並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 15 件 / 15件

新着順 人気順

WPADの検索結果1 - 15 件 / 15件

  • Nintendo suffers huge leak, source code and design files for Wii appearing online

    Nintendo suffers huge leak, source code and design files for Wii appearing online A few days ago, leaks started to surface regarding some of the older Pokemon games. We were able to get a look at tons of beta designs from the Gen 2 era, which was followed by even more earlier sprites and other assets. Apparently, this Pokemon content was just a larger portion of an overall huge Nintendo leak. Sour

      Nintendo suffers huge leak, source code and design files for Wii appearing online
    • IPアドレスすら分からなかった文系事務員がOSCPを手にするまで - Qiita

      はしがき ・著者は、文章を書くのが苦手です。 ・この記事は、大変長く冗長になっています。 ・この記事は、間違っていることを多く含んでいる可能性があります。 ・この記事は、あなたの学習における大きなネタバレとなる可能性があります。 ・この記事は、誤字・脱字が多いです。 記事の目的 本記事は、IPアドレスすらわからなかった著者が歩いたOSCP取得までの過程を残した記事です。 記事の妥当性 私自身は、今もなおただの事務員です。業務で診断業務やペネトレーション・Red Teamingをしたこともなければ、大規模なシステムやサーバの管理・プログラム開発をしたことはありません。よって記事の内容の妥当性には大いに疑問が残ると思います。一方で完全な未経験ながらの視点や疑問を残しつつ、入門者がどういった行動に出るのかという点を残すことは意味があることだと著者は思います。 突っ込みどころが満載かと思いますが、

        IPアドレスすら分からなかった文系事務員がOSCPを手にするまで - Qiita
      • Windows Notes / Cheatsheet

        Windows CheatsheetActive DirectoryExploitationPriv EscPost ExploitFile TransferLateral Movement A place for me to store my notes/tricks for Windows Based Systems. Note: These notes are heavily based off other articles, cheat sheets and guides etc. I just wanted a central place to store the best ones. The best Active Directory resource out there -> https://zer1t0.gitlab.io/posts/attacking_ad/ Table

          Windows Notes / Cheatsheet
        • DNSの可用性をさまざまな方法で高める:IIJ DNSプラットフォームサービスのスゴいところ(第2回) | IIJ Engineers Blog

          DNSの可用性をさまざまな方法で高める:IIJ DNSプラットフォームサービスのスゴいところ(第2回) 2020年04月23日 木曜日 はじめに IIJ DNSプラットフォームサービスのスゴいところを紹介するシリーズの第2回です。第1回はこちら。 今回のテーマは「可用性」。つまり、何があってもサービスを止めないようにするための取り組みです。 Webコンテンツの大規模配信にCDN (content delivery network)サービスを利用することは、いまや特別なことではなくなりました。CDNはトラフィックを大容量の回線で受け止めるため、DDoS攻撃への対策にも使われることがあります。 では、CDNを使えばDDoS対策は十分なのでしょうか。答はNoです。CDNを使えば、たしかに大量のトラフィックでWebサーバが飽和することはまずなくなるでしょう。しかし、攻撃をしかける側の目的の多くはW

            DNSの可用性をさまざまな方法で高める:IIJ DNSプラットフォームサービスのスゴいところ(第2回) | IIJ Engineers Blog
          • Wi-Fi 6対応VPNトラベルルータGL-AXT1800でPasspointを動かしてみる (成功) - hgot07 Hotspot Blog

            今、GL-AXT1800 (Slate AX)が熱い! (物理) Wi-Fi 6対応機なので仕方ないのでしょうが、ちょっと発熱が多いです。 2022年頭にGL.iNetから発表された、Wi-Fi 6対応のVPNトラベルルータ GL-AXT1800 (Slate AX)、半導体不足の影響もあってか、なかなか日本で買えるようになりませんでした。首を長くすること6,000ミリか月、やっとAmazonで買えるようになりました。 GL.iNet GL-AXT1800(Slate AX) WiFi 6 ルーター トラベルルーター デュアルバンド ギガビット 無線LANホテルと公共場合適用|OpenVPN&wiregurad対応|日本語設定画面 GL.iNet Amazon 似た型番の GL-AX1800 は立派なツノが生えた据え置き型だったので、せっかく同社から Wi-Fi 6 に対応した製品が出たと

              Wi-Fi 6対応VPNトラベルルータGL-AXT1800でPasspointを動かしてみる (成功) - hgot07 Hotspot Blog
            • ローカル エリア ネットワーク (LAN) の設定について

              これまで Japan IE Support Team Blog にて公開していた記事のうち、プロキシ関連の記事を整理しました。 長い記事になってしまうため、下記の 4 つの記事に分けています。 (今回の記事) ローカル エリア ネットワーク (LAN) の設定について IE からみるプロキシの設定について PAC について WPAD について 1. ローカルエリアネットワーク(LAN) の設定プロキシの設定は、Internet Explorer のインターネット オプション - [接続] タブの [LAN の設定] ボタンから開ける [ローカル エリア ネットワーク (LAN) の設定] ダイアログで行います。 Windows 10 では、[Windows の設定] – [ネットワークとインターネット] – [プロキシ] とも連動しています。 ここでは [ローカル エリア ネットワーク (

                ローカル エリア ネットワーク (LAN) の設定について
              • 自動プロキシ構成スクリプトを使用してパフォーマンスを最適化する - Browsers

                警告 廃止され、サポート対象外となった Internet Explorer 11 デスクトップ アプリケーションは、特定のバージョンの Windows 10 で Microsoft Edge の更新プログラムを通じて完全に無効になります。 詳細については、「Internet Explorer 11 デスクトップ アプリの廃止に関する FAQ」をご覧ください。 このトピックでは、自動プロキシ構成スクリプト (PAC ファイル (Wpad.dat とも呼ばれます) のパフォーマンスを最適化する方法について説明します。 このドキュメントでは、イントラネット サーバーに関する問題を直接解決する方法と、プロキシ サーバー経由の外部内部トラフィックを解決する方法について説明します。 アドレス (URL またはホスト名) の評価に使用される関数の詳細については、「 IEAK 11 でプロキシ自動構成 (

                  自動プロキシ構成スクリプトを使用してパフォーマンスを最適化する - Browsers
                • 先週のサイバー事件簿 - 大手企業の情報流出、原因はウイルスと不正アクセスが最多

                  1月18日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。 2020年は上場企業から2,500万件以上の個人情報が流出 東京商工リサーチは、2020年の「上場企業の個人情報漏えい・紛失事故」の調査結果を公開した。 2020年における個人情報の漏えい・紛失事故に関し、上場企業とその子会社によるものは88社103件におよぶ。個人情報の流出件数は25,150,047人で、全上場企業(約3,800社)の1割以上になるという。流出した個人情報の累計は1億1,404万人以上と膨大だ。中小企業を含めると実態はもっと多いだろう。 情報漏えいの原因では、ウイルス感染と不正アクセスの占める割合が49.5%と最も多い。次に誤表示や誤送信などの人為的ミス、紛失や誤廃棄などが続く。1件の事故あたりで見ると、ウイルス感染と不正アクセスで578,714件が流出した。 産業別では、製造

                    先週のサイバー事件簿 - 大手企業の情報流出、原因はウイルスと不正アクセスが最多
                  • Hijacking the top-level domain of a sovereign state - Labs Detectify

                    Imagine what could happen if the country-code top-level domain (ccTLD) of a sovereign state fell into the wrong hands. Here’s how I (@Almroot) bought the domain name used in the NS delegations for the ccTLD of the Democratic Republic of Congo (.cd) and temporarily took over 50% of all DNS traffic for the TLD that could have been exploited for MITM or other abuse. Note: This issue has been resolved

                      Hijacking the top-level domain of a sovereign state - Labs Detectify
                    • 【失敗と対策】Azure SQL Managed Instance を ExpressRoute 経由で使用する際の注意点|AvaKansai

                      上記のmsdocsより画像抜粋インフラ的にも少し特徴があって、ネイティブにVNetで動作します。 具体的に言うと、プライベートIPアドレスがデフォルトでVNetから払い出されていて、インターネットからアクセスを受けるための「パブリックエンドポイント」がオプション(使用しない構成にもできる)という扱いなんです。 上記のmsdocsより画像抜粋他のPaaSではむしろパブリックエンドポイントがデフォルトで、プライベートエンドポイントがオプション扱いな事が多いですよね。 Webサービスでも、App Service Environment とかがSQLMIと同じ、VNetネイティブ系統としてあったりします。 VNetネイティブの良い点は、VMを使用しているかのように、ルートテーブルとNSGで、外部通信と内部通信の両方のルーティングとアクセス制限を、マニュアルで臨機応変に組めることですかね。 私が担当

                        【失敗と対策】Azure SQL Managed Instance を ExpressRoute 経由で使用する際の注意点|AvaKansai
                      • WPAD について

                        これまで Japan IE Support Team Blog にて公開していた記事のうち、プロキシ関連の記事を整理しました。 長い記事になってしまうため、下記の 4 つの記事に分けています。 ローカル エリア ネットワーク (LAN) の設定について IE からみるプロキシの設定について PAC について (今回の記事) WPAD について 今回は、お問い合わせいただくことが多い「プロキシの自動検出」について紹介します。 WPAD は、クライアントにプロキシの設定を自動配布するための方法として開発された技術です。 プロキシの設定はネットワーク管理者が DHCP サーバーや DNS サーバーに対して行います。クライアント (IE) 側では [設定を自動的に検出する] のチェックをオンにするだけで OK です。 これによりユーザーにプロキシ サーバー設定の手間をかけることなく、管理者がプロキ

                          WPAD について
                        • GL.iNet Beryl AX (GL-MT3000)は様子見が吉? - hgot07 Hotspot Blog

                          [2023/11/20追記] OpenWrt 23.05で対応したので、Passpointも使えるようになりました。ちょっとダメな子だったのが化けるかも。 被害者があまり出ないように、最速で報告しておきます。 [2023/2/21] 下方に追記あります。 結論から述べると、ちょっと待つのが吉 だろうと思います。 Wi-FI 6対応のOpenWrt機として、GL.iNet Slate AX (GL-ATX1800)というのがあって、これが大変快適でした。サイズ以外は…… そう、サイズが問題なのです! hgot07.hatenablog.com そんななかで登場した、少し小さめのWi-Fi 6機が、Beryl AX (GL-MT3000)です。サイズは初代Berylと同じですが、最初から OpenWrt 21.02 が入ってくるので、あまり面倒なく Passpoint も動く……はずでした。

                            GL.iNet Beryl AX (GL-MT3000)は様子見が吉? - hgot07 Hotspot Blog
                          • Nampスキャンの全コマンド・オプションを日本語解説|ネットワークのセキュリティーはNmapで抑えよう – Self branding

                            世の中にはたくさんのペンテスト・脆弱性診断ツールがありますが、全ての現場で利用されていたツールが2つだけあります。 「Nmap」と「Burp Suite」です。今回は「Nmap」の方にフォーカスを当てて解説していきたいと思います。 「Nmap」のイメージは一般のハッキングのイメージに非常にマッチしているため、マトリックスやダイ・ハード4.0などの映画のシーンにも利用されています。ただNampを利用する人でしっかり仕組みを理解している人は少数派です。なんとなくポートスキャンをするツールがこれほど世界的に利用されるツールになる訳がありません。 皆さんは「FTPバウンス攻撃を再現するオプション」「IPv6でスキャンすオプション」はご存知でしょうか。 Nmapでは実に多様な環境でネットワーク・プラットフォームの診断、ペンテストを行う機能を有しています。 また、NmapはNetwork Mapper

                            • 【実機レビュー】10.1 インチ「TECLAST T30」は全てにおいて満足度が高い~Helio P70でAnTuTu17万点/電子書籍リーダーとしても優秀

                              タグ #Teclast0SIM10000mAhモバイルバッテリー100WPD充電器10100円11.1115 seconds ADB15秒でADBコマンド環境を作る16th Plus16周年記念セール1MORE1More AERO1MORE ComfoBuds Mini1MORE PistonBuds Pro1shopmobile1万円キャッシュバック2015年秋冬モデル2in12in1タブレット2K2年縛り360 Camera ANPro360度アクションカム360度カメラ360度全天球カメラ3D3DS3画面404sh4K4K HDR4ポートUSBハブ5200mAh65W PD充電器6S plus8X MaxA1 ProA10A10sA13 ProA13 Pro Max 5GA3/A3 Pro/A3 MaxA8 StarA95ABOATacerAcer Liquid Z330AGM X1

                                【実機レビュー】10.1 インチ「TECLAST T30」は全てにおいて満足度が高い~Helio P70でAnTuTu17万点/電子書籍リーダーとしても優秀
                              • Proxy support in Chrome

                                This document establishes basic proxy terminology and describes Chrome-specific proxy behaviors. Proxy server identifiersA proxy server is an intermediary used for network requests. A proxy server can be described by its address, along with the proxy scheme that should be used to communicate with it. This can be written as a string using either the “PAC format” or the “URI format”. The PAC format

                                1