並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 203件

新着順 人気順

アーカイブファイル zipの検索結果41 - 80 件 / 203件

  • フリーソフト不要! Windows 11で解凍やZip圧縮が便利!

    Windows 11でtar/7-zip/rar/gzの解凍やZIPの圧縮ができる 複数のファイルをまとめてやり取りしたり保管する際、書庫ファイルに圧縮・アーカイブしてコンパクトにすることが多い。展開して元の状態に戻すことを解凍と呼ぶこともある。 従来のWindows 11でもZipファイルの圧縮、展開機能は備えていたが、そのほかのファイル形式には対応しておらず、必要に応じて圧縮・解凍ソフトをインストールする必要があった。しかし、最新のWindows 11では、Zipファイルに加えて、tar/7-zip/rar/gz形式の圧縮ファイルやアーカイブファイルを展開できる。 書庫ファイルの内容を確認してから解凍する場合は、ダブルクリックする。エクスプローラーで中身が表示される。Zipファイルを展開する場合は右上の「すべて展開」をクリックすればいい。他のファイル形式の場合は、元ファイルを右クリック

      フリーソフト不要! Windows 11で解凍やZip圧縮が便利!
    • 【2018年版】 今更聞けない Google ドライブの基本的な使い方から他サービスとの比較まで - エブリデイGoogle Workspace

      リモートワークの推進や、グローバル化でますます高まりつつあるビジネスシーンでのクラウド需要。企業で大容量のクラウドストレージをあたらしく取り入れるのは専門的な知識が必要と思っていませんか? Google ドライブなら、導入と運用のコストをかけず、セキュリティ性の高いストレージを利用できます。 Google ドライブとは、Google が提供するオンラインストレージサービスです。 「使いやすい共有機能」 「ファイル形式変換機能」 「Google ドライブ形式ファイルは容量無制限」 などの特徴があります。ドライブ内のファイルには、スマートフォン、タブレット、パソコンのどれからでも簡単にアクセスして編集ができるので、どこにいてもファイルを使用できるという点が最大のメリットです。 Google ドライブ上では、Microsoft Word のような 「Google ドキュメント」 、Microso

        【2018年版】 今更聞けない Google ドライブの基本的な使い方から他サービスとの比較まで - エブリデイGoogle Workspace
      • 公開鍵認証編~サーバーへの接続を制限しよう~ – Linuxセキュリティ入門(3) | さくらのナレッジ

        鍵には幾つかの方式があり、できるだけ長くて破られ辛い鍵を作ると良いでしょう。アルゴリズムとしてRSA、DSA、RSA1、DCDSA、ED25519が用意されています。RSAはデフォルトのビット数が2048で、SSHバージョン2対応のため、一般的に利用されているようです(SSHバージョン1は危険なため、そもそも使えないことがが多いです)。更に安全であろうECDSAやED25519もあります。鍵となるデータはバイナリのデータで、長さを指定でき、文字列変換してファイルに保存されています。 Windowsで公開鍵を作ってSSH接続する Windows環境のターミナルソフトウェアはTera Termの他に、PoderosaやPuTTYやRLoginなどがしのぎを削っているようです。今回は扱いやすい Tera Termを使ってみましょう。WindowsユーザでTera Termをお持ちでない方はこちら

          公開鍵認証編~サーバーへの接続を制限しよう~ – Linuxセキュリティ入門(3) | さくらのナレッジ
        • 中国圏拠点のMustang Pandaがマルウェア「Claimloader」で標的型攻撃、日本にも影響か | LAC WATCH

          中国圏拠点のMustang Pandaがマルウェア「Claimloader」で標的型攻撃、日本にも影響か セキュリティ ラックの石川です。 2022年11月、ラックの脅威分析チームは、中国圏を拠点とするMustang Pandaと呼ばれる攻撃者グループがフィリピン政府組織または関連組織を標的としていると考えられる新たな活動を確認しています。この攻撃では、日米比三カ国会議(The U.S.-Japan-Philippines Security Triangle: Enhancing Maritime Security, Shared Strategic Outlooks, and Defense Cooperation)※1に関連する文書を装ったアーカイブファイルが利用されていました。会議の内容から見ても、日本組織にも同様の攻撃が行われている可能性があるため、今回は、このアーカイブファイルか

            中国圏拠点のMustang Pandaがマルウェア「Claimloader」で標的型攻撃、日本にも影響か | LAC WATCH
          • 自己解凍型アーカイブを悪用して検出回避する新手法が流行、CrowdStrikeが発見

            CrowdStrikeは2023年3月31日(現地時間)、サイバー攻撃者が標的の環境に永続的なバックドアを設置する方法として、一見空に見える「自己解凍アーカイブ(SFX)ファイル」を利用している新しいケースを発見したと伝えた。 同社によると、サイバー攻撃者はRAR形式の圧縮/解凍ソフト「WinRAR」を悪用しており、既存のセキュリティソフトウェアでは検出が難しいため注意が必要とされている。 SFXファイルはアーカイブアプリケーションをインストールしていないユーザーでもアーカイブされたファイルを解凍できるように自己解凍プログラムを内包したファイルだ。「7-Zip」やWinRARなどのソフトウェアが対応している。 現時点でのビジネス利用は少ないが、自己解凍アーカイブファイルはパスワード保護できるため、今後、パスワードで保護された自己解凍アーカイブファイルをビジネスシーンで利用するケースは多くな

              自己解凍型アーカイブを悪用して検出回避する新手法が流行、CrowdStrikeが発見
            • tarコマンドの短縮オプションの個人的な覚え方 | DevelopersIO

              ここでは説明の簡略化のために触れませんが、まだ他にもオプションがあるのでman tarで確認してみてください。 アーカイブの展開の-tオプションは標準出力にアーカイブの中身の一覧を出力してくれるので、中のファイルを知りたい時に役立ちます。 2. ファイルを決める -fオプションを追加して扱うアーカイブファイルを指定しましょう。 例: ファイルを追加したい $ tar -r -f sample_archive.tar new_file tarコマンドは-fオプションなしでも動きますが、指定しない場合はテープドライブを読み込もうとしてしまいます。 アーカイブファイルを扱いたい人は-fオプションを付けましょう。 追加オプション 以下では個人的によく使うオプションをまとめておきました。 これらの追加オプションは原則として-fの前に入れましょう。 取り扱ったファイルを知りたい -v, --verbo

                tarコマンドの短縮オプションの個人的な覚え方 | DevelopersIO
              • Zim フレームワークで Zsh 環境を構築する – 土田 拓也

                新しい MacBook Pro の Zsh 環境を Zim フレームワークで構築してみました。Bash の使用歴が長いため Zsh は初心者ですが、構築に使用した Zim フレームワークの日本語情報が少ないので記事にまとめました。 Zim フレームワークとは Zim (Zsh IMproved) フレームワークは、便利なモジュールと様々なテーマが付属している高速な Zsh 設定フレームワークです。Zsh 設定フレームワークとしては Oh-My-Zsh や Prezto が有名ですが、Zim フレームワークはそれらと比較しても高速です。公式の Web サイトとドキュメントがあり、GitHub の zimfw/zimfw で開発されています。また、Homebrew のようにワンライナーでインストールでき、専用の zimfw コマンドでフレームワークを管理できます。 Zim フレームワークをイン

                  Zim フレームワークで Zsh 環境を構築する – 土田 拓也
                • MITRE ATT&CK その2 ~攻撃手法と緩和策(フィッシング攻撃の場合)~ | NTTデータ先端技術株式会社

                  Tweet 前回は、MITRE ATT&CKの概要について解説した。 第2回ではATT&CKの内容について、攻撃手法や緩和策の例を挙げてどのようなことが書かれているか、どう読み取れば良いかを解説する。 フィッシング攻撃(Phishing)の場合 1. 攻撃手法(Techniques) 今回は、フィッシング攻撃(Phishing)を例に解説する。 フィッシング攻撃は、ATT&CK の戦術(Tactics)の中でも最初のステップとなる「初期アクセス(Initial Access)」の中で用いられる攻撃手法で、最初に機器への侵入を試みるステップである。 フィッシングとは、標的に電子メールやリンクなどを送り付け、個人情報等の機密情報を不正に入手する攻撃で、攻撃の方法としては多数存在する。 フィッシング攻撃 攻撃者はフィッシングメッセージを送信して機密情報を引き出したり、被害者のシステムにアクセスし

                    MITRE ATT&CK その2 ~攻撃手法と緩和策(フィッシング攻撃の場合)~ | NTTデータ先端技術株式会社
                  • macOS Catalinaによるzipファイルが解凍できない不具合も解決。あらゆる圧縮ファイルを解凍できる「The Unarchiver」 – ワードプレステーマTCD

                    つい先日macOSの最新版「Catalina(カタリナ)」がリリースされました。基本的にAppleから最新版のOSがリリースされても、状態が安定するまでしばらくはアップデートせずに様子を見ておく方がベターなのですが、弊社でもアップデートしているスタッフがいて現時点での少し面倒なバグを発見したので、その応急処置方法をご紹介いたします。 Catalina(カタリナ)にアップデートして発生した問題 Catalinaにアップデートしてからzipファイルが開けない問題が発生しているようです。macを仕事で活用している方にとっては、なかなか面倒なバグです。こんな感じで通常なんの問題もなく開けていたzipファイルが解凍できなくなったんですね。 Apple公式のQAにも直近で同様の事象を確認したユーザーを発見いたしました。 Mac のOSをCAtalinaへ昨日アップデートしたら、zipファイルが展開でき

                      macOS Catalinaによるzipファイルが解凍できない不具合も解決。あらゆる圧縮ファイルを解凍できる「The Unarchiver」 – ワードプレステーマTCD
                    • vcpkgに新しいパッケージを追加する方法

                      vcpkgはMicrosoftがオープンソースで開発している、Windows用のC++パッケージマネージャです。コマンドラインから使用したいライブラリをインストールするだけで、面倒くさいインクルードパスの設定、ライブラリディレクトリの設定、依存ファイルの設定などを行わずに簡単にライブラリを使用することができる優れものです。 vcpkgのGitHubリポジトリ vcpkgは公式で大量のパッケージが用意されていますが、さすがにネット上に存在するあらゆるライブラリをパッケージとして含むことは不可能なので、標準では用意されていないパッケージが当然存在します。そのようなライブラリについても、vcpkgにはパッケージとして追加する手段が提供されています。今回はこの方法について説明していきたいと思います。vcpkgの使い方については公式のドキュメントが存在するので、各関数の詳細などはそちらをご覧ください

                        vcpkgに新しいパッケージを追加する方法
                      • Tkrzw-Dict: 統合英和辞書プロジェクト

                        Tkrzw-Dict: 統合英和辞書プロジェクト 概要 統合英和辞書プロジェクトは、オープンなデータを使って英和辞書を作り、それを元に様々なアプリケーションを作るプロジェクトです。現在、以下のアプリケーションが利用可能です。 オンライン辞書検索システム Chrome拡張の辞書検索機能 オンライン連想英単語帳: 初級編3600語、上級編9600語 オンライン語彙力年齢診断 Kindle用電子辞書: 英和辞書、和英辞書 辞書データの元となるオープンなデータとは、WordNet、日本語WordNet、Wiktionary英語版、Wiktionary日本語版、Wikipedia英語版、Wikipedia日本語版、EDict2、田中コーパス、Wikipedia日英京都関連文書対訳コーパス、Japanese-English Subtitle Corpus、CCAligned、Open American

                        • WinRARの脆弱性を利用して新型バックドアを仕込む攻撃キャンペーンに要注意

                          BI.ZONEは2024年3月27日(現地時間)、脅威アクター「Mysterious Werewolf」の新しいサイバー攻撃キャンペーンについて伝えた。 「WinRAR」の脆弱(ぜいじゃく)性を利用して標的のシステムで悪意あるコードを実行し、最終的に「RingSpy」バックドアを仕込むとしている。バックドアは「Telegram」経由でC2サーバと通信していることにも言及されている。 WinRARの脆弱性を悪用した新型バックドア攻撃に要注意 Mysterious WerewolfはBI.ZONEが2023年から観測しているグループで、主に軍産複合体(MIC)企業を標的としていることが確認されている。Mysterious Werewolfは正規のPDF文書とCMSファイルを含むアーカイブを添付したフィッシングメールを初期攻撃ベクトルとして利用しており、アーカイブを展開して文書をダブルクリックす

                            WinRARの脆弱性を利用して新型バックドアを仕込む攻撃キャンペーンに要注意
                          • Wireshark によるパケット解析講座12: Hancitor感染トラフィックの調査

                            By Brad Duncan April 9, 2021 at 1:36 AM Category: Tutorial, Unit 42, Unit 42 Tags: Cobalt Strike, Ficker Stealer, hancitor, NetSupportManager, pcap, Send-Safe, tutorial, Wireshark, Wireshark Tutorial This post is also available in: English (英語) 概要 Hancitorは、MAN1、Moskalvzapoe、またはTA511と呼ばれる脅威アクターが使用するマルウェアで、Chanitorという名前でも知られています。このマルウェアは脆弱なWindowsホストへの初期アクセスを確立して追加のマルウェアを送信します。今回のWireshark講座では、最近のH

                              Wireshark によるパケット解析講座12: Hancitor感染トラフィックの調査
                            • GNUパッケージ宣伝文 - GNUプロジェクト - フリーソフトウェアファウンデーション

                              3DLDF GNU 3DLDFはMetafontに似た言語を通じてMetaPostフォーマットの出力の3D描画をサポートします。TeX文書のために3Dのコンテンツを作成する方法を提供するのが主な意図ですが、TeXで組版されるアニメーションを作成することもできます。(ドキュメント) 8sync 8sync (「エイト・シンク」と発音します)はGNU Guile用の非同期のプログラミング・ライブラリです。これは限定継続を使用し、コールバックのごちゃごちゃを避け、クリーンで読みやすい、ブロックしないコードとすることができます。(ドキュメント) a2ps GNU a2psはほとんど何でもPostScriptへ変換し、印刷できるようにします。GroffやGzipなどの外部ハンドラにファイルを委譲することでこれを達成します。清書のファイルを生成するために、必要なだけの数の段階を処理します。--help

                              • 文部科学省が小中高向けの生成AIガイドラインを暫定公開/「TweetDeck」の新バージョンで事実上の有償化

                                Intelが次期CPU「Arrow Lake」などの拡張命令への対応を公開 米Intelが、将来のIntelプロセッサに搭載する可能性のある拡張命令や機能に関するドキュメント「Intel Architecture Instruction Set Extensions and Future Features」を更新した。次世代CPU「Arrow Lake」「Lunar Lake」(いずれも開発コード名)についての拡張命令を追加している。 Arrow Lakeは、2024年にリリースが予定されている次世代CPUだ。現行の第13世代Coreプロセッサ「Raptor Lake」の後継として、2023年後半に第14世代となる「Meteor Lake」がモバイル向けにリリース予定となっているが、Arrow Lakeはその後継の第15世代となる。Lunar Lakeはさらにその次のモデルになる。 公開さ

                                  文部科学省が小中高向けの生成AIガイドラインを暫定公開/「TweetDeck」の新バージョンで事実上の有償化
                                • Eclipse のプラグイン紹介~ Eclipse color theme と MiniMap を導入してみる~ | GROUP DEV BLOG | TECHNO DIGITAL

                                  2018.05.22 導入編 Eclipse のプラグイン紹介~ Eclipse color theme と MiniMap を導入してみる~ こんにちは、新人のNです。 最近仕事で Eclipse を使い始めたので、使えそうなプラグインについて調べてみました。 2つほど紹介してみようと思います★ 日本語化設定やバグ防止のプラグインは既に入れている人が多いと思うので、敢えて外しました! 今回紹介するのは… ・Eclipse color theme ・MiniMap です! <目的> テーマカラーを設定する。 <方法> 1.Eclipseの「ヘルプ > 新規ソフトウェアのインストール」を押下します。 2.下記画像の「作業対象(W):」に「http://download.eclipse.org/mpc/indigo/」を入力し、「追加」。 3.「リポジトリ―の追加」にある「名称(N):」に「E

                                    Eclipse のプラグイン紹介~ Eclipse color theme と MiniMap を導入してみる~ | GROUP DEV BLOG | TECHNO DIGITAL
                                  • フリーソフト不要! Windows 11で解凍やZip圧縮が便利! - 週刊アスキー

                                    Windows 11でtar/7-zip/rar/gzの解凍やZIPの圧縮ができる 複数のファイルをまとめてやり取りしたり保管する際、書庫ファイルに圧縮・アーカイブしてコンパクトにすることが多い。展開して元の状態に戻すことを解凍と呼ぶこともある。 従来のWindows 11でもZipファイルの圧縮、展開機能は備えていたが、そのほかのファイル形式には対応しておらず、必要に応じて圧縮・解凍ソフトをインストールする必要があった。しかし、最新のWindows 11では、Zipファイルに加えて、tar/7-zip/rar/gz形式の圧縮ファイルやアーカイブファイルを展開できる。 書庫ファイルの内容を確認してから解凍する場合は、ダブルクリックする。エクスプローラーで中身が表示される。Zipファイルを展開する場合は右上の「すべて展開」をクリックすればいい。他のファイル形式の場合は、元ファイルを右クリック

                                      フリーソフト不要! Windows 11で解凍やZip圧縮が便利! - 週刊アスキー
                                    • 【高圧縮】macOSやLinuxでも「7-Zip」を使用する方法 | ソフトアンテナ

                                      オープンソースの圧縮・解凍ツール「7-Zip」。 Windows用のソフトウェアとして有名ですが、実はmacOSやLinuxにも対応していて、コマンドラインツールを公式サイトからダウンロードすることができます。 GUIは利用できませんが、ターミナルか充実したmacOSやLinuxならば特に困ることはないかもしれません。 以下macOSやLinuxで7-Zipを使用する方法を説明します。 7-ZipのmacOS/Linux版のインストール方法 7-ZipのmacOS/Linux版は公式サイトからダウンロードできます。記事執筆時、最新安定版は 7-Zip 23.01となっています。 例えばmacOSの場合は7z2301-mac.tar.xzをダウンロードし、中に含まれる7zzをパスが通ったディレクトリにコピーします(/usr/local/binなど)。macOSの場合、セキュリティ機能のためそ

                                        【高圧縮】macOSやLinuxでも「7-Zip」を使用する方法 | ソフトアンテナ
                                      • 「Jaeger」は実は“ジャガー”ではなかった 正しい読み方はこれだ

                                        関連キーワード プログラマー | プログラミング さまざまな開発者向け専門用語の中には、どう読むべきか悩んでしまうものがある。9個の難読IT用語のうち、6つ目から8つ目を取り上げる。 用語6.Jaeger 併せて読みたいお薦め記事 連載:読み方を間違えやすいIT用語9選 第1回:「nginx」を“エヌジーアイエヌエックス”と読んではいけない 正しい読み方は? 第2回:「sudo」は“須藤”と読まないし「daemon」は“悪魔”じゃない 正解は? 開発者が知っておきたい情報 「燃え尽き症候群」の温床となる“悪い”職場文化とは? 「40歳以上でも求められるエンジニア」がやっていること ミック・ジャガー(Mick Jagger)は英国のロックバンドRolling Stonesのリードボーカルだ。その「Jagger」と、システムに対するリクエストをトレースするオープンソースソフトウェア「Jaege

                                          「Jaeger」は実は“ジャガー”ではなかった 正しい読み方はこれだ
                                        • ランサム防止30のヒント - Fox on Security

                                          ランサムについての海外記事を読んでいた所、下記のTripwireの記事が参照されていました。少し前の記事ですが、役立つヒントが多い様に思うので、この記事を取り上げてみます。 www.tripwire.com キタきつねの所感 セキュリティ業界の”今年の漢字”があれば、私は「2重恐喝」に一票を投じたいと思います。 従来のランサムウェアはバックアップさえしっかり取っていれば、攻撃者の脅迫に負ける(復号化鍵を買う)事は無いと言われてきましたが、その考え方は2重脅迫を代表とする攻撃側の新たな戦略変更の前に、大きく負け越したのが2020年と言っても過言ではありません。 Tripwireの記事でのヒントは自社のランサム対策で足りない部分を気づかせてくれるかと思います。以下ご参考まで。 ※下記ヒントは全てTripwire記事からの引用となります 1. 資産のインベントリを作成します。 ランサムウェアの感

                                            ランサム防止30のヒント - Fox on Security
                                          • 進化を続けるマルウェア「Emotet」 怪しく見えないメールも警戒を(ITmedia NEWS) - Yahoo!ニュース

                                            メールの添付ファイルを通じて感染するマルウェア「Emotet」の被害が止まらない。手口を変えて人をだまし、形を変えてセキュリティ対策をかわし続ける。「不審なメールは要注意」という従来の常識だけではもはや通用しない。怪しく見えないメールにも警戒が必要になったと専門家は指摘する。 Emotetはトップマルウェア Emotetはトロイの木馬型と呼ばれる高度なマルウェアで、狙った相手をだましてメールの添付ファイルやリンクをクリックさせる手口で感染する。いったん侵入を許せば、パスワード総当たりのブルートフォース攻撃を仕掛けるなどの方法で社内の認証を突破し、ネットワーク全体に感染を広げるワームのような性質をもつ。 日本を含む各国が何度も警戒を呼び掛けているにもかかわらず、収束する気配はなく、米国土安全保障省のサイバーセキュリティ機関CISAは改めて対策の徹底を促した。 セキュリティ企業のCheck P

                                              進化を続けるマルウェア「Emotet」 怪しく見えないメールも警戒を(ITmedia NEWS) - Yahoo!ニュース
                                            • Amazon S3経由でULしたAWS Lambdaの関数コードをSHA256で検証する | DevelopersIO

                                              先日書いた記事(Serverless Framework+Java+GradleでS3に配置したパッケージからAWS Lambda関数をデプロイしてみた)で、Serverless Frameworkを利用してS3に配置したファイルを利用してAWS Lambdaの関数コードを更新する方法をご紹介しました。 今回は、それに少し関連して、S3に配置したファイルを利用して更新した関数コードの検証方法をご紹介します。 具体的には、S3に配置したファイルのSHA256とAWS Lambdaの関数コードのSHA256を比較して検証してみたので、やってみたことを書きます。 はじめに 環境 $ sw_vers ProductName: Mac OS X : 概要 AWS Lambdaの関数コードの コードSHA-256 (図を参照) の値を利用して検証を行う コード SHA-256は、CLIでも確認すること

                                                Amazon S3経由でULしたAWS Lambdaの関数コードをSHA256で検証する | DevelopersIO
                                              • 7-Zipのオプション日本語訳 - 物理の駅 Physics station by 現役研究者

                                                アーカイブファイル内のファイルのハッシュ値(CRC32)を取得するには、 l コマンドに加え、 -slt を使うべし。 -sltスイッチで得られる情報 Path Size Packed Size Modified Attributes CRC Encrypted Method Block 7-Zip 18.05 (x64) : Copyright (c) 1999-2018 Igor Pavlov : 2018-04-30 Usage: 7z <command> [<switches>...] <archive_name> [<file_names>...] 7z <コマンド> [<スイッチ>...] <アーカイブ名> [<ファイル名>...] <Commands> a : ファイルをアーカイブに追加Add files to archive b : ベンチマークBenchmark d :

                                                  7-Zipのオプション日本語訳 - 物理の駅 Physics station by 現役研究者
                                                • 無料で使えるWindows用画像ビューアー5つを比較しました - アンカーテキスト株式会社-WEBマーケティング・SEO・リスティング広告運用-

                                                  画像ビューアーごとに使える機能が丸分かり 画像ビューワー(画像の閲覧ソフト)には様々なものがありますが、そのソフトによってできることがかなり違います。 今回は無料で使用できるフリーソフトに限定し、各ソフトで対応している主な画像形式や、ビューアーが持つ機能などを箇条書きで紹介してみたいと思います。 IrfanView 対応OS Windows 95/98/Me/NT/2000/XP/Vista/7/8/8.1/10, Windows Server 2003/2008 対応画像形式 BMP、JPG、GIF、PNG、MNG、ICO、PSD、TIFなどメジャーな形式はもちろん、PICT(Mac)やMAG(PC-98他)などのマイナーな画像形式、EXE、DLLに含まれるアイコンリソースも表示可能 AVI、WMV、MPGなどの動画 MP3、WAV、MIDなどの音声 標準で100種類以上の画像、動画、音

                                                  • SQLite 3.44 日本語

                                                    SQLite 3.44 日本語 SQLite Miscellaneous %q %w %z .imposter dot-command ファイルシステムよりも 35% 高速 8+3 Filenames ZIP に追加する advanced SQLite 用の非同期 I/O モジュール アプリケーション定義関数攻撃 アプリケーション定義の SQL 関数 SQLite の適切な用途 SQLite のアーキテクチャ SQLite のアトミックコミット SQLite による自動元に戻す/やり直し ファイル形式としての SQLite の利点 SQLite バージョン 3.12.0 でのデフォルトのページ サイズの変更 クラスター化インデックスと WITHOUT ROWID 最適化 行動規範 倫理規定 Comma option compilation Compile-time Options SQLi

                                                    • CentOS StreamをWSL 2で動かしてみる | そるでぶろぐ

                                                      こんにちは。プラットフォーム技術部の佐藤です。 2020年12月8日、CentOSからCentOS Project shifts focus to CentOS Stream – Blog.CentOS.orgとの発表がありました。CentOS 8.3といったRed Hat Enterprise Linuxの再構築版ではなく、Red Hat Enterprise Linuxの開発版であるCentOS Streamに注力するということになります。 CentOS Streamは特定のマイナーバージョンを持たないローリング・リリースのようなものですので、今後CentOSを使ったシステム構築に波紋を投げかけそうです。 CentOS Stream—which will provide a “rolling preview” of future Red Hat Enterprise Linux ker

                                                        CentOS StreamをWSL 2で動かしてみる | そるでぶろぐ
                                                      • C#コードレシピ集

                                                        この本の概要 C#を使いこなすための,究極のレシピ集。 基礎から高度な文法,開発現場で使えるテクニックまで余すところなく集めました。 基本文法/数値演算/例外処理/LINQ/クラス/インターフェイス/リフレクション……参照しやすいようにわかりやすく整理。 「どんなコードを書けば思い通りに動くんだろう?」がスグに解決。 駆け出しエンジニアから開発者まで,C#を使うすべての方にお届けします。 C# 9.0,.NET 5.0対応。 こんな方におすすめ C#の初級者~中級者 C#を使ってアプリケーションやゲームなどを開発する方 Chapter 1 基本文法 001 様々な型のローカル変数を宣言したい 002 constキーワードで定数を利用したい 003 文字列リテラルで改行コードやタブコードを記述したい 004 逐語的リテラル文字列を利用したい 005 文字列補間を使い文字列を整形したい 006

                                                          C#コードレシピ集
                                                        • Booking.comの認証情報窃取にVidarを使用した大規模詐欺活動

                                                          攻撃者はスピアフィッシングメールとソーシャル エンジニアリングを駆使し、宿泊施設のBooking.com認証情報を窃取し、予約客に対して支払い情報を要求しました。 ※本記事は、https://www.secureworks.com/ で公開されている VIDAR INFOSTEALER STEALS BOOKING.COM CREDENTIALS IN FRAUD SCAM を翻訳したもので、 2023年11月30日執筆時点の見解となります。 Secureworks®のインシデント対応コンサルタントは、情報窃取マルウェアVidarが配布され、宿泊施設が管理するBooking.comの宿泊施設管理サイトのアカウント(admin . booking . com)(以下Booking.comアカウント)が盗まれた、2023年10月の攻撃について調査しました。Booking.comの宿泊施設管理サ

                                                            Booking.comの認証情報窃取にVidarを使用した大規模詐欺活動
                                                          • WinDbgで快適なデバッグ環境を構築する - ラック・セキュリティごった煮ブログ

                                                            デジタルペンテストサービス部の北原です。 今回は、Windowsでの開発や低レイヤのセキュリティの研究には欠かせないWinDbgの、GUI(Workspace)の構築方法とプラグインの導入方法について解説します。 本記事ではWorkspaceの作成方法とプラグインの導入方法だけ解説し、WinDbgの具体的な操作方法については触れません。 なぜ自分でWorkspaceを作成できたほうが良いのか Windows 10 Anniversary Update(バージョン1607)以後のバージョンのWindowsでは、初心者にも使いやすい見た目のWinDbg Previewが使えるため、「WinDbg Previewがあるじゃん?」という人もいるかもしれません。 しかし、WinDbg Previewはサーバ機には対応していませんし、開発や低レイヤの研究をする上ではWinDbg Previewがサポー

                                                              WinDbgで快適なデバッグ環境を構築する - ラック・セキュリティごった煮ブログ
                                                            • BGMドライバ・MGSDRV MSXで楽しむチップチューン - Gigamix Online

                                                              更新情報 MGSDRV とは 特徴 動作環境 実機用プログラムの注意事項 常駐できない? MGS形式のデータを聴きたい MSX実機、MSXエミュレータで聴く 初代MSX(MSX1)の場合 MSX2以降でMSX-DOS2が用意できない場合 MSX2以降でMSX BASICを使用する場合 令和の今、MSX実機用の再生環境をイチから用意したい(導入事例) PC・スマートフォン(Webブラウザ)で聴く MSXplay M3disp Raspberry Pi Picoで聴く(MGSPICO) MGS形式のデータを作りたい MSX実機、MSXエミュレータで作る PC・スマートフォン(Webブラウザ)で作る MMLを書いてみる(作成事例) ダウンロード MGSDRV本体 (必須) MGSC(楽曲データの作成) MGSEL(楽曲データの再生、ファイラー) MSP(楽曲データの再生) MGSF(MGSELの

                                                                BGMドライバ・MGSDRV MSXで楽しむチップチューン - Gigamix Online
                                                              • JMeterからDocker版 SQL Serverに繋ぐ - Qiita

                                                                この記事で行うこと Javaなんもわからん Dockerに建設したMicrosoft SQL Server 2019の負荷テストをしたい 負荷をかけるツールとしてJMeterを使いたい 今回は、JMeterからSQL Serverへ接続するところまでを行う。 まずは通信できるところまで。 実際に負荷をかけてみるのは次回! 検証環境 OSはWindows 11 Homeを使う。Not Mac... Javaは1.8系らしい。この意味は知らない。 java version "1.8.0_371" Java(TM) SE Runtime Environment (build 1.8.0_371-b11) Java HotSpot(TM) Client VM (build 25.371-b11, mixed mode) SQL Server 2019 コンテナ DockerにSQL Serverコ

                                                                  JMeterからDocker版 SQL Serverに繋ぐ - Qiita
                                                                • tarコマンドについての素朴な疑問を調べた - Qiita

                                                                  はじめに linuxを使うにあたって避けて通れないtarコマンド。入門書でも当たり前のように使われてるけど、そもそもtarって何者なのよとずっと気になっていたので調べてみました。 何の略? Tape Archievesの略。 その名の通り、元々は磁気テープ向けにファイルをアーカイブするためのコマンドでした。 アーカイブって何? アーカイブとは複数のファイルを一つにまとめることです。 ここで私は「1つにまとめるならディレクトリという仕組みがあるじゃないか」と疑問に思ったのですが、それは的外れでした。 ディレクトリは飽く迄も概念で、それをどのように実現するかはファイルシステムの自由です。場合によってはファイルはディスク上にバラバラに配置されているかもしれません。そのままではシーケンシャルな磁気テープにファイルを書き出すことはできません。 そこで、複数のファイルを一つにまとめるアーカイブの出番で

                                                                    tarコマンドについての素朴な疑問を調べた - Qiita
                                                                  • Google Chrome で一部のダウンロードがブロックされる - Google Chrome ヘルプ

                                                                    Chrome では危険なダウンロードを自動的にブロックし、デバイスとアカウントをマルウェアやウイルスから保護します。Chrome のダウンロードに関する警告は、次の目的で表示されます。 ブラウザ、パソコン、デバイスの設定に意図しない変更が行われるのを防ぐ。 金融口座やオンライン上の個人情報(Google アカウントやソーシャル メディア アカウントなど)を侵害する可能性のある操作が無断で行われるのを防ぐ。 ウイルスの侵入を防ぐ。 個人データを漏洩から守る。 Chrome でダウンロードがブロックされた場合、ユーザーは保護され、さらなる操作は必要ありません。[履歴から削除] を選択すると、ダウンロード履歴から警告を削除できます。何もしない場合は、1 時間後に履歴から削除されます。 Chrome の警告が表示された場合でも、ファイルは常にダウンロードできますが、ダウンロードの警告には十分注意を

                                                                    • ライブラリーにひそむ侵入者: DLL ハイジャック探究

                                                                      By Tom Fakterman, Chen Erlich and Assaf Dahan February 26, 2024 at 10:10 PM Category: Malware Tags: Advanced Threat Prevention, Advanced URL Filtering, Advanced WildFire, AsyncRAT, Cloaked Ursa, Cloud-Delivered Security Services, DLL, DLL Sideloading, DNS security, Dridex, next-generation firewall, PlugX, Prisma Cloud This post is also available in: English (英語) 概要 ダイナミック リンク ライブラリー (DLL) のハイジャックは

                                                                        ライブラリーにひそむ侵入者: DLL ハイジャック探究
                                                                      • Microsoftがハッキング被害。BingやCortana等のソースコードが流出 | ニッチなPCゲーマーの環境構築Z

                                                                        Microsoftがハッキング被害に遭い、BingやCortana等のソースコードが流出しました。海外メディアのBleepingComputerが報じました。 2022年3月20日、ハッキンググループのLapsus$は、Microsoftのサーバーにハッキングしたことを示すスクリーンショットをTelegramのチャネルに投稿した。このサーバーにはBingやCortanaなど、さまざまなプロジェクトのソースコードが含まれていた。 その翌日、Lapsus$は、これらのソースコードを含む9GBの7zipアーカイブファイルをtorrentに流出させた。Lapsus$によると、ファイルにはBingのソースコードの約90%、Bing MapsとCortanaのソースコードの約45%が含まれているという。 流出したファイルを調査したセキュリティ研究者は、「これらのファイルはMicrosoftの正規のソー

                                                                          Microsoftがハッキング被害。BingやCortana等のソースコードが流出 | ニッチなPCゲーマーの環境構築Z
                                                                        • All About Monads

                                                                          モナドのすべて Haskell におけるモナドプログラミングの理論と実践に関する包括的ガイド Version 1.1.0 このチュートリアルは、モナドの概念とその関数プログラミングにおける応用に ついて、初中級の Haskell プログラマにわかりやすく、利用価値があるような 解説をすることを旨としています。読者は Haskell になれていることを前提と しますが、モナドに関する経験は要求していません。このチュートリアルは、多 くの題材をカバーしています。後半のセクションでは、前半の題材をよく理解し ていることを前提とします。順をおって、モナドプログラミングを例示するため のサンプルコードがたくさん用意されています。一読で、すべての題材を吸収し ようというのはお勧めできません。 このチュートリアルは 3 つの部分で構成されています。最初の部分は、 関数プログラミングにおけるモナドの基本的

                                                                          • 『.zip』ドメインが誰でも取得可能に、アーカイブファイルに誤認させられる恐れ | スラド IT

                                                                            Googleが保有するトップレベルドメイン「.zip」が、gTLDとして費用さえ払えば誰でも取得可能になっているそうだ(.zip ドメインについて)。このドメインは圧縮ファイルの拡張子であるzipと紛らわしいことから、URLを圧縮ファイルと誤認させてクリックさせる手口に使われることが懸念されていた。すでに文書ファイルなどの拡張子を意味する文字列に「.zip」をつなげたドメイン名が多数取得されている模様(INTERNET Watch)。

                                                                            • IBM Cloud Docs

                                                                              アクションとして使用するアプリの準備 IBM Cloud® Functions が非推奨になりました。 アクション、トリガー、シーケンスなどの既存の Functions エンティティーは引き続き実行されますが、2023 年 12 月 28 日以降、新しい Functions エンティティーを作成することはできません。 既存の Functions エンティティーは、2024 年 10 月までサポートされます。 その日付にまだ存在する Functions エンティティーはすべて削除されます。 詳しくは、 非推奨の概要 を参照してください。 アプリを持ち込むのか、イベントに応答するスクリプトを特別に作成するのかにかかわらず、コードからアクションを作成するためには、コードがいくつかの要件を満たしている必要があります。 プログラミング言語ごとに固有の実行要件がありますが、ほとんどのプログラミング言語

                                                                              • PHPStanをどうやってインストールするか

                                                                                PHPStanはPHPの静的解析ツールです。現代のPHPerはみんな使ってるよ。 ……ところで、みなさんはPHPStanをどうやってインストールしているのでしょうか。 PHPStan開発者のOndřej Mirtesは次のように述べています。 多くの場合において、Ondřejの言う通りcomposer require --devが最善のインストール方法です。 この記事では、なぜそれが推奨のインストール方法だと言えるのか、どのような場合に別の選択肢が候補に挙がるのかを解説します。 あと、この記事はPHPカンファレンス沖縄2022でPHPStanの使い方を説明するのにインストール方法まで説明する時間がとれないので書きました。 あらかじめ知っておきたいこと 事前知識: PHPStanパッケージの構造 PHPStanのリポジトリはGitHubでは以下の2リポジトリに分かれています。 https:/

                                                                                  PHPStanをどうやってインストールするか
                                                                                • [レポート] 10万ドル相当のビットコインウォレットを盗んだのは誰か -新しい詐欺的な餌で全員捕まえよう #codeblue_jp | DevelopersIO

                                                                                  セッション概要 数百万もの悪意あるスキャンがインターネット全体にわたって日々行われている。その目的は、インターネットに接続したセキュアではないサーバー上の機密ファイルを探すことである。企業情報・機密データ・個人ファイルは、常に人気のある”オイシイ”標的だ。仮に、見せかけだけの二セファイルを”特注”で作成し、そのファイルをインターネットで盗まれるようにし、さらに”泥棒”の情報を通知するようにしたら、どうなるだろうか? このセッションでは、90日間にわたる現実世界での興味深い実例を紹介する。“10万ドル相当”に見えるビットコインのウォレットをさまざまな手段でインターネット上に広めたというものだ。こららのウォレットには、カスタムアラート機能を実装した“特注”のアーカイブファイルが埋め込まれている。 驚いたことに、すべてのウォレットが盗まれた。中には数分で盗まれたものもあった。われわれは、この実験

                                                                                    [レポート] 10万ドル相当のビットコインウォレットを盗んだのは誰か -新しい詐欺的な餌で全員捕まえよう #codeblue_jp | DevelopersIO