並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 90件

新着順 人気順

ASLRの検索結果1 - 40 件 / 90件

  • OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog

    2024年7月1日、OpenSSHの開発チームは深刻な脆弱性 CVE-2024-6387 が確認されたとしてセキュリティ情報を発出し、脆弱性を修正したバージョンを公開しました。この脆弱性を発見したQualysによれば、既定設定で構成されたsshdが影響を受けるとされ、影響を受けるとみられるインターネット接続可能なホストが多数稼動している状況にあると報告しています。ここでは関連する情報をまとめます。 概要 深刻な脆弱性が確認されたのはOpenSSHサーバー(sshd)コンポーネント。脆弱性を悪用された場合、特権でリモートから認証なしの任意コード実行をされる恐れがある。 悪用にかかる報告などは公表時点でされていないが、glibcベースのLinuxにおいて攻撃が成功することが既に実証がされている。発見者のQualysはこの脆弱性の実証コードを公開しない方針としているが、インターネット上ではPoC

      OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog
    • regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog

      The Qualys Threat Research Unit (TRU) has discovered a Remote Unauthenticated Code Execution (RCE) vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this vulnerability is CVE-2024-6387. The vulnerability, which is a signal handler race condition in OpenSSH’s server (sshd), allows unauthenticated remote code execution (RCE) as root on glibc-based Linux systems;

        regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog
      • iPhoneのメールアプリの脆弱性を狙うゼロクリック攻撃についてまとめてみた - piyolog

        2020年4月22日、iPhoneの標準メールアプリに脆弱性が発見され、さらに悪用した標的型攻撃が既に発生していたとして北米のサイバーセキュリティ企業ZecOpsが調査結果を公開しました。その後、AppleはZecOpsが報告した悪用の事実はないとして一部否定する見解を示しています。(4/26 追記)ここではこの脆弱性に関連する情報をまとめます。 何が見つかったの? 影響を受けるiOSの標準メールアプリ iPhoneやiPadが影響を受ける脆弱性が報告された。脆弱性が確認されたのは標準のメールアプリ(Mobilemail/Maild)。 脆弱性悪用によりメール内容の流出や変更、削除が行われる恐れがある。また他の脆弱性を組み合わせた攻撃によりデバイスをのっとられる可能性がある。 4月23日時点でゼロデイ(修正方法がない)状態。13.4.5で修正見込み。(ZecOpsが13.4.5β版で修正確

          iPhoneのメールアプリの脆弱性を狙うゼロクリック攻撃についてまとめてみた - piyolog
        • CPU シミュレータを用いて継続的ベンチマークを安定化させる - mizdra's blog

          id:mizdra は eslint-interactive というツールをメンテナンスしています。このツールを使うと、多数の ESLint エラーを効率的に修正できます (詳しくは以前書いた記事を見てください)。 www.mizdra.net eslint-interactive では「中規模〜大規模なコードベースであってもキビキビ動く」を大事にしてます。その一環として、eslint-interactive には CI (GitHub Actions) でベンチマークを取り、以前から大きく劣化していたら CI を fail させる仕組みがあります。 https://github.com/mizdra/eslint-interactive/actions/workflows/benchmark.yml?query=is%3Afailure しかし CI で実行するためにノイズが大きく、よく

            CPU シミュレータを用いて継続的ベンチマークを安定化させる - mizdra's blog
          • Twitterも影響を受けたSSL VPN製品の脆弱性についてまとめてみた - piyolog

            2019年7月以降、セキュリティ企業DEVCORE社の研究者により複数のSSL VPN製品に深刻な脆弱性が報告されました。2019年8月下旬から脆弱性を探査する動きが確認されており、既に脆弱性を悪用する攻撃も発生しているとしてJPCERT/CCやVOLEXITYにより注意喚起が行われています。ここでは関連する情報をまとめます。 深刻な脆弱性が確認されたSSL VPN製品 3社のSSL VPN製品を対象に脆弱性が確認された。 ベンダ(アドバイザリ) 修正日・情報公開日 影響を受ける製品/バージョン Paloalto Networks (PAN-SA-2019-0020) 2019年7月18日情報公開 ・PAN-OS 7.1.18以前 ・PAN-OS 8.0.11以前 ・PAN-OS 8.1.2以前 (PAN-OS 9.0は対象外) Fortinet (FG-IR-18-384) 2018年1

              Twitterも影響を受けたSSL VPN製品の脆弱性についてまとめてみた - piyolog
            • ランサムウェア「LockBit 2.0」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

              すでに多くのニュースや公開記事で言及されているように、「LockBit 2.0」はリークサイトを持つ暴露型ランサムウェア攻撃グループの中で現在(2021年後半)最も活発である攻撃グループです。LockBit 2.0のリークサイト上では、いきなり窃取データが暴露されるのではなく、「被害組織名」とともに「暴露までの残り時間」をリアルタイムでカウントし被害組織に圧力をかけます。そのため、リークサイトに初めて掲載された時点においては被害組織と攻撃者間で金銭の支払いに関する交渉が行われているかもしくは交渉前の段階にあるケースが多いものと考えられます。 LockBit 2.0の開発者は自身のサイト上で、LockBit 2.0のランサムウェアが世界で最も暗号化速度が速く他のランサムウェアよりも優れていると、攻撃の実働部隊であるアフィリエイトに向け詳細にアピールしており、加えて他のランサムウェアには無い新

                ランサムウェア「LockBit 2.0」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
              • Linux Hardening Guide | Madaidan's Insecurities

                Last edited: March 19th, 2022 Linux is not a secure operating system. However, there are steps you can take to improve it. This guide aims to explain how to harden Linux as much as possible for security and privacy. This guide attempts to be distribution-agnostic and is not tied to any specific one. DISCLAIMER: Do not attempt to apply anything in this article if you do not know exactly what you ar

                • セキュリティエンジニアとして勉強しておいてよかったこと - トリコロールな猫/セキュリティ

                  はじめに 歳をとってきたからか、「セキュリティエンジニアとしてやっていくには何を勉強すればいいのか」ということを聞かれるようになりました。 正直私は体系だった勉強をしておらず言えることがその場ではあまりなかったため、自分が勉強しておいてよかったことをここで改めて思い返してみようと思います。 シェルコード作成 要はアセンブリ言語の勉強です。シェルコードを作る、という目的があったのが私にはよかったです。 学生時代はCのポインタはさっぱり理解できませんでしたが、アセンブリ言語をやってよく理解できました。メモリの使い方とかもここで学んだ。私はSPARCが好きだったので、Delayed Slotやビッグエンディアン、メモリのウインドウシステムの美しさに感動したのを覚えています。便利なツールなぞない時代だったので、ひたすらgdbでbreakしてsiしてxです。 ちなみに、当時超役に立った本で「Pani

                    セキュリティエンジニアとして勉強しておいてよかったこと - トリコロールな猫/セキュリティ
                  • PHP8.0.0α1がリリースされたのでさっそくJITの威力を体感する(した) - Qiita

                    本当かよ????????? まずPHP7.4.7からPHP8にアップデートするだけで処理時間が1割削減されています。 ただでさえ新機能てんこ盛りだってのに、そのうえ速度も上がるとかどうなってるんだPHP8。 次いでopcacheを有効にすると処理時間が半分になります。 最後にJITを有効にしたら、処理時間がopcache有効状態の30%になりました。 30%縮まりました、ではありません。 なんだこれ。 ということで、JITを有効にするだけで、処理時間がPHP8デフォルト設定の13%になりました。 どういうことかというと、元々1分かかっていた処理が8秒で終わるようになります。 足枷を外したとかいうレベルじゃねーぞ。 これ本当に計算してるのか? 計算結果が固定値だから結果だけどこかに保存してるとかじゃないよな? しかもこれ、opcacheやJITの設定はほぼ初期値で、とりあえず有効にしただけと

                      PHP8.0.0α1がリリースされたのでさっそくJITの威力を体感する(した) - Qiita
                    • 米国家安全保障局、CやC++からメモリ安全なプログラミング言語への移行を推奨する文書を公開

                      同ガイダンスは、近年のサイバーセキュリティ脅威の多くに利用されている、ソフトウェアのメモリ安全性の悪用を防ぐことを目的としており、組織におけるソフトウェアの開発にあたっては、可能な限りメモリ安全なプログラミング言語を使用するとともに、コンパイラのオプション、ツールのオプション、OS構成といったコードの安全性を高める対策を施すことで、保護を強化することを推奨している。 メモリ安全でないプログラミング言語としては、一般的に使用されているCやC++を挙げており、これらのプログラミング言語はメモリ管理において高い自由度と柔軟性を提供する一方で、メモリ参照が安全に行われているかどうかのチェックはプログラマに大きく依存していると指摘する。 ソフトウェア解析ツールを使用すれば、ソースコード中のメモリ管理における問題の多くを検出できるほか、OSによっては不正なメモリの利用を防ぐオプションも用意されているも

                        米国家安全保障局、CやC++からメモリ安全なプログラミング言語への移行を推奨する文書を公開
                      • Fuchsiaオペレーティング・システムで遊ぶ

                        Quarkslabのブログより。 新しいFuchsiaオペレーティング・システムの概要 はじめに Fuchsiaは、Googleが開発した新しいオペレーティング・システムで、AArch64とx86_64アーキテクチャをターゲットにしています。このOSの目的と使用場所についてはほとんど分かっていませんが、スマートフォンのAndroidとノートパソコンのChrome OSを置き換えることを目的としているように思われます。 将来的には、何百万ものデバイスで動作する可能性のあるOSに関する知識を得るために、Fuchsiaをざっと見て、内部設計、セキュリティ特性、長所と短所について学び、攻撃する方法を見つけることにしました。 モノリシック・カーネルとマイクロカーネル 今日のカーネル設計の最も一般的な形式は、モノリシック・カーネルです。例えば、LinuxやBSDカーネルはすべてモノリシックで、Linu

                          Fuchsiaオペレーティング・システムで遊ぶ
                        • CVE-2020-15702の技術的解説 - Flatt Security Blog

                          こんにちは。株式会社 Flatt Security セキュリティエンジニアの志賀( @Ga_ryo_ ) です。 本記事では、最近公開されたCVE-2020-15702の技術的な解説をしていきたいと思います。本脆弱性は、自分が発見し、Zero Day Initiativeを経由してベンダーに報告しました。本記事は、脆弱性の危険性を通知する目的ではなく、あくまで技術的観点での学びを共有する事を目的としています。 読む前に 概要 前提条件 影響 apportとは 脆弱性解説 PoC概要 PID再利用のタイミング調整 特権プロセスのcwdにcoreファイルを出力したときに権限昇格をする方法 余談 修正 まとめ 参考 読む前に 解説に関して誤りや疑問点があれば、個人宛に連絡をいただけると幸いです。また、本記事中におけるコードは基本的に2.20.11-0ubuntu27でのapportのソースコード

                            CVE-2020-15702の技術的解説 - Flatt Security Blog
                          • Changing std::sort at Google’s Scale and Beyond

                            TL;DR; We are changing std::sort in LLVM’s libcxx. That’s a long story of what it took us to get there and all possible consequences, bugs you might encounter with examples from open source. We provide some benchmarks, perspective, why we did this in the first place and what it cost us with exciting ideas from Hyrum’s Law to reinforcement learning. All changes went into open source and thus I can

                              Changing std::sort at Google’s Scale and Beyond
                            • 第692回 sysfsやbpftoolを用いたeBPFの活用 | gihyo.jp

                              第688回と第690回では、カーネルのトレーシングツールとして注目されているeBPFを活用するためのツールとしてBCCを紹介しました。しかしながら、BCCだけがeBPFを扱えるツールというわけではありません。今回はツールなしに利用できるsysfsや、よりユーザーフレンドリーなトレーシングツールであるbpftoolを紹介します。 Python版BCCの問題点 これまで紹介していたBPF Compiler Collection(BCC)のツールはいずれもフロントエンドとしてPythonを使っていました。つまり利用者はまずPythonスクリプトを起動し、その中でeBPFのオブジェクトをコンパイルし、ロードすることでようやくトレースが始まっていたのです。 実行環境でBPFオブジェクトをビルドする必要があるこの方法にはいくつかの問題点が存在します。 実行環境にコンパイラをインストールする必要がある

                                第692回 sysfsやbpftoolを用いたeBPFの活用 | gihyo.jp
                              • A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution

                                A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution Posted by Ian Beer & Samuel Groß of Google Project Zero We want to thank Citizen Lab for sharing a sample of the FORCEDENTRY exploit with us, and Apple’s Security Engineering and Architecture (SEAR) group for collaborating with us on the technical analysis. The editorial opinions reflected below are solely Project Zero’s an

                                  A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution
                                • Zoomのゼロクリック攻撃につながる脆弱性をGoogleの脆弱性発見チーム「Project Zero」の研究者が発見

                                  ビデオ会議ツールの「Zoom」に、被害者がクリックしなくてもデバイスやZoomサーバーを侵害できてしまう脆弱性が存在したと、Googleの脆弱性発見チーム「Project Zero」の研究者であるナタリー・シルヴァノヴィッチ氏が報告しています。 Project Zero: Zooming in on Zero-click Exploits https://googleprojectzero.blogspot.com/2022/01/zooming-in-on-zero-click-exploits.html ‘Zero-Click’ Zoom Vulnerabilities Could Have Exposed Calls | WIRED https://www.wired.com/story/zoom-zero-click-vulnerabilities/ 多くのハッキング被害においては

                                    Zoomのゼロクリック攻撃につながる脆弱性をGoogleの脆弱性発見チーム「Project Zero」の研究者が発見
                                  • Palo Alto Networks社PAN-OSの脆弱性 CVE-2021-3064について | セキュリティ研究センターブログ

                                    ■概要 Palo Alto Networks社のNWアプライアンスで利用されるPAN-OSに関する非常にリスクの高い脆弱性 CVE-2021-3064 が2021年11月10日に公表されました。 本ブログの執筆時点(2021年11月11日)では、ターゲットとなるサーバを探索する活動は観測*1されているものの、本脆弱性を悪用した活動は報告されていません。しかしながら、2021年12月10日には本脆弱性を発見したセキュリティベンダより脆弱性の詳細情報が公開される予定*2であり、その前後で実際の攻撃が始まってしまう恐れがあります。 今回の脆弱性は一度攻撃が始まってしまうとその対応がパッチ適用のみでは終わらず、後述の通り非常に煩雑になってしまう恐れがあります。また、自組織の侵害に悪用された場合には、ランサムウェアの被害等の極めて深刻なインシデントにつながる恐れがあるため、早めの対策を強く推奨します

                                      Palo Alto Networks社PAN-OSの脆弱性 CVE-2021-3064について | セキュリティ研究センターブログ
                                    • Low-Level Software Security for Compiler Developers

                                      1 Introduction Compilers, assemblers and similar tools generate all the binary code that processors execute. It is no surprise then that these tools play a major role in security analysis and hardening of relevant binary code. Often the only practical way to protect all binaries with a particular security hardening method is to have the compiler do it. And, with software security becoming more and

                                      • Linux メモリ管理 徹底入門(プロセス編)

                                        Linux カーネルのメモリ管理方法について、勉強したことをまとめる。プロセス編。 カーネル編はこちら。 Linux メモリ管理 徹底入門(カーネル編) - SIerだけど技術やりたいブログwww.kimullaa.com OS は CentOS7.6、カーネルは次のバージョンを利用する。 ]# cat /etc/redhat-release CentOS Linux release 7.6.1810 (Core) ]# uname -a Linux localhost.localdomain 3.10.0-957.21.3.el7.x86_64 #1 SMP Tue Jun 18 16:35:19 UTC 2019 x86_64 x86_64 x86_64 GNU/Linux メモリ管理の特徴メモリの使い方を簡素化すると、次の図のようになる。 どのような特徴があるかをまとめる。 連続した

                                          Linux メモリ管理 徹底入門(プロセス編)
                                        • Fuzzing Farm #4: 0-dayエクスプロイトの開発 [CVE-2022-24834]

                                          著者:Dronex, ptr-yudai はじめに この記事は、Fuzzing Farmシリーズ全4章のパート4で、パート3の記事「Fuzzing Farm #3: パッチ解析とPoC開発」の続きです。 Fuzzing Farmチームでは、前回の記事で紹介したように、1-dayエクスプロイトだけでなく0-dayエクスプロイトの開発にも取り組んでいます。Fuzzing Farmシリーズ最終章では、弊社エンジニアが発見した0-dayと、そのエクスプロイト開発について解説します。 我々は1年以上前の2022年4月の段階で、CVE-2022-24834に該当するRedisの脆弱性を発見し、RCE(Remote Code Execution; 任意コマンド実行)エクスプロイトの開発を完了していました。ベンダ側も修正を急いでくれましたが、利用者側の対応に時間を要したため、前回パート3の記事から今回の投

                                            Fuzzing Farm #4: 0-dayエクスプロイトの開発 [CVE-2022-24834]
                                          • NSA urges orgs to use memory-safe programming languages

                                            C/C++ on the bench, as US snoop HQ puts its trust in Rust, C#, Go, Java, Ruby, Swift The NSA has released guidance encouraging organizations to shift programming languages from the likes of C and C++ to memory-safe alternatives – namely C#, Rust, Go, Java, Ruby or Swift. "NSA recommends that organizations use memory safe languages when possible and bolster protection through code-hardening defense

                                              NSA urges orgs to use memory-safe programming languages
                                            • 認証なしでリモートコード実行 OpenSSHに“回帰”した脆弱性「regreSSHion」発覚

                                              セキュリティベンダーの米Qualysは7月1日(現地時間)、SSHソフトウェア「OpenSSH」に重大な脆弱性を発見したと発表した。脆弱性は「regreSSHion」(CVE-2024-6387)と名付けられ、ルート権限で認証なしに任意のコードをリモートで実行できてしまうという。同社によると世界中の1400万台以上のサーバーに影響があるとする。 regreSSHionはOpenSSHサーバで出現するもので、シグナルハンドラーの競合状態で発生。デフォルト構成のsshdが影響を受けるという。脆弱性が悪用された場合、攻撃者はシステムを制御下に置くことができ、マルウェアのインストール、データの改ざん、バックドア作成だけでなく、ネットワーク内にある他システムへの攻撃の足がかりに悪用される恐れがあるとする。 また、攻撃者がルートアクセスを取得すると、ファイアウォール、侵入検知システム、ログ記録システム

                                                認証なしでリモートコード実行 OpenSSHに“回帰”した脆弱性「regreSSHion」発覚
                                              • CVE-Exploits/CVE-2021-3156 at master · lockedbyte/CVE-Exploits

                                                This PoC is an exploit for the CVE-2021-3156 sudo vulnerability that affects most linux systems due to a heap-based buffer overflow when ending an argument with a backslash character. ATTENTION: This is just a Proof of Concept, not a full reliable exploit, so this might only work on very specific versions of both Ubuntu and sudo For a reliable exploit, an exploit compatible with multiple version s

                                                  CVE-Exploits/CVE-2021-3156 at master · lockedbyte/CVE-Exploits
                                                • Node.js — Node v16.0.0 (Current)

                                                  Notable Changes Deprecations and Removals (SEMVER-MAJOR) fs: remove permissive rmdir recursive (Antoine du Hamel) #37216 (SEMVER-MAJOR) fs: runtime deprecate rmdir recursive option (Antoine du Hamel) #37302 (SEMVER-MAJOR) lib: runtime deprecate access to process.binding('http_parser') (James M Snell) #37813 (SEMVER-MAJOR) lib: runtime deprecate access to process.binding('url') (James M Snell) #377

                                                    Node.js — Node v16.0.0 (Current)
                                                  • Go 1.15 Release Notes - The Go Programming Language

                                                    Introduction to Go 1.15 The latest Go release, version 1.15, arrives six months after Go 1.14. Most of its changes are in the implementation of the toolchain, runtime, and libraries. As always, the release maintains the Go 1 promise of compatibility. We expect almost all Go programs to continue to compile and run as before. Go 1.15 includes substantial improvements to the linker, improves allocati

                                                      Go 1.15 Release Notes - The Go Programming Language
                                                    • Post-Spectre Web Development

                                                      Post-Spectre Web Development Editor’s Draft, 19 July 2021 This version: https://w3c.github.io/webappsec-post-spectre-webdev/ Latest published version: https://www.w3.org/TR/post-spectre-webdev/ Previous Versions: https://www.w3.org/TR/2021/WD-post-spectre-webdev-20210316/ Feedback: public-webappsec@w3.org with subject line “[post-spectre-webdev] … message topic …” (archives) Issue Tracking: GitHub

                                                      • Kalyn: a self-hosting compiler for x86-64

                                                        Over the course of my Spring 2020 semester at Harvey Mudd College, I developed a self-hosting compiler entirely from scratch. This article walks through many interesting parts of the project. It’s laid out so you can just read from beginning to end, but if you’re more interested in a particular topic, feel free to jump there. Or, take a look at the project on GitHub. Table of contents What the pro

                                                        • The OpenSSL punycode vulnerability (CVE-2022-3602): Overview, detection, exploitation, and remediation | Datadog Security Labs

                                                          emerging vulnerabilities The OpenSSL punycode vulnerability (CVE-2022-3602): Overview, detection, exploitation, and remediation November 1, 2022 emerging vulnerability On November 1, 2022, the OpenSSL Project released a security advisory detailing a high-severity vulnerability in the OpenSSL library. Deployments of OpenSSL from 3.0.0 to 3.0.6 (included) are vulnerable and are fixed in version 3.0.

                                                            The OpenSSL punycode vulnerability (CVE-2022-3602): Overview, detection, exploitation, and remediation | Datadog Security Labs
                                                          • 「Cygwin 3.4」が公開、Windows Vista/Server 2008と32bit OSへの対応を終了/ASLRによるセキュリティ強化も

                                                              「Cygwin 3.4」が公開、Windows Vista/Server 2008と32bit OSへの対応を終了/ASLRによるセキュリティ強化も
                                                            • IPアドレスすら分からなかった文系事務員がOSCPを手にするまで - Qiita

                                                              はしがき ・著者は、文章を書くのが苦手です。 ・この記事は、大変長く冗長になっています。 ・この記事は、間違っていることを多く含んでいる可能性があります。 ・この記事は、あなたの学習における大きなネタバレとなる可能性があります。 ・この記事は、誤字・脱字が多いです。 記事の目的 本記事は、IPアドレスすらわからなかった著者が歩いたOSCP取得までの過程を残した記事です。 記事の妥当性 私自身は、今もなおただの事務員です。業務で診断業務やペネトレーション・Red Teamingをしたこともなければ、大規模なシステムやサーバの管理・プログラム開発をしたことはありません。よって記事の内容の妥当性には大いに疑問が残ると思います。一方で完全な未経験ながらの視点や疑問を残しつつ、入門者がどういった行動に出るのかという点を残すことは意味があることだと著者は思います。 突っ込みどころが満載かと思いますが、

                                                                IPアドレスすら分からなかった文系事務員がOSCPを手にするまで - Qiita
                                                              • There’s a Hole in the Boot - Eclypsium

                                                                “BootHole” vulnerability in the GRUB2 bootloader opens up Windows and Linux devices using Secure Boot to attack. All operating systems using GRUB2 with Secure Boot must release new installers and bootloaders. Join Eclypsium for a recorded webinar “Managing The Hole In Secure Boot“, where CEO Yuriy Bulygin and VP R&D John Loucaides explain the BootHole vulnerability and provide advice on mitigation

                                                                  There’s a Hole in the Boot - Eclypsium
                                                                • Pixel 7は64bitアプリのみ対応する初のAndroidスマホ、Googleが発表。ストアアプリは移行済み | テクノエッジ TechnoEdge

                                                                  Googleは10月28日(現地時間)、Android Developers Blogにて、Pixel 7およびPixel 7 Proが64ビットアプリのみをサポートする初のAndroidスマートフォンだと明らかにしました。 Googleは以前から、Androidアプリの64ビット化を進めており、2019年8月1日からは、Google Storeで公開されるアプリには64ビット版のサポートを義務付けています。これまで、64ビット非対応のアプリでもGoogle Play以外から、いわゆる野良アプリの形でインストールは可能でしたが、Pixel 7とPixel 7 Proについてはそれも行えず、完全に64ビットアプリ専用となっています。 Googleによると、64ビット専用になったことで、メモリの使用量が削減され、パフォーマンスが向上するとのこと。64ビットアプリは32ビットアプリでは利用できな

                                                                    Pixel 7は64bitアプリのみ対応する初のAndroidスマホ、Googleが発表。ストアアプリは移行済み | テクノエッジ TechnoEdge
                                                                  • OSCP Review(受験記) - 高林の雑記ブログ

                                                                    先日OSCPを取得したので、受験記を書きたいと思います! OSCPとは OSCPの難易度 OSCPを受講する前 OSCP Labo Labo について 学生フォーラム Metasploit Labo machineについて Exerciseについて 自分の体験 Rabbit Hole対策 OSCP Exam Examについて 自分のExam(予定) 自分の試験(現実) 試験の感想 OSCP対策 最後に OSCPとは Offensive Secutiry Certified Professionalの略です。 ペネトレーションテストをある程度できることを証明する資格なのかな?と思ってます。 ペネトレーションテストでは、既知の脆弱性のあるマシンをどこまで悪用可能なのかを調べることをします。低権限のシェルしか得られないのか、root権限を得られるのか。 OSCPに用意されているマシンはすべてro

                                                                      OSCP Review(受験記) - 高林の雑記ブログ
                                                                    • 1度ビルドしたNeovimを他のマシンにコピーしたい 動的リンクライブラリを静的リンクにし直す「sold」リンカ

                                                                      Kernel/VM探検隊は、カーネルやVM、およびその他なんでもIT技術の話題ジャンルについて誰でも何でも発表してワイワイ盛り上がろうという会です。河田氏は、依存する動的リンクライブラリをあとからリンクするリンカ「sold」について発表しました。 どうやってテキストエディタをインストールしているか 河田旺氏(以下、河田):Preferred Networksで働いている河田です。ふだんはコンパイラやランタイムのエンジニアをやっています。今日は「sold: A linker for shared objects」というタイトルで発表します。 突然ですが、みなさんはどうやってテキストエディタをインストールしていますか。OSにプリインストールされたものを使ったり、aptなどで入れたり、中には自分でビルドしている人もいるかと思います。僕は、最新バージョンじゃないと動かないプラグインがあったので、自

                                                                        1度ビルドしたNeovimを他のマシンにコピーしたい 動的リンクライブラリを静的リンクにし直す「sold」リンカ
                                                                      • URGENT/11

                                                                        UPDATE (December 15, 2020) 97% of URGENT/11 and 80% of CDPwn Vulnerable Devices Remain Unpatched Putting Thousands of Organizations at Risk of Attack Armis has continued to track the exposures from the URGENT/11 and CDPwn exploits discoveries over the past 18 months. Based on that research, we have identified that 97% of the OT devices impacted by URGENT/11 have not been patched; and 80% of those

                                                                          URGENT/11
                                                                        • Pixel 7, the first 64-bit-only Android phone

                                                                          Posted by Serban Constantinescu, Product Manager,Pixel 7 and Pixel 7 Pro are the first Android phones to support only 64-bit apps. This configuration drops OS support for 32-bit code, reducing memory usage, improving performance, and enhancing security. Over time, we expect this device configuration to become commonplace. Thanks to the efforts and collaboration of the entire Android community, our

                                                                            Pixel 7, the first 64-bit-only Android phone
                                                                          • So You Want To Build A Browser Engine

                                                                            Eyes Above The Waves Robert O'Callahan. Christian. Repatriate Kiwi. Hacker. Archive 2024 June So You Want To Build A Browser Engine Real-Time Settlers Of Catan April Auckland Waterfront Half Marathon 2024 Whanganui River Journey 2024 2023 December Rees-Dart Track 2023 Caples/Routeburn Track 2023 Abel Tasman Kayaking November Mount Pirongia 2023 Blog Migrated April Why I Signed The "Pause" Letter A

                                                                            • カスタマーサポートがクラッシュの原因を突き止めた話 - Qiita

                                                                              この記事はクラスター Advent Calendar 2020の12日目の記事です。 昨日はclngnさんの「clusterのアバターサムネイルを変えた話」でした。影のこだわりはさすがですね。 はじめに みなさんこんにちは、スワンマンです。 普段はクラスターでイベントスタッフをやったり、イベントのMCをやったり、アバターの調整をしたり、スタジオの整備をしたり、Twitterの中の人をやったり…等々色んなことに携わっていますが、その中のメイン業務のひとつとしてカスタマーサポートもやっています。 今回はそのカスタマーサポートに寄せられた不具合の原因を自分で突き止めた時の話です。 原因不明のクラッシュが頻発…しない カスタマーサポートには日々不具合の報告が寄せられます。その中には自分だけで解決できるものもあればそうでないものもあり、そうでないものは開発チームへと送られます。 しかし開発チームのリ

                                                                                カスタマーサポートがクラッシュの原因を突き止めた話 - Qiita
                                                                              • Amazon Inspectorでセキュリティのベストプラクティスを評価する手順 | DevelopersIO

                                                                                はじめに こんにちは、AWS事業本部のニシヤマです。はいマスキュラー。 Amazon Inspector(以下、Inspector)で、セキュリティのベストプラクティスの評価を実施してみたいと思います。 セキュリティのベストプラクティスで評価できる項目は以下になります。 SSH 経由の root ログインを無効化する SSH バージョン 2 のみをサポート SSH 経由のパスワード認証を無効化する パスワードの有効期限を設定する パスワードの最小文字数を設定する パスワードの複雑さを設定する ASLR の有効化 DEP の有効化 システムディレクトリに対するアクセス権限の設定 注意 こちらのルールパッケージの評価ターゲットにはLinux、Windows両方のEC2を含めることは可能ですが、結果に関してはLinuxのEC2のみが作成されます。 ルールパッケージがどのOSをサポートしているかに

                                                                                  Amazon Inspectorでセキュリティのベストプラクティスを評価する手順 | DevelopersIO
                                                                                • OpenSSH: Release Notes

                                                                                  OpenSSH Release Notes OpenSSH 9.8/9.8p1 (2024-07-01) OpenSSH 9.8 was released on 2024-07-01. It is available from the mirrors listed at https://www.openssh.com/. OpenSSH is a 100% complete SSH protocol 2.0 implementation and includes sftp client and server support. Once again, we would like to thank the OpenSSH community for their continued support of the project, especially those who contributed