並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 152件

新着順 人気順

authenticationの検索結果1 - 40 件 / 152件

  • OAuthの仕組みを説明してHonoで実装してみる

    はじめに はじめまして!レバテック開発部でレバテックプラットフォーム開発チームに所属している塚原です。 直近に認証・認可周りの改修を予定しているため、チーム内で認証・認可の基礎からOAuth・OpenID Connectの仕組みを学ぶ勉強会を実施しました。今回はそこで学んだことのうち、認証・認可の基礎とOAuthの仕組みをまとめます。また、WebフレームワークとしてHono、JavaScriptランタイムとしてBunを使って、OAuthクライアントを実装してみます。 対象読者 認証と認可の違いってなんだっけ...?という人 Basic認証やDigest認証てなんだっけ...?という人 OAuthはライブラリ使って実装してるから仕組みよくわかっていない...という人 OAuthのクライアントの実装って何をすればいいんだっけ...?という人 認証・認可の基礎 2024/7/18 追記 こちらで

      OAuthの仕組みを説明してHonoで実装してみる
    • 【T3 Stack】フロントエンド・バックエンドTypescript開発入門

      はじめに フロントエンドもバックエンドもTypescriptで書きたい!ということで、T3 Stack(T3スタック)について調べてみました。 T3 Stackを利用したプロジェクトを作成するためのCLIツールcreate-t3-appが用意されており、簡単に雛形プロジェクトが作れるため、実際に使ってみました。 この記事は以下の内容をメインに紹介します。 create-t3-appの環境構築手順 雛形プロジェクトの解説(特にtRPCを用いたAPIの呼び出し方法について) T3 Stackとは T3 Stackとはsimplicity(簡潔さ)、modularity(モジュール性)、full-stack type safety(フルスタックの型安全)を追求した思想に焦点を当てています。 そしてそれらを実現するために以下6つの技術スタックが採用されています。 ✅ Next.js ✅ tRPC

        【T3 Stack】フロントエンド・バックエンドTypescript開発入門
      • Difyワークフロー自動生成|ハヤシ シュンスケ

        どうもー、シュンスケです。 ついに、ワークフローの自動生成に成功しました! そう、みんなが頑張って作っているDifyのワークフローが何と!! 生成AIにより全自動で作れるように進化しました! もう面倒な作業とはおさらば! DifyがAIでワークフローを自動構築! 「あー、またこの作業やらなきゃ…」 毎日のルーティンワーク、うんざりしていませんか? 請求書の処理、顧客データの入力、資料作成…、やらなきゃいけないことは山積みなのに、どれも時間と手間がかかって、本当に疲れますよね。 「誰か代わりにやってくれないかな…」 そう思ったことがある人は、きっと多いはず。 そんな願いを叶える、 夢のような機能がDifyに登場 しました!それが 「AIワークフロー自動生成」 です。 この機能を使えば、面倒な作業を自動化するワークフローを、AIがサクサクっと作ってくれるんです。 専門知識は一切不要! 普段使っ

          Difyワークフロー自動生成|ハヤシ シュンスケ
        • インボイス管理サービス「Bill One」の認証を内製認証基盤に置き換えて認証基盤のコストを削減した話 - Sansan Tech Blog

          Bill One Engineering Unit 共通認証基盤チームの樋口です。 Bill Oneでは昨年までAuth0を認証基盤として利用してきましたが、認証基盤を内製化することでコストを大幅に削減しました。 この認証基盤は、昨年12月に無事リリースされ、Bill Oneの認証を支えています。 今回は認証基盤の内製化に至った経緯と設計、移行プロセスについて紹介します。 Bill Oneについて 認証基盤に関する課題 解決方法の検討 IDaaS(Identity as a Service)について 設計とシステム構成について 認証基盤の設計 システム構成 アカウントの移行について メールアドレス・パスワードでのログインを利用しているユーザーの移行 SSO(Single Sign-On)の移行 振り返りと今後 ドメイン変更による問い合わせの増加 内製化によって体験の改善がスムーズに Bil

            インボイス管理サービス「Bill One」の認証を内製認証基盤に置き換えて認証基盤のコストを削減した話 - Sansan Tech Blog
          • Rails is Good Enough

            The first time I watched the infamous “build a blog in 15 mins” video, Dreamweaver was a thing, Flash was owned by Macromedia, and Twitter did not exist. 20 years later, Rails is alive and well. While it has never been the the most popular kid on the block by any means, it remains widely used by bootstrapped founders, large tech companies and everyone in between. Learning programming after 40 with

              Rails is Good Enough
            • SMTP D4C — SRE寄りのメール配信考察 - /var/lib/azumakuniyuki

              メール配信の継続的信頼性を維持する為に必要な要素をまとめたSMTP D4Cという概念があります。 日本語では「いとも容易く得られる(わけではない)えげつない信頼性」となります。 SMTP D4Cを構成するのはつ次の五要素です。 Domain Authentication (ドメイン認証の徹底) Double Opt-in (確実なダブルオプトイン) Delivery (継続的な配信) Don't Change (配信の安定後は変更しない) Check & Change (定期的な確認と状況に合わせた変更) そもそもの背景 京都開催なSREのイベント Road to SRE NEXT@京都でメール系のLTがあると知り、 近所*1でもあるので、自分はSREではありませんが参加してみることにしました。 直前に「懇親会で飛び入りLTもOK」という案内を聞き、背中を押してもらったこともあり、 自分が

                SMTP D4C — SRE寄りのメール配信考察 - /var/lib/azumakuniyuki
              • go-smtp-mockをSMTPのモックサーバにして単体テストする | フューチャー技術ブログ

                はじめにTIG真野です。 バックエンドのアプリケーションの上で、メール送信するコードがある場合の単体テストをどう実現するか悩みました。 メールには、タイトル・本文・From・TO・CC・BCCなど複数の設定値がありますし、SMTPサーバの接続情報もあります。これらを表現する構造体のモデルだけに絞った検証に留めることは、気が進みませんでした。時代はインフラレベルでダミーサーバを動かしモックする方向で動いています。SMTPでメール送信し、その送信結果をテストコード上で取得&検証する一連の流れを行って動作を確かめたいと思いました。 方法として、澁川さんのMailSlurperを使って6桁のコードの送信コードのテストをするで紹介されたMailSlurperを使うか迷いましたが、以下の点で牛刀だなと感じました。 メール送信するのはごく一部の機能(私の場合は1機能。今後増える見込みは現時点で見えなかっ

                  go-smtp-mockをSMTPのモックサーバにして単体テストする | フューチャー技術ブログ
                • 食べログメールにワンクリックでの登録解除を導入した話 - Tabelog Tech Blog

                  目次 目次 はじめに 送信者ガイドライン 送信ドメインの認証 迷惑メール率の監視 ワンクリックでの登録解除 設計について 対応方針 配信停止リクエストについて 案 1:自前実装 処理の流れ メリット デメリット 案 2:外部のメール配信システムの機能を利用 処理の流れ メリット デメリット 比較と結論 グルーピングによる一括配信停止 動作検証及びリリース 開発環境での検証 本番検証及びリリース さいごに はじめに こんにちは! 食べログ開発本部ウェブ開発 1 部に所属している城戸です。 2021 年に新卒入社してから、現在はメディアマネジメントチームに所属しており、 食べログの一般ユーザー向けページの機能開発、他社との外部提携機能の開発、 制度改正に伴う改修、社内システムの改善など様々な開発に日々携わっています。 今回は食べログメールへのワンクリックでの登録解除導入についてご紹介します。

                    食べログメールにワンクリックでの登録解除を導入した話 - Tabelog Tech Blog
                  • macOS 15 SequoiaやiOS 18の新しいパスワードアプリでは、URLを伴わないWebサイト以外のパスワードもインポート&管理することが可能に。

                    macOS 15 SequoiaやiOS 18の新しいパスワードアプリでは、URLを伴わないWebサイト以外のパスワードもインポート&管理することが可能になっているそうです。詳細は以下から。 Appleは2024年06月に開催したWWDC24で、今年の秋にもリリースを予定しているmacOS 15 SequoiaとiOS/iPadOS 18、visionOS 2では、現在システム設定アプリやSafariの1機能となっているパスワード管理機能が「パスワード (Passwords.app)」アプリとしてスタンドアローン化されることが発表されましたが、 AppleのAuthentication ExperienceチームのRicky Mondelloさんによると、このパスワードアプリではURLを伴わないWebサイト以外のパスワードも管理できるようになるそうです。 アプリやWi-Fiのパスワードも管

                      macOS 15 SequoiaやiOS 18の新しいパスワードアプリでは、URLを伴わないWebサイト以外のパスワードもインポート&管理することが可能に。
                    • 個人情報保護法の3年ごと見直しの中間整理に対するパブコメ意見 - Mt.Rainierのブログ

                      3年ごと見直しの中間整理についてパブコメ意見を提出したので、サマリーと、引用した資料のリンクと、青で補足をつけて公開します。若干重複が多いですが、コメントが分割されてまとめられることを想定したためです。 なお、本意見(サマリーと補足を含みません)は、東京大学大学院の@Kameya1019氏と共同で検討したものです。 中間整理については何かがおかしいと思っている方は多いと思うので、オープンな議論を中身のあるものにするためにも、この記事を読んで考えたことをSNSに書いてもらえると嬉しいです! サマリー 検討の進め方について 法目的の明確化 「個人データ」、「処理」への統一 個人データ該当性 個人情報取扱事業者、委託 利用目的による制限(適切性・関連性、特定義務) 正確性 処理の法的根拠と第三者提供 同意 事業者の実態調査、体制整備義務、課徴金 生体データ、DPO/DPIA、行政機関等の監視 サ

                        個人情報保護法の3年ごと見直しの中間整理に対するパブコメ意見 - Mt.Rainierのブログ
                      • 漏洩したパスワード100億件近くが公開、漏洩の有無の確認を

                        CyberNewsは7月4日(現地時間)、「RockYou2024: 10 billion passwords leaked in the largest compilation of all time|Cybernews」において、ハッキングフォーラムから約100億件の漏洩パスワードが公開されたと伝えた。これは「ObamaCare」と名乗る脅威アクターが「RockYou2024パスワードコンピレーション」として公開したもので、過去に公開されたRockYou2021に新しい漏洩パスワードを追加したとみられる。 RockYou2024: 10 billion passwords leaked in the largest compilation of all time|Cybernews 2021年は約84億件の漏洩パスワードが公開 2021年にハッキングフォーラムに投稿されたRockYou

                          漏洩したパスワード100億件近くが公開、漏洩の有無の確認を
                        • [PDF] Google Cloud 生成AI 活用事例集

                          Contents 顧客体験の改善 ● チャットボット / バーチャル アシスタント KDDI株式会社 株式会社スリーシェイク ● エージェント アシスト / 会話分析 The Wendy's Company 日本情報通信株式会社 ● パーソナライゼーション Estée Lauder Companies Inc. Spotify 従業員の生産性向上 ● 対話型情報収集 イオンフィナンシャルサービス株式会社 エイチ・ツー・オー リテイリング株式会社 クラウドエース株式会社 シスメックス株式会社 ソフトバンク株式会社 株式会社WFS 東洋建設株式会社 日本テレビ放送網株式会社 中外製薬株式会社 日本特殊陶業株式会社 Ubie株式会社 株式会社LIXIL ● コード生成 住友ゴム工業株式会社 ● 自動レポーティング 株式会社QTnet 株式会社ソニックス 3 ● 検索 TieUps株式会社 For

                          • Proofpoint Email Routing Flaw Exploited to Send Millions of Spoofed Phishing Emails

                            Reach out to get featured—contact us to send your exclusive story idea, research, hacks, or ask us a question or leave a comment/feedback! An unknown threat actor has been linked to a massive scam campaign that exploited an email routing misconfiguration in email security vendor Proofpoint's defenses to send millions of messages spoofing various popular companies like Best Buy, IBM, Nike, and Walt

                            • Modern Approaches to Network Access Security

                              This document is distributed as TLP:CLEAR. Disclosure is not limited. Sources may use TLP:CLEAR when information carries minimal or no foreseeable risk of misuse, in accordance with applicable rules and procedures for public release. Subject to standard copyright rules. TLP:CLEAR information may be distributed without restrictions. For more information on the Traffic Light Protocol, see cisa.gov/t

                              • Highlights from Git 2.46

                                The open source Git project just released Git 2.46 with features and bug fixes from over 96 contributors, 31 of them new. We last caught up with you on the latest in Git back when 2.45 was released. Before we get into the details of this latest release, we wanted to remind you that Git Merge, the conference for Git users and developers is back this year on September 19-20, in Berlin. GitHub and Gi

                                  Highlights from Git 2.46
                                • 広く使用されているユーザー認証プロトコルを危険にさらす「Blast RADIUS攻撃」が報告される

                                  RADIUSはネットワーク接続の際に用いられる一般的なユーザー認証プロトコルです。元はダイヤルアップ接続を念頭に1991年に開発されたものでしたが、記事作成時点でもほぼすべてのスイッチ・ルーター・アクセスポイントなどでサポートされています。新たに報告された「Blast RADIUS攻撃」は、そんなRADIUSをバイパスして攻撃アクターがネットワークデバイスやサービスにアクセスできるようになる攻撃手法とのことです。 BLAST RADIUS https://www.blastradius.fail/ RADIUS/UDP vulnerable to improved MD5 collision attack https://blog.cloudflare.com/radius-udp-vulnerable-md5-attack New Blast-RADIUS attack breaks 3

                                    広く使用されているユーザー認証プロトコルを危険にさらす「Blast RADIUS攻撃」が報告される
                                  • Ransomware operators exploit ESXi hypervisor vulnerability for mass encryption | Microsoft Security Blog

                                    Microsoft researchers have uncovered a vulnerability in ESXi hypervisors being exploited by several ransomware operators to obtain full administrative permissions on domain-joined ESXi hypervisors. ESXi is a bare-metal hypervisor that is installed directly onto a physical server and provides direct access and control of underlying resources. ESXi hypervisors host virtual machines that may include

                                      Ransomware operators exploit ESXi hypervisor vulnerability for mass encryption | Microsoft Security Blog
                                    • 生成 AI や Gemini の基本について学べる Generative AI Study Jam 開催のお知らせ

                                      .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                        生成 AI や Gemini の基本について学べる Generative AI Study Jam 開催のお知らせ
                                      • 未来を先取り!サーバーレスコンピューティングを徹底解説 - Qiita

                                        はじめに サーバーレス大好きなエンジニアです! 今日は、最近急上昇中の「サーバーレスコンピューティング」について紹介します! サーバーレスの実態や使われている事例も含めて書いていきたいと思います! 対象読者 サーバーレスコンピューティングに興味がある方 最新の技術トレンドを追いかけたい方 クラウド技術に関心のある方 新しいアーキテクチャの設計を学びたい方 目次 サーバーレスコンピューティングとは サーバーレス技術の進化とトレンド サーバーレスのメリットとデメリット サーバーレスアーキテクチャの設計方法 実際のケーススタディと成功事例 サーバーレスを使用する際のベストプラクティス 今後のサーバーレスの展望 1. サーバーレスコンピューティングとは サーバーレスコンピューティングという言葉を初めて聞いたとき、多くの人は「サーバーが無くなるの?」と驚くかもしれません。でも、実際には「サーバー」そ

                                          未来を先取り!サーバーレスコンピューティングを徹底解説 - Qiita
                                        • wizSafe Security Signal 2024年6月 観測レポート

                                          本レポートでは、2024年6月中に発生した観測情報と事案についてまとめています。 目次 DDoS攻撃の観測情報 IIJマネージドセキュリティサービスの観測情報 Web/メールのマルウェア脅威の観測情報 セキュリティインシデントカレンダー DDoS攻撃の観測情報 本項では、IIJマネージドセキュリティサービスやバックボーンなどでIIJが対処したDDoS攻撃のうち、IIJ DDoSプロテクションサービスで検出した当月中の攻撃を取りまとめました。 攻撃の検出件数 以下に今回の対象期間で検出した、DDoS攻撃の検出件数を示します。 図-1 DDoS攻撃の検出件数(2024年6月) 今回の対象期間で検出したDDoS攻撃の総攻撃検出件数は390件であり、1日あたりの平均件数は13.00件でした。期間中に観測された最も規模の大きな攻撃では、最大で約1,228万ppsのパケットによって110.88Gbps

                                            wizSafe Security Signal 2024年6月 観測レポート
                                          • Build enterprise-grade applications with natural language using AWS App Studio (preview) | Amazon Web Services

                                            AWS News Blog Build enterprise-grade applications with natural language using AWS App Studio (preview) Organizations often struggle to solve their business problems in areas like claims processing, inventory tracking, and project approvals. Custom business applications could provide a solution to solve these problems and help an organization work more effectively, but have historically required a

                                              Build enterprise-grade applications with natural language using AWS App Studio (preview) | Amazon Web Services
                                            • Rails 7でSMTPメールをAWS SESで送信する正しい方法(翻訳)|TechRacho by BPS株式会社

                                              概要 原著者の許諾を得て翻訳・公開いたします。 英語記事: Sending e-mail using AWS SES over SMTP with Rails 7 | justin․searls․co 原文公開日: 2024/01/23 原著者: Justin Searls -- Test Doubleの共同創業者です 日本語タイトルは内容に即したものにしました。 Ruby on RailsからAWS SES経由でメールを送信するためのAction Mailer設定方法を解説したブログ記事は山ほどありますが、私の知る限り、そのほとんどは間違っています。Google検索結果やStack Exchangeでトップに浮かび上がる記事には、動かないコードか、さもなければパスワードを平文で送信するコピペコードが含まれています。 (AWS SDKのAPIでメールを送信するのではなく、SMTP経由で送信

                                                Rails 7でSMTPメールをAWS SESで送信する正しい方法(翻訳)|TechRacho by BPS株式会社
                                              • oss-security - Re: CVE-2024-6387: RCE in OpenSSH's server, on glibc-based Linux systems

                                                Follow @Openwall on Twitter for new release announcements and other news [<prev] [next>] [<thread-prev] [thread-next>] [day] [month] [year] [list] Date: Mon, 8 Jul 2024 18:21:06 +0200 From: Solar Designer <solar@...nwall.com> To: oss-security@...ts.openwall.com Cc: Qualys Security Advisory <qsa@...lys.com> Subject: Re: CVE-2024-6387: RCE in OpenSSH's server, on glibc-based Linux systems Hi, Today

                                                • S3のMFA Deleteの有効・無効化の方法 - NRIネットコムBlog

                                                  本記事は AWSアワード記念!夏のアドベントカレンダー 6日目の記事です。 🎆🏆 5日目 ▶▶ 本記事 ▶▶ 7日目 🏆🎆 こんにちは。黒木です。 「AWSの資格いくつ持ってるの?」 「全部持ってます」 って答えられるようになりたかったですが、新たな認定試験がいくつか増えたことでまだ先になりそうです。٩( ᐛ )وガンバルゾー さて今回はS3のMFA Deleteの有効化と無効化を検証をした時、少しつまづいたポイントがありましたので備忘をかねて書きたいと思います。 要約 事前準備 MFA Deleteの有効化 つまづきポイント1 つまづきポイント2 MFA Deleteの無効化 おわりに 要約 2024年7月現在、こちらのドキュメントを見ると以下の通りです。 MFA Deleteはルートアカウントからしか有効化できない。 AWS CLIまたはAPIからしか操作できない。 ライ

                                                    S3のMFA Deleteの有効・無効化の方法 - NRIネットコムBlog
                                                  • Snowpipe StreamingとAmazon Data Firehoseを使用してSnowflakeにストリームデータをロードする #ベッテク月間 - LayerX エンジニアブログ

                                                    こんにちは。バクラク事業部 機械学習・データ部 データグループの@civitaspoです。みなさんは「人生で一番美味しいと思ったキムチ」に出会ったことはありますか?キムチって美味しいですが、あまり強い感情は抱かないですよね。ところが先日、近所のスーパーの駐車場の端っこに、謎のプレハブ小屋があるのを発見しました。興味本位で中を覗いてみると、そこはキムチ屋でした。そのキムチ屋が販売する自家製キムチは絶品で、私にとって「人生で一番美味しいと思ったキムチ」でした。みなさんも「人生で一番美味しいと思ったキムチ」を探してみてください。 さて、先週に引き続き、Snowflakeに関する記事を書こうと思います。先週は『Don’t Use Passwords in Your Snowflake Account』というタイトルで、Snowflakeのアカウントレベルでパスワード認証を禁止する方法を紹介しました

                                                      Snowpipe StreamingとAmazon Data Firehoseを使用してSnowflakeにストリームデータをロードする #ベッテク月間 - LayerX エンジニアブログ
                                                    • Build Your Own SMTP Server in Go

                                                      At Valyent, we are building open-source software for developers. As part of this mission, we're currently developing Ferdinand, our email sending service for developers (currently in alpha). Email infrastructure relies on several key protocols, with the most important being: SMTP (Simple Mail Transfer Protocol): Used for sending and receiving emails between mail servers. IMAP (Internet Message Acc

                                                        Build Your Own SMTP Server in Go
                                                      • Software Architecture in an AI World

                                                        Navigating New Constraints, Requirements, and Capabilities Like almost any question about AI, “How does AI impact software architecture?” has two sides to it: how AI changes the practice of software architecture and how AI changes the things we architect. These questions are coupled; one can’t really be discussed without the other. But to jump to the conclusion, we can say that AI hasn’t had a big

                                                          Software Architecture in an AI World
                                                        • RADIUS/UDP vulnerable to improved MD5 collision attack

                                                          RADIUS/UDP vulnerable to improved MD5 collision attack07/09/2024 The MD5 cryptographic hash function was first broken in 2004, when researchers demonstrated the first MD5 collision, namely two different messages X1 and X2 where MD5(X1) = MD5 (X2). Over the years, attacks on MD5 have only continued to improve, getting faster and more effective against real protocols. But despite continuous advancem

                                                            RADIUS/UDP vulnerable to improved MD5 collision attack
                                                          • How a North Korean Fake IT Worker Tried to Infiltrate Us

                                                            Incident Report Summary: Insider Threat First of all: No illegal access was gained, and no data was lost, compromised, or exfiltrated on any KnowBe4 systems. This is not a data breach notification, there was none. See it as an organizational learning moment I am sharing with you. If it can happen to us, it can happen to almost anyone. Don't let it happen to you.  We wrote an FAQ, answering questio

                                                              How a North Korean Fake IT Worker Tried to Infiltrate Us
                                                            • Using the 5S principle in coding

                                                              Photo by Birmingham Museums Trust on UnsplashA few years ago, I read The Toyota Way, driven by my curiosity about the origins of Agile software development. However, I became even more intrigued by Toyota’s manufacturing processes and their efficiency improvements. The book offered many valuable insights and practices to adopt. As a developer, the 5S principle particularly caught my attention. I b

                                                                Using the 5S principle in coding
                                                              • GraphRAG Analysis, Part 1: How Indexing Elevates Knowledge Graph Performance in RAG

                                                                TLDR:Knowledge graphs may not significantly impact context retrieval — all knowledge graph RAG methods I examined showed similar context relevancy scores to those of FAISS (~0.74). Neo4j withOUT its own index achieves a higher answer relevancy score (0.93) but an 8% lift over FAISS may not be worth the ROI constraints. This score is compared to Neo4j WITH index (0.74) and FAISS (0.87), suggesting

                                                                  GraphRAG Analysis, Part 1: How Indexing Elevates Knowledge Graph Performance in RAG
                                                                • GitHub - miekg/gitopper: Gitops for non-Kubernetes folks

                                                                  Gitopper is GitOps for non-Kubernetes folks it watches a remote git repo, pulls changes and HUP the server (service) process. A sparse (but with full history) git checkout will be done, so each service will only see the files it will actually need. Several bind mounts are then setup to give the service access to the file(s) in Git. If the target directories don't exist, they will be created, with

                                                                    GitHub - miekg/gitopper: Gitops for non-Kubernetes folks
                                                                  • プライベートなグループへポッドキャストを配信できるサービス「CIRCLECAST」をリリースしました - futa4095’s blog 2号

                                                                    はじめに 企業やプログラミングスクールなどのグループ内へのポッドキャスト配信サービスをリリースしました! circlecast.net github.com はじめに 自己紹介 サービス概要 主な機能 技術スタック 苦労した点や学びと感想 技術検証でハードルを上げすぎた 新しい技術に挑戦した Hotwire(Turbo) RSpec Tailwind CSS デザインの重要性がわかった 体調とメンタル大事 わからないことだらけだとわかった 今後の展望 感謝の言葉 おわりに 自己紹介 futa4095(ふた)です。現在、フィヨルドブートキャンプ(FBC)でWeb系エンジニアになるための勉強をしています。 前職はSESとして金融業界でCOBOLを使ったお仕事をしていました。 ミステリを読むことが好きです。 サービス概要 CIRCLECASTはグループ内にポッドキャストを配信するサービスです。

                                                                      プライベートなグループへポッドキャストを配信できるサービス「CIRCLECAST」をリリースしました - futa4095’s blog 2号
                                                                    • It's time to get serious about GDPR compliance – here's why | 1Password

                                                                      In 2022, the EU’s General Data Protection Regulation (GDPR), the most powerful data privacy law in a generation, was used to fine a nosy neighbor. An unnamed Spanish citizen had two home security cameras pointed toward a public road. This got attention from their city council, who filed a claim with the Spanish data protection authority (AEPD). Home security is one thing, but GDPR has some pretty

                                                                        It's time to get serious about GDPR compliance – here's why | 1Password
                                                                      • JVNVU#99565539: RADIUSプロトコルにおける認証レスポンスを偽造可能な問題

                                                                        RADIUSプロトコルには、Message-Authenticator属性が設定されていない場合、攻撃者によって認証レスポンスを偽造される可能性があります。 RADIUSプロトコルのパケットが送信されているネットワークにアクセスできる攻撃者は、UDPベースのRADIUSレスポンスパケットを偽造することで、RADIUSクライアントとサーバー間の共有秘密鍵を知らなくても、RejectをAcceptにすることが可能です。この問題は、RADIUSサーバーからの認証レスポンスを検証する際の暗号的に安全でない整合性チェックに起因します。 RFC 3579で規定されているEAP(Extensible Authentication Protocol)を実行するRADIUSサーバーは、Message-Authenticator属性を必要とするので影響を受けません。また、TLS(またはDTLS)暗号化を使用す

                                                                        • Firebase の API キーは公開しても大丈夫?

                                                                          1. 公開を前提としている Firebase の API キーは、クライアントサイドのコードで使用することを前提に設計されています。 そのため、クライアントサイドのアプリケーションで Firebase SDK を初期化して、Firestore, Realtime Database, Cloud Storage for Firebase, Firebase Authentication など、各種サービスにアクセスするために、このキーが必要になるということです。 クライアントサイドでの Firebase SDK 初期化例 // File generated by FlutterFire CLI. // ignore_for_file: lines_longer_than_80_chars, avoid_classes_with_only_static_members import 'pack

                                                                            Firebase の API キーは公開しても大丈夫?
                                                                          • Reverse-Engineering an IP camera - Part 1 | Alex Porto

                                                                            Epilogue A few days ago I had to replace the old IP camera I use to watch over my dogs and cats, and found out that IP cam technology changed a lot since I bought that old camera. IP cameras are now low-price and ubiquitous. I bought one of those generic models and installed it at my home, expecting to use the same software and network configuration I used before. However, these new cameras do not

                                                                            • Microsoft: Ransomware gangs exploit VMware ESXi auth bypass in attacks

                                                                              HomeNewsMicrosoftMicrosoft: Ransomware gangs exploit VMware ESXi auth bypass in attacks Microsoft warned today that ransomware gangs are actively exploiting a VMware ESXi authentication bypass vulnerability in attacks. Tracked as CVE-2024-37085, this medium-severity security flaw was discovered by Microsoft security researchers Edan Zwick, Danielle Kuznets Nohi, and Meitar Pinto and fixed with the

                                                                                Microsoft: Ransomware gangs exploit VMware ESXi auth bypass in attacks
                                                                              • BLAST RADIUS

                                                                                Blast-RADIUS is a vulnerability that affects the RADIUS protocol. RADIUS is a very common protocol used for authentication, authorization, and accounting (AAA) for networked devices on enterprise and telecommunication networks. What can the attacker do? The Blast-RADIUS attack allows a man-in-the-middle attacker between the RADIUS client and server to forge a valid protocol accept message in respo

                                                                                • 踏み台Compute(VM) に PrivateリソースのSSH鍵を置いてはいけない。Pageant と Putty, TeraTerm, WinSCP で、踏み台ComputeにSSH鍵を置かずに Private Compute に接続してみる。(Oracle Cloud Infrastructure) - Qiita

                                                                                  踏み台Compute(VM) に PrivateリソースのSSH鍵を置いてはいけない。Pageant と Putty, TeraTerm, WinSCP で、踏み台ComputeにSSH鍵を置かずに Private Compute に接続してみる。(Oracle Cloud Infrastructure)oracleocioraclecloud タイトルが長い彡(^)(^) 踏み台Compute(VM) に PrivateリソースのSSH鍵を置いてはいけません。踏み台Compute(VM)自体を使うな??たしかに OCI にも Bastionサービスというものはあるのですが、ちょっと使い勝手が悪いのです。 この記事では SSH Agent の一つである Pageant と Putty, TeraTerm, WinSCP で、踏み台ComputeにSSH鍵を置かずに Private Comp

                                                                                    踏み台Compute(VM) に PrivateリソースのSSH鍵を置いてはいけない。Pageant と Putty, TeraTerm, WinSCP で、踏み台ComputeにSSH鍵を置かずに Private Compute に接続してみる。(Oracle Cloud Infrastructure) - Qiita