並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 182件

新着順 人気順

Nmapの検索結果81 - 120 件 / 182件

  • Neovimを完全にLuaLuaさせた - 点と接線。

    前回の記事の続編にして最終章の幕開けである。ついにinit.lua化は果たされ、主だったプラグインはどれもLua製に置き換わった。プラグイン総数が50前後しかないカジュアルユーザの僕でも丸一日かかったがやるだけの価値はあったと思いたい。 今や業務以外ではエディタをVim一本に絞りきれるところまで馴染んだ。主流のプラグインマネージャがNeoBundleの時代からVimに触れてきた割にはずいぶん手間を食ったものだ。「Vimはサブ武器です」と尻込みしていた頃とはうってかわり、Vimはもう僕のメイン武器となった。 init.lua化の実践 ■シングルファイル Web上の様々な設定例はたいていファイルが細かく分割されている。プラグインごとに独立したファイルを与えている事例もよく見るし、init.luaが数行しかないのも珍しくない。だいたいみんな5個くらいには分けているようだ。僕も以前はinit.vi

      Neovimを完全にLuaLuaさせた - 点と接線。
    • GitHub - RustScan/RustScan: 🤖 The Modern Port Scanner 🤖

      You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

        GitHub - RustScan/RustScan: 🤖 The Modern Port Scanner 🤖
      • Raspberry Pi で FAX 受信専用サーバ - Qiita

        Raspberry pi で FAX 受信専用サーバをつくりました。 要件 FAX受信 → プリンタ印刷およびメール送信 ヘッドレス いままでは、「まいと~く FAX 9 Pro」+ Windows8 で FAX受信→ プリンタ印刷およびメール送信を行っていた。 旧システムの問題点 Windows8 が長期稼働に向いていない WindowsUpdateのリスク メモリリーク? でデスクトップ操作が著しく緩慢になる PC1台専有するのがもったいない(電気代、場所、コスト) システム管理としてデスクトップGUIが必要でもったいない(KVM機材) 元々、ナンバーディスプレイ対応ということでまいと~くシリーズを選択していた。 しかしナンバーディスプレイに由来した機能は現状使わなくなってしまった。なのでこだわらなくてもいいかなと。 環境 Raspberry Pi 3 Model B Raspbian

          Raspberry Pi で FAX 受信専用サーバ - Qiita
        • PCI DSS のセグメンテーションテストに VPC Reachability Analyzer を使う - カンムテックブログ

          カンムでバンドルカードのバックエンドやインフラを担当している summerwind です。 バンドルカードはスマホ上で Visa のプリペイドカードを発行して決済に使える機能を提供しているため、クレジットカードのデータを安全に取扱うことを目的として策定された、クレジットカード業界のセキュリティ基準である PCI DSS に準拠しています。 PCI DSS にはセキュリティ基準として様々な要件が定義されており、中には次のようなものがあります。 11.3.4.1 Additional requirement for service providers only: If segmentation is used, confirm PCI DSS scope by performing penetration testing on segmentation controls at least ev

            PCI DSS のセグメンテーションテストに VPC Reachability Analyzer を使う - カンムテックブログ
          • A Google Cloud support engineer solves a tough DNS case | Google Cloud Blog

            Antonio MessinaTechnical Solutions Engineer, Google Cloud Platform Support Editor’s note: Ever wonder how Google Cloud Technical Solutions Engineers (TSE) approach your support cases? TSEs are the support engineers responsible for troubleshooting and identifying the technical root cause of issues reported by customers. Some are fairly simple, but, every once in a while, a support ticket comes in t

              A Google Cloud support engineer solves a tough DNS case | Google Cloud Blog
            • プラットフォーム診断について学んでみた

              こんにちは、GMO NIKKO インフラエヴァンジェリスト(メンバーに命名してもらいました!)のhakumaiです。 前回の記事「弊社初!SLOモニタリングを導入してみた話」を読んでいただいた方々、ありがとうございます。 GMOアドパートナーズ TECH BLOG byGMO弊社初!SLOモニタリングを導入してみた話こんにちは、GMOアドマーケティング インフラ開発部のhakumaiです。 前回の記事「AWSエンジニアから見たGCP(データ分析編)」を読んでいただいた方々、ありがとうございます。 最近、弊社のプロダクトにSLOモニタリングを導入し運用し始めたこともあり、今回はその導入までの道のりを個人的に思ったことも含めてお話いたします。きっかけSLI/SLO文化を導入しようと思ったきっかけは、「プロダクトをより成長させていきたい」という思いが自身としてもインフラチームとしてもあったからで

                プラットフォーム診断について学んでみた
              • GitHub - Ostorlab/oxo: OXO is a security scanning orchestrator for the modern age.

                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                  GitHub - Ostorlab/oxo: OXO is a security scanning orchestrator for the modern age.
                • Kali linuxについて調査してみました。 | DevelopersIO

                  概要 様々なハッキングツールがあり、ペネトレーションテストやセキュリティ脆弱性診断・学習などのため利用されているDebian系列のOSです。 Kali linux以前にはBackTrackというUbuntu系列の情報セキュリティテス用のOSがありました。Kali linuxはこのBackTrackの後続バージョンです。 機能 ペネトレーションテスト 情報収集・Webハッキング、脆弱性分析、データベース、無線ハッキングなどのペネトレーションテストが可能 Reversing Engineering の脆弱性分析 EXE, DLL, ELF, APK,SOなどのファイルを分析可能 Digital forensic 分析 Reporting 機能 脆弱性診断の内容をReportingツールを使って作成可能 Kali linuxを使う理由 環境構築が簡単 ペネトレーションテストや脆弱性診断などのため

                    Kali linuxについて調査してみました。 | DevelopersIO
                  • Hacker Oneの無料のペンテスト基礎講座 まとめ ペンテスト・バグバウンティについて勉強していきたい人におすすめ - Security Index

                    HackerOneが公開しているペンテストの基礎講座の動画 PENTESTING BASICS VIDEO SERIES LAUNCHED ON HACKER101 のPart1~4を見たのでまとめました。 Hacker Oneの無料のペンテスト基礎講座 part1 OWASP Top 10 part2 ペンテストvsバグバウンティ part3 ペンテスト関連資料 part4 レポート作成とベストプラクティス Pentesting basics video series launched on Hacker101 https://t.co/TA3jjN0nJl— si🌤️ (@security_index) 2020年7月24日 PENTESTING BASICS VIDEO SERIES LAUNCHED ON HACKER101 Part1 A Starters Guide to P

                      Hacker Oneの無料のペンテスト基礎講座 まとめ ペンテスト・バグバウンティについて勉強していきたい人におすすめ - Security Index
                    • vulnhub調査メモ - 高林の雑記ブログ

                      自分用に雑に解く際の手法とかをまとめました。 文字数の都合上、WindowsのPrivilegeEscalationと調査の方針は以下に載せなおしました。 kakyouim.hatenablog.com 2020 3/4追記 Privilege Escalationをまとめた記事を新しく作成したので、ここに書いていたLinux PEは以下を参照してください。 kakyouim.hatenablog.com ネットワークの調査 IPアドレスの調査 脆弱性スキャン 脆弱性の調査 Webサービスの調査 手動で調査 ディレクトリブルートフォース その他 tomcatの調査 axis2の調査 スキャナを用いた調査 その他のサービスの調査 sshの調査 RDPの調査 変なポートの調査 snmp(udp161)の調査 telnet(23)の調査 domain(53)の調査 smtp(25)の調査 pop

                        vulnhub調査メモ - 高林の雑記ブログ
                      • AWS環境にKali Linuxを建てて遊ぶ方法 - chikoblog

                        この記事は マイナビ Advent Calendar 2020 の7日目の記事です。 Kali LinuxをAWS環境で建てて、脆弱性診断やセキュリティの勉強をしたい人向けに僕が実際に建てたハッキングラボ環境を簡単に紹介しようと思います。 準備するもの Kali LinuxとテストAttackできる脆弱なサーバを置いてもいいAWSアカウント この環境用のVPCを作成 脆弱なサーバ用のセキュアなサブネット(KaliからHTTP/HTTPSができればOK) Kali Linux用のパブリックサブネット 少量のお金(推奨構成にする場合無料枠の利用ではなくなるので) VPCの作成 そんなに難しいことではないので今回は詳しい説明は省いちゃいます。 VPCの作成やその他NW設定系が初めての方は以下を参考に作るといいかと思います。 dev.classmethod.jp ザックリ以下のようなことができれば

                          AWS環境にKali Linuxを建てて遊ぶ方法 - chikoblog
                        • Hack The Boxを始めて1つrootを取るまでのメモ - Security Index

                          CTFも全くやったことがない素人がHack The Boxを始めて、1つrootを取るまでにどんなことをやったのか、どれくらいかかったのかなどのメモ書きです。 1. @v_avenger さんの「Hack The Boxを楽しむためのKali Linuxチューニング」を読む 2. Invitation Code(招待コード)を見つける 3. Starting Point 4. Active Machineにチャレンジする 5. @sanpo_shiho さんのHack the Box write-upを読む 6. どうしても解けないので別のMachineに変える 7. Hack the BoxのForumを見る 振り返り 1. @v_avenger さんの「Hack The Boxを楽しむためのKali Linuxチューニング」を読む Hack The Box (HTB) は名前は最近よく

                            Hack The Boxを始めて1つrootを取るまでのメモ - Security Index
                          • Terminal Escape Injection - InfosecMatter

                            Vulnerability AssessmentMenu Toggle Top 20 Microsoft Azure Vulnerabilities and Misconfigurations CMS Vulnerability Scanners for WordPress, Joomla, Drupal, Moodle, Typo3.. Nessus Plugin Library Detailed Overview of Nessus Professional Install Nessus and Plugins Offline (with pictures) Penetration TestingMenu Toggle Top 10 Vulnerabilities: Internal Infrastructure Pentest Top 16 Active Directory Vuln

                              Terminal Escape Injection - InfosecMatter
                            • nmapコマンドの使い方 - Qiita

                              [root@client ~]# nmap --help Nmap 6.40 ( http://nmap.org ) Usage: nmap [Scan Type(s)] [Options] {target specification} TARGET SPECIFICATION: Can pass hostnames, IP addresses, networks, etc. Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL <inputfilename>: Input from list of hosts/networks -iR <num hosts>: Choose random targets --exclude <host1[,host2][,host3],...>: Exclude

                                nmapコマンドの使い方 - Qiita
                              • ろうとるがPythonを扱う、、(その7:nmapとmultiping) - Qiita

                                ポートOpen/Close確認やマルチpingの実行 pythonのnmapモジュールおよびICMPLibを使って、ポートOpen/Closeなどの確認やマルチpingの実行を、tkinterによりGUIプログラム化する。 ポートOpen/Closeなどの確認 ある特定のIPアドレスおよびポート番号にて、nmapのいくつかのオプション結果を同時に確認したかった(あまりそのようなものを見たことがなかった)ので、作ってみることにした。下記スキャンの結果を同時に表示する。 -sS:TCP Synスキャン -sA:TCP Ackスキャン -sN:TCP Nullスキャン -sU:UDPスキャン 同一サブネット内のIPアドレス複数にping 例えば、「192.168.1.42/29」の場合、下記のIPアドレスにpingを行い、リプライがあったIPアドレスを表示する。 192.168.1.41 192

                                  ろうとるがPythonを扱う、、(その7:nmapとmultiping) - Qiita
                                • Hack The Box で役立ったツール3選|homie株式会社|住宅・不動産営業DX支援

                                  こんにちは、エンジニアのikemです。 以前、Hack The Box をさわる機会がありました。 これはペネトレーションテスト学習用のためのオンラインプラットフォームです。 攻撃用の検証環境(Machine)が用意されていて、シェルを奪取するなどしてフラグ(user.txtとroot.txt)を取得することが目的です。 Machineはさまざまなものが用意されており、難易度はeasy, mediam, hard, insaneの4種類があります。 Webプログラミングとは異なるスキルが要求されるため、新鮮な体験でした。 今回、Hack The Box をやってみて、便利だと思ったツールを3つ紹介したいと思います。 (以下は全て攻撃用の検証環境に対して行ったものです) 1. Nmapネットワークのホスト上で空いているportは何か、どのようなサービス(アプリケーション名とバージョン)が動い

                                    Hack The Box で役立ったツール3選|homie株式会社|住宅・不動産営業DX支援
                                  • How I Discovered Thousands of Open Databases on AWS

                                    My journey on finding and reporting databases with sensitive data about Fortune-500 companies, Hospitals, Crypto platforms, Startups during due diligence, and more. Table Of Contents OverviewBackgroundMy HypothesisScanningBI & Automation: From thousands to hundredsExamples of data I foundConclusionOverviewIt is easy to find misconfigured assets on cloud services, by scanning the CIDR blocks (IP ra

                                      How I Discovered Thousands of Open Databases on AWS
                                    • Vim と LSP で Java 開発

                                      Java の開発は VSCode でやっていたのだけれど、最近 Vim プラグインの調子がとてもよくない。 dd とか cc で行削除すると、カーソルが末尾に移動してしまうというもの。issue も立っていた。 'dd' followed by any character jumps cursor to end of file. · Issue #3713 · VSCodeVim/Vim こりゃ本家の Vim に頼るしかないと思って Java の開発環境を整えたメモ。 この記事でできること Vim で Java の自動補完 Java のシンタックスチェック Lombok による生成コードも考慮する この記事でできないこと Java のインストール Java のデバッグ デバッグするときは eclim を使うといいらしい。後日試す。 環境 Vim 8以上。Lua 付きでインストールすること1

                                      • IBMの企業向けセキュリティ製品に4件のゼロデイ脆弱性、セキュリティ研究者がGitHubで情報公開

                                        by Daniel Voyager IBMが提供するエンタープライズセキュリティソフトウェアのIBM Data Risk Manager(IDRM)に影響を与える未修正のゼロデイ脆弱性4件について、セキュリティ研究者のPedro Ribeiro氏が技術的な詳細と概念実証をGitHubで公開しました。 PoC/ibm_drm_rce.md at master · pedrib/PoC · GitHub https://github.com/pedrib/PoC/blob/master/advisories/IBM/ibm_drm/ibm_drm_rce.md Researcher Discloses 4 Zero-Day Bugs in IBM's Enterprise Security Software https://thehackernews.com/2020/04/ibm-data-

                                          IBMの企業向けセキュリティ製品に4件のゼロデイ脆弱性、セキュリティ研究者がGitHubで情報公開
                                        • NVIDIA Jetson Nano Developer Kit 事始め|npaka

                                          以下の記事を参考に書いてます。 ・Getting Started with the NVIDIA Jetson Nano Developer Kit 1. はじめにここ数年、エッジでの機械学習を高速化することを目的とした製品がたくさんリリースされています。Intelの「Moividius」ベースのハードウェアからはじまり、最近ではGoogleの「Edge TPU」ベースのものが提供しています。そして、NVIDIAからも「GPU」ベースのハードウェアが提供されていますが、より高性能で比較的高価でした。 もう少し手頃な製品を誰もが心待ちにしていたところ、ついに先月(2019年04月)、「Jetson Nano Developer Kit」が発売されました。 既存の「GPU」テクノロジーをベースにした「Jetson Nano」は、はるかに高価な「Jetson TX」「AGV Xavier」と「上

                                            NVIDIA Jetson Nano Developer Kit 事始め|npaka
                                          • 未経験からOSCP取得ガイド - Qiita

                                            はしがき ・著者は、文章を書くのが苦手です。 ・この記事は、大変長く冗長になっています。 ・この記事は、間違っていることを多く含んでいる可能性があります。 ・この記事は、あなたの学習における大きなネタバレとなる可能性があります。 ・この記事は、誤字・脱字が多いです。 記事の目的 本記事は、当時OSCPを目指した著者と同じようなレベルの入門者がOSCP取得を目指すためのガイドとなる記事です。 記事の妥当性 私自身は、今もなおただの事務員です。業務で診断業務やペネトレーション・Red Teamingをしたこともなければ、大規模なシステムやサーバの管理・プログラム開発をしたことはありません。よって記事の内容の妥当性には大いに疑問が残ると思います。一方で完全な未経験ながらの視点や疑問を残しつつ、入門者がどういった行動に出るのかという点を残すことは意味があることだと著者は思います。 突っ込みどころが

                                              未経験からOSCP取得ガイド - Qiita
                                            • First Impressions with the Raspberry Pi Zero 2 W

                                              Today the Raspberry Pi Foundation released the Raspberry Pi Zero 2 W. I'm going to share my thoughts and experiences with it. Can you run containers? Can you run OpenFaaS? What about K3s? Is it worth buying or will it gather dust? I've got my faasd t-shirt on and you'll find out why below. The Raspberry Pi Foundation sent me one of these boards for testing earlier in the year. The original Zero /

                                                First Impressions with the Raspberry Pi Zero 2 W
                                              • リバースシェルを試してみた - RAKUS Developers Blog | ラクス エンジニアブログ

                                                こんにちは、インフラエンジニアのfro-rivです。 セキュリティ関連でよく耳にするリバースシェル(reverse shell)について、 実際にどうやって実現するのか気になったので調べた結果をまとめてみました。 本記事に記載の手順は、不正な通信とみなされる可能性がありますので、 試す際は管理下のサーバで実施する・適切な許可を取得するなど法的な制約を遵守してください。 リバースシェルとは リバースシェルを試してみる 実現したいこと 前提 事前準備 パターン1:bash パターン2:netcat パターン3:python さいごに 参考 リバースシェルとは リバースシェルとは、自ら接続先サーバ(以下、リモートサーバ)に接続しに行く通常の流れとは違い、 リモートサーバからシェルを渡しに来る通信方法です。 接続の際は、自ら(接続元で)任意のポートをリッスンし、リモートサーバがアクセスしに来る形を

                                                  リバースシェルを試してみた - RAKUS Developers Blog | ラクス エンジニアブログ
                                                • BPF In Depth: Communicating with Userspace

                                                  Notes on BPF (3) - How BPF communicates with userspace - BPF maps, perf events, bpf_trace_printk Oracle Linux kernel developer Alan Maguire presents this six-part series on BPF, wherein he presents an in depth look at the kernel's "Berkeley Packet Filter" -- a useful and extensible kernel function for much more than packet filtering. We've seen how userspace sets up BPF programs, but once a progra

                                                  • Hacktheboxの歩き方.pdf - Speaker Deck

                                                    Transcript Hacktheboxの歩き方 Wednesday, September 16, 2020 Self introduction • Name : 解析魔法少女あくあ(•̀ ᴗ•́ )و • Job : 魔法少女 • Twitter : @WinterLabyrinth • Discord : Aqua#6654 • CTF team : Contrail • Dream : 異世界転生 • Favorite Manga : 王様たちのヴァイキング • Favorite Anime : 残響のテロル Self introduction – My favorite manga • 王様たちのヴァイキング Self introduction – My favorite anime • 残響のテロル Agenda 1. Purpose 2. What’s HackTheBox

                                                      Hacktheboxの歩き方.pdf - Speaker Deck
                                                    • Tutorial on privilege escalation and post exploitation tactics in Google Cloud Platform environments

                                                      Tutorial on privilege escalation and post exploitation tactics in Google Cloud Platform environments A Red Team exercise on exploiting design decisions on GCP. Update At GitLab we have an internal Red Team that dedicates time looking at the services and business partners we use to deliver GitLab products and services. As a Google Cloud customer, we have an obvious interest in all the different way

                                                        Tutorial on privilege escalation and post exploitation tactics in Google Cloud Platform environments
                                                      • 9月新刊情報『ポートスキャナ自作ではじめるペネトレーションテスト』

                                                        『ポートスキャナ自作ではじめるペネトレーションテスト ―Linux環境で学ぶ攻撃者の思考』 株式会社ステラセキュリティ 小竹 泰一 著 2023年9月20日発売予定 256ページ(予定) ISBN978-4-8144-0042-3 定価3,190円(税込) 本書は、ポートスキャンを用いて攻撃者がネットワークを経由してどのように攻撃してくるのかを具体的な手法を交えて学び、攻撃手法を知ることでセキュリティレベルの向上を目指す書籍です。Scapyを用いてポートスキャナを自作し、ポートスキャンの仕組みや動作原理をしっかりと学びます。そのあとで、脆弱性診断やペネトレーションテストに不可欠なNmap、Nessus、Metasploit Frameworkなどのツールについて解説します。ハンズオンで学習を進めながら徐々にステップアップしていける構成となっています。攻撃者側の思考プロセスを理解し、対策を強

                                                        • JANOG44 レポートその1【参加編】 - てくなべ (tekunabe)

                                                          はじめに 開会宣言 2019/07/24-26 に兵庫県神戸市の神戸国際展示場で開催された JANOG44 Meeting in Kobe に参加、登壇してきました。 本ブログでは、2回に分けてレポートします。 その1 参加編(本記事) その2 登壇編 ここからはじめよう、運用自動化 その1である本記事では、参加した本会議の各プログラムの一覧と、いくつかピックアップして感じたことなどをまとめます。 togetter @goto_ipv6 さん ありがとうございます JANOG44 Meeting Day 1 #janog - Togetter JANOG44 Meeting Day 2 午前 #janog - Togetter JANOG44 Meeting Day 2 午後 #janog - Togetter JANOG44 Meeting Day 3 午前 #janog - Toget

                                                            JANOG44 レポートその1【参加編】 - てくなべ (tekunabe)
                                                          • サービス障害が発生した場合の対応方法 - hayashier Tech Blogs

                                                            サービスを運用していると、様々な障害に遭遇することがあります。その際、原因特定のためにトラブルシューティングをしていくことになりますが、ここでは(ある程度)汎用的に適用できるトラブルシューティングを進めていく上での考え方をまとめます。 特定のサービスに向けたものではなく、一般化して記載しています。そのため、実際にはここに書かれた概念を前提に、サービス固有の知識と組み合わせてトラブルシューティングを進めていくことになります。 特にトラブルシューティングになれてない場合にはこれらを意識しておかないと、当てずっぽうな思いつきのトラブルシューティングになりやすくなります。その結果、原因特定まで遅くなったり、たどり着かない可能性も考えられます。慣れている人は無意識にできていたり、経験から原因の勘所に当たりをつけられることもあります。しかし、ここでの考え方を抑えておくと、慣れていないサービスや未知の事

                                                            • OSSのセキュリティスキャナーTsunami(tsunami-security-scanner)をAmazon Linux 2で試してみた | DevelopersIO

                                                              OSSのセキュリティスキャナーTsunami(tsunami-security-scanner)をAmazon Linux 2で試してみた 先日知ったオープンソースソフトウェアのセキュリティスキャナー Tsunami(tsunami-security-scanner)をAmazon Linux 2で試してみました。 こんにちは、コカコーラ大好きカジです。 先日知ったオープンソースソフトウェアのセキュリティスキャナー Tsunami(tsunami-security-scanner)をAmazon Linux 2で試してみました。 Tsunami(tsunami-security-scanner)とは 詳細はTsunami: An extensible network scanning engine for detecting high severity vulnerabilities wi

                                                                OSSのセキュリティスキャナーTsunami(tsunami-security-scanner)をAmazon Linux 2で試してみた | DevelopersIO
                                                              • 【キラーアプリ】VSCodeの新たなVim拡張はNeoVimがおすすめ!

                                                                VSCodeのコマンドをマップするには VSCode自体のコマンドはcall VSCodeNotify()からコールすることでマッピング可能です。 nnoremap :call VSCodeNotify('workbench.action.closeOtherEditors') nnoremap :call VSCodeNotify('workbench.action.toggleSidebarVisibility') コマンドIDはキーボートショートカットの設定から右クリック「コマンドIDのコピー」から取得できます。 VSCodeに同等機能が実装されている場合はコールした方が良いです。 ファイル保存であれば2のように指定します。 1. nmap <leader>w :w<cr> 2. nmap <leader>w <cmd>call VSCodeNotify(‘workbench.act

                                                                  【キラーアプリ】VSCodeの新たなVim拡張はNeoVimがおすすめ!
                                                                • テクノロジー推進グループでプッシュ通知開封率予測モデリングコンペをしました - コネヒト開発者ブログ

                                                                  こんにちは、コネヒトでアプリケーションエンジニアをしているaboです。今年の夏はいかがお過ごしでしょうか。とても暑い日が続いていますが、桃なんかは今が食べ頃なので冷やして食べると美味しいです。 さて、先日私の所属するテクノロジー推進グループで、プッシュ通知開封率予測モデリングコンペを行いました!私は主催者ではありませんが、機械学習未経験として参加した立場から、ブログにまとめようと思います。 テクノロジー推進グループとは? 元々コネヒトでは、機械学習エンジニアとインフラエンジニアとでタッグを組んで、サービスに機械学習を組み込んでいました。以下に2つの事例を紹介します。機械学習でサービスを良くする事例ができたことで、社内からの注目も高まっています。 tech.connehito.com tech.connehito.com ただ、機械学習をサービスに組み込むプロセスに課題もありました。機械学習

                                                                    テクノロジー推進グループでプッシュ通知開封率予測モデリングコンペをしました - コネヒト開発者ブログ
                                                                  • TCP/IP&ネットワークコマンド入門 ──プロトコルとインターネット、基本の力[Linux/Windows/macOS対応]

                                                                    この本の概要 TCP/IP&ネットワークコマンドの解説書。『Linux×コマンド入門』(技術評論社,2021/04),『macOS×コマンド入門』(技術評論社,2020/4)の姉妹本です。 本書では,TCP/IP&ネットワークの今の基本を押さえ,ネットワークコマンドや各種ツールの基礎知識や作法を平易に解説。コマンドやWiresharkなどのツールを使って,TCP/IPのしくみ&ネットワークの基本概念を手を動かして実際の動作を見ながら学べる点が特徴です。動作確認環境としてはLinux(Ubuntu)を中心に,Windows/WSL2,macOSに対応。コマンドラインがはじめての方でも試せるようにサポートサイトも用意しました。変わる基本,変わらない基本を広く初学者の方々へ。スマートフォン,Wi-Fi,無線通信をはじめとしたコンピューターネットワークの今を気軽に体感できる1冊です。 こんな方にお

                                                                      TCP/IP&ネットワークコマンド入門 ──プロトコルとインターネット、基本の力[Linux/Windows/macOS対応]
                                                                    • Golangで行うポートスキャナ自作ではじめるペネトレーションテスト

                                                                      はじめに オライリーでポートスキャナ自作ではじめるペネトレーションテストという本が発売されました。 2章ではScapyを利用して実際にパケットを作成して、nmapのようなポートスキャナ自作します。 パケットのカプセル化などNWの仕組みから丁寧に解説されていてとても良書だと思います。 ただ筆者はPythonよりGolang派なので2章のプログラムをGolangに書き換えてみました。 ※オリジナルはこちら gopacket入門 gopacketはGolangでパケットを読み込んだり作ったりするためのライブラリです。 プログラムを作る前に必要なパッケージをインストールしておきます。 ubuntu 22.04で動作確認をしています。

                                                                        Golangで行うポートスキャナ自作ではじめるペネトレーションテスト
                                                                      • OSCP受験記 - Tahoo!!

                                                                        もう3ヶ月も前になりますが、Offensive Security 社のペネトレーションテストの認定試験である OSCPを受験して合格しました。 OSCPに合格したら受験記を書くことが通例のよう *1 なので、私が試験合格までにどのように Try Harder したかを書いていきたいと思います。 OSCP とは OSCPは、Offensive Securiry Certified Professional の略で、みんな大好き Kali Linux の開発元である米国の Offensive Security 社が行っているペネトレーションテストの認定試験です。米国のセキュリティの資格試験と言うと、ISC2 の CISSP や SANSのGIAC, CompTIA あたりが日本では有名で Offensive Security 社の資格はまだまだマイナーだと思いますが、近年取得している日本の方が

                                                                          OSCP受験記 - Tahoo!!
                                                                        • Vimメモ : Neovimで開発環境を段階的に構築する(5)スニペット、入力補完と定義元ジャンプ - もた日記

                                                                          スニペット 入力補完 定義元ジャンプ まとめ スニペット スニペットを利用するには下記のスニペットエンジンと、 Repository スター数 SirVer/ultisnips 4737 garbas/vim-snipmate 1795 Shougo/neosnippet.vim 937 drmingdrmer/xptemplate 278 スニペット定義ファイルをインストールする必要がある。 Repository スター数 honza/vim-snippets 3079 Shougo/neosnippet-snippets 266 ultisnipsとvim-snippetsまたはneosnippe.vimとneosnippet-snippetsの組み合わせが人気のようなので、今回はultisnipsを利用する。 Plug 'SirVer/ultisnips' Plug 'honza/v

                                                                            Vimメモ : Neovimで開発環境を段階的に構築する(5)スニペット、入力補完と定義元ジャンプ - もた日記
                                                                          • GitHub - blaCCkHatHacEEkr/PENTESTING-BIBLE: articles

                                                                            -1- 3 Ways Extract Password Hashes from NTDS.dit: https://www.hackingarticles.in/3-ways-extract-password-hashes-from-ntds-dit -2- 3 ways to Capture HTTP Password in Network PC: https://www.hackingarticles.in/3-ways-to-capture-http-password-in-network-pc/ -3- 3 Ways to Crack Wifi using Pyrit,oclHashcat and Cowpatty: www.hackingarticles.in/3-ways-crack-wifi-using-pyrit-oclhashcat-cowpatty/ -4-BugBou

                                                                              GitHub - blaCCkHatHacEEkr/PENTESTING-BIBLE: articles
                                                                            • wp-k8s: WordPress on privately hosted Kubernetes cluster (Raspberry Pi 4 + Synology) - FoolControl: Phear the penguin

                                                                              wp-k8s: WordPress on privately hosted Kubernetes cluster (Raspberry Pi 4 + Synology) Adnan Hodzic November 12, 2021 Blog post you’re reading right now is privately hosted on Raspberry PI 4 Kubernetes cluster with its data coming from NFS share and MariaDB on a Synology NAS. Purpose of this post is to serve as an ultimate guide on how to build a (prod ready) RPI k8s cluster and deploy WordPress CMS

                                                                                wp-k8s: WordPress on privately hosted Kubernetes cluster (Raspberry Pi 4 + Synology) - FoolControl: Phear the penguin
                                                                              • Dockerイメージをリバースエンジニアリングする Whaler - macでインフォマティクス

                                                                                ブログで開発の動機は説明されています。 Reversing Docker Images into Dockerfiles https://samaritan.ai/blog/reversing-docker-images-into-dockerfiles/ インストール mac os10.13のgo version go1.11 darwin/amd64でビルドした。 Go言語がないなら先に導入しておく。 Github go get -u github.com/P3GLEG/Whaler cd ~/go/src/github.com/P3GLEG/Whaler go build . > Whaler -h $ Whaler -h Usage of Whaler: -f string File containing images to analyze seperated by line -f

                                                                                  Dockerイメージをリバースエンジニアリングする Whaler - macでインフォマティクス
                                                                                • サイトマップ

                                                                                  金子研究室ホームページサイトマップ. 金子研究室ホームページでは,約2000ページを公開している.ページは,データベース関連技術,データの扱い,インストール,設定,利用,プログラミング,サポートページ,連絡先,業績に分けて構成している.サイトマップでは,ホームページ内の全てのページについてのサイトマップを示している. 【サイト構成】 人工知能 3次元,地図 プログラミング 情報工学全般 インストール データ処理 支援 連絡先,業績など 金子邦彦研究室 ▶ サイトマップ ▶ サイト内検索 ▶ アクセスログ(直近28日分), Google Search Console ▶ まとめページ(目次ページ) ▶ 人工知能応用,データ応用,3次元のまとめ ▶ Windows のまとめ ▶ Ubuntu の使い方 ▶ Python のまとめ(Google Colaboratory を含む) ▶ C/C++