並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 398件

新着順 人気順

Wiresharkの検索結果41 - 80 件 / 398件

  • DevTools の Web 技術でできている部分を覗き見る - polamjaggy

    この記事ははてなエンジニア Advent Calendar 2021 の 22 日目の記事です。 昨日の記事は id:shimobayashi さんの アジャイル推進活動にここ1年で吉兆がみえてきた要因について - 下林明正のブログ でした。 Chrome の DevTools の UI 部分は Web 技術でできています。Web 技術でできているので、DevTools を DevTools で inspect することもできます。 example.com を inspect している画面を inspect している様子 このことを知ったのは、10MB くらいある JavaScript ファイルにブレークポイントを貼りつつデバッグしていたら DevTools が固まるようになってしまい、ブレークポイントを解除しようにもその前に DevTools がフリーズしてしまうので詰んだ……、という出

      DevTools の Web 技術でできている部分を覗き見る - polamjaggy
    • 非エンジニアがHack The Boxを始めてHackerになるまで - Qiita

      2月某日、HackTheBoxでHacker Rankに到達することが出来ました。 ITエンジニアでも、理系大学卒でもない私がHackerになるまでやってきたことを振り返ってみようと思います。 #自己紹介 ニックネーム:とみー 職業:IT営業(代理店営業) 年齢:27歳 保有資格: 情報セキュリティマネジメント CompTIA CySA+ 勉強開始時点のTryHackMe HackTheBoxのRank TryHackMe Rank : level 1 HackTheBox Rank : noob HackTheBox Hacker到達までに費やした期間:6ヶ月 HTB Hackerを目指した理由 セキュリティエンジニアにキャリアチェンジしたいと思ったためです。 ハッキングラボのつくりかた との出会い ゆるいハッキング大会への参加 大和セキュリティ勉強会への参加 3つの出来事を通じて、セキ

        非エンジニアがHack The Boxを始めてHackerになるまで - Qiita
      • 今そこにあるIPv6 ─ もう1つのインターネットが普通に使われていることに普通のITエンジニアはどう対応するべきか?|ハイクラス転職・求人情報サイト AMBI(アンビ)

        ハイクラス求人TOPIT記事一覧今そこにあるIPv6 ─ もう1つのインターネットが普通に使われていることに普通のITエンジニアはどう対応するべきか? 今そこにあるIPv6 ─ もう1つのインターネットが普通に使われていることに普通のITエンジニアはどう対応するべきか? 長らく「オオカミ少年」と呼ばれながら近年は対応サービスの増加もあって普通に利用されているIPv6。2021年12月に『プロフェッショナルIPv6』を改訂する小川晃通(@geekpage)さんに、普通のITエンジニアがこれから考えるべきことを聞きました。 インターネットの基盤技術では、IP(インターネットプロトコル)v4と呼ばれる仕組み(RFC 791)が1980年ごろから利用されています。IPv4ネットワーク上の機器は32ビット(約43億)のIPアドレスで識別されますが、人類が自由にインターネットを活用するには狭過ぎ、やが

          今そこにあるIPv6 ─ もう1つのインターネットが普通に使われていることに普通のITエンジニアはどう対応するべきか?|ハイクラス転職・求人情報サイト AMBI(アンビ)
        • 人生で影響を受けた本100冊。英語(77) - Qiita

          はじめに 下記には、typewriterまたはcomputerのkeyboardで全文写経した本は数冊(すべて英語)あります。 輪講で全部読んだ本、日本語と英語でも読んだ本などもそれぞれ10冊以上あります。 100回以上読んだ本が10冊以上あるような気がします。 影響を受けた本というよりは、愛読書かもしれません。 引用は、 https://bookmeter.com/users/121023 https://booklog.jp/users/kaizen https://www.amazon.co.jp/gp/profile/amzn1.account.AEZYBP27E36GZCMSST2PPBAVS3LQ/ref=cm_cr_dp_d_gw_tr に掲載している自分で書いたreviewです。 最初にあるところに記録し、それからamazonに転載し、10,000冊になった頃にNo.1 R

            人生で影響を受けた本100冊。英語(77) - Qiita
          • Wiresharkでできないことができる、パケット解析×プログラミング

            新型コロナウイルス禍で企業ネットワークの姿が変わってきています。ネットワーク管理にも変化に対応した手法が求められています。この特集ではネットワークを流れるパケットをキャプチャーして収集し、Pythonとリレーショナルデータベースを用いて精度よく解析するための実践的なテクニックを紹介します。第2回はパケット解析のツールとしてよく使われる「Wireshark」で「できる」こと、「できない」ことを通してパケットキャプチャーにプログラミングを導入する背景やその考え方を解説します。 パケット解析をする際によく使われる「Wireshark」をご存じでしょうか。オープンソースソフトウエア(OSS)として現在も活発に開発が続けられています。もはや業界標準と言っても差し支えないポピュラーなツールです。パケットキャプチャーの参考書などでは必ずと言っていいほど取り上げられており、Wiresharkの使い方がパケ

              Wiresharkでできないことができる、パケット解析×プログラミング
            • 書評 プロフェッショナルTLS&PKI 改題第2版 (PR) - ぼちぼち日記

              はじめに 『プロフェッショナルTLS&PKI改題第2版(原題: Bulletproof TLS and PKI Second Edition)』が出版されました。今回は出版前のレビューには参加していませんが、発売直後にラムダノートさんから献本をいただきました。ありがとうございます(そのためタイトルにPRを入れてます)。原著のサイトでは前バージョンとのDiffが公開されており、今回は翻訳の確認を兼ねて更新部分を重点的に読みました。このエントリーでは、改訂版のアップデート部分がどのようなもので、今後どう学んだらよいかということを中心に書いてみたいと思います。 短いまとめ: HTTPSへの安全意識が高まっている今だからこそ『プロフェッショナルTLS&PKI』を読みましょう。 長文注意!: 書いているうちに非常に長文(1万字以上)になってしまったので、長文が苦手な方は、GPT-4要約(400字)を

                書評 プロフェッショナルTLS&PKI 改題第2版 (PR) - ぼちぼち日記
              • Java いまふたたびのJDBC

                この記事は Java Advent Calendar 2018 の 9 日目のエントリーです。 流行をとらえた話題が多いなか、10~15年前感のあるコンテンツです。化石です。 しかし化石とはいえ、よく使う技術ではあります。 ということで、何気なく使ってたけど改めて勉強し直しました。 検証バージョンjava 1.8.0_181JDBCドライバ postgresql 42.2.5PostgreSQL 10.5 自前ビルド検証環境Java動作環境 Windows 10 Pro ver.1803CPU 4コア(Hyper-Vと共用)RAM 16GB(うち、Hyper-Vへ8GB割り当て)Intel Core i5-4690 CPU 3.50GHzSSDPostgreSQL動作環境 Hyper-V 仮想インスタンスCentOS Linux release 7.1.1503 (Core)CPU 4コア

                  Java いまふたたびのJDBC
                • 入門 モダンLinux

                  Linuxはサーバ、組み込み機器、スーパーコンピュータなどにおいて存在感を示してきました。近年では、オンプレミスのシステムだけではなく、クラウドサービスでも広く使われています。本書は、前半でLinuxを使いこなす上で必要な基本知識を、後半で最新情報をまとめています。Linuxの知識を体系的に整理したい、最新動向が知りたい、運用を改善したい、効率的に開発を行いたい、といった要望をかなえる内容となっています。時代の変化に柔軟に対応できるLinux技術者を目指すなら必読の一冊です。 訳者まえがき はじめに 1章 Linuxの入門 1.1 モダンな環境とは何か? 1.2 これまでのLinuxの歴史 1.3 なぜオペレーティングシステムなのか? 1.4 Linuxディストリビューション 1.5 リソースの可視性 1.6 Linuxの全体像 1.7 まとめ 2章 Linuxカーネル 2.1 Linux

                    入門 モダンLinux
                  • 続々 WiresharkのDissectorを使った独自プロトコル解析(TCP,UDP分割パケットの場合)

                    本稿では、初めて実際に独自プロトコルのDissectorを作る人が最初にぶつかるであろう壁を乗り越える方法を紹介します。 Dissectorって何?という人は、先に↓こちらを読んでください。 WiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました - DARK MATTER 本稿では、基本的なDissectorの作り方と、Dissectorを活用したパケット解析方法を紹介します。WiresharkのDissectorをご存知でしょうか?DissectorはWireshar ... できるようになること 複数のパケットに分割されたパケットのDissectorの作成 TCPのパケット分割について(いちおう書いておきます) TCPはストリーム型の通信であり、送信サイズや通信環境によりTCPの仕組みでパケットが分割されて送信される場合があります。このため一般に公

                      続々 WiresharkのDissectorを使った独自プロトコル解析(TCP,UDP分割パケットの場合)
                    • 「HTTP(S) Proxyを設定する」とはどういうことか、パケットレベルで解説 - セキュアスカイプラス

                      こんにちは、SSTでWeb脆弱性診断用のツール(スキャンツール)開発をしている坂本(Twitter, GitHub)です。 社内で診断ツールやプロキシを開発していることもあり、通信関連のトラブル相談を受けることがあります。 その中で「そもそも HTTP(S) Proxyを設定するとはどういうことか?」を解説する機会が何度かありましたので、これを機にエンジニアブログで紹介したいと思います。 当ブログの読者としてはWebエンジニアや情報セキュリティ関係者が多いと思います。 そうした方であれば「Proxyを設定する」経験がある方もいらっしゃるでしょう。 では「Proxyを設定する」とはどういうことか、ご存知でしょうか? 本記事ではその疑問について、Wiresharkを用いたパケットレベルの観察を元に解説します。 パケット観察1: HTTP Proxy ON/OFF curlコマンドでHTTPリク

                        「HTTP(S) Proxyを設定する」とはどういうことか、パケットレベルで解説 - セキュアスカイプラス
                      • (改題)なぜZoomがヤバかったのか、Microsoft Teamsの方が良いと思うか(改題前)なぜZoomがヤバくてMicrosoft Teamsの方が良いか - シアトル生活はじめました

                        【4月22日更新】 コメント欄でご指摘を受けて、Zoomの暗号鍵生成に関連する現時点での状況について誤解を避けるためタイトルを過去形に変更しました。 またこの記事全般でZoomに関する記述はすべて過去形として理解していただくようお願い申し上げます。 特に以下の点で訂正いたします。 「中国にあるサーバーが暗号の鍵を生成している」→ 「中国にあるサーバーが暗号の鍵を生成する場合が過去に稀にあった」 「中国政府にZoomの会話内容が駄々洩れになる可能性がある」→「中国政府にZoomの会話内容が駄々洩れになる可能性が過去に稀にあった」 また以下の点を追記いたします。 4月3日の段階でZoomは中国のサーバーをバックアップとして使用されるサーバーのリスト(ホワイトリストと呼ばれています)から取り除いたため、この問題が再発する可能性は極めて低くなった。 Upon learning of the ove

                          (改題)なぜZoomがヤバかったのか、Microsoft Teamsの方が良いと思うか(改題前)なぜZoomがヤバくてMicrosoft Teamsの方が良いか - シアトル生活はじめました
                        • 3月1日のfreee全社員一斉リモートワークの裏側 - freee Developers Hub

                          この記事は、4/28 に動画配信したfreee Tech Night online #1 「3月1日のfreee全社員一斉リモートワークの裏側」 の補足記事です。 www.youtube.com TL;DR freeeがフルリモートに移行するまでのあゆみを時系列でまとめるとこんな感じです。 2月12日 リモート対応打診 = リモートの人増えるかも 2月18日 VPN能力増強の正式な打診 = max 400人くらいかな 2月20日 VPN β公開 = 暫定機材で運用開始 2月26日 VPN 全社公開 = 新機材到着 2月28日 全社フルリモートへ = max 800人で 3月1日 新機材で運用開始 記事の最後に貼ってあるグラフで見ると、移行した様子が綺麗に分かります。 時系列で追ってみる 2月初旬、COVID-19はダイヤモンドプリンセス号で感染が発覚した段階で、まだ、水際で止めることができ

                            3月1日のfreee全社員一斉リモートワークの裏側 - freee Developers Hub
                          • 書籍『インフフラ/ネットワークエンジニアのためのネットワーク「動作試験」入門』がもはや「先輩」だった - てくなべ (tekunabe)

                            はじめに 『インフフラ/ネットワークエンジニアのためのネットワーク「動作試験」入門』を読みました。とても良い本でした。 www.sbcr.jp Amazon.co.jp はこちら (電子版が試し読みできます) なかなか扱われることの少ない動作試験に絞った書籍であることと、「インフラ/ネットワークエンジニアのためのネットワーク技術&設計入門 第2版」や「インフラ/ネットワークエンジニアのためのネットワーク・デザインパターン」など素晴らしい書籍の著者である、みやたひろしさんの書籍であるという点で、とてもたのしみにしていました。 ポートの状態などを確認する単体試験、機器を接続してルーティングなどを確認する結合試験、冗長機能が正常か確認する障害試験、ほか性能試験や長期安定試験について、考え方や手順などが書かれています。 初学者の頃に、現場の先輩に試験の方法を教えてもらい「こういうのありがたいなぁ。

                              書籍『インフフラ/ネットワークエンジニアのためのネットワーク「動作試験」入門』がもはや「先輩」だった - てくなべ (tekunabe)
                            • Unityのモバイルゲーム向けセキュリティ関連覚書 - Qiita

                              この記事に記載されている内容を、実際に試して発生した損害に対していかなる責任も負いません(補償しません)。 すべて自己責任のもとで行ってください。 リリースされているアプリやゲーム、ソフトウェア利用許諾契約(EULA)やアプリケーション利用規約などでリバースエンジニアリングは禁止されています。 実際に試す場合は、自分で開発しているアプリやゲームや脆弱性確認用でリリースされているアプリやゲームを使いましょう。 はじめに ハック(攻撃)と対策(防御)は表裏一体です。どのようなハックが行われるのかを知らないと対策は行えません。 ハックする側の方が、時間や対応者の人数など基本有利です。 日々新たな問題が発生しています。最新の情報を常に確認する必要があります。 リンクは、すべて目は通していますが、すべてを試しているわけではありません。 上手くいかない、よくわからないなどはキーワードをピックアップして

                                Unityのモバイルゲーム向けセキュリティ関連覚書 - Qiita
                              • スマホでNintendo Switchを操作する 〜 USB GadgetでPro Controllerをシミュレート 〜

                                スマホでNintendo Switchを操作する 〜 USB GadgetでPro Controllerをシミュレート 〜 Mzyy94 Game 19 Mar, 2020 あつまれ どうぶつの森の配信が開始されましたね。いくつか積みゲーが増え始めたNintendo Switchも、また新たにゲームが増えて稼働時間が伸びる一方です。 物をよくなくす身として、ゲームがしたいときにコントローラーが見つからないことは日常茶飯事です。 テレビやエアコンのリモコンもよく消えるので、スマートフォンから操作できるようにしています。スマート家電、文明の利器ですね。 コントローラーが見つからないとき、スマートフォンから操作はできないのでゲームはお預けです。 家電はスマホでスマートに操作できるのに、ゲームはレガシーなコントローラーを探さなきゃいけないなんて、なんてスマートじゃないのでしょう。 どうぶつたちの住

                                  スマホでNintendo Switchを操作する 〜 USB GadgetでPro Controllerをシミュレート 〜
                                • Pythonを活用してパケットを可視化、ネットワークの利用状況が一目瞭然

                                  今回は、Pktmonで取得したログファイルを自作のプログラムで分析する方法を紹介する。例えば可視化を考えてみよう。Wiresharkを使えばパケットの様々な情報を確認できる。しかしWiresharkの機能では取得できない情報を見たい場合もある。その場合、パケットキャプチャーソフトを自分でプログラミングできれば融通が利く。また取得したパケットに同じ分析を繰り返し適用したり、処理を自動化したりすることも可能だ。 Pythonの実行環境を導入 プログラミング言語の種類は多いが、ここでは人気のプログラミング言語である「Python」を使う。Pythonには、ネットワーク管理のためのライブラリーが多数用意されている。 まずWindows 10にPythonの実行環境をインストールする。PowerShellで「python」と入力してEnterキーを押す。Windows Storeが起動し、「Pyth

                                    Pythonを活用してパケットを可視化、ネットワークの利用状況が一目瞭然
                                  • 初めてのマルウェア解析

                                    マルウェア解析は、マルウェアを分析してどのように悪意のある振る舞いをするか、どのような攻撃技術を悪用しているかを洗い出し、インシデント対策に役立てる技術で、近年のサイバー攻撃対策に欠かせない技術です。本書は、そのマルウェア解析技術について丁寧に解説する入門書です。表層解析、動的解析、静的解析、メモリ解析などの必要な技術を、多くの研究やトレーニングの実績を持つ著者が網羅的かつ体系的に解説していきます。基礎の理解に重点を置いており、本書を読むことでマルウェア解析に必要な基礎技術をひと通り習得することができます。これからマルウェア解析を学ぶ方にも、マルウェア解析の知識を再確認したい方にもおすすめの一冊です。 はじめに 本書の想定読者 本書の構成 この本を最大限に活用するために カラー画像のダウンロード 本書の表記法 問い合わせ先 謝辞 1章 ようこそ、マルウェア解析の世界へ 1.1 マルウェアの

                                      初めてのマルウェア解析
                                    • Webサイトを離れたときにデータを送る Page Unload Beacon (Pending Beacon API) - ASnoKaze blog

                                      Webサイトを離れたときにサーバにデータを送れるようにする「Page Unload Beacon」という仕組みが、W3CのWICGで議論されています。 既存のページのライフサイクル(unloadイベントやbeforeunload)で、サーバにデータを送ろうとしても処理されないことがあります。そのため、ページのunload時にビーコンを送るように登録できるようにするのが「Page Unload Beacon」です。 最新のChrome Canaryでとりあえず動くっぽいので、触ってみる (まだ動作するだけで、一部仕様と異なります) Page Unload Beacon デベロッパーツールから次の通り実行して、Beaconを登録しておきます。今回はGETリクエストとPOSTリクエストのビーコンをそれぞれ登録。 getbeacon = new PendingGetBeacon("http://e

                                        Webサイトを離れたときにデータを送る Page Unload Beacon (Pending Beacon API) - ASnoKaze blog
                                      • How I Hacked my Car

                                        Note: As of 2022/10/25 the information in this series is slightly outdated. See Part 5 for more up to date information. The Car⌗ Last summer I bought a 2021 Hyundai Ioniq SEL. It is a nice fuel-efficient hybrid with a decent amount of features like wireless Android Auto/Apple CarPlay, wireless phone charging, heated seats, & a sunroof. One thing I particularly liked about this vehicle was the In-V

                                        • 「Windows 11はスパイウェアと化している」とMicrosoftのプライバシー侵害が指摘される

                                          Windows 10はプライバシー設定をオフにしてもMicrosoftのサーバにデータを送信していると報告されたり、子どものネット閲覧履歴や著作権侵害行為に関する情報などを自動で送信しているとウワサされたりと、Microsoftはユーザーのプライバシーを侵害しているとしばしば非難を受けています。Windows 11も同様にプライバシーの観点で問題視されており、さまざまなサードパーティサービスを含む多くのサービスに情報を送信する「スパイウェアとなっている」と指摘されています。 Has Windows become Spyware? - YouTube Windows 11: a spyware machine out of users' control? | TechSpot https://www.techspot.com/news/97535-windows-11-spyware-mac

                                            「Windows 11はスパイウェアと化している」とMicrosoftのプライバシー侵害が指摘される
                                          • 第784回 Sniffnetやbandwhichでネットワークの流量と宛先を簡単に確認する | gihyo.jp

                                            本連載を読むような人なら、インターネットはある種の生命線になっていることでしょう。普段から様々なネットワーク通信ソフトウェアにお世話になっているはずです。ある日突然、通信が遅くなった、何かが負荷をかけているかもしれない、今回はそんな状況を気軽に調べられるRust製のGUIアプリケーション「Sniffnet」とCLIツール「bandwhich」について紹介します。 Rust製の高速なネットワークモニタリングツールであるSniffnet ネットワークに接続されたコンピューター上のソフトウェアは、日々何らかのマシンと通信を行っていることが一般的です。特にデスクトップマシンなら、ソフトウェアのアップデートやDHCPによるアドレスの確保、arp/neighに対する応答などなど、ユーザーが「何もしていなくても⁠」⁠、なにがしかの通信は行われています。 これはコンピューターでの作業中も同じで、何気なくブ

                                              第784回 Sniffnetやbandwhichでネットワークの流量と宛先を簡単に確認する | gihyo.jp
                                            • ESP32系MCUで無線LAN受信バッファが枯渇するときの調査方法 - Nature Engineering Blog

                                              ファームウェアエンジニアの井田です。 今回はESP32系MCUで無線LANによる受信ができなくなる問題の原因と調査方法について解説します。 背景 ESP32にてそこそこ頻繁に無線LAN経由の通信を行っているときに、環境によっては急に通信ができなくなる現象が発生しました。 そこで、Wiresharkを用いて通信状況を確認すると、どうもESP32側からの送信パケットは届いているものの、ESP32へのパケットは受信されていないような状況が確認されました。 例えば、ESP32側からDNSのリクエストを投げて、ルーターが返答をしているのにも関わらず、ESP32のログ上は名前解決に失敗した状態になっています。 また、TCPによる通信も何度も再送が発生しており、よくよく見てみると、ESP32側がACKを返さないので、通信相手のサーバが再送してきているという状態でした。 現象より、ESP32の無線LANド

                                                ESP32系MCUで無線LAN受信バッファが枯渇するときの調査方法 - Nature Engineering Blog
                                              • Windows 10 quietly got a built-in network sniffer, how to use

                                                HomeNewsMicrosoftWindows 10 quietly got a built-in network sniffer, how to use Microsoft has quietly added a built-in network packet sniffer to the Windows 10 October 2018 Update, and it has gone unnoticed since its release. A packet sniffer, or network sniffer, is a program that monitors the network activity flowing over a computer down to an individual packet level. This can be used by network a

                                                  Windows 10 quietly got a built-in network sniffer, how to use
                                                • QUIC, HTTP/3の標準化状況を確認したい (2019年11月版) - ASnoKaze blog

                                                  2020/06/01追記 まるっと解説記事を書き直しました asnokaze.hatenablog.com 目次 Status The Plan Versions Extensions Applications Other Things More Information 関連記事 QUICは現在IETFで標準化が進められているトランスポートプロトコルであり、HTTP/3はそのQUICの上で効率よくHTTPのメッセージをやりとりするプロトコルです。 ChromeやFirefox, Nginxなどがすでに実装を行っており、「相互接続テスト」を定期的に実施している。その他多くの実装があり、「Implementations」から確認ができる。 その標準化状況について、QUIC WGとHTTP WG両方のチェアを務めるMark Nottinghamが先週行われたIETFで発表した「Quick QUI

                                                    QUIC, HTTP/3の標準化状況を確認したい (2019年11月版) - ASnoKaze blog
                                                  • 第804回 mininetでお手軽ネットワークテスト環境を構築する | gihyo.jp

                                                    3月も半ばになり、暖かい日も増えてきました。これだけ暖かくなってくると、ちょっとしたアプリで少し特殊なネットワークフレームを流したり、普段使わないネットワークプロトコルを試したくなりますよね。でも本番環境でそれをやってしまうと、変質者としてしかるべき場所に通報されてしまいます。そこで今回は他人に迷惑をかけずに隔離されたネットワークテスト環境を構築できる「mininet」を使って、お縄にかからないようにしてみましょう。 Open vSwitchとネットワーク名前空間で気軽にテスト環境を構築する Linuxカーネルには「ネットワーク名前空間(netns)」という機能があります。これはホストや他のコンテナから隔離された環境でネットワークインターフェースを作成し、操作できるようになる仕組みで、特にLinuxのコンテナ系ツールで使っている基礎技術のひとつです。 Ubuntuだと「ip netns」コ

                                                      第804回 mininetでお手軽ネットワークテスト環境を構築する | gihyo.jp
                                                    • WiresharkがHTTP/3に対応した - ASnoKaze blog

                                                      本日、Wiresharkが「Development Release (3.3.0)」を公開しました。 このバージョン3.3.0ではHTTP/3のサポートが入っています。ダウンロードして早速試していきましょう。 結果 HTTP/3レイヤの単方向ストリームタイプや、フレームタイプが確認できます (QUICを復号する必要はあります) もちろん、「http3」というフィルタも使用できます。 ただ、まだ開発途中であり、基本的な部分しか実装されておりません。そのため、まだパースされない部分もたくさんありますが、今後の開発に期待です。 補足 今回はFirefox Nightly と google.com の通信をキャプチャしました 現時点でWiresharkがサポートしているのはQUIC(draft-21~draft-30), HTTP/3(draft-29), QPACK(draft-16)になります

                                                        WiresharkがHTTP/3に対応した - ASnoKaze blog
                                                      • 「ポケットモンスター ソード・シールド」でテレビがクラッシュ

                                                        2019年11月15日に発売されたNintendo Switchのゲームソフト「ポケットモンスター ソード・シールド」をプレイすると、インターネットに接続して使用するスマートテレビの「Roku TV」をはじめとするRoku対応メディアストリーミング端末が、再起動を繰り返すブートループに陥ってしまうとの問題が報告されています。 My Insignia Roku TV is stuck in a boot loop. : Roku https://www.reddit.com/r/Roku/comments/dx0lem/my_insignia_roku_tv_is_stuck_in_a_boot_loop/f7ohhtu/ PSA: Pokemon Sword/Shield causes Roku devices on the same network to crash and enter

                                                          「ポケットモンスター ソード・シールド」でテレビがクラッシュ
                                                        • Netlinkと友達になろう - ネットワークは砕けない

                                                          Netlinkを学び始めました。記録です。 今回はNetlink メッセージをコードで書く内容であったり、そのメッセージをキャプチャしてバイナリを読みながらNetlinkを理解する記事になります。 Netlinkとは? ユーザー空間とカーネル空間のやりとりを行う事が出来るLinux kernelのサブシステムです。 Netlinkは、socket通信を利用してユーザー側はカーネル空間との通信を行う事が出来るため通常のネットワークプログラミングと同じように、Netlinkに関する様々な要素を持ったヘッダーを付加し送信を行った後、recv関数といったソケットからメッセージを受け取る関数を使用する事でカーネル空間とユーザ空間の通信を実現しています。 linuxjm.osdn.jp ネットワーク経由でNetlinkを使用する主な要素としては以下が挙げられます。 経路テーブルに関する操作(例:追加,

                                                            Netlinkと友達になろう - ネットワークは砕けない
                                                          • Microsoft、Windows 10にネットワークスニファ「pktmon」をひっそりと追加していた | ソフトアンテナ

                                                            Microsoftが、Windows 10 October 2018 Updateにひっそりと組み込みのネットワークパケットスニファ「pktmon」を追加していたことがわかりました(BleepingComputer)。 パケットスニファ(ネットワークスニファ)は、コンピューター上のネットワークアクティビティをパケットレベルで監視することができるプログラムです。 ネットワーク管理者がネットワーク上でどのようなプログラムが使用されているのかを確認したり、パスワードなどの重要な情報が平文で送信されていないかを確認するために使用されますが、最近までWindowsには標準のツールは組み込まれていませんでした。 Windows 10 October 2018 Update(Version 1809)では状況が変わり、標準状態でpktmon.exeプログラムが搭載され、Wiresharkなどのサードパー

                                                              Microsoft、Windows 10にネットワークスニファ「pktmon」をひっそりと追加していた | ソフトアンテナ
                                                            • [Wireshark] sshdumpを使って手元のマシンからEC2インスタンスのパケットキャプチャーをしてみた | DevelopersIO

                                                              tcpdumpではなくてWiresharkでパケットを確認したいな こんにちは、のんピ(@non____97)です。 皆さんはリモートのLinuxマシンをtcpdumpではなくて手元のマシンのWiresharkでパケットを確認したいなと思ったことはありますか? 私はあります。 tcpdumpで上手にフィルタリングをすれば良いのでしょうが、そうでなければ高速目grepすることとなり大変です。 そういった時は慣れ親しんだWiresharkが恋しくなるものです。 実はWiresharkでsshdumpを使えば、SSH越しにリモートコンピューターのパケットキャプチャーをすることはご存知でしょうか。 NAME sshdump - Provide interfaces to capture from a remote host through SSH using a remote capture bi

                                                                [Wireshark] sshdumpを使って手元のマシンからEC2インスタンスのパケットキャプチャーをしてみた | DevelopersIO
                                                              • GnuTLSの脆弱性でTLS1.3の再接続を理解する(Challenge CVE-2020-13777) - ぼちぼち日記

                                                                (TLDR; めちゃくちゃ長くなったので、長文読むのが苦手な方は読まないようお願いします。) 1. はじめに 前回の「求む!TLS1.3の再接続を完全に理解した方(Challenge CVE-2020-13777)」 の記事にて、GnuTLSの脆弱性(CVE-2020-13777)のPoCを募集しました。 短い期間にも関わらず2名の方から応募を頂き、本当にありがとうございます。 また、応募しなかったけど課題に取り組んで頂いた方もいらしゃったようです。この課題を通じて、いろいろな方がTLS1.3仕様(RFC8446)に触れる機会を持っていただいたことを非常に嬉しく思います。 全くの初心者ではやはり課題が難しいとの意見もいただきました。今後はもう少し幅広い人に手をつけやすいよう工夫が必要であると感じていますが、はてさてどうしたらいいか、なかなか難しい。なんにせよ初めての試みでしたが、やってみて

                                                                  GnuTLSの脆弱性でTLS1.3の再接続を理解する(Challenge CVE-2020-13777) - ぼちぼち日記
                                                                • WWDC21のAccelerate networking with HTTP/3 and QUICを見ました。 - neko--suki’s blog

                                                                  WWDC21で、「Accelerate networking with HTTP/3 and QUIC」という発表がありました。 developer.apple.com iOS15、MacOS Monterey からHTTP/3とQUICが利用可能になるらしく、HTTPの進化、HTTP/3の使い方、QUICの使い方の紹介が取り上げられていました。 気になったスライドをピックアップしてまとめてみました。 Evolution of HTTP HTTPの進化 ここでは、HTTP/1.1、HTTP/2、HTTP/3の進化を典型的なWebページの表示(index.html, logo.png, style.css)のダウンロードにかかる時間の改善によって表しています。HTTP/1.1→HTTP/2ではストリームの多重化によって、logo.png, style.cssをリクエストするタイミングが早くな

                                                                    WWDC21のAccelerate networking with HTTP/3 and QUICを見ました。 - neko--suki’s blog
                                                                  • GitHub - kubeshark/kubeshark: The API traffic analyzer for Kubernetes providing real-time K8s protocol-level visibility, capturing and monitoring all traffic and payloads going in, out and across containers, pods, nodes and clusters. Inspired by Wireshark

                                                                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                      GitHub - kubeshark/kubeshark: The API traffic analyzer for Kubernetes providing real-time K8s protocol-level visibility, capturing and monitoring all traffic and payloads going in, out and across containers, pods, nodes and clusters. Inspired by Wireshark
                                                                    • Golang is evil on shitty networks

                                                                      This adventure starts with git-lfs. It was a normal day and I added a 500 MB binary asset to my server templates. When I went to push it, I found it interesting that git-lfs was uploading at 50KB per second. Being that I had a bit of free time that I’d much rather be spending on something else than waiting FOREVER to upload a file, I decided to head upstairs and plug into the ethernet. I watched i

                                                                        Golang is evil on shitty networks
                                                                      • 2020年においてもオープンソースの持続可能性、そしてビジネスモデルは一筋縄にはいかない - YAMDAS現更新履歴

                                                                        www.techrepublic.com Slashdot で知った記事だが、タイトルの通り、オープンソースの持続可能性、そしてはそれは単純ではないという話である。 この記事の執筆者は Matt Asay で、彼はおよそ10年前に Canonical の COO を退任しているが、現在は Amazon の AWS 部門で働いているのね。 その彼は最近、オープンソースプロジェクトのメンテナに何人もインタビューしたそうだが、そのインタビューイの大半はプロジェクトのサポートでお金を得ていないという。企業から開発に専念できるよう資金援助の申し出がある人もいるがそれは例外的な存在である。 オープンソースの開発やメンテナンスを無償でやってるのは悪い話か? というと話はそう単純ではない。 Linux Foundation の要職にある Chris Aniszczyk は、寄付でオープンソースプロジェクト

                                                                          2020年においてもオープンソースの持続可能性、そしてビジネスモデルは一筋縄にはいかない - YAMDAS現更新履歴
                                                                        • RubyメインでなくてもRubyKaigiから色々学べた話 - Mirrativ Tech Blog

                                                                          インフラ・ストリーミングチームの @udzura です。(一ヶ月経ってしまいましたが)9月8日から9月10日まで、三重県でRubyKaigiがありました。 rubykaigi.org 久しぶりのオンサイト会場での開催ということで、大いに盛り上がり、感想ブログなどもたくさん書かれています。 今回は、Rubyをメインで使っていない会社であるミラティブのエンジニアの立場から、RubyKaigiのトークは勉強になるという話をします。 ミラティブの技術スタックとコミュニティについて ところで、以下に、ミラティブのEngineer's Handbookから、技術スタックについての紹介ページを引用します。 エンジニアハンドブックより引用 この通り、実はRubyはアプリケーション開発のメインは使っていないのです*1。 ですが、今回は、後述する通り私がRubyKaigiのCfPに通過したため、「社内外へ積極

                                                                            RubyメインでなくてもRubyKaigiから色々学べた話 - Mirrativ Tech Blog
                                                                          • パケット構造をアスキーアート風に表現できる「Wireshark 3.4」が正式リリース/「Wireshark 3.2」系統では2件の脆弱性を修正。「Wireshark 2.6/3.0」はサポート終了

                                                                              パケット構造をアスキーアート風に表現できる「Wireshark 3.4」が正式リリース/「Wireshark 3.2」系統では2件の脆弱性を修正。「Wireshark 2.6/3.0」はサポート終了
                                                                            • The Passive Splice Network Tap

                                                                              Wired networks are everywhere whether you like it not. Almost every building is wired inside out, from businesses to schools to hotels. Unfortunately in most cases, little or no thought given to the physical security of the wiring. Don’t take my word for it, just lift a ceiling tile in any hallway and take a peek for your self. This indirectly affect wireless networks as well, as the Access Points

                                                                              • OpenTelemetry 分散トレーシングのシステムアーキテクチャ

                                                                                sumirenです。 SREやSDETや技術顧問やフルスタックエンジニアをしています。 この記事は OpenTelemetry Advent Calendar 2023 3日目の記事です。 2日目の記事は @k6s4i53rx さんの OpenTelemetryとOpenObserveを使ってKubernetes監視をかじる でした。 背景 OpenTelemetryを使うと、分散システムの各サブシステムでどのように処理が進んだのか可視化することができます。 経験を積んだエンジニアの方であれば、各サブシステムとオブザーバビリティバックエンドが一体どのようなコラボレーションをしているのか気になることかと思います。実際、SDKやOpenTelemetry Collectorを使って手軽に分散トレーシングを実現できても、仕組みを理解できていないと、いざトラブルが発生したときに問題解決が難しいでし

                                                                                  OpenTelemetry 分散トレーシングのシステムアーキテクチャ
                                                                                • CVE-2020-8617のPoCについての解説 - knqyf263's blog

                                                                                  概要 BINDの脆弱性であるCVE-2020-8617が公開されました。そのPoCコードを自分で書いてみたので解説しておきます。 GitHub上で公開されているPoCは見つからなかったので世界初か?!と思っていたのですが @shutingrz さんから既にISCのGitLabで公開されていることを教えてもらいました。以下のやつだと思います。 gitlab.isc.org ということで時間を無駄にした感じもありますが、上のコードを見ただけではなぜそれが攻撃につながるのか理解するのは難しいと思うので、自分で書いてみたのは勉強のためには良かったです。既に公開されているということなので自分のPoCも心置きなく置いておきます。PythonのScapy版なので教育用途で役には立つかなと思います。 github.com 少なくともBINDのバージョン9.12.4で試した限りではほぼデフォルト設定で攻撃が

                                                                                    CVE-2020-8617のPoCについての解説 - knqyf263's blog