並び順

ブックマーク数

期間指定

  • から
  • まで

281 - 320 件 / 612件

新着順 人気順

MD5の検索結果281 - 320 件 / 612件

  • GitHub - corkami/collisions: Hash collisions and exploitations

    Q: Is it possible to make a file get an arbitrary MD2/MD4/MD5/MD6/SHA1/SHA2/SHA3, or the same hash as another file? A: No. Q: Can one create 2 different files with the same hash? A: With MD5, in a few seconds on a standard computer. With SHA1, it's possible but not practical for end-users (Complexity: 2^61.2 Price: $11k). Q: Can one make 2 different files get the same hash by appending stuff? A: W

      GitHub - corkami/collisions: Hash collisions and exploitations
    • 池上彰の番組で昭和天皇は靖国神社参拝してないという嘘というデマ - 事実を整える

      『池上彰が番組で昭和天皇は靖国神社に生涯参拝してないという嘘を言っていた』というデマが拡散されているので、その指摘をするとともに、靖国神社の御親拝に関して整理しましょう。 「池上彰は昭和天皇が靖国神社参拝せずに亡くなったと嘘」というデマ フジテレビ開局55周年特別番組『池上彰緊急スペシャル!』での発言 昭和天皇は本当にA級戦犯合祀が原因で靖国参拝しなくなったのか 内閣法制局、A級戦犯合祀と富田メモ、天皇の勅使派遣 まとめ:靖国神社をコンテンツ化する池上彰とネットデマアカウント 「池上彰は昭和天皇が靖国神社参拝せずに亡くなったと嘘」というデマ http://archive.is/md5rA こう言う嘘を平気でつく奴ですからね。 pic.twitter.com/CReI2LvG3a — santarou 0805 (@santarou0805) 2016年12月17日 魚拓 「池上彰は昭和天皇

        池上彰の番組で昭和天皇は靖国神社参拝してないという嘘というデマ - 事実を整える
      • GoとRepositoryパターンと集約またぎのトランザクションと - Qiita

        Wano Group Advent Calendar 2021 の記事です。 教義通りにRepositoryでトランザクション貼ってるDDDやらレイヤードアーキテクチャやら関心の分離やらの記事はあれど、Repisitoryをまたいだトランザクションのサンプルってそんなに多くないですね。 多くのスタートアップで現実的には向き合わなきゃいけなさそうな気もするんですが、みんな分散トランザクションの天才とかなのかしら...( 一部プロジェクトでやってるトランザクションのパターンを本稿では扱おうと思います。 要約 トランザクションは主に各アプリのusecaseで貼ってる context.Contextにmutableなトランザクションオブジェクトを詰めてる repositoryにはcontextからORMのオブジェクトを復元する関数自体をDIしてる 前段:保存したいモデル/RDB上の構成/Goのパッ

          GoとRepositoryパターンと集約またぎのトランザクションと - Qiita
        • CyberChef 超入門 (例題付き) - 午前7時のしなもんぶろぐ

          お久しぶりです。しなもんです。 今回は最近日本でもファンを増やしている便利ツール、"CyberChef" をご紹介します。 CyberChef とは? 豊富な機能 使い始めるのが簡単 直感的に操作可能 処理を繋げて表現できる ブラウザだけで機能する 隔離された環境でも使える Recipe をセーブ/ロードできる 処理速度が微妙・大きなファイルが苦手 初めての CyberChef:〇〇などない 例題1:Coin Challenge! 例題2:Et tu, Brute? 例題3:dots&dushes 例題4:reversible hash 例題5:X-channel light rays 応用編:Emotet ダウンローダからの通信先の抽出 重要な注意点 前提 解析! まとめ 参考資料 CyberChef とは? CyberChef (サイバーシェフ) とは、英国政府通信本部 (GCHQ)

            CyberChef 超入門 (例題付き) - 午前7時のしなもんぶろぐ
          • CloudFront + S3環境をCloudflare R2 + Workers環境に移行した話 - Qiita

            【2023-12-14追記】 本記事の内容のさらにその後の小ネタなどを以下に書きました。 【2023-07-20追記】 本記事の内容のその後を追加して、 Workers Tech Talks #1 https://workers-tech.connpass.com/event/287490/ というイベントで発表を行いました。 最新の情報に若干更新を行っておりますので、ご興味ある方はこちらも参照をよろしくお願いします。 YAPC::Kyoto 2023 がいよいよ今週末に開催されるということで、 それを祝して(?)開催された昨日の吉祥寺.pm32 で以下のLTをさせていただきました。 本記事はこのLT資料の元ネタとなったものとなります。 最近行っていた、Cloudflare R2 + Workers環境への移行について紹介します。 Cloudflare Workersとは Cloudfla

              CloudFront + S3環境をCloudflare R2 + Workers環境に移行した話 - Qiita
            • Microsoft社のデジタル署名を悪用した「Cobalt Strike loader」による標的型攻撃〜攻撃者グループAPT41 | LAC WATCH

              ラックの石川です。 2020年12月にLAC WATCHで、Microsoft社のデジタル署名ファイルを悪用する「SigLoader」を悪用した、APT10による新しい攻撃の手口を紹介しました。※1 ※1 【緊急レポート】Microsoft社のデジタル署名ファイルを悪用する「SigLoader」による標的型攻撃を確認 私の所属する脅威分析チームでは、2021年に入ってからも、SigLoader(別名:DESLoader, Ecipekac)を利用した攻撃を引き続き観測しています。このSigLoaderを利用した一連の攻撃は、2021年1月にJapan Security Analyst Conference(JSAC)、さらに、2021年3月にKaspersky社のブログで攻撃キャンペーンA41APTとしても報告されており、注意が必要な脅威であることがわかります。 私たちは、Sigloade

                Microsoft社のデジタル署名を悪用した「Cobalt Strike loader」による標的型攻撃〜攻撃者グループAPT41 | LAC WATCH
              • Marc Stevens on X: "Here is a 72-byte alphanum MD5 collision with 1-byte difference for fun: md5("TEXTCOLLBYfGiJUETHQ4hAcKSMd5zYpgqf1YRDhkmxHkhPWptrkoyz28wnI9V0aHeAuaKnak") = md5("TEXTCOLLBYfGiJUETHQ4hEcKSMd5zYpgqf1YRDhkmxHkhPWptrkoyz28wnI9V0aHeAuaKnak")"

                • bcrypt - Wikipedia

                  bcrypt(ビー・クリプト)はNiels ProvosとDavid Mazièresによって設計された1999年にUSENIXにて公開された、Blowfish暗号を基盤としたパスワードハッシュ化関数である[1]。レインボーテーブル攻撃に対抗するためにソルトを組み込んでいる以外に、bcryptは適応的な特性を備えている。計算能力が増えたとしてもブルートフォース攻撃に耐えられるように、繰り返し回数を増やして速度を落とせるようになっている。 bcryptはOpenBSD[2]のデフォルトのパスワードハッシュアルゴリズムとして利用されているほか、SUSE Linux[3]などのLinuxディストリビューションを含む他のシステムでも利用されている。 bcryptはC、C++、C#、Go[4]、Java[5][6]、JavaScript[7]、Elixir[8]、Perl、PHP、Python[9]

                  • Space Invaders in C

                    This article contains pixel art. For best results please use 100% browser zoom. si78c is a memory accurate reimplementation of the 1978 arcade game Space Invaders in C. It requires the original arcade ROM to function to load various sprites and other data, but does not use the original game code. It is not an emulation, but rather a restoration. A lossless animation captured from the restoration i

                      Space Invaders in C
                    • VACUUMでPostgreSQLのゴミデータをお掃除! - RAKUS Developers Blog | ラクス エンジニアブログ

                      今年も早いものでもう年末です。 大掃除を意識した時に、「普段からこまめにやっておけば...」と毎年後悔しています。 そんな私とは違って、PostgreSQLには普段からデータをこまめに掃除してくれる優秀な「VACUUM」という機能があります。 しかもゴミがでやすい時は小まめに、そうでないときは手を抜いてゆっくりやるというように調整しながら掃除をしてくれます! ですがしっかりお世話をしないと、「あまりにも時間がかかりすぎる」「途中でやめてしまった」といったトラブルが発生します。 今回はそんなPostgreSQLのVACUUM機能を紹介したいと思います。 PostgreSQLのレコード更新/削除のしくみと問題点 1. PostgreSQLにおけるレコードの更新/削除のしくみ 2. ゴミデータが溜まることの問題点 PostgreSQLにおけるVACUUMの役割 1. 不要領域の回収/削除 2.

                        VACUUMでPostgreSQLのゴミデータをお掃除! - RAKUS Developers Blog | ラクス エンジニアブログ
                      • 「ゆめりあベンチマーク」を最新の Windows 10で動かす方法、DirectX 9差し替え、ゆめりあパッチ (「ゆめりあベンチ」の公式からのダウンロード方法、Direct X DirectX9の d3d9.dllの差し替え)

                        「ゆめりあベンチマーク」を最新の Windows 10で動かす方法、DirectX 9差し替え、ゆめりあパッチ (「ゆめりあベンチ」の公式からのダウンロード方法、Direct X DirectX9の d3d9.dllの差し替え) Tags: [Windows], [無人インストール] ● 「ゆめりあベンチ」の代替品、ちはやローリングWE ベンチマークソフト 新しいパソコンを買った時の「お約束」のベンチマーク、ちはやローリング ベンチマーク ・2019/10/27 「ゆめりあベンチ」の代替品、ちはやローリングWE ベンチマークソフト 新しいパソコンを買った時の「お約束」のベンチマーク、ちはやローリング ベンチマーク ● 「ゆめりあベンチマーク」を Windows 11で動かす方法、ゆめりあパッチ ・[NEW] 2023/05/20 「ゆめりあベンチマーク」を Windows 11で動かす方法

                        • iOS Hacking - A Beginner’s Guide to Hacking iOS Apps [2022 Edition]

                          H3ll0 fr13nds! My first post will be about iOS Hacking, a topic I’m currently working on, so this will be a kind of gathering of all information I have found in my research. It must be noted that I won’t be using any MacOS tools, since the computer used for this task will be a Linux host, specifically a Debian-based distribution, in this case, Kali Linux. I will also be using ‘checkra1n’ for the d

                          • postfix+dovecotでバーチャルドメイン(バーチャルメールボックスを使用)

                            virtual_mailbox_domains バーチャルドメインとして運用したいドメインの情報を設定します。 注意点としては、main.cfのmydestinaitonにはバーチャルドメインとして運用したいドメインは記述しないようにしてください。 そちらにも記述があると、バーチャルメールボックスの方ではなくシステムのアカウントの方にメールが配送されてしまいます。 ファイルを指定する形式 この形式の場合はバーチャルドメインとして管理するドメイン情報を記述したファイルを指定します。 virtual_mailbox_domains = /etc/postfix/vdomain この例では「/etc/postfix/vdomain」というファイルを新規に作成して、そこにドメインを記述していくという形になります。(ファイル名に決まりはないのでお好きな名前で作成してください) ドメインを直接指定する

                              postfix+dovecotでバーチャルドメイン(バーチャルメールボックスを使用)
                            • Reduce Memory v1.6

                              MSDN: Removes as many pages as possible from the working set of the specified process.When too many programs are using up your computer’s RAM (Random Access Memory), you may find your system becoming slow or unresponsive. to clear out the clutter from your system’s memory and get it running smoothly again use “Reduce Memory” , it will free up your RAM memory a little in Windows. If you use it unde

                                Reduce Memory v1.6
                              • 攻撃者にとって格好の隠れ蓑となってきた偽装 URL

                                今週も脅威情報ニュースレターをお届けします。 Talos は最近のブログ記事で、新たにリリースされたトップレベルドメイン(TLD)である「.zip」がもたらす危険性を取り上げました。ファイル名に見える(実際は URL)リンクを攻撃者がどのように作成し、ユーザーを騙してクリックさせるのか、その仕組みを概説しています。.zip など、TLD がファイル名の拡張子と同じ文字列になっている場合は、予期しない情報漏洩を引き起こす可能性があります。 ユーザーにとって問題になりそうな TLD は以前にもありました。なかでも、インターネットを正しく機能させるための文字列に関する規則がよくわかっていないユーザーにとっては大きな問題となります。 誰でも登録できる TLD として .zip がリリースされたのと同じ日に、Internet Corporation for Assigned Names and Nu

                                  攻撃者にとって格好の隠れ蓑となってきた偽装 URL
                                • ゲーミングPCのCPU、GPU性能をパスワードクラッキングでベンチマークしてみた - ラック・セキュリティごった煮ブログ

                                  デジタルペンテスト部でペネトレーションテストを担当している小松奈央です。 私事ですが、半年ほど前に新しいデスクトップPCを購入しました。 脆弱性の検証やリサーチ業務だけでなく流行りのゲームもやりたかったため、そこそこ高スペックないわゆるゲーミングPCというやつです。 新しいゲーミングPCやパーツが届いたら、気になるのはそのスペック。 ということで、まずはベンチマークによってその性能を確認してみるという方も多いと思います。 その際、皆さんはどのようなソフトウェアを使用しているでしょうか。 通常であれば、CinebenchやFF15ベンチマークなどの一般的なベンチマーク用ソフトウェアを利用すると思います。 しかし、それでは面白みに欠けるため、ここではペネトレーションテスタらしく(?)パスワードクラッキングの早さでベンチマークを行ってみた内容を記事にしたいと思います。 ベンチマークに使用したソフ

                                    ゲーミングPCのCPU、GPU性能をパスワードクラッキングでベンチマークしてみた - ラック・セキュリティごった煮ブログ
                                  • ScalaプロジェクトをMaven Centralにpublishするメモ - Lambdaカクテル

                                    この記事はScalaプロジェクトをMaven Central Repositoryにリリースして全世界から使えるようにする手順をまとめたものである。作業は大別してSonatype側とビルドツール側とに分かれる。今回はビルドツールとしてMillを利用したが、作業の過半は同じである。数時間でこの作業は終わるし、Sonatype側の作業は一度だけやればよい。 用語 方針と前提 Sonatype側の作業(Group IDを作るときに1回だけ必要) Sonatype JIRAへの登録 Issue作成 ダミーリポジトリ作成 認証完了 PGP鍵の準備(こちらも1回だけ作成すればよい) Millの場合 (sbtの場合) Nexus Repository Managerで様子を見る Nexus Repository Managerで様子を見る代わりに・・・ 使う 参考文献 ScalaはJVM言語だから、もち

                                      ScalaプロジェクトをMaven Centralにpublishするメモ - Lambdaカクテル
                                    • NECのIX2000シリーズのファームウェアアップデート(個人も入手可能) - そういうのがいいブログ

                                      ・NECのルーターIX2000シリーズのファームウェアのアップデート手順を知りたい。 ・個人で中古で購入したけど、ファームウェアの入手方法も教えてほしい。 こういった疑問に答えます。 本記事の内容 NECのルーターIX2000シリーズのファームウェアのアップデート手順 個人で中古で購入した場合のNECのルーターIX2000シリーズのファームウェアの入手方法 サトナカ (@souiunogaii) この記事を書いている私は、某SIerに勤務しながら、 WEB系エンジニア・インフラエンジニアに憧れて、プログラミングおよびインフラ技術の勉強をしています。 こういった私が、解説していきます。 私が実機で試したコマンドや画像を載せて書いています。 記事の信頼性担保に繋がると思います。 本記事の内容 NECのルーターIX2000シリーズのファームウェアのアップデート 現在のファームウェアのバージョンの

                                        NECのIX2000シリーズのファームウェアアップデート(個人も入手可能) - そういうのがいいブログ
                                      • [アップデート] Amazon SQS で AWS JSON プロトコルがプレビューとして利用出来るようになったので何が変わるのかを確認してみた | DevelopersIO

                                        [アップデート] Amazon SQS で AWS JSON プロトコルがプレビューとして利用出来るようになったので何が変わるのかを確認してみた いわさです。 今朝、Amazon SQS に関する次のアナウンスがありました。 「なんだかよくわからないがパフォーマンスが向上するのか?」という感じだったので、少し掘り下げてみてみました。 AWS JSON プロトコルに Amazon SQS の API が対応した(プレビュー) 上記のアナウンスに色々書いてあるのですが、変更点としては SQS を AWS API 経由で呼び出す際に、従来の方法(クエリプロトコル)の他に、AWS JSON プロトコルと呼ばれる形式もサポートとしたよという点があります。 この形式を使うことで HTTP 経由で API を呼び出す際のリクエストとレスポンスの形式がより効率的な形式になり、処理レイテンシーの削減やクライ

                                          [アップデート] Amazon SQS で AWS JSON プロトコルがプレビューとして利用出来るようになったので何が変わるのかを確認してみた | DevelopersIO
                                        • 例のごとくATOM Cam2を使い倒す(telnetdとftpdを使う) - honeylab's blog

                                          さて、ATOM Cam2ですが、例のごとくONVIF対応もなく、 NAS対応がされていないようで、せっかく防水外部設置ができるのに、例えばmicroSD内のファイルを一括ダウンロードするような操作のために本体にアクセスしなければいけなかったりしていまいち使いにくいです。 (NAS対応についてですが内部的には対応しているようですが、IPアドレスなどの設定情報を書き込むUIが無いために動作していないように見えます) 起動ログにはNASに関するメッセージが出ている ということで、ATOM Cam2を遠隔操作、自動化するための方法をまとめておきます。 できること ・telnetによるシェル操作 ・ftpによるファイル転送 注意 ・上記の機能追加はセキュリティ上の脆弱性となります。パスワードを適切に設定したり、アクセスポイントに対するセキュリティを強化するなど、十分な対策を行う必要があります。 また

                                            例のごとくATOM Cam2を使い倒す(telnetdとftpdを使う) - honeylab's blog
                                          • COVID-19 をテーマとしたフィッシングキャンペーンのファイル分析(Anomali) - 解析メモ

                                            はじめに 世界中で感染を拡大している COVID-19 をテーマとし、情報窃盗用のマルウェアである HawkEye をインストールさせるためのフィッシングキャンペーンが観測されたことを Anomali が報告しています。本レポートではこのキャンペーンの感染チェーンを明らかにすることを目的とした解析の内容を Anomali の報告より詳細な部分の説明を交えながらまとめています。なお、Anomali ThreatStream を使った分析及び HawkEye の解析は本レポートのスコープ外とさせていただきます。 www.anomali.com 全体の俯瞰 Anomali の報告で Figure 1 で示されているように、このフィッシングキャンペーンは以下の感染チェーンをたどります。 ターゲットがCOVID-19 の治癒について書かれた doc ファイルが添付された電子メールを受信 添付の do

                                              COVID-19 をテーマとしたフィッシングキャンペーンのファイル分析(Anomali) - 解析メモ
                                            • Go 1.19 Release Notes - The Go Programming Language

                                              Introduction to Go 1.19 The latest Go release, version 1.19, arrives five months after Go 1.18. Most of its changes are in the implementation of the toolchain, runtime, and libraries. As always, the release maintains the Go 1 promise of compatibility. We expect almost all Go programs to continue to compile and run as before. Changes to the language There is only one small change to the language, a

                                                Go 1.19 Release Notes - The Go Programming Language
                                              • opensslコマンドでの証明書の整合性と検証結果の確認方法・オプション解説 | 株式会社ビヨンド

                                                皆様こんにちは。 寝起きの朝がこの世の終わりのように辛い、システムソリューション部所属のなかです。 今回は下記の記事に続く、opensslコマンドでSSL証明書を確認する系の第2弾な記事です。 前回の記事では、証明書で一番意識するであろう「有効期限」の確認に絞った内容でした。 opensslコマンドでの証明書の有効期限の確認方法・オプション解説 証明書を「新規」・「更新」にかかわらず発行した際は「整合性」の確認が重要です。 「整合性」についてopensslコマンドで確認する方法の説明が1点 証明書を適用後、証明書が認証局での「検証」が成功しているかも確認した方がよいため、 「検証」に問題がないかをopensslコマンドで確認する方法の説明で1点 今回の記事は、上記の2点をテーマに 「opensslコマンドでの証明書の整合性と検証結果の確認方法・オプションについて解説」 「確認方法についてな

                                                  opensslコマンドでの証明書の整合性と検証結果の確認方法・オプション解説 | 株式会社ビヨンド
                                                • Free and Open source PDF generator library! | pdfme

                                                  "content": "data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAZ4AAAKFCAMAAADLW3/4AAAABGdBTUEAALGPC/xhBQAAAAFzUkdCAK7OHOkAAADDUExURfLx8N7b2eLg3+7k2ero5+bl4/Do3e3r6vDw7+/u7PHr4ezh1c3LysjGxune0cLBw/b08vPu5tnW1dPQz769v+bZy9jNwtDEuuHa0ratp+LTxLe3uvby6sO4sObg2Orl3t3Uy6utsbazss68rayinXxiVaKYk5WMiLWZg5d5ZYhvYN/MuqWBacaxobKOc4qAemxXTbyml/bm06WJd9rDrsSli6OkqIFQRdS0mGlKOldCOJhSRY9oVfTdxEYvJCkYD8iadvAoFyAAACAASU

                                                    Free and Open source PDF generator library! | pdfme
                                                  • SolarWinds Supply Chain Attack Uses SUNBURST Backdoor | Google Cloud Blog

                                                    Highly Evasive Attacker Leverages SolarWinds Supply Chain to Compromise Multiple Global Victims With SUNBURST Backdoor Written by: FireEye UPDATE (May 2022): We have merged UNC2452 with APT29. The UNC2452 activity described in this post is now attributed to APT29. Executive Summary We have discovered a global intrusion campaign. We are tracking the actors behind this campaign as UNC2452. FireEye d

                                                      SolarWinds Supply Chain Attack Uses SUNBURST Backdoor | Google Cloud Blog
                                                    • 第691回 Intel Core i3-10105で省エネコンパクトPCを構築する | gihyo.jp

                                                      ちなみに用途も変わって、現在はWindows 11動作用PCとして使用する予定です。またSSDは相性問題からかWDS250G2X0Cだとフリーズして全く使い物にならなかったため、GWM.2NVST-U3G2CCAを経由して接続しています。 ベンチマーク結果 今回もPhoronix Test Suiteを使用し、軽くベンチマーク結果を見ていきましょう。 内蔵GPU 図4と図5はSuperTuxKartの結果です。一番さが少なかったものと差が大きかったものを掲載しています。 図4 SuperTuxKartの結果その1 図5 SuperTuxKartの結果その2。その1とはコースが異なる 4350Gではいずれも120FPS近く出ており、ボトルネックになっていませんが、Core i3-10105はやや厳しい結果になっています。内蔵GPUの性能を重視するならAMD一択といえます。 CPU 図6と図7

                                                        第691回 Intel Core i3-10105で省エネコンパクトPCを構築する | gihyo.jp
                                                      • Amazon FSx for NetApp ONTAPファイルシステム上のiSCSI LUNをマウントしてみた | DevelopersIO

                                                        Amazon FSx for NetApp ONTAPは単純なファイルサーバーじゃないぞ こんにちは、のんピ(@non____97)です。 皆さんはMulti-AZのEBSボリュームを欲しいなと思ったことはありますか? 私はあります。 EBSボリュームはAZ単位なのでAZ障害のことを考えるとちょっと心配です。かと言って自分でブロックレベルのレプリケーションを実装するのも何だか大変です。 そこで、Amazon FSx for NetApp ONTAPの出番です。 Amazon FSx for NetApp ONTAPはファイルサーバーとしての機能だけではなく、ブロックストレージとしての機能も有しています。 Q: Amazon FSx for NetApp ONTAP はどのプロトコルをサポートしていますか? A: Amazon FSx for NetApp ONTAP は、ネットワークファイ

                                                          Amazon FSx for NetApp ONTAPファイルシステム上のiSCSI LUNをマウントしてみた | DevelopersIO
                                                        • ざっくりSSL/TLS

                                                          # ざっくりSSL/TLS 2018/02/05 セキュリティ 最近おしごとがインフラ屋さんではなくセキュリティ屋さん的な様相を帯びてきました。その中でも、暗号技術について「これはつかっちゃだめ、これを使いなさい」程度のことは言えるけど、それがなぜなのかはあんまり自信を持って言えなかったのが昨年末くらいの悩みでした。ちょっと勉強したのでまとめます。間違いが多々ありそうなので随時更新予定。 # SSL/TLSとは Secure Sockets LayerないしはTransport Layer Security。トランスポート層とアプリケーション層の狭間のプレゼンテーション層に存在する暗号化プロトコル。狭間なので既存のTCP/IPプロトコルスタックの上下を変更しなくていいのが強み。既存のAPの通信の暗号化も比較的簡単で、FW制御もしやすい。そのかわり、より低階層で暗号化を行うプロトコル、例えば

                                                          • BlueNoroff introduces new methods bypassing MoTW

                                                            BlueNoroff group is a financially motivated threat actor eager to profit from its cyberattack capabilities. We have published technical details of how this notorious group steals cryptocurrency before. We continue to track the group’s activities and this October we observed the adoption of new malware strains in its arsenal. The group usually takes advantage of Word documents and uses shortcut fil

                                                              BlueNoroff introduces new methods bypassing MoTW
                                                            • GitHub - wkentaro/gdown: Google Drive Public File Downloader when Curl/Wget Fails

                                                              $ gdown --help usage: gdown [-h] [-V] [-O OUTPUT] [-q] [--fuzzy] [--id] [--proxy PROXY] [--speed SPEED] [--no-cookies] [--no-check-certificate] [--continue] [--folder] [--remaining-ok] url_or_id ... $ # a large file (~500MB) $ gdown https://drive.google.com/uc?id=1l_5RK28JRL19wpT22B-DY9We3TVXnnQQ $ md5sum fcn8s_from_caffe.npz 256c2a8235c1c65e62e48d3284fbd384 $ # same as the above but with the file

                                                                GitHub - wkentaro/gdown: Google Drive Public File Downloader when Curl/Wget Fails
                                                              • Processing user-generated content using AWS Lambda and FFmpeg | Amazon Web Services

                                                                AWS for M&E Blog Processing user-generated content using AWS Lambda and FFmpeg In this post, we introduce a workflow to process media files stored in Amazon Simple Storage Service (Amazon S3) using AWS Lambda that doesn’t require copying files to Lambda’s local storage. Lambda is equipped with temporary storage space of 512 MB, which is often not sufficient for media processing. At the same time,

                                                                  Processing user-generated content using AWS Lambda and FFmpeg | Amazon Web Services
                                                                • 広く使用されているユーザー認証プロトコルを危険にさらす「Blast RADIUS攻撃」が報告される

                                                                  RADIUSはネットワーク接続の際に用いられる一般的なユーザー認証プロトコルです。元はダイヤルアップ接続を念頭に1991年に開発されたものでしたが、記事作成時点でもほぼすべてのスイッチ・ルーター・アクセスポイントなどでサポートされています。新たに報告された「Blast RADIUS攻撃」は、そんなRADIUSをバイパスして攻撃アクターがネットワークデバイスやサービスにアクセスできるようになる攻撃手法とのことです。 BLAST RADIUS https://www.blastradius.fail/ RADIUS/UDP vulnerable to improved MD5 collision attack https://blog.cloudflare.com/radius-udp-vulnerable-md5-attack New Blast-RADIUS attack breaks 3

                                                                    広く使用されているユーザー認証プロトコルを危険にさらす「Blast RADIUS攻撃」が報告される
                                                                  • WSL2やHyper-Vと共存できるVirtualBox 6.1.16が公開されました | K'zlog

                                                                    1. WSL2やHyper-Vと共存できるVirtualBox 6.1.16が公開されました VirtualBox 6.1.16が公開されました。このバージョンでは、長らく待たれていたWSL2やHyper-Vとの共存がサポートされています。 こちらでも、VirtualBox 6.1.16をインストールしてUbuntu 18.04とCentOS 7でsudo apt upgaradeとsudo yum updateが完了しすることを確認しました。 2. パフォーマンス VirtualBoxは、安定して動いていますが、パフォーマンスに影響があります。 フォーラムでの報告では、Knoppix ISOでmd5sumでのchecksumを計算する時間の計測です。 最初の計測/2回めの計測 83/56秒 Hyper-Vなし 最初の計測/2回めの計測 42/25秒 Hyper-Vあり 引用元:Virtu

                                                                    • OpenSSL互換の暗号化をJava/PHPで実現する - Qiita

                                                                      OpenSSL cli互換の暗号化・復号処理をいろいろな言語でやってみた とあるプロジェクトでOpenSSLのcliを使って暗号化したテキストを各種スクリプト言語で復号する必要に迫られてJavaとPHPの場合にはちょっと面倒だったので情報をまとめてみました。 OpenSSL cliの暗号化・復号処理 OpenSSLのcliで例えば以下の様にencオプションを使うと簡単にパスワードペースでのテキストの暗号化を行なえますが、これをJavaを使って復号しようとすると、OpenSSL互換のヘッダー情報の付加と解析に対応した機能がないためにそのままでは復号することができませんでした。 OpenSSLのcliでテキストファイルの内容を暗号化する場合には、以下の例の様にオプションとして暗号化の方法とパスワードを与えるだけで簡単に暗号化された文字列を得ることができます。 本来であれば暗号化の方式にAESを

                                                                        OpenSSL互換の暗号化をJava/PHPで実現する - Qiita
                                                                      • パスワードはハッシュ化する - 叡智の三猿

                                                                        はじめて作った顧客管理システム わたしがはじめて、顧客管理のシステムを構築したのは1999年です。間近に迫るY2K問題(西暦2000年に世界中のシステムが障害を起こし、パニックになるかもしれない問題)を抱えた緊張のときでした。 きっかけは、当時、在籍していた会社が、ある香水会社の販売代理店の契約を締結したことです。わたしは、顧客からのネット注文に応えるため、簡単なWebサイトと、注文フォームを作りました。注文情報は、sendmailコマンドにより、受注担当者が電子メールとして受付します。担当者がメールで確認した注文内容をアクセスで作った受注画面に登録します。アクセスDBには、商品、顧客などのマスタテーブルと、受注、出荷のトランザクションテーブルを関連付け、出荷情報は経理がエクセルで確認できるよう、ODBC接続をしました。 これは、突貫工事で作った仕組みです。このとき、情報セキュリティを意識

                                                                          パスワードはハッシュ化する - 叡智の三猿
                                                                        • SQLの批判、40年後

                                                                          Carlin Engより。 著者注: この投稿は、Hacker Newsのトップページに掲載されました。そこでの議論にお付き合い下さい。 SQL言語は、IBMのSystem R データベースの一部として、1974年に初めて登場しました。それから50年近くが経ち、SQLは産業用データベースの大部分を操作するための事実上の標準言語になりました。その使用法は、アプリケーションのプログラミングやデータ分析という2つの領域に分かれています。私の12年間のキャリア(データ・エンジニアとデータ・サイエンティスト)の大部分は後者に関するもので、SQLは私が最も多く使ってきた言語です。SQLの生産性は非常に高いのですが、その反面、多くの欠点や特殊性があることにも気付きました。私は主に実践者の立場から見ていますが、こうした「現実世界」の問題には、もっと基本的な、あるいは理論的な裏付けがあるのではないかと、いつ

                                                                          • Cloud Vision APIを用いて車のナンバープレートをマスキングしてみる - G-gen Tech Blog

                                                                            G-gen 又吉です。Google Cloud (旧称 GCP) の事前トレーニング済みの API のひとつである Cloud Vision API を用いて車のナンバープレートをマスキングする処理をご紹介します。 はじめに Vision AI Vision API 事前確認でわかったこと 構成図 準備 ディレクトリ構成 main.tf gcf_source_code/detect_car main.py requirements.txt gcf_source_code/detect_license_plate main.py requirements.txt 動作検証 検証データ 実行 Cloud Vision API と Cloud Functions でナンバープレートをマスキング はじめに Vision AI Vision AI とは、Google Cloud 上で画像や動画から分

                                                                              Cloud Vision APIを用いて車のナンバープレートをマスキングしてみる - G-gen Tech Blog
                                                                            • フォークを同期する - GitHub Docs

                                                                              Web UI からフォークのブランチを同期する GitHub で、アップストリーム リポジトリと同期するフォークされたリポジトリのメイン ページに移動します。 ファイルのリストの上で、 [フォークの同期] ドロップダウン メニューを選んでください。 アップストリーム リポジトリからのコミットの詳細を確認し、 [ブランチを更新] をクリックします。 アップストリーム リポジトリからの変更によって競合が発生した場合、GitHub は競合を解決するためのプルリクエストを作成するように求められます。 GitHub CLI を使ってフォークのブランチを同期する GitHub CLI は、コンピューターのコマンド ラインから GitHub を使用するためのオープン ソース ツールです。 コマンドラインから作業しているときは、GitHub CLI を使用して時間を節約し、コンテキストの切り替えを回避でき

                                                                                フォークを同期する - GitHub Docs
                                                                              • サーバー負荷を減らすための簡易的クーポンコード発行とチェック機構のつくり方

                                                                                世の中のWebサービスの中には、抽選応募や割引クーポンのように、ユーザー獲得を狙ったり、オフラインとオンラインを結びつけたり、マーケティングの施策がいくつかあります。 本の付録に特典コードが付いており、購入者のみがWeb診断テストを受けることができるオンラインショッピングで買い物をすると、次回使える割引クーポンがメールで送られる商品のラベルやレシートに抽選IDが付いており、Webからプレゼントの抽選応募ができる 運営側の立場からすると、上記のようなクーポンコードやアクティベーションのためのアクティベートコードなど、ユニークでランダムな文字列を使って管理することがあると思います。 C6nwEPaQ 例えば上記のような文字列ですね。 このような文字列リストを生成したいとなった場合、ランダムに文字を繋ぎ合わせて、重複のない文字列を発行するプログラムを組むことで実現できるでしょう。 また、Webサ

                                                                                  サーバー負荷を減らすための簡易的クーポンコード発行とチェック機構のつくり方
                                                                                • Enterprise Data Warehouse

                                                                                  Enterprise Data Warehouse Overview The Enterprise Data Warehouse (EDW) is used for reporting and analysis. It is a central repository of current and historical data from GitLab’s Enterprise Applications. We use an ELT method to Extract, Load, and Transform data in the EDW. We use Snowflake as our EDW and use dbt to transform data in the EDW. The Data Catalog contains Analytics Hubs, Data Guides, D

                                                                                    Enterprise Data Warehouse