並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 98件

新着順 人気順

SCPの検索結果41 - 80 件 / 98件

  • 【Linuxコマンド】scpコマンドでサーバ間転送!いちいちローカルにダウンロードするのは億劫だ!

    VPS を複数借りて環境を構築したりする状況で大活躍の SCP コマンドについてのメモです。 A サーバで使用しているファイルを新規で構築する B サーバに持っていきたいなって時等に重宝します。 一々 FTP でローカルにファイルをダウンロードして再度アップロードするのは色々と面倒な場面に是非。 基本的な使い方基本的なコマンドは以下の通り。 scp [オプション] コピー元 コピー先 実際に使用する場面であれば以下のようになるかと思います。 scp -r ./localfile hoge@hogehoge.net:/etc/hoge 簡単に各場所の説明をしますと、 scp オプション 転送したいローカルファイル 転送先のユーザ名@転送先のホスト名:転送先の保存先 このような感じになります。(※オプションについては下記に記載) コピー元がローカルと決まっている訳ではないのでコピー元を接続先の

      【Linuxコマンド】scpコマンドでサーバ間転送!いちいちローカルにダウンロードするのは億劫だ!
    • 読んでSCPをすこれ! by 総たいしょー

      総たいしょー @thor_taisho <読んでSCPをすこれ!> 外面如羅刹女 美食サークルの優雅な食事風景とあるメンバーの数奇な運命。 官能すら感じる美味しそうな食事描写は、やはり石榴倶楽部のものでした。 人類社会の禁忌に傾倒するには相応の自覚が必要のようです。 外見の意味ともそのままそとづらとも取れる良タイトル。 2023-06-26 12:35:05 総たいしょー @thor_taisho <読んでSCPをすこれ!> SCP-6270 - ハービンジャーII: 何か邪悪な…… 米国公共放送をジャックして1分ほど流れた映像とノイズ。 視聴した30余名が自分の体内の音の聞こえ方に関わる症状を発症しました。 放送の内容は動画で見られます。 6270番台を丸ごと使ったハービンジャープロジェクトの序章です。 2023-06-23 12:42:30 総たいしょー @thor_taisho <読

        読んでSCPをすこれ! by 総たいしょー
      • リモートコンピュータにMacへのアクセスを許可する

        「リモートログイン」をオンにして、SSH(Secure Shell Protocol)またはSFTP(SSH File Transfer Protocol)を使って別のコンピュータからMacにアクセスします。 Macで、アップルメニュー  >「システム設定」と選択し、サイドバーで「一般」 をクリックしてから、右側で「共有」をクリックします。(下にスクロールする必要がある場合があります。) 「リモートログイン」をオンにしてから、右にある「情報」ボタン をクリックします。 必要に応じて、「リモートユーザのフルディスクアクセスを許可」をオンにします。 「アクセスを許可」ポップアップメニューをクリックして、以下のいずれかの操作を行います: お使いのコンピュータに全員がログインできるようにする: 「アクセスを許可」の横にあるポップアップメニューをクリックしてから、「すべてのユーザ」を選択します。 お

        • How to extend SAP S/4HANA on SAP Cloud Platform - Overview

          << English version is here >> 1. はじめに 本ブログでは、SAP Cloud PlatformでSAP S/4HANAを拡張するために必要となるアーキテクト向けの基本情報や、実際にコンサルタントや開発者がSAP S/4HANAを拡張する際に利用するAPIの探し方から使い方までに重点を置いたブログシリーズとなります。新規カスタムアプリケーションの開発やシステム連携において、バックエンドシステムのAPIの存在は不可欠です。このブログを通して、効率よくAPIを探し、それを利用する際の参考となれば幸いです。 本ブログシリーズは以下の内容でお送りする予定で、今回は第一回目のSAP Cloud Platformでの拡張開発概要になります。これまでも概要ブログは多くありましたが、2020年版ということで改めて最新のメッセージをご紹介いたします。 SAP Cloud Pla

            How to extend SAP S/4HANA on SAP Cloud Platform - Overview
          • SCP-001 - SCP財団

            一般通告001-アルファ: SCP-001の情報漏洩の防止策として、偽造SCP-001ファイルが本当のファイルと共に複数作成されました(または作成されていない)。偽造を含む、全てのSCP-001の性質に関する資料にはミーム殺害エージェントによる保護が施されており、無許可の職員がファイルへのアクセスを試みた場合、即座に心停止が引き起こされるよう設定されています。████-███-██████下の要請を除き、SCP-001の本当の性質を一般人に公開する行為は処刑事由となります。 警告: このファイルにアクセスしている無許可の職員はベリーマン=ラングフォード・ミーム殺害エージェントにより即座に処分されます。適切なミーム摂取無しに下部へとスクロールを行えば、即座に致死性の心停止が発生します。 警告を理解した上でスクロールしてください。 コードネーム: ジョナサン・ボール - 論文の束 コードネーム

            • スヌーピーやトーマスなどの最新情報 キャラWalker - ウォーカープラス

              開催期間 : 2024年2月1日(木)~9月1日(日) 休館:2月20日(火)、8月に1回(日程未定)

                スヌーピーやトーマスなどの最新情報 キャラWalker - ウォーカープラス
              • [小ネタ]AWS OrganizationsのSCPで特定リージョンのみ使用できるようにする | DevelopersIO

                オンジー(@onzuka_muscle)です! 特定のリージョン以外ではなにもできないようにしたいという要件に対応することがあったのでSCP(サービスコントロールポリシー)を使って制限してみます。 やってみた 今回は東京リージョン以外での操作を制限してみたいと思います。 こちらのサンプルからSCPを作成しています。 { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOutsideEU", "Effect": "Deny", "NotAction": [ "a4b:*", "acm:*", "aws-marketplace-management:*", "aws-marketplace:*", "aws-portal:*", "awsbillingconsole:*", "budgets:*", "ce:*", "chime

                  [小ネタ]AWS OrganizationsのSCPで特定リージョンのみ使用できるようにする | DevelopersIO
                • SCP-2639 - SCP財団

                  アイテム番号: SCP-2639 オブジェクトクラス: Euclid (元 Keter) 特別収容プロトコル: SCP-2639-CはTEMPEST認定1を受けた現地の隔離室に保管されます。SCP-2639-Cへのアクセスはレベル4職員に制限されます。実験は現在禁止されています。 説明: SCP-2639は、容積が1立方キロメートルの空間として顕在化する現象です。この空間内には、異常な実体群とオブジェクト群(それぞれSCP-2639-A、SCP-2639-Bと指定)が実体化し、およそ1~2時間後に非実体化します。SCP-2639を取り囲む不可視の障壁によって、SCP-2639-A個体群がこの影響範囲から退出するのは防がれています。 SCP-2639-Aは、異常な兵器と防護服を装備した3体のヒト型実体です。各個体は超人的な速度・膂力・持久力・負傷耐性を示し、苦痛や不快感を全く知覚しません。S

                  • Content-Security-Policyの概要メモ - Qiita

                    GoogleTagManagerのカスタムHTMLタグ、カスタムJavaScript変数を制限するために調べた時のメモ。 基本仕様 ホワイトリストを使用して許可する対象をクライアント(ブラウザなど)に指示する。 ホワイトリストに設定されたリソースだけ実行およびレンダリングさせることができる。 ホワイトリストはディレクティブで設定する デフォルトでインラインコードとeval()は有害とみなす 'unsafe-inline' もしくは 'unsafe-eval'で明示的に有効化する必要がある 設定方法 HTTPヘッダー Content-Security-Policy: [ディレクティブ] [オリジン] [オリジン]; [ディレクティブ] [オリジン] [オリジン]; ...

                      Content-Security-Policyの概要メモ - Qiita
                    • FTP・FTPS・SFTPの違いや特徴について – Rainbow Engine

                      (1) FTPについて (1-1) FTPの概要と仕組み (1-2) FTPのセキュリティ面について (1-3) ファイアウォール設定 (2) FTPSについて (2-1) FTPSの概要と仕組み (2-2) ファイアウォール設定 (3) SFTPについて (3-1) SFTPの概要と仕組み (3-2) SFTPのセキュリティ面について (1) FTPについて (1-1) FTPの概要と仕組み FTPは「File Transfer Protocol」の略で、データの送受信に使われている非常に重要なプロトコルです。FTPは「■コマンドチャネル」と「■データチャネル」と呼ばれる2つのプロトコルを使って通信をします。 ■コマンドチャネル 「コマンドチャネル」は別名「制御チャネル」とも呼ばれ、一般的にはFTPサーバ(接続される側)のサーバの「21番ポート」で動作しており、クライアントからの接続を許

                      • 超常現象オムニバス『SCP:極秘ファイル』Steamにて体験版配信。古い水力発電所で起こった、ある収容違反の顛末 - AUTOMATON

                        中国のインディーゲームスタジオGameZoo Studioは6月13日、『SCP:極秘ファイル(SCP: Secret Files)』の体験版をSteamにて配信開始した。体験版には、約40分ほどのゲームプレイが収録。日本語字幕にも対応している。 『SCP:極秘ファイル』は、SCP財団の研究員として、さまざまな怪現象を体験するゲームである。本作の舞台は、超常現象を引き起こす物品や怪異などが実在する世界。SCP財団は、そうした常軌を逸した現象や存在を秘密裏に確保し、収容し、保護することで人類の安寧を維持してきた団体だ。本作の主人公であるカールは、SCP財団の新人研究員である。ある日カールは、SCP財団の極秘プロファイルの整理を進めていた。しかしプロファイルを読んでいるうちに、異常事態が発生。世界に対する認知が歪み、精神的にも深刻な影響を受けてしまう。本作では、さまざまなSCP(異常存在、およ

                          超常現象オムニバス『SCP:極秘ファイル』Steamにて体験版配信。古い水力発電所で起こった、ある収容違反の顛末 - AUTOMATON
                        • フレッツ光回線でscpが遅かった話 - Qiita

                          この記事は、Supershipグループ Advent Calendar 2021の7日目の記事になります。 先日、sshを使用したファイル転送が回線速度と比べて異常に遅いという現象に遭遇したので、その際に行った調査を再現しつつ原因や対策について書いてみたいと思います。 要約 OpenSSHはデフォルトでinteractiveなセッションに af21 、non-interactiveなセッションに cs1 をDSCP値としてIPヘッダに設定する フレッツ網はIPヘッダのDSCP値を帯域優先サービスで使用しており、契約に応じて指定された優先度以外が設定されたパケットの転送は保証されない そのため、OpenSSHをデフォルト設定のままフレッツ網で使うと通信ができなかったり、速度低下などの悪影響を受ける可能性がある OpenSSHがDSCP値を設定しないようにするためには、IPQoS noneを設

                            フレッツ光回線でscpが遅かった話 - Qiita
                          • SCP-1723-JP - アニヲタWiki(仮)

                            SCP-1723-JPは愛媛県今治市にあるもう営業していないホテルの扉から行くことができる謎の螺旋階段である。 SCPで階段と言うとSCP-087が有名だが、あちらが暗闇の下り無限階段なのに対してこちらは普通に明るい上り無限階段であり、一番上の存在はいまだに確かめられていない。吹き抜けがあるタイプで、スタート地点である一番下から見上げるとずっと上まで階段が続いているのがわかる。 また階段の見た目としてはホテルの内装らしい白塗りの壁に木の手すりといった感じだが、何十年もたつのに経年劣化していないらしい。

                              SCP-1723-JP - アニヲタWiki(仮)
                            • SCP-1367-JP - SCP財団

                              アイテム番号: SCP-1367-JP オブジェクトクラス: Euclid 特別収容プロトコル: SCP-1367-JPは小型GPSチップを埋め込んだ上で、セクター8103の森林型収容区域中心部にある小型収容室に収容されます。 SCP-1367-JPが収容室から脱走した場合、収容チームを出動させてください。収容チームはGPSの位置情報を利用してSCP-1367-JPを遠隔から観察し、非活性化を確認してから確保、収容室に再収容してください。SCP-1367-JPが収容区域外縁部200m以内に接近した場合、非活性化の有無にかかわらず捕獲部隊り-4("サービス残業")を出動させ、確保を行ってください。 説明: SCP-1367-JPはシマリス属(Tamias)に属する不明種です。活性化時の異常に高い知性と後述の異常性を除き、一般的な他のシマリス属と同様の生態・性質を示します。 SCP-1367-

                              • VPCの変更系APIを洗い出してCIDR周りの変更をSCPで止めたいなって思ったときに権限を洗い出す手法 | DevelopersIO

                                こんにちは、臼田です。 みなさん、IAM書いてますか?(挨拶 今回はちょっと調べ物をした際に良さそうなIAM権限確認方法を見つけた(半分教えてもらった)のでそれと、実際に洗い出したVPCの変更権限を紹介します。 背景 「VPCのIPアドレス(CIDR)周りの変更をさせたくないです」という要望をもらいました。 具体的にはAWS Organizationsを利用していて、一度管理側で払い出したVPCに対して、CIDR周りの操作を利用者にさせたくない、という感じです。 払い出しの作業と利用する時のOUが別なので、SCPでVPCの変更系をブロックしよう、という設計方針になりました。 さて、問題は権限の洗い出しです。 変更権限の洗い出し 僕は経験上知っています。 IAMポリシーの設定画面に行くと、かんたんに変更系の権限を洗い出すことができます。何ならそのままいっぺんに選択してポリシードキュメントの作

                                  VPCの変更系APIを洗い出してCIDR周りの変更をSCPで止めたいなって思ったときに権限を洗い出す手法 | DevelopersIO
                                • SCP-894-JP - SCP財団

                                  アイテム番号: SCP-894-JP オブジェクトクラス: Safe 特別収容プロトコル: SCP-894-JPはサイト-8181の専用保管ロッカーに筆記具と共に収容されます。SCP-894-JPの収容違反を防止する目的から、SCP-894-JPの付近には常にペンや鉛筆といった筆記具が配置されなければなりません。 SCP-894-JPを用いた実験にはレベル3以上の職員2名による承認が必要であり、Dクラス以外の職員がSCP-894-JPに筆記または描画を行う場合はレベル4以上の職員3名以上による承認が必要です。 説明: SCP-894-JPは、表紙に「あなたの夢は何でしたか?」と一般的な油性染料インクを用いた乱雑な文字で書かれている、███社から発売されているものと同一の外見のB5サイズの大学ノートです。外見以外の素材やページ数といった点に異常は確認されませんでした。 SCP-894-JPに

                                  • AWS Systems Manager セッションマネージャーで Windows Server 2019 にSSH・SCPしてみた | DevelopersIO

                                    しばたです。 AWS Systems Manager セッションマネージャーで Windows 10 でSSH・SCPしてみた 以前の記事ではWindows 10に付属しているSSHクライアントを使いAWS Systems Manager セッションマネージャーのSSH・SCP機能を試しました。 SSHが標準で付属しているWindowsはWindows 10だけでなくWindows Server 2019においてもSSHサーバーおよびクライアント機能を利用することができます。 本記事ではWindows Server 2019のSSHサーバーを有効にしてセッションマネージャーのSSH・SCP機能を試してみます。 クライアント環境 今回試すクライアント環境は以前と同じ環境を使います。 64bit版 Windows 10 May 2019 Update (1903) 環境構築手順は以前の記事を参

                                      AWS Systems Manager セッションマネージャーで Windows Server 2019 にSSH・SCPしてみた | DevelopersIO
                                    • SCP-4946 - SCP財団

                                      特別収容プロトコル: SCP-4946は未収容です。財団フロント企業のサニー・スカイズ分析は、赤痢による日間死者数の集計並びに広報を担当します。財団は実際の死亡者数にかかわらず、死亡者数を2025/06/06以降の日数をnとした際のフィボナッチ数列におけるn番目の値として報告しなければなりません。 第三者による報告書によって検証可能な赤痢による死亡例が提示された場合、その報告書は総数に加算され、SCP-4946はNeutralizedとして再分類されます。 説明: SCP-4946は、赤痢による死亡者届出件数にて観測される確率論的異常です。 2025/06/06より、報告される1日あたりの赤痢による合計死亡者数は、2025/06/06以降の日数をnとした場合のフィボナッチ数列におけるn番目の値となっています。これらの死亡者についての研究の結果、標準的な統計的誤差を別とすれば、現行の収容プロ

                                      • SCP-001とは (キミツカイジョマチアクセスキンシとは) [単語記事] - ニコニコ大百科

                                        SCP-001単語 74件 キミツカイジョマチアクセスキンシ 2.5千文字の記事 34 0pt ほめる 掲示板へ 記事編集 概要関連動画関連静画関連リンク関連項目掲示板SCP Foundation > SCPの関連項目一覧 > SCPオブジェクト > SCPオブジェクト一覧 > SCP-001 SCP-001(SCP-001-JP)とは、SCP財団の初心者殺しである。オブジェクト名(?)は「機密解除待ち[アクセス禁止]」。 ※SCP財団の世界観ぶち壊しのメタ記事なので、閲覧の際はご留意お願いします。 SCPとはなんのこっちゃという方は→SCP Foundation 概要 SCP-001 SCP-001-JP 基本情報 OC いろいろ 収容場所 いろいろ 著者 いろんな人 作成日 バラバラ タグ 001提言 リンク SCP-001 SCP-001(日本支部) SCP-001-JP SCPテン

                                          SCP-001とは (キミツカイジョマチアクセスキンシとは) [単語記事] - ニコニコ大百科
                                        • AWS Organizations の SCP とタグポリシーを使用する

                                          AWS Organizations メンバーアカウントのユーザーが、サービスコントロールポリシー (SCP) またはタグポリシーを使用して AWS リソースを作成できないようにしたいと考えています。 簡単な説明 SCP は組織内のアクセス許可の管理には使用できますが、アクセス許可の付与には使用できません。詳細については、「サービスコントロールポリシー (SCP)」を参照してください。 タグポリシーは、Organizations のアカウントの AWS リソースで標準化されたタグを維持するために使用できます。詳細については、「タグポリシー」を参照してください。 解決方法 ユースケースに応じて、次の SCP ポリシーまたはタグポリシーを使用します。 タグポリシーを使用して既存のリソースへのタグ付けを防止する 既存のリソースのタグに影響する操作を実行すると、タグポリシーがチェックされます。例えば

                                            AWS Organizations の SCP とタグポリシーを使用する
                                          • SCP-ち█ち█-JP-J - SCP財団

                                            財団記録・情報保安管理局より通達 現在、下記オブジェクトの情報災害効果は当報告書にも及んでおり、その異常性が発生するリスクを鑑みて当報告書は訓練を受けたセキュリティクリアランスレベル2以上の職員のみとし、O5評議会の閲覧は制限されます。該当する職員の閲覧が必要な場合、RAISAによるその正当性の確認の後に閲覧が許可されます。 また上記の情報災害効果が確認された後から、予測できない事態を引き起こす恐れがあるために、 当報告書の追記編集は停止されています。 特記事項: この報告書を読む際、訓練通り決して笑ってはなりません。 — RAISA管理官、マリア・ジョーンズ アイテム番号 : SCP-ち█ち█-JP-J オブジェクトクラス: Safe 特別収容プロトコル: SCP-ち█ち█-JP-Jはφ4.5 cm×12 cmの不透明な円筒形の収容容器に保管されていまち█ち█。ち█ち█。SCP-ち█ち█

                                            • 分類委員会メモ - SCP財団

                                              上述したように、このフォーマットの詳細はレポートに書かれていますが、このモデルの主要な特徴をかいつまんで説明したいと思います。 まずは、アイテム番号、分類レベル(I~V)、オブジェクトクラスを記述した場所が根本的に変わったのにお気づきかと思います。アイテム番号は読者が目に入れる最初のものとなるように、文書の左側に大きなフォントで書かれています。反対側の右には、現在のものとは異なったシステムとして我々がアップグレードした、新しい分類システムが書かれています。分類レベルは1~5のままですが、それぞれのレベルには、基準となる分類法によって、名前がつけられています。 必要とされるクリアランスのレベルを下から上へと列挙すると、以下のようになります: Unrestricted: クリアランスレベルに関わらず、すべての職員に閲覧可能です。 Restricted: 特に指定がない限りは、レベル2以上の全て

                                              • 最近のSCPについて解説する | 不思議.net - 5ch(2ch)まとめサイト

                                                SCP-4999 私たちを見守るもの オブジェクトクラス:keter 人生の最期を迎えるときにだけ現れる黒ずくめでサングラスをかけた男 条件さえ満たせばどこにでも現れるので、収容することはできないが危害を加えずむしろ人類に対して好意的 SCP-2521の仲間かもしれない SCP財団 SCP財団とは、自然法則に反した存在・物品・場所を取り扱う架空の組織の名称であるとともに、それについての共同創作を行う同名のコミュニティサイトである。サイトの主要な創作物は、特定のSCPオブジェクトを封じ込める方法を示す"特別収容プロトコル"を記した架空の報告書であるが、他にもSCPオブジェクトやSCP財団に関する様々な形式の掌編(サイト内では「財団Tales」またはTalesと呼ばれる)を執筆している。これらはWiki形式のウェブサイトにまとめて投稿される。 サイト内の創作物は共通の背景設定に大まかに従うこと

                                                  最近のSCPについて解説する | 不思議.net - 5ch(2ch)まとめサイト
                                                • SCP-213-JP - SCP財団

                                                  アイテム番号: SCP-213-JP オブジェクトクラス: Safe 特別収容プロトコル: SCP-213-JPはサイト-8181の収容ガレージにて保管されます。SCP-213-JPのエンジンキーは同サイト内の収容ロッカー07にあります。人間を使用した消失実験を行う場合は人事部とSCP-213-JP研究担当主任の許可が必要です。 (更新)担当職員は3日に一度、発炎筒、水やレーションの入ったサバイバル・パックと新品の平バールをSCP-213-JPの後部トランクに入れて消失させて下さい。この行程に使う車両はSCP-213-JPだけに限定されています。 (更新)財団はSCP-213-JPと同様の異常性を持つ自動車が他にもあるとし、その全てを確保するために警察と協力して捜索を続けています。現在までに、それぞれ車種の違う48台の車両の押収に成功しています。 説明: SCP-213-JPはその後部トラ

                                                  • 7of9(0x70f9=28921): "#music Amiel Lovesong 長いこと聞いているが、曲調だけで聞いていた 耳…" - Qiitadon

                                                    サービス終了のお知らせ Qiitadonは2022年2月28日をもちましてサービス提供を終了いたしました。 長らくご利用いただき、誠にありがとうございました。 Qiitadonの規約上のデータ保持のポリシーとしては、IPアドレスを含むサーバーログを90日に渡り保持すること、登録されたユーザーとその投稿に関連付けされたIPアドレスを5年以内に渡って保持することに努める旨を記載しておりました。 ですが、Qiitadon終了を迎えるという状況変更及び情報管理の観点より、各データは、2022年3月31日までは保持しますが、2022年の間には削除いたします。ご了承願います。

                                                    • scpでリモートホスト間でファイル(ディレクトリ)をコピーする - Qiita

                                                      目的 異なるリモートホスト間でファイルを転送したい場合、片方のホストに入りもう一方のホストに直接scpコマンドを叩くことができますが、必ずしもリモートホスト間でsshが接続できるとは限りません。 その場合クライアントから以下のようなscpコマンドを叩くことを考えますが scp hoge@example1.com:~/fuga hoge@example2.com:~/fuga 実際に実行してみるとexample2.comの名前解決に失敗します。 解決策 デフォルトではホスト間でファイル転送することができません。 一旦クライアントにファイルを転送しても良いですが、ファイルサイズが大きい場合はscp -3コマンドを使うことでリモートホスト間のファイル転送ができます -3オプション 先ほどのコマンドに-3オプションをつけるだけで二つのホスト間でファイルを転送できます scp -3 hoge@exa

                                                        scpでリモートホスト間でファイル(ディレクトリ)をコピーする - Qiita
                                                      • SCP-2000-JP - SCP財団

                                                        アイテム番号: SCP-2000-JP オブジェクトクラス: Thaumiel 特別収容プロトコル: SCP-2000-JPは現在未収容です。SCP-2000-JPは「巣」に何らかの反応があった場合「巣」へと帰還します。SCP-2000-JPは入力デバイスを通じて接触することにより一定期間「巣」の内部に留まるため、その際に「巣」が含まれるサーバーを物理的にネットワークから遮断してください。 説明: SCP-2000-JPはコンピュータ/ネットワーク上で活動する情報知性体です。イエイヌ(Canis lupus familiaris)をキャラクター化したイメージとテキストボックスから成るグラフィカルユーザーインターフェースを備え、標準的な日本語や英語、または複数のファイル形式による意思疎通およびデータの入出力が可能です。SCP-2000-JPはユーザーである人類に対して極めて友好的に振舞い、対

                                                        • 東弊重工入社式 社長スピーチ書き起こし (全文) - SCP財団

                                                          皆さんはじめまして、そしてようこそ、東弊重工へ。 私が社長の八百万やおよろず鐡蝶てっちょうです。よく聞かれますが正真正銘の本名、なんなら戸籍謄本をお見せしましょう。 さて、前後しましたがどうぞ、着席ください 改めまして、ようこそ東弊重工へ。今年も多くの新入社員を迎えることができ、非常に喜ばしく思っています。 皆さんがどのように我々の存在を知り、どのようにしてここまで至ったか、それを思うと面映ゆいようでもあり、皆さんの才能をひしひしと感じられます。まず、誇りに思ってください。見つけること、探し出すことはこの業界においては代えがたい才能なのですから。 さて、こういう真面目な場所は得意ではありませんが、少しくらい社長らしい話もしておきましょうか。 この東弊重工の歴史を皆さんはご存じでしょうか? …何人かは頷いていますね。ではそこの青いスーツの貴方。…ええ、そうです、その通り。我々"東弊重工"は終

                                                          • アノマリー分類システムガイド - SCP財団

                                                            @supports(display: grid) { :root { --sidebar-width-on-desktop: calc((var(--base-font-size) * (14 / 15)) * 19); --body-width-on-desktop: 45.75rem; } @media only screen and (min-width: 769px) { #side-bar .close-menu { display: block; position: fixed; top: 0.5rem; left: 0.5rem; width: 3rem; height: 3rem; background: unset; opacity: 1; pointer-events: all; z-index: -1; } #side-bar .close-menu img { co

                                                            • あとに残るもの - SCP財団

                                                              非公式インタビュー記録: サイト-8113の被害が最小限で食い止められたことについて、エージェントの回想 本文書は0916事件、通称"嘆きの水曜日"事件として知られる同時多発収容違反の、サイト-8113の被害に関するものです。詳細な被害状況リスト及びタイムラインは『文書20090916-報告書リスト』を参照して下さい。なお、本稿は正式な報告書ではなく、また、公式のインタビュー記録でもありません。さらに、ここで語られる内容はあくまで一個人の証言に過ぎないことに留意してください。 (サイト-8113のカフェテリアは完全に修復され、ここで過去に大規模な収容違反が起きたことなど一目みただけでは全く分からないだろう。その椅子のひとつに、██████が座っている。彼は0916事件の時、このサイト内でエージェントとして勤務していた者の1人だ) —"嘆きの水曜日"事件の時、このサイト内で出た被害は死者1名

                                                              • CSSテーマ作成ツール - SCP財団

                                                                このツールは簡単なCSSテーマを作成するためのものです。更なるwikidotマジックを知りたいならば、下記のページをチェックしてみましょう。

                                                                • SCP財団の報告書的な物を書いてたら英霊になったんだが???

                                                                  『人類は恐怖から逃げ隠れていた時代に逆戻りしてはならない。 -確保、収容、保護』 ──管理者 SCP_foundationはクリエイティブ・コモンズ表示-継承3.0ライセンス作品です(CC-BY-SA3.0) http://creativecommons.org/licenses/by-sa/3.0/deed.ja 【未完結】

                                                                    SCP財団の報告書的な物を書いてたら英霊になったんだが???
                                                                  • SCP-3002 - SCP財団

                                                                    2016年8月8日(月)8:49pm、O5-2 (o5_2@foundation.scp) 文筆: R. ヴェレスの思っていた通り、これは副作用ではないようです。彼女はレテを知っている人間を優先して狙っていると思われます。我々がプロジェクトに参加させていた全職員とサイト-Eに残っている全物品を処理するために私の方でrrhを派遣しましたが、時間が足りなかったためrrhは途中妨害を避けるために現地を離れざるを得ませんでした。 E・ペルーン O5司令部 o5_2@foundation.scp 警告: 以下の文書はクラスX情報災害(危険度極大)を含んでいます。ミーム安全化プロトコルを実行しました。適切なクリアランスを持つ職員に対しては、文書を通して複数の高強度ミーム対抗因子を無作為に拡散しています。不適切なクリアランスによってこの文書のアクセスを試みた場合反ミーム的鎮静という結果に終わります。シー

                                                                    • SCP-3311 - SCP財団

                                                                      アイテム番号: SCP-3311 オブジェクトクラス: Euclid 特別収容プロトコル: SCP-3311は閉鎖し、常時施錠します。如何なる職員も実験目的以外の理由では入場を許可されません。SCP-3311を収めている施設は何らかの不審な活動が行われていないかを監視し、警備員を装った財団エージェント1名がパトロールします。 説明: SCP-3311はフロリダ州█████████に位置する保管ユニットを指します。SCP-3311にはこれといった特徴が無く、隣接するユニットと同一であるように見えます。ユニットは列を成して連なっているため、再配置は非実際的であり、恐らく不可能です。 SCP-3311は空間異常を含んでおり、物理的制約が許す範囲をはるかに超えて、見たところ限界無しに拡張しています。現時点では、探査は当該異常存在の内部に向かって約585kmの地点まで到達しており、見てそれと分かる終

                                                                      • ロシアにて発生したSCP Wikiに対する訴訟騒動について2 - SCP財団

                                                                        2019/11/13に、SCP-INTはロシアを中心とするSNSであるVKontakte上で標記の件に関する声明を公開しました。 SCP-JPはその内容に賛同し、声明文への署名を以てその意思を表明しております。 以下に原文へのURLと日本語訳を掲載します。 原文: https://m.vk.com/wall-188666755_2 翻訳文: SCP-Foundationのロシア支部へ 今日筆をとっているのは、最近の情勢の進展を考慮し、我々が沈黙を守ることがもはやできなくなったためです。我々はAndrei Duksinの行動を最初から関知しており、また彼がしたことを把握しています。しかしあなた方ロシア支部のスタッフ全員に、合意のうえで可能な限りの後方支援を行いながらも、必要以上にことを荒らげることはしませんでした。しかし状況は変わりました。 ご存知の通り、Duksinは不法にSCPのロゴと名

                                                                        • 難解Wikidot構文 - SCP財団

                                                                          Wikidotは非常にパワフルなWikiシステムです。そのため、限界に挑戦すると魔法のようなページを作ることができてしまいます。このページは、そのようなエソテリックなWikidotノウハウのまとめです。このページはテクニカルスタッフが管理しています。ここに追加したい機能があれば、スタッフまで連絡してください。 スタッフ一覧 htmlブロックを拡張しよう! 前提 htmlブロックとは 本機能はhtmlブロックという機能を拡張するものです。htmlブロックとはWikidotページ内にhtml構文によって描画するスペースを作る機能です。 htmlブロック内ではjavascriptというプログラミング言語を用いたギミックを作成する事が可能になります。 詳細はこちら⇒HTMLブロック 基本機能 皆さん!こんな事で困った事はありませんか?1

                                                                          • SCPスタイルリソース - SCP財団

                                                                            やあ、よく来てくれましたね! ここは応用的なSCPファイルのログやフォーマットを素早く「コピー&ペースト」する、謂わば簡単操作を目的とするリソースです。要注意団体フォーマット個々のスタイルガイドと同じようなものです。基礎的なWikidotフォーマットを探しているならWikidotシンタックスから、更に高度なコーディングについてはAdvanced Formattingのガイドを参照しましょう。 このページは様々なフォーマットのカケラ達を生み出すため、共著として門戸を開いています1。この後に続く表現形式に従ってください。 注: これは完璧なリストを目指す物ではありません。これらのテンプレートを守る必要は全くありません。自分たちにとって最も気楽な任意のやり方を試み、拡張していくことをおすすめします。 注: CSSモジュールは、ページが保存され、更新された後に適用されます。プレビューではページは更

                                                                            • WinFsp を使って ssh をネットワークドライブに割り当て。 - それマグで!

                                                                              Winfsp を使う Winfsp はWindows File System Proxy の略で、ユーザー空間で動作するFUSEソフトウェア。 ネットワークドライブとしてドライブを任意のマッピングを提供するソフト cgofuse で sshfs とともに使う sshfs で使う。 sshfs で ドライブをsshでマウントする。 コマンドからやったほうが確実 UAC で Powershell を起動して PS C:\Windows\system32> net use X: \\sshfs\takuya@raspi-04.lan /persistent:no /user:takuya he password is invalid for \\sshfs\takuya@acid.lan. Enter the password for 'takuya' to connect to 'sshfs'

                                                                                WinFsp を使って ssh をネットワークドライブに割り当て。 - それマグで!
                                                                              • 【小ネタ】暗号化していない RDS DBの作成を拒否するポリシー | DevelopersIO

                                                                                ストレージ暗号化が未設定な DB(RDS DBインスタンス、Auroraクラスター)の作成を拒否するポリシーを作成してみます。AWS環境の予防的ガードレールとして、AWS Organizations のサービスコントロールポリシー(SCP)等で活用できると思います。 暗号化していない RDS DBの作成を拒否するポリシー 以下ポリシーを作成しました。 { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyCreatingNonEncryptedDBCluster", "Effect": "Deny", "Action": [ "rds:CreateDBCluster" ], "Resource": "*", "Condition": { "Null": { "rds:StorageEncrypted": false }, "Bool

                                                                                  【小ネタ】暗号化していない RDS DBの作成を拒否するポリシー | DevelopersIO
                                                                                • Control Towerのカスタマイズ(CfCT)を使ってSCPの作成・変更をやってみた | DevelopersIO

                                                                                  Control TowerのカスタマイズソリューションでSCPを実装してみました。結構大きな注意点があるので利用するときは気をつけましょう。 最近Control Towerのカスタマイズソリューション(CfCT)にハマっている鈴木です。 今回はCfCTを使ってSCPを実装してみました。 概要 CfCTはAWSのソリューションでCodeCommit、もしくはS3にアップロードした情報からCloudFormationスタックやSCPを指定したOUやアカウントに自動展開してくれるソリューションです。 CloudFormationスタックの展開は何度か実施していますが、SCPはまだワークショップしか試してなかったので、SCPをCfCTで実装して動作の確認をしていきます。 手軽にマルチアカウント環境にSCPを作成できるのですが、、CfCTを使ってSCPを管理するには問題となる点もあったので合わせて解

                                                                                    Control Towerのカスタマイズ(CfCT)を使ってSCPの作成・変更をやってみた | DevelopersIO