませてみましょう。 暗号化には定石がある 意外とこのポイントを知らずに、ただ暗号化クラスを使っている方も多いと思います。 「定石」とは、暗号アルゴリズムは何を使うか

    Visual Studio C#でファイルを暗号化してみる - Qiita
  • C91 Intel Xeon と Core i7 の違いについて

  • ICTトラブルシューティングコンテストにさくらから挑戦状!「大人の借りは、大人が返す!学生よ、現役エンジニアの本気を思い知るがいい!」 | さくらのナレッジ

    現役エンジニアすごい!の当てが外れた 年末の気ぜわしさ漂う2016年12月某日、歌舞伎町の某居酒屋に到着すると、3人の熟練エンジニアがくだを巻いて待ち構えていました。今年3月に開催された「第5回ICTトラブルシューティングコンテスト」にDMM.com LaboとSORABITOの計5名(チーム出場可能人数の上限)で出たものの、初出場の早稲田大学チーム「MWC」に優勝を奪われて2位に甘んじた「大人組チーム」のDMM.com Laboのみなさまです。 「大人組チーム」としてコンテストに参加、惜しくも2位に散ったDMM.com Laboのみなさま(左からワイヤレススペシャリストの熊谷暁氏、ファンタジスタの佐々木健氏、XaaS部マネージャの高嶋隆一氏 ICTトラブルシューティングコンテスト(ICTSC)は、専門学校生や高専生、大学生、大学院生を対象とした、サーバネットワークのトラブルシューティング

    ICTトラブルシューティングコンテストにさくらから挑戦状!「大人の借りは、大人が返す!学生よ、現役エンジニアの本気を思い知るがいい!」 | さくらのナレッジ
  • Attacking Network Protocols

    Download the Code Here Attacking Network Protocols is a deep dive into network protocol security from James ­Forshaw, one of the world’s leading bug ­hunters. This comprehensive guide looks at networking from an attacker’s perspective to help you discover, exploit, and ultimately ­protect vulnerabilities. You’ll start with a rundown of networking basics and protocol traffic capture before moving o

    Attacking Network Protocols
  • キュレーションサイトの問題は、リサーチャーすべてが直面している問題じゃないのか - 日比嘉高研究室

    キュレーションサイトをめぐる一連の騒ぎをみていて、これって実はリサーチする人間のほとんど全員が直面している問題じゃないかなぁと思ったので、そのことについて少し書いてみます。 なお、以下「キュレーション」という言葉をネガティブな文脈の中で使いますが、この言葉・作業は来もっとクリエイティブでありうるものです。(参考:美術作品を世の中につなぐ高度な専門職がキュレーター|ojo) 以下目次です。 ウェブ完結型リサーチ キュレーションサイトは「正しい」 すべての調査者が直面するウェブ完結型リサーチの誘惑 結果としてどうなるか 欲望が複製される リサーチの貧窮化 嘘がまかり通る どうするべきなのか ウェブ完結型リサーチ 今回の騒ぎの中で、何人かのライターや編集担当の証言が出てきました。 1円ライターから見た、キュレーションサイト「炎上」の現場 « マガジン航[kɔː] 「MERY」記事量産、経験者が

    キュレーションサイトの問題は、リサーチャーすべてが直面している問題じゃないのか - 日比嘉高研究室
  • Linuxネットワークドライバの開発 - Handwriting

    この記事はLinux Advent Calendar 2016 9日目の記事です。 遅刻してしまい申し訳ございません。。。 とある事情があって1ヶ月半ほど独自NICのLinux向けのネットワークドライバを開発していた。 今回はARM用のデバイスドライバを開発した。NICはXilinx社のFPGAであるZYBOを用いて開発した。 まだ十分に実用段階というわけではないが、ひとまず独自NIC経由でのpingやiperfが通ったので、後学のために知見を残しておきたい(誰得だ、という感じだが)。 ソースコードはまだ公開されていないが、そう遠くないうちに公開する予定(たぶん)。 はじめに Linuxのデバイスには キャラクタデバイス - バイト単位のデータ通信 (e.g. シリアルポート) ブロックデバイス - ブロック単位のデータ通信 (e.g. ディスク) ネットワークデバイス の3種類がある。ネ

    Linuxネットワークドライバの開発 - Handwriting
  • heap exploitationテク走り書き - 生きたい

    これはCTF Advent Calenderの記事でもなんでもありません。 なんか最近CTFから退いていたので、色々とglibcのheap allocator周りのpwnテクに発展があったりしたかなあと思い眺めてたんですけど、面白いものはほとんどなかったと共に人の書き方があまりにも辛い感じになっていて、ボケが入っていて良く過去の記事を参照してexploitを書く僕からすると当てにならなくて辛かったので自分用に少しメモっておく。後皆雑にExploitationテクに名前つけすぎ。 House of *系 前々からあったテクだしよく使いはするんだけど他人のWriteup見てて名前が出てきてもどのテクがどれを指してるのかよく分からなくなるのでメモっとく House of Mind arena forgeして任意のアドレスをheapのアドレスで書き換えてるだけ。 sploitfunのブログ書き方が

    heap exploitationテク走り書き - 生きたい
  • House of Forceの概要と実践(題材:BCTF2016 bcloud) - Pwn De Ring

    これは,CTF Advent Calendar2016の6日目の記事です. 記事では,House of Forceというheap exploitのテクニックの解説,実践問題の解説を行ってみたいと思う. 1. House of Forceの前に House of Forceの説明をするに当って,事前に知っておくべきheap領域について復習してみよう.今回は,題材問題も32bitなので,32bitとして話を勧めていく. glibcには,heap領域を管理するためのmalloc_state構造体というものが以下のように定義されている. struct malloc_state { mutex_t mutex; int flags; mfastbinptr fastbinsY[NFASTBINS]; mchunkptr top; mchunkptr last_remainder; mchunkpt

    House of Forceの概要と実践(題材:BCTF2016 bcloud) - Pwn De Ring