並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 156件

新着順 人気順

Nmapの検索結果1 - 40 件 / 156件

  • Gmailで問題が生じる神奈川県立高校ネット出願システムの被疑箇所を調査、改善策を検討してみた | DevelopersIO

    神奈川県高校入試のネット出願システムの不具合影響を受けた利用者として、Gmailを扱えないメール環境について外部から調査しました。 出願システムで独自実装されたメールシステムの不完全な実装と、メール関連のDNSの設定不備が原因であった可能性が高いと推測します。 2024年の神奈川県立高校入試出願システムの不具合の影響を受け、@gmail.comのメールアドレス を利用出来なかった一利用者として、 インターネットから参照可能な範囲で、出願システムのメール環境について調査。 被疑箇所の推定と、状況を改善する対策について検討する機会がありましたので、紹介させて頂きます。 神奈川県公立高等学校入学者選抜インターネット出願システムの稼動状況について MX設定 「mail.shutsugankanagawa.jp」のMXレコードを確認しました。 1/18(21時) $ dig mx mail.shut

      Gmailで問題が生じる神奈川県立高校ネット出願システムの被疑箇所を調査、改善策を検討してみた | DevelopersIO
    • Zod を使って CSV からの入力データをバリデーションする - ドワンゴ教育サービス開発者ブログ

      こんにちは、バックエンドエンジニアの日下です。 CSV から JSON へ変換するスクリプトを、TypeScript で実装する機会がありました。 今回は、CSV のデータのバリデーションに Zod を使った話をします。 スクリプトの目的 システム間のデータ連携が目的です。 連携元のシステムから CSV 出力されたデータを、連携先のシステムで利用する JSON へ変換します。 また、JSON への変換以外にも以下の要件があります。 CSV のデータをバリデーションする 連携先のシステムで利用できるデータであることを保証するために、バリデーションを実行します。 バリデーション失敗時に、日本語のエラーメッセージを表示する スクリプトの実行は業務担当のエンドユーザーが行うため、日本語のエラーメッセージを表示します。 CSV の読み込み 元データとなる CSV の読み込みは、csv-parse を

        Zod を使って CSV からの入力データをバリデーションする - ドワンゴ教育サービス開発者ブログ
      • オフェンシブ視点による Cloud Security 入門 ~AWS 編~ - blog of morioka12

        1. 始めに こんにちは、morioka12 です。 本稿では、AWS 環境における攻撃者のオフェンシブな視点で Cloud Security の入門として紹介します。 1. 始めに 免責事項 想定読者 2. クラウドにおける脅威 クラウドの重大セキュリティ脅威 11の悪質な脅威 クラウドサービス利用に関連するリスク Top 10 AWS セキュリティ構成ミス Top 10 3. AWS 環境における攻撃者の観点 3.1 AWS 環境の外部からの観点 3.2 AWS 環境の内部からの観点 4. MITRE ATT&CK Framework for Cloud (IaaS) 4.1 初期アクセス (Initial Access) 4.2 実行 (Execution) 4.3 永続化 (Persistence) 4.4 権限昇格 (Privilege Escalation) 4.5 防御回避

          オフェンシブ視点による Cloud Security 入門 ~AWS 編~ - blog of morioka12
        • 【総まとめ】GuardDutyによるコンテナランタイム脅威検知の注意事項と設定手順と検出の様子 #AWSreInvent | DevelopersIO

          AWSマネージドサービスGuardDutyによる待望のコンテナランタイム脅威検知。その検知内容と設定上の注意事項、検出の様子をまとめてお届けします。 「ECSのランタイム脅威検知って、商用製品必須だよね。どれにすっかなぁ。結構高いよね」 「1年前の予告を経て、よーーーやくAWSマネージドなやつがGAされましたよ」 去年のre:Invent2022においてKeynote中に予告だけされていたコンテナ環境のランタイム検知(【速報】GuardDutyによるコンテナランタイムの脅威検知サービスが発表されました!)。 先日のre:Invent 2023のアップデートにより、待望のECSにおけるランタイム検知が、GuardDutyで実現できるようになりました!!もともとEKSにおけるランタイム検知は提供されていましたが、それがECSにも拡張されたアップデートです。 これまでAWSのECSにおいてランタ

            【総まとめ】GuardDutyによるコンテナランタイム脅威検知の注意事項と設定手順と検出の様子 #AWSreInvent | DevelopersIO
          • Attack Surface Management? はじめました - freee Developers Hub

            こんにちは、北海道から freee PSIRT(Product Security Incident Response Team)に参加している yu です。 今年は雪が少ないな〜と思っていたら最近ドカドカ降るようになってきて、1日デスクで集中した後に外に出ようとすると玄関のドアが雪で開かない日もありました。雪国エンジニアの各位、除雪も忘れず頑張っていきましょう! さて、この記事では前回の記事で bucyou が紹介した開発合宿において、私と同僚の tomoya さんで取り組んだ freee の Attack Surface Management(以下、ASM)について紹介します。 ASM とは ASM、Attack Surface Management という用語はさまざまなところで異なる定義がされており、私自身、この言葉を使うときにはまだ少しだけ違和感があります。 国内では昨年の5月に経

              Attack Surface Management? はじめました - freee Developers Hub
            • インターネットからの野良リクエストがどれぐらい AWS WAF のマネージドルールに一致するのか確かめてみた - 電通総研 テックブログ

              こんにちは。コーポレート本部 サイバーセキュリティ推進部の耿です。 Web サービスへの攻撃を防ぐために WAF を使いましょうというのはよく聞きます。 ではインターネットに公開した Web サービスに送信される悪意のあるリクエストがどれぐらい WAF によって防御され得るのでしょうか? お手軽に使える AWS WAF のマネージドルールを対象に確かめてみました。 この記事の概要 実験用に固定レスポンスを返すだけの HTTP エンドポイントを作成し、約半年間インターネットからアクセス可能な状態で放置した AWS WAF のマネージドルールをアタッチしており、それぞれのルールに一致したリクエスト数を集計し、ランキング形式にまとめた 一致したリクエスト数が多いマネージドルールそれぞれに対して、どのようなリクエストが多かったのか集計し、ランキング形式にまとめた 実験用システムの構成 基本的なデー

                インターネットからの野良リクエストがどれぐらい AWS WAF のマネージドルールに一致するのか確かめてみた - 電通総研 テックブログ
              • プラットフォーム診断について学んでみた

                こんにちは、GMO NIKKO インフラエヴァンジェリスト(メンバーに命名してもらいました!)のhakumaiです。 前回の記事「弊社初!SLOモニタリングを導入してみた話」を読んでいただいた方々、ありがとうございます。 GMOアドパートナーズ TECH BLOG byGMO弊社初!SLOモニタリングを導入してみた話こんにちは、GMOアドマーケティング インフラ開発部のhakumaiです。 前回の記事「AWSエンジニアから見たGCP(データ分析編)」を読んでいただいた方々、ありがとうございます。 最近、弊社のプロダクトにSLOモニタリングを導入し運用し始めたこともあり、今回はその導入までの道のりを個人的に思ったことも含めてお話いたします。きっかけSLI/SLO文化を導入しようと思ったきっかけは、「プロダクトをより成長させていきたい」という思いが自身としてもインフラチームとしてもあったからで

                  プラットフォーム診断について学んでみた
                • GitHub - Ostorlab/oxo: OXO is a security scanning orchestrator for the modern age.

                  You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                    GitHub - Ostorlab/oxo: OXO is a security scanning orchestrator for the modern age.
                  • リバースシェルを試してみた - RAKUS Developers Blog | ラクス エンジニアブログ

                    こんにちは、インフラエンジニアのfro-rivです。 セキュリティ関連でよく耳にするリバースシェル(reverse shell)について、 実際にどうやって実現するのか気になったので調べた結果をまとめてみました。 本記事に記載の手順は、不正な通信とみなされる可能性がありますので、 試す際は管理下のサーバで実施する・適切な許可を取得するなど法的な制約を遵守してください。 リバースシェルとは リバースシェルを試してみる 実現したいこと 前提 事前準備 パターン1:bash パターン2:netcat パターン3:python さいごに 参考 リバースシェルとは リバースシェルとは、自ら接続先サーバ(以下、リモートサーバ)に接続しに行く通常の流れとは違い、 リモートサーバからシェルを渡しに来る通信方法です。 接続の際は、自ら(接続元で)任意のポートをリッスンし、リモートサーバがアクセスしに来る形を

                      リバースシェルを試してみた - RAKUS Developers Blog | ラクス エンジニアブログ
                    • TCP/IP&ネットワークコマンド入門 ──プロトコルとインターネット、基本の力[Linux/Windows/macOS対応]

                      この本の概要 TCP/IP&ネットワークコマンドの解説書。『Linux×コマンド入門』(技術評論社,2021/04),『macOS×コマンド入門』(技術評論社,2020/4)の姉妹本です。 本書では,TCP/IP&ネットワークの今の基本を押さえ,ネットワークコマンドや各種ツールの基礎知識や作法を平易に解説。コマンドやWiresharkなどのツールを使って,TCP/IPのしくみ&ネットワークの基本概念を手を動かして実際の動作を見ながら学べる点が特徴です。動作確認環境としてはLinux(Ubuntu)を中心に,Windows/WSL2,macOSに対応。コマンドラインがはじめての方でも試せるようにサポートサイトも用意しました。変わる基本,変わらない基本を広く初学者の方々へ。スマートフォン,Wi-Fi,無線通信をはじめとしたコンピューターネットワークの今を気軽に体感できる1冊です。 こんな方にお

                        TCP/IP&ネットワークコマンド入門 ──プロトコルとインターネット、基本の力[Linux/Windows/macOS対応]
                      • Golangで行うポートスキャナ自作ではじめるペネトレーションテスト

                        はじめに オライリーでポートスキャナ自作ではじめるペネトレーションテストという本が発売されました。 2章ではScapyを利用して実際にパケットを作成して、nmapのようなポートスキャナ自作します。 パケットのカプセル化などNWの仕組みから丁寧に解説されていてとても良書だと思います。 ただ筆者はPythonよりGolang派なので2章のプログラムをGolangに書き換えてみました。 ※オリジナルはこちら gopacket入門 gopacketはGolangでパケットを読み込んだり作ったりするためのライブラリです。 プログラムを作る前に必要なパッケージをインストールしておきます。 ubuntu 22.04で動作確認をしています。

                          Golangで行うポートスキャナ自作ではじめるペネトレーションテスト
                        • What's that touchscreen in my room?

                          2024-01-20 Discussion on HackerNews and Lobsters. Roughly a year ago I moved into my new apartment. One of the reasons I picked this apartment was age of the building. The construction was finished in 2015, which ensured pretty good thermal isolation for winters as well as small nice things like Ethernet ports in each room. However, there was one part of my apartment that was too new and too smart

                          • 7日間でハッキングをはじめる本をやってみた

                            はじめに 2024/8/28に発売された、野溝のみぞう氏著の「7日間でハッキングをはじめる本 TryHackMeを使って身体で覚える攻撃手法と脆弱性」をやってみた。思いの外長くなったので、感想を最初に書き、各章の内容を振り返ってみる。 感想 ハッキングの楽しさに触れられる良書だった。環境構築をはじめ、各章がかなり丁寧に解説されており、初心者でも躓くことなくハッキングを学べる本だと思った。用語の説明も詳しいが、「なぜこの方法を取るか?」や「どうアプローチするか?」の道筋の説明が丁寧で、わかりやすかった。あとイラストが最高にかわいい。 TryHackMeは登録したきりだったが、楽しさがやっとわかった。閉じた環境で遊べるのと、幅広いルームで遊べるのがいいと思った。ツールを試したり、脆弱性を悪用した攻撃を試せたり、CTF形式で遊べるなど、好きな遊び方ができるのが楽しい。 自身の場合は、Learni

                              7日間でハッキングをはじめる本をやってみた
                            • 【脆弱性】脆弱性を放置するとどんな事が起きるのか - Qiita

                              はじめに 今日は脆弱性を利用するとこんなことができてしまうから気をつけましょうというのを実際の攻撃をしていきながらお見せしようと思います。 ※注意 ここで書かれていることを第三者に対して実行した場合不正アクセス禁止法によって罰せられる可能性がある為くれぐれも実行しないようにご注意ください。 私も仮想環境の中で攻撃される用のマシンに対して実行しました。 利用ツール Metasploitable2(マシンA) セキュリティのお勉強用の脆弱性がたくさん用意されたマシン kali Linux Rolling (2024.1) x64(マシンB) 攻撃用の仮想マシン nmap ポートスキャン用ツール 主に上記を使いました。 なお、攻撃を実行するにあたってハッキングラボの作り方(IPUSIRON著)を参考にしております。 また、今回は脆弱性があるとどんなことが行われるかを紹介をするのみにしようと思うの

                                【脆弱性】脆弱性を放置するとどんな事が起きるのか - Qiita
                              • 例のニトリのWiFi 時計にnmap 仕掛けてみた - mmasudaのWEB日記 - Season4 -(不定期更新)

                                ニトリのWiFi時計は2つのモードがある。 WiFi設定とタイムゾーンを設定するモード (WiFi AP として稼働) 時計として稼働(WiFi 端末として稼働) 今回nmap で調べたのは1. の設定モード時の状態です。 % sudo nmap -O -A -sU -sT -T4 -p 0-65535 192.168.4.1 上記コマンドを実行した結果がこちらです。なお172.31.96.1というアドレスが出ていますがこれはnmap を実行したのがWSL 環境からだからですので一応念のため。 Starting Nmap 7.80 ( https://nmap.org ) at 2024-10-12 21:47 JST Stats: 0:30:18 elapsed; 0 hosts completed (1 up), 1 undergoing UDP Scan UDP Scan Timin

                                  例のニトリのWiFi 時計にnmap 仕掛けてみた - mmasudaのWEB日記 - Season4 -(不定期更新)
                                • nasneをTailscale VPNにつなぐ

                                  machine-cloudからnasneの共有フォルダーが使えるように、次の順で設定を行います。 machine-cloudとmachine-lanにTailscale clientを導入して、Tailscaleでの通信が行えるようにするSubnet routers and traffic relay nodes · TailscaleでのStep 2以降の設定を実施するStep 2にて必要最小限の設定を行うならば、サブネットマスク/32を用いてsudo tailscale up --advertise-routes=192.168.1.N/32となるOptionalとなっている部分は行わなくても構わないmachine-cloudからnasneのIPアドレスに対し、nmapでのポートスキャンを行うと次の結果となります$ nmap 192.168.1.N Starting Nmap 7.80

                                    nasneをTailscale VPNにつなぐ
                                  • GitHub - Thraetaona/Blitzping: Sending IP packets as fast as possible in userland.

                                    I found hping3 and nmap's nping to be far too slow in terms of sending individual, bare-minimum (40-byte) TCP packets; other than inefficient socket I/O, they were also attempting to do far too much unnecessary processing in what should have otherwise been a tight execution loop. Furthermore, none of them were able to handle CIDR notations (i.e., a range of IP addresses) as their source IP paramet

                                      GitHub - Thraetaona/Blitzping: Sending IP packets as fast as possible in userland.
                                    • Webペンテスト系の資格「OSWA」「OSWE」受験記 | 株式会社レオンテクノロジー

                                      みなさんこんにちは。調査・監視部に所属する宮﨑です。 普段の業務ではブルーチームとして、SOC監視・調査やフォレンジック調査、マルウェア解析などを行なっています。 今回はOffsec社が提供する、Webペンテストの資格 2種へ挑戦し合格したため、受験記を投稿します。 OSWA・OSWEとは これらはOffsec社が提供するWebペンテスト系の資格で、それぞれの正式名称は以下のとおりです。 OSWA (Offsec Web Assessor) OSWE (Offsec Web Expert) 資格の難易度とレベル Offsec社のコンテンツの難易度は、100から400まで存在し、通常の契約プランで購入できるコンテンツは300までになります。そして、OSWAは200、OSWEは300の位置付けにいるため、単純にOSWEの方が難易度としては高いです。また、300のコンテンツ・試験ではエクスプロイ

                                        Webペンテスト系の資格「OSWA」「OSWE」受験記 | 株式会社レオンテクノロジー
                                      • そのまま使える、コレが私のVim設定だ!2024版 - Qiita

                                        こんにちは!今回は、Vimの基本的なチートシートと、私が日々使用している.vimrcの設定をご紹介します。 この記事を読めば、Vimの基本操作から効率的な設定まで、すぐに実践できるはずです。 Vimチートシート 基本モード ノーマルモード: デフォルトモード。 移動、コピー、削除などの操作を行う。 インサートモード: テキスト入力モード。 ビジュアルモード: テキスト選択モード。 コマンドモード: コマンド実行モード。 モード切り替え i: ノーマルモード → インサートモード Esc: 各モード → ノーマルモード v: ノーマルモード → ビジュアルモード :: ノーマルモード → コマンドモード 基本的な編集操作 x: カーソル位置の文字を削除 dd: 行を削除 yy: 行をコピー p: カーソル位置の後にペースト u: 直前の操作を取り消し カーソル移動 h: 左へ移動 j: 下へ

                                          そのまま使える、コレが私のVim設定だ!2024版 - Qiita
                                        • 365日毎日TryHackMeで学習した話 - the_art_of_nerdのブログ

                                          こんにちは@the_art_of_nerdです。 気が向いたらブログを書くような人間なので、不定期ではありますが何らかの技術ブログを目指しています。 今回はTryHackMeという海外のセキュリティ学習サイトで学習連続記録365日を達成した時のことについて、以下の構成でブログにまとめたいと思います。 TryHackMeとは TryhackMeを始めたきっかけ 365日連続の目標を立てた理由 365日連続続けた結果 TryHackMeとは 「TryHackMe」は凄く簡単に説明すると、セキュリティをハンズオン形式で学べる海外の学習サイトです。 攻撃(Offensive)・防御(Defensive)の両方に関する学習コンテンツが充実しているので、幅広い分野についての基本的な知識を得ることが可能です。 もちろん、このサイトだけで特定の分野を全くの初心者からエキスパートまで学ぶことは難しいですが、

                                            365日毎日TryHackMeで学習した話 - the_art_of_nerdのブログ
                                          • Neovim to VS Code · DiDoesDigital

                                            I finally switched from Neovim to Visual Studio Code. This is a vim power user’s guide to getting started with VS Code. It’s particularly relevant for front-end developers. I’ll cover the main reasons I switched, the joy of using the VSCode Neovim extension, some VS Code features, and how to use vim and VS Code in parallel. If you want to skip the backstory, jump to Getting started. Motivation I’d

                                              Neovim to VS Code · DiDoesDigital
                                            • GitHub - vdjagilev/nmap-formatter: A tool that allows you to convert NMAP results to html, csv, json, markdown, graphviz (dot), sqlite, excel and d2-lang. Simply put it's nmap converter.

                                              You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                GitHub - vdjagilev/nmap-formatter: A tool that allows you to convert NMAP results to html, csv, json, markdown, graphviz (dot), sqlite, excel and d2-lang. Simply put it's nmap converter.
                                              • GitHub - catsploit/catsploit

                                                CATSploit is an automated penetration testing tool using Cyber Attack Techniques Scoring (CATS) method that can be used without pentester. Currently, pentesters implicitly made the selection of suitable attack techniques for target systems to be attacked. CATSploit uses system configuration information such as OS, open ports, software version collected by scanner and calculates a score value for c

                                                  GitHub - catsploit/catsploit
                                                • 「セキュリティエンジニア」としての道が開ける推奨の“認定資格”はどれだ?

                                                  関連キーワード 資格 | セキュリティ | セキュリティ対策 セキュリティ担当者の重要なミッションの一つは、攻撃を検知して対策を講じることにより、ビジネスへの影響を最小限に抑えることだ。そのためには、通信の分析方法をはじめ、各種セキュリティツールの使い方、対策のプロセス策定や演習などに精通する必要がある。 そうしたセキュリティのスキルや知識を身に付け、セキュリティ担当者としてキャリアアップを図るためには、どのような認定資格を取得するのが有効なのか。主要な4つの認定資格を紹介する。 「セキュリティエンジニア」にお薦めの“認定資格”とは? 併せて読みたいお薦め記事 認定資格を賢く取得するこつ IT認定資格で「証明できるスキル」と「証明できないスキル」 エンジニアで“年収1500万円プレーヤー”になれる「資格」はこれだ 1.EC-Council「ECIH」(EC-Council Certifie

                                                    「セキュリティエンジニア」としての道が開ける推奨の“認定資格”はどれだ?
                                                  • 防衛省サイバーコンテスト2024 Writeup - Tahoo!!

                                                    2/25(日) 09:00 - 21:00 に開催された防衛省サイバーコンテストに出てきたので、自分が解いた問題のWriteupを残しておきます。問題数も多いので簡単に。 結果は370pts獲得で、21位でした。 Crypto Information of Certificate (10pts) 証明書ファイルのCNを答える問題。Windowsの証明書ビューアーで中身を確認する。 Missing IV (10pts) AES-CBC 128bitsで暗号化されたファイルと暗号鍵が渡される。IVがわからない。 AES CBCは鍵があったとしても、IVがないと最初のブロックが復号できないが、2番目のブロックからは復号できるので、最初のブロック(128bit = 16bytes)以外は復号できる。 復号すると最初の16bytesがないZIPファイルが出てくるので、ZIPのファイルヘッダを調べて適

                                                      防衛省サイバーコンテスト2024 Writeup - Tahoo!!
                                                    • Reverse-Engineering an IP camera - Part 1 | Alex Porto

                                                      Epilogue A few days ago I had to replace the old IP camera I use to watch over my dogs and cats, and found out that IP cam technology changed a lot since I bought that old camera. IP cameras are now low-price and ubiquitous. I bought one of those generic models and installed it at my home, expecting to use the same software and network configuration I used before. However, these new cameras do not

                                                      • 自宅ルータの脆弱性検知システムのIPv6対応と性能改善 - Sansan Tech Blog

                                                        2023年8月から9月にかけてSansanでの就業型インターンシップに参加した櫛引淳之介(ブログ)です。 普段はIPv6インターネットにおけるIoT機器のセキュリティをテーマに大学院で研究を行っています。 今回のインターンシップでは、情報セキュリティ部CSIRTグループの一員として、自宅ルータ脆弱性検知システムの改修に取り組みました。 背景:自宅ルータの不備によるPCの外部公開とその対策 課題と対策の詳細 検知システムのIPv6対応 AWS LambdaからAWS Fargateへの移行 nmapのオプション変更によるスキャン漏れの軽減 -Pn: pingスキャンを行わない -p: 外部から通信を受けたポートをピンポイントでスキャンする PCの状態変化による検知漏れの防止 学んだこと 終わりに 背景:自宅ルータの不備によるPCの外部公開とその対策 Sansanではリモートワークを取り入れて

                                                          自宅ルータの脆弱性検知システムのIPv6対応と性能改善 - Sansan Tech Blog
                                                        • 防衛省サイバーコンテスト 2024 writeup - st98 の日記帳 - コピー

                                                          2/25に12時間というちょうどよい競技時間で開催された。21時終了だったけれども、17時45分ごろに最速で全完して2位。途中でヒントを開くために2ポイントを使ってしまい*1*2*3、ノーヒント勢に抜かれてしまわないか最後までヒヤヒヤしつつスコアボードを見守っていた。そして終了直前の20時45分ごろに抜かれてしまい、後悔の念に駆られる。 ただ、第1回は1位、第2回は3位、第3回は6位*4と来ていい加減にリベンジを果たしたかったので嬉しい。前回は飛行機の中からの参加であったためまったく余裕がなく、ろくにメモも取っていなかったのでwriteupを書けなかったけれども、今回はメモを取りつつやっていたので書いていきたい。とはいえ、そこまで詳細にメモは取っていなかったし、問題数も多いため簡易的なwriteupとなることを容赦いただきたい。 [Welcome 10] Welcome! (313 sol

                                                            防衛省サイバーコンテスト 2024 writeup - st98 の日記帳 - コピー
                                                          • How free software hijacked Philip Hazel's life [LWN.net]

                                                            Philip Hazel was 51 when he began the Exim message transfer agent (MTA) project in 1995, which led to the Perl-Compatible Regular Expressions (PCRE) project in 1998. At 80, he's maintained PCRE, and its successor PCRE2, for more than 27 years. For those doing the math, that's a year longer than LWN has been in publication. Exim maintenance was handed off around the time of his retirement in 2007.

                                                            • 城倉弘樹さん──誰かの役に立ってることが、僕には大事 - Findy Engineer Lab

                                                              LINE(現・LINEヤフー株式会社)の大規模サービスは「Verda」と呼ばれるプライベートクラウドで構築されている。そのVerdaの、ネットワークシステムを支えるソフトウェアの開発を、シニアエンジニアとしてリードしている。 高校までは、プロを目指して、生活のすべてを賭けて硬式テニスに打ち込んでいた。その夢が破れて、一念発起。大学に入ってから本格的に始めたプログラミングにのめり込んでいく。 「忘れもしない『ハッカージャパン』のnmapの作者の特集で『これに新しいスキャン方法を追加するのが、僕の楽しみなんだ』と作者の人が言っていて、それを見てカッケーと思って」 以来、ネットワークプログラミングに傾倒。プログラミングを始めて数年ながら、「セキュリティキャンプ」「サイボウズ・ラボユース」「未踏」と、高いレベルを求めてチャレンジを重ねていった。 テニスで全国大会に出られるまで打ち込んだことと、ソフ

                                                                城倉弘樹さん──誰かの役に立ってることが、僕には大事 - Findy Engineer Lab
                                                              • ECS Fargate で tcpdump を取得してみた | DevelopersIO

                                                                アノテーション・テクニカルサポートチームの hato です。 トラブルシューティングのため ECS Fargate で tcpdump の取得を案内することがありますが、実際にやったことはなかったのでやってみました。 Fargate で tcpdump を取得する方法 いくつかの選択肢がありますが、今回は Amazon ECS Network Sidecar をサイドカーで起動し、ECS Exec でシェルアクセスしています。 なお、Amazon ECS Network Sidecar は AWS が提供するネットワーク関連のトラブルシューティングツールがインストールされたコンテナイメージです。 Amazon ECS Network Sidecar (V2) - Amazon ECR Public Gallery デバッグ用にAmazon ECS Exec を使用 - Amazon ECS

                                                                  ECS Fargate で tcpdump を取得してみた | DevelopersIO
                                                                • セキュリティキャンプ2024 応募課題 (脅威解析クラス) - Qiita

                                                                  はじめに どうも、限界ちゃんです🐹 この度はセキュリティ・キャンプ全国大会へ参加することになったので、応募課題晒しというものをやってみようと思います。 ※私の課題は必ずしも正解ではありません。そこはお許しを... 来年度以降参加を考えている人の参考になったら嬉しいです。 私は専門コースの「脅威解析クラス」に応募しました。体調も悪かったこともあり、だいたい1週間弱の期間で課題は完成させました。(体調管理めっちゃ大事。) 課題に取り組むにあたって、先輩方の応募課題晒しをたくさん読みまくりました。あとは、担当プロデューサーの選考のポイントをチェックしておくのも大切です。 脅威解析クラスの応募課題は、例年技術的に難しいと言われていますが、これは決して現在の技術力が高い人を選ぼうと意図しているからではありません。 / 略 応募課題は正答することがすべてではありません。今現在においてハードルの高い課

                                                                    セキュリティキャンプ2024 応募課題 (脅威解析クラス) - Qiita
                                                                  • 【UserLAnd】AndroidスマホにWi-Fi経由でSSH接続する方法 - Qiita

                                                                    はじめに この記事ではパソコンからSSH接続でAndroidスマートフォンにアクセスすることを目的とします。 SSH接続するには「openssh」というアプリが入っていれば使えます。Windowsにもデフォルトで入るようになったので、今回はWindowsでSSH接続してみます。 ただし、WindowsからSSH接続するにはpowershellではだめで、Git Bash を起動しなければなりません。 スマートフォンではsshどころかターミナルが使えないため、ターミナルが使えるアプリをインストールします。 以前は「termux」というアプリが主流でしたが現在はplayストアで更新できない状態が続いているため、現在おすすめのアプリは 「UserLAnd」 というアプリになります。 以前Qiitaで同じような記事を書いていました1。このときは「termux」を取り上げていましたが、今回はそれの「

                                                                      【UserLAnd】AndroidスマホにWi-Fi経由でSSH接続する方法 - Qiita
                                                                    • A Guide to Dark Web OSINT Tools

                                                                      Want more articles on dark web please drop a comment!! Hey there, curious minds! Today, we’re going to explore a fascinating yet mysterious realm of the internet: the Dark Web. Now, before you start picturing hackers in hoodies and secret codes, let’s demystify things a bit. Ever wondered how investigators, journalists, or even everyday internet users gather information from the shadowy corners of

                                                                        A Guide to Dark Web OSINT Tools
                                                                      • vimtutorの次(その1) - The Swamp for *

                                                                        この記事はVim駅伝の2023-11-24の記事です。前回の記事はyasunori0418さんの エンジニア1年目で自分のvimを使えるまでの活動 です。次回の記事は同じくyasunori0418さんの vimを切っ掛けにエンジニアになった話 です。 【本記事の対象読者】 Vimを触り始めて以来少〜しだけ経過した方。h, j, k, lや、モードの存在、バッファって何?、.vimrcって何?等までは解ったかな、という方。Vimそのものの機能を習得するための題材を探している方。 【はじめに】 Vimを始める時、チュートリアルとしてvimtutorがあります。このvimtutorを何度も繰返してマスターする事はとても有用かつ大切であると思います。しかし、vimtutorをマスターして次の段階に進む時、皆さんはどうされるでしょうか?。プラグインを試しまくってみたい?コードをガシガシ書き出したい?

                                                                          vimtutorの次(その1) - The Swamp for *
                                                                        • バグハンターの作業と利用するセキュリティツールについて | AIを武器にホワイトハッカーになる

                                                                          好きな場所、好きな服装、好きな日、好きな時間に、パソコン1台で大金(?)が稼げる仕事があるとしたら、貴方は興味がありますか? うーん、胡散臭い匂いがプンプンしますね。(^^;; その仕事は「バグハンター」です。 日本ではまだ馴染みが少ないですが、世界には数十万人のバグハンターが活躍していると言われているのです。 貴方も、バグハンターを目指しませんか。 ここでは、バグハンターの主な作業内容についてご説明します。 これを機会に「バグハンター」に興味をもってもらえればうれしいです。 バグハンターとは バグハンターとは、ソフトウェアやウェブアプリケーションの脆弱性を発見し報告する「セキュリティ専門家」になります。 企業は「バグバウンティプログラム」利用して、バグハンターが脆弱性(バグ)を見つけた際に報奨金を支払います。 これにより、企業の製品のセキュリティが強化され、ハッキング被害のリスクが減少し

                                                                            バグハンターの作業と利用するセキュリティツールについて | AIを武器にホワイトハッカーになる
                                                                          • AIを武器にホワイトハッカーになる | 目に見えないサイバー攻撃! これに対応するべく楽しく正義のミカタを目指しましょう

                                                                            【注意】このサイトに記載されていることを他人に試すことは「不正アクセス禁止法」に該当する場合があります。詳しくはこちらから 「NMAP」と言う言葉を一度は聞いたことはありませんか。NMAPを学ぶのに唯一の書籍だと思います。2012年発行ですが、読む価値はあると思うのですが、英語で書かれているのでハードルがとっても高いのです。NmapとはNmap(Network ...

                                                                              AIを武器にホワイトハッカーになる | 目に見えないサイバー攻撃! これに対応するべく楽しく正義のミカタを目指しましょう
                                                                            • IntelliJ IdeaにIdeaVimを入れてNeovimとほぼ同じ動作をさせる - Don't Repeat Yourself

                                                                              JavaやScalaで仕事をしていたころは毎日使っていたIntelliJですが、いつの間にかRustで仕事するようになってまったく開かなくなりました。最近はNeovimで仕事をしており、そちらの方がもはや慣れています。 ところが最近Kotlinを使う必要が出てきたので、Neovimでいつも通りセットアップしたところ、kotlin-language-serverがあまり安定的に動作してくれませんでした[*1]。たとえばリネームをかけるとエラーを吐いて死ぬので、パッチを投げるというような状況です(執筆時点ではまだマージされていません泣)。 github.com 他にも不具合を見つけていたり、そもそも定義ジャンプ(Go To Definition)が私の環境では動作していないように見えるなど、結構不具合がまだ多めです。可能な限りパッチは投げたいと思って調査していますが、喫緊必要なのでIntell

                                                                                IntelliJ IdeaにIdeaVimを入れてNeovimとほぼ同じ動作をさせる - Don't Repeat Yourself
                                                                              • 2023/12/19 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                                                                                ハニーポット(仮) 観測記録 2023/12/19分です。 特徴 共通 Spring Bootの脆弱性を狙うアクセス zgrabによるスキャン行為 /.envへのスキャン行為 Location:JP curlによるスキャン行為 /.gitへのスキャン行為 5.188.210.227に関する不正通信 を確認しました。 Location:US Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス CensysInspectによるスキャン行為 curlによるスキャン行為 .jsへのスキャン行為 phpMyAdminへのスキャン行為 を確認しました。 Location:UK Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス CensysInspectによるスキャン行為 .jsへのスキャン行為 phpMyAdmi

                                                                                  2023/12/19 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ
                                                                                • とりあえず始める.obsidian.vimrc - Qiita

                                                                                  vimが使えるということで、obsidianを始めました。 私の、シンプルで最小限のvimrcを備忘録として貼ります。 TL;DR .obsidian.vimrc imap jk <Esc> set clipboard=unnamed exmap tabnext obcommand workspace:next-tab nmap gt :tabnext exmap tabprev obcommand workspace:previous-tab nmap gT :tabprev 手順 obsidianをインストールします。 vimモードの有効化 obsidianの左下歯車->Editor->vim key bindingsオンにする。 そして、こんなメッセージが来ます。 「vimは癖があります。vimは使えますか?、ここでクイズです、vimの強制終了は何?(要約)」が出てくるので、 :q!

                                                                                    とりあえず始める.obsidian.vimrc - Qiita