並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 73件

新着順 人気順

linuxの検索結果1 - 40 件 / 73件

  • 2024年版のDockerfileの考え方&書き方 | フューチャー技術ブログ

    最近はお客さんとの勉強会でDockerのドキュメントをつまみ食いして読むというのをやっていますが、改めて最新版を読んでみて、いろいろ思考が整理されました。2020年の20.10のマルチステージビルドの導入で大きく変わったのですが、それ以前の資料もweb上には多数あり「マルチステージビルドがよくわからない」という人も見かけるので過去の情報のアンラーニングに使っていただけるように改めて整理していきます。 仕事でPythonコンテナをデプロイする人向けのDockerfile (1): オールマイティ編で触れた内容もありますが改めてそちらに含む内容も含めて書き直しています。 本エントリーの執筆には@tk0miya氏から多大なフィードバックをいただきました。ありがとうございます。 基本的なメンタルモデル現代的な使い方を見ていくために「Dockerを使ってビルドする」というのはどのようなものか考えを整

      2024年版のDockerfileの考え方&書き方 | フューチャー技術ブログ
    • OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog

      2024年7月1日、OpenSSHの開発チームは深刻な脆弱性 CVE-2024-6387 が確認されたとしてセキュリティ情報を発出し、脆弱性を修正したバージョンを公開しました。この脆弱性を発見したQualysによれば、既定設定で構成されたsshdが影響を受けるとされ、影響を受けるとみられるインターネット接続可能なホストが多数稼動している状況にあると報告しています。ここでは関連する情報をまとめます。 概要 深刻な脆弱性が確認されたのはOpenSSHサーバー(sshd)コンポーネント。脆弱性を悪用された場合、特権でリモートから認証なしの任意コード実行をされる恐れがある。 悪用にかかる報告などは公表時点でされていないが、glibcベースのLinuxにおいて攻撃が成功することが既に実証がされている。発見者のQualysはこの脆弱性の実証コードを公開しない方針としているが、インターネット上ではPoC

        OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog
      • ShellScriptで自動化を楽にしたい時に知っておいても良いこと | sreake.com | 株式会社スリーシェイク

        はじめに こんにちは、皆さん。今日は、シェルスクリプトを使った高度な自動化のベストプラクティスとパターンについて解説します。これらは、ちょっとした知識で実行でき、作業を大幅に効率化できるTipsです。シェルスクリプトは、特にUNIX系システムでの自動化タスクに欠かせないツールです。適切に使用すれば、複雑なタスクを効率的に、そして信頼性高く実行できます。 トイルとは、反復的でマニュアルな作業のことを指します。これには、例えば、手動でのシステムのスケーリングや、エラーのトラブルシューティング、ルーティンなメンテナンス作業などが含まれます。トイルを特定し、それを自動化することで、エンジニアはより創造的なタスクやプロジェクトに焦点を合わせることができます。 トイルを判別する方法としては、以下のような基準が挙げられます: 手作業であること 完全な手作業だけでなく、「あるタスクを自動化するためのスクリ

          ShellScriptで自動化を楽にしたい時に知っておいても良いこと | sreake.com | 株式会社スリーシェイク
        • もしもいま、インフラ技術をイチから学ぶならどうしたい? 現役SRE・Yutaさんが考える学習ロードマップ - Findy Engineer Lab

          めまぐるしく変化するテックの世界。技術を身に着けるうえで学ぶべきポイントや学習環境なども年々変わっています。 そこで「もしもいまの環境で、テックのことをイチから学び直すことになったら、自分はどんな風に勉強したいか」というIFストーリーを通じて、技術との向き合い方を考え直してみる企画「テック転生」。 今回は、FinTech企業のSREを務めるYutaさん(@Y0u281)に“自分だったらこう進めたい、インフラ技術の学習ロードマップ”を伺いました。 パブリッククラウドが当たり前になった今、インフラ技術を学ぶスタート地点は? サーバー構築の次は、ネットワークと資格の勉強を Linuxとネットワークを学んだらいよいよAWSの学習へ 自分が学んだ時より学習コンテンツが豊富 コミュニティを活用すると情報が増えてモチベーションも高まる パブリッククラウドが当たり前になった今、インフラ技術を学ぶスタート地

            もしもいま、インフラ技術をイチから学ぶならどうしたい? 現役SRE・Yutaさんが考える学習ロードマップ - Findy Engineer Lab
          • SSH接続を10倍速くするたった3行の設定 - Qiita

            今回は、SSH接続を劇的に高速化する方法をご紹介します。たった3行の設定を追加するだけで、接続時間を10分の1に短縮できます。しかも、2回目以降の接続では認証も自動的に行われるので、パスワードやパスフレーズの入力も不要になります。 要点 .ssh/configファイルのHost *セクションに以下の3行を追加するだけです。 詳しい説明 1. ControlMaster auto この設定で、1つのSSH接続で複数のセッションを共有できるようになります。新しくSSH接続を確立するたびに認証情報を入力し直す手間が省けて、接続がぐっと速くなります。具体的には: 初回の接続時のみ認証が必要 2回目以降は既存の接続を再利用するため、認証プロセスをスキップ パスワードやパスフレーズの入力が不要になり、接続がほぼ瞬時に完了 2. ControlPath ~/.ssh/mux-%r@%h:%p Contr

              SSH接続を10倍速くするたった3行の設定 - Qiita
            • Linux コンテナの歴史を追うとコンテナの仕組みがわかる / Dai Kichijoji pm

              2024-07-13「大吉祥寺.pm」の発表資料です。 参考となる情報にはPDF中からリンクをしていますが、資料中のリンクは Speaker Deck 上ではクリックできないので PDF をダウンロードしてご覧ください。

                Linux コンテナの歴史を追うとコンテナの仕組みがわかる / Dai Kichijoji pm
              • CrowdStrikeは数ヶ月前にDebianとRocky Linuxを破壊していたが誰も気づかなかった | ソフトアンテナ

                CrowdStrikeは数ヶ月前にDebianとRocky Linuxを破壊していたが誰も気づかなかった 2024 7/20 Windowsデバイスで広範囲にブルースクリーン・オブ・デス(BSOD)が発生し、航空会社、銀行、医療機関など、さまざまな分野で業務が中断しています。 原因は、クラウドベースの総合セキュリティソリューション「CrowdStrike Falcon」のアップデートによって配信されたドライバーファイルにあり、CrowdStrikeは問題を認め、MacやLinux PCには影響しないと説明しています。 今回の問題は突然発生したかのように思えますが、実は同じような問題が数ヶ月前にも発生し、DebianとRocky Linuxのユーザーが大きな影響を受けていたことがわかりました(Neowin)。 Hacker Newsによると今年の4月、CrowdStrikeのアップデートによ

                  CrowdStrikeは数ヶ月前にDebianとRocky Linuxを破壊していたが誰も気づかなかった | ソフトアンテナ
                • 次世代エディタ6選 - Qiita

                  ⚪︎ : 無制限のBasic、限度ありのAdvance △ : 限度ありのBasic Zed Atomの製作者達によって作成されたOSSのRust製エディタ。現状はMacOSのみで使用可能。そのほかのOSも現在対応中。パフォーマンスを重視しているので軽い。AIは搭載していないが、Copilotを使用することは可能。 Github : zed-industries/zed インストール方法 https://zed.dev/download からインストールしてください。(MacOSのみ) 使用方法 以下に詳しく書かれていました。 思考のスピードでコードを書け!!Rust製の次世代エディタ「Zed」 Positron VSCodeをベースにした次世代データサイエンスIDE。 インストール方法 https://github.com/posit-dev/positron/releases からイン

                    次世代エディタ6選 - Qiita
                  • malloc.c を読む (malloc / free)

                    このシリーズではこれらの関数が内部でどのように処理されるのかを調べていきます。 malloc.c を読む (malloc / free) malloc.c を読む (bins) malloc.c を読む (arena) 今回は malloc() free() の全体像を紹介します。 注意としてここでの目的は全体を俯瞰して、詳細を詰めずとも各 bins の役割を理解し、攻撃手法を理解できるようにすることです。それに合わないマルチスレッドや最適化などにおける緻密なトリックやコーナーケースなどは暗黙的に実装されていると仮定します。その詳細についてはソースコードや他の資料を参考にしていただきたいです。 ここで扱う glibc のバージョンは v2.38 です。また glibc のソースコードはブラウザ上で読むことができます。 https://elixir.bootlin.com/glibc/lat

                      malloc.c を読む (malloc / free)
                    • ネットワーク パフォーマンスの解読: TCP と UDP のバルクフローのベンチマーク | Google Cloud 公式ブログ

                      Gemini 1.5 モデル をお試しください。Vertex AI からアクセスできる、Google のもっとも先進的なマルチモーダル モデルです。 試す ※この投稿は米国時間 2024 年 6 月 22 日に、Google Cloud blog に投稿されたものの抄訳です。 Google Cloud ネットワーキング チームは長年にわたり、お客様のネットワークの構築、修正、強化の支援に深く携わってきました。その間に、ネットワークのパフォーマンスと効率を最大限に高める重要なパターンやベスト プラクティスを発見しました。この豊富な知見は、ただの理論的なリソースではありません。Google Cloud、クロスクラウド、オンプレミス、その他のクラウド プロバイダなどデプロイ先を問わず、お客様のビジネス目標達成を支援するよう設計された実用的なツールキットです。Google はこの専門知識を共有する

                        ネットワーク パフォーマンスの解読: TCP と UDP のバルクフローのベンチマーク | Google Cloud 公式ブログ
                      • Microsoftが「CrowdStrikeの障害の原因は欧州委員会のクレーム」と当てこすり、なぜMacは無傷だったのかも浮き彫りに

                        2024年7月19日に発生した世界的なIT障害であるクラウドストライク事件に関連し、Microsoftが「2009年に欧州委員会からの要求に応じたのが原因でCrowdStrikeのクラッシュがWindowsに波及するのを防げなかった」と示唆したことが報じられました。 Blue Screens Everywhere Are Latest Tech Woe for Microsoft - WSJ https://www.wsj.com/tech/cybersecurity/microsoft-tech-outage-role-crowdstrike-50917b90 Microsoft points finger at the EU for not being able to lock down Windows - Neowin https://www.neowin.net/news/micr

                          Microsoftが「CrowdStrikeの障害の原因は欧州委員会のクレーム」と当てこすり、なぜMacは無傷だったのかも浮き彫りに
                        • Linuxが動作する格安シングルボードコンピュータ「LuckFox Pico」が入荷。価格は1,100円から - エルミタージュ秋葉原

                          Linuxが動作する格安シングルボードコンピュータ「LuckFox Pico」が入荷。価格は1,100円から 2024.07.29 19:00 更新 2024.07.29 取材 Rockchip製SoCやNPU、ISPなどが統合。映像解析にも使用可能 Linuxが動作するLuckFoxのシングルボードコンピュータ「LuckFox Pico」シリーズが千石電商 秋葉原本店に入荷している。価格は税込1,100円から。 スタンダードモデルはRaspberry Pi Picoとほぼ同サイズであり、開発の容易さなどが特徴というLinuxが動作する格安シングルボードコンピュータ。ARM Cortex-A7ベースのシングルコアCPUやRockchip製NPU、ISPなどが統合されており、顔認識のような映像解析などにも使用可能という。 Rockchip RV1103を搭載するスタンダードモデル「Luckf

                            Linuxが動作する格安シングルボードコンピュータ「LuckFox Pico」が入荷。価格は1,100円から - エルミタージュ秋葉原
                          • 暗号化に対応した次世代dotenvツールdotenvxを使う

                            特に一番最後の暗号化サポートは非常に嬉しい進化です。dotenv単体で環境変数を運用すると、秘匿情報が含まれたdotenvファイル自体の管理に困ることや、デプロイする際にどうやって環境変数を提供するかが課題になることがありました。 現代ではクラウドプラットフォーム上にシークレットマネージャーのような仕組みが用意され、そこで中央管理するというのが一般的になっているかと思います。ただ、それだと変数のバージョン管理やレビューの仕組みを別途用意しないといけなかったりと完全ではありません(個人的主観です)。 dotenvファイル自体が暗号化され、Gitでバージョン管理でき、そのままデプロイして環境変数を適用できたら運用の手間が一気に減ります。

                              暗号化に対応した次世代dotenvツールdotenvxを使う
                            • Docker互換のセキュアなコンテナ実行環境「Podman」超入門

                              いまやWebアプリの開発やデプロイにおいて、コンテナは欠かせないものになってきました。 コンテナ実行環境にも色々ありますが、その中でも支配的なのがDockerでしょう。 ですがDockerは、その構造上いくつかの問題も抱えています。 今回はDockerと互換性を持ちながらも、よりセキュアに運用できるPo…

                                Docker互換のセキュアなコンテナ実行環境「Podman」超入門
                              • ローカルLLMとRAGで自分の外部記憶を強化しよう - VA Linux エンジニアブログ

                                はじめに 自宅PC編 会社サーバ編 感想等 執筆者:佐藤友昭 ※ 「ディスアグリゲーテッドコンピューティングとは何か?」連載記事一覧はこちら はじめに 作業ログや検討メモ、参照した定型論文や書籍、ネット上の記事、視聴した講演やウェビナーのメモ等、日常を記録する情報は日々増えていく。これらの情報はできれば後に役立てたいと思うが、筆者の場合、なかなか上手くいかない。自分の外部記憶を紐解いてみると、記録したことすら忘れてしまっている項目が大半である。本稿では、ローカルLLMとRAGを用いて自分の外部記憶にいろいろと質問できるようにする方法を入門的に紹介する。決してベストプラクティス的な内容ではない。 自宅PC編 まずは、普段自宅で使用しているLinux PCを実験台として使えそうか試してみてから会社のサーバに適用してみることにする。 第一の要件は、ローカル環境で動作することである。情報の性質によ

                                  ローカルLLMとRAGで自分の外部記憶を強化しよう - VA Linux エンジニアブログ
                                • WSL以前から40年以上続く、Windows(Microsoft)とUNIXとの関わり

                                  80年代、Microsoft製のUNIXが存在していた POSIXサブシステムは2012年までサポートが続いた 現在のWindows 11では、Windows Subsystem for Linux(WSL)が動作するため、(それ自体はUNIXではないものの)UNIXからのアプリケーションを簡単に動作させることができる。 かつてMicrosoftは、x86版UNIXのライセンスを持っており、XENIXと呼ばれる製品を販売していた。また、Windows NTに「POSIXサブシステム」、のちに「Windows Service for UNIX(SFU)」と呼ばれる機能があった。そういうわけで、WindowsとUNIXは切れない“縁”があったのだ。 Windows NTのPOSIXサブシステムやその搭載理由などに関しては、過去記事(「Windows Subsystem for Linuxの中身

                                    WSL以前から40年以上続く、Windows(Microsoft)とUNIXとの関わり
                                  • regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog

                                    The Qualys Threat Research Unit (TRU) has discovered a Remote Unauthenticated Code Execution (RCE) vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this vulnerability is CVE-2024-6387. The vulnerability, which is a signal handler race condition in OpenSSH’s server (sshd), allows unauthenticated remote code execution (RCE) as root on glibc-based Linux systems;

                                      regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog
                                    • containerにおけるSELinuxの役割について - Gekko0114 備忘録

                                      背景 本家のruncで実装されているSELinux機能が、Youki (Rustでruncを再実装するOSS)に実装されていないことがわかった。 そこで、SELinux機能をYoukiに導入することになったのだが、SELinux crateが無かったのでRustで再実装することになり、そのプロジェクトにアサインしてもらった。 しかし、SELinuxについて何も知らなかったので、SELiuxについて色々と調べたことをまとめた。 SELinuxとは何か? security-enhanced Linuxの略称。MAC制御を行うことができる。通常のセキュリティに加えてSELinuxを設定することで、システムセキュリティを更に強化できる。 Labelとpolicyを組み合わせたセキュリティ制御が特徴である。process・file・networkなどのobject、process・userなどのsu

                                        containerにおけるSELinuxの役割について - Gekko0114 備忘録
                                      • VHS で楽に Neovim のデモ動画を録る

                                        この記事は Vim 駅伝 の 07/15 の記事です。 前回の記事は staticWagomU さんによる、 06/12 の「mini.nvimを使って環境構築したら優勝した」という記事でした。 次回は 07/17 に投稿される予定です。 はじめに 1ヶ月ほど前に Vim のマイナーなテクニックを紹介する記事を公開し、ありがたいことに非常に多くの方に読んでいただきました。 この記事では特にデモ動画を多く載せることを意識していました。数えてみると8つもの GIF 動画が例に用いられています。Vim を用いた編集のスピート感を視覚的に示すことで、紹介したテクニックの魅力がより効果的に伝わったのではないでしょうか。 元記事の末尾に書いた通り、「中級 Vim 操作」では VHS というコマンドラインツール (CLI) と Neovim、そして nvim-keycastr というプラグインを用いてデ

                                          VHS で楽に Neovim のデモ動画を録る
                                        • 【Ubuntu日和】 【第55回】UbuntuとWireGuardで自宅にVPNを導入しよう!

                                            【Ubuntu日和】 【第55回】UbuntuとWireGuardで自宅にVPNを導入しよう!
                                          • わたしの私用PCの開発環境 - 覚書

                                            わたしに声をかけてくれるIT技術者、とくに経験が浅い人に私用PCの開発環境は何を使っているかということをよく聞かれます。なにかの役に立つかもしれないので、環境を紹介しつつ、どういう思いでそうしているのかについても書きます。 私のバックグラウンドを説明しておくと、会社員として15年ちょっとLinuxカーネルの開発、サポート業務をしていました。その後6年くらい別のSaaS企業で自社インフラ用の分散ストレージの開発をしています。このストレージはLinux上で動作します。趣味ではLinuxカーネルやその周辺領域についての技術書を出したり記事を書いたり、YouTubeの動画を公開したりしています。つまりLinuxに非常に縁が深いです。 わたしはPCを2台持っています。一つめは普段使いのモバイルノートPC、もう一つはミニタワーのデスクトップPCです。ノートPCはVAIO Zで、スペックを盛れるだけ盛り

                                              わたしの私用PCの開発環境 - 覚書
                                            • OpenSSHに再び任意コード実行の脆弱性、確認とアップデートを

                                              セキュリティ研究者のAlexander Peslyak氏(通称:Solar Designer)は7月8日(現地時間)、Openwallのメーリングリストに投稿した「oss-security - Re: CVE-2024-6387: RCE in OpenSSH's server, on glibc-based Linux systems」において、特定環境のOpenSSHから脆弱性を発見したと伝えた。これは7月1日に公開されたセキュリティ脆弱性「regreSSHion」のレビュー中に発見された脆弱性とされる(参考:「OpenSSHに管理者権限で任意コード実行の脆弱性、アップデートを | TECH+(テックプラス)」)。 oss-security - Re: CVE-2024-6387: RCE in OpenSSH's server, on glibc-based Linux system

                                                OpenSSHに再び任意コード実行の脆弱性、確認とアップデートを
                                              • GoogleドライブからLinuxを起動する仕組みを構築したエンジニアが登場

                                                アメリカ合衆国の名門校であるパデュー大学でコンピューターサイエンスを学んでいる「Ersei」氏が、GoogleドライブからLinuxを起動することに成功したとブログに投稿しました。 Booting Linux off of Google Drive | Ersei 'n Stuff https://ersei.net/en/blog/fuse-root Ersei氏は競争心が強く、友人がNetwork File System(NFS)からLinuxを起動するのに成功したと聞いた時「もっと難しくて、もっと良くて、もっと速くて、もっと強いものを作れると証明しなければ」と考えたとのこと。さまざまなアイデアを検討した結果、「GoogleドライブからLinuxを起動する」というプロジェクトにチャレンジすることに決めました。 Linuxの起動時には次の処理が行われています。 1:UEFIかBIOSが起

                                                  GoogleドライブからLinuxを起動する仕組みを構築したエンジニアが登場
                                                • OS徒然草 (1) - VA Linux エンジニアブログ

                                                  はじめに コンピュータのアーキテクチャ プログラムの構造 あとがき 執筆者 : 小田 逸郎 はじめに 筆者は自分のことを OS 開発者 (OS屋) だと思ってます。最近は、OSにあまり深く関われていないのですが、筆者が若かりし頃に情熱を注いだものであり、筆者の基盤をなしているものであることには間違いないです。 筆者が OS (UNIX) の開発に携わり始めたのは、1986年のことなので、もう40年近く経ってしまいました。その間に OS の規模も随分大きくなってしまったようです。 筆者が始めた頃の UNIX は、デバイスドライバを除くと、20K行くらいだったと記憶しています。 全コードをラインプリンタで出力、コピー、製本し、皆で読み合わせて、勉強会をしたりしていました。そんなことができる分量だったのです。 今の Linux の規模はどれくらいでしょうか。筆者たちが「Linuxカーネル 2.6

                                                    OS徒然草 (1) - VA Linux エンジニアブログ
                                                  • 第822回 CLIだけでUbuntuを使いたい人向けのUbuntuサーバー講座2024 | gihyo.jp

                                                    前々回の第820回では「改めてUbuntuに入門したい人向けのUbuntuサーバー講座2024」と題してUbuntu 24.04 LTSのサーバー版のインストール方法を紹介しました。もちろんUbuntuはインストールしただけで終わりではありません。豊富なパッケージ資産の利用や、自分なりの環境のカスタマイズなどを行って初めて、「⁠Ubuntuを使う」状態になるのです。そこで今回は、Ubuntuサーバーを使い始めてまず実施するであろう定番の作業をいくつか紹介しましょう。 UbuntuのCLIを使えるようになると、他のLinuxディストリビューションやWSL、Raspberry Pi OSなど他の環境におけるハードルもぐっと下がります。その人の使い方に合うか合わないかは別にして、一度は経験しておくことをおすすめします。 図1 fastfetchでUbuntuの情報を表示した様子 SSHサーバーの

                                                      第822回 CLIだけでUbuntuを使いたい人向けのUbuntuサーバー講座2024 | gihyo.jp
                                                    • 「WSL2」のカーネルが「Linux 6.6 LTS」へ/3年前の「Linux 5.15 LTS」からようやく更新

                                                        「WSL2」のカーネルが「Linux 6.6 LTS」へ/3年前の「Linux 5.15 LTS」からようやく更新
                                                      • Eburyマルウェア、40万台のLinuxサーバーを侵害

                                                        10年前から金銭的利益を目的にLinuxサーバーを侵害し、今なお進化を続けるEburyマルウェア。ESET社の調査で明らかになったその手口を解説します。 10年前にESET社は「Operation Windigo(ウィンディゴ作戦)」というタイトルのホワイトペーパーを公開し、Linuxを攻撃するEburyマルウェアによって金銭的利益を目的としたキャンペーンが実行されていることを伝えました。ESET社は、Eburyのその後の進化と、Linuxサーバーのボットネットを収益化するためにEburyのオペレーターが使用している新しいマルウェア系統を解説したホワイトペーパーを公開しました。 ウィンディゴ作戦のホワイトペーパーを公開した後、Eburyの実行犯の1人が逮捕され、有罪判決を受けましたが、ボットネットの拡大は止まっていません。2014年と2017年にも報告していますが、OpenSSHバックドア

                                                          Eburyマルウェア、40万台のLinuxサーバーを侵害
                                                        • 第820回 改めてUbuntuに入門したい人向けのUbuntuサーバー講座2024 | gihyo.jp

                                                          2024年もいつの間にか半分が過ぎました。夏越の祓も終わり、なぜか既に始まっている気もする本格的な夏に向けて心機一転気合を入れる時期です。 今回は、研修期間が終わった途端にもう誰がメンテナンスしているかもわからなくなった古いサーバーのリプレースを依頼された不幸な新社会人に向けて、改めてUbuntuサーバーの初歩的なインストール方法について紹介します。 ちなみにUbuntuデスクトップや基本的な部分については、第811回「ゴールデンウィーク特別企画 新学生・新社会人向けのUbuntuデスクトップ講座2024」を参照してください。 図1 Ubuntuサーバーのインストール画面 Ubuntuサーバーとは まず最初にUbuntuサーバーに関する一般的な話をしましょう。「⁠とりあえずUbuntuのインストール方法がわかれば良い」のであれば、「⁠Ubuntuサーバーのインストール手順」まで読み飛ばして

                                                            第820回 改めてUbuntuに入門したい人向けのUbuntuサーバー講座2024 | gihyo.jp
                                                          • Ubuntuインストールしたら行う初期設定チートシート - Qiita

                                                            UbuntuをPCにクリーンインストールするのはいいが、 最初は、ほぼ何もソフトが入っていない状態(それがいいのだが) だから、何かしらのセットアップは行いたい。 ただ、普段Macとかに慣れていると、 久しぶりにUbuntuとかを触ると、 何をすればいいか忘れる... なので、本記事ではUbuntuを入れたら 最低限設定したいことをまとめようと思う。 CapsLockの無効化してCtrlキーにする さて、毎度のことですが、宇宙一使いみちがわからないCapsLockを 無効化する作業をしようと思います。 あと、もともとMacのキー配列に慣れてしまった私は、 無変換キーと変換キーの存在意義もよくわからないので、 Ctrlあたりに変えたいと思います。 まずは、各キーのキーコードを調べたいので、

                                                              Ubuntuインストールしたら行う初期設定チートシート - Qiita
                                                            • Canonicalが「Everything LTS」発表。あらゆるオープンソースを用いたDockerイメージに12年間の長期サポートを提供

                                                              Canonicalが「Everything LTS」発表。あらゆるオープンソースを用いたDockerイメージに12年間の長期サポートを提供 Canonicalは、たとえUbuntuのディストリビューションに含まれていないオープンソースであっても、あらゆるオープンソースを用いたDockerイメージに12年間セキュリティパッチなどを提供する長期サポート「Everything LTS」を発表しました。 重要な脆弱性に対しては24時間以内にセキュリティパッチを提供するとしています。 Cannonical offers a 12 year LTS for any open source Docker image! We will build distroless Docker images to customer specifications that include upstream compon

                                                                Canonicalが「Everything LTS」発表。あらゆるオープンソースを用いたDockerイメージに12年間の長期サポートを提供
                                                              • キーボードランチャー「Ueli」がv9.0に ~5年ぶりのメジャーバージョンアップ/「Electron」ベースでWindows/Mac/Linux対応、拡張機能の仕組みも搭載

                                                                  キーボードランチャー「Ueli」がv9.0に ~5年ぶりのメジャーバージョンアップ/「Electron」ベースでWindows/Mac/Linux対応、拡張機能の仕組みも搭載
                                                                • 【重要】OpenSSHに含まれる脆弱性(CVE-2024-6387)について(2024年7月4日 17:30更新) | さくらインターネット

                                                                  お客さま各位 平素よりさくらインターネットに格別のご愛顧を賜り、誠にありがとうございます。 2024年7月1日(月)、OpenSSHに対して重大かつ緊急性の高いセキュリティ脆弱性(CVE-2024-6387)が発表されました。 弊社提供中の下記サービスのOSにおいて、対象となるバージョンのOpenSSHがインストールされている場合がございます。 お客様におかれましてはご利用のOpenSSHのバージョンをご確認いただき、不正に利用されないよう対策をお願いいたします。対策の一例として詳細情報を下記にご案内いたしますのでご参照ください。 さくらインターネットでは、今後もよりよいサービスの提供が行えますよう、精一杯努めて参ります。引き続き変わらぬご愛顧を賜りますようお願い申し上げます。 対象サービス さくらのクラウド さくらのVPS さくらの専用サーバ さくらの専用サーバ 高火力シリーズ さくらの

                                                                    【重要】OpenSSHに含まれる脆弱性(CVE-2024-6387)について(2024年7月4日 17:30更新) | さくらインターネット
                                                                  • 【Ubuntu日和】 【第56回】例のミニPC「MS-01」にNVIDIA RTX A1000をセットしてStable Diffusionを動かしてみる

                                                                      【Ubuntu日和】 【第56回】例のミニPC「MS-01」にNVIDIA RTX A1000をセットしてStable Diffusionを動かしてみる
                                                                    • 第823回 軽量で期待どおりに動作するMarkdownエディター、ghostwriterを使用する | gihyo.jp

                                                                      Ubuntu Weekly Recipe 第823回軽量で期待どおりに動作するMarkdownエディター⁠⁠、ghostwriterを使用する 今回はKDE Gearに属するMarkdownエディター、ghostwriterを紹介します。 ghostwriterとは ghostwriter、ライターにはちょっとドキッとしてしまう名称ですが、なかなかに歴史のあるMarkdownエディターです。 CHANGELOGによると、最初のリリースは2015年、パッケージのchangelogによると、Ubuntuのリポジトリに入ったのは19.04の頃です(図1⁠)⁠。 図1 Ubuntu 19.04でインストールできるghostwriter。バージョンは1.7.4 実は過去にも紹介しようと思ったことはあったのですが、日本語で使う上での致命的な問題がありました。候補ウィンドウが変なところに表示されるのです

                                                                        第823回 軽量で期待どおりに動作するMarkdownエディター、ghostwriterを使用する | gihyo.jp
                                                                      • NVIDIAが方針転換、カーネルドライバモジュールをオープンソース化へ

                                                                        米NVIDIAは7月17日(現地時間)、「NVIDIA Transitions Fully Towards Open-Source GPU Kernel Modules」と題したブログ記事を公開し、GPUのカーネルドライバモジュールを完全にオープンソース化していくと発表した。 NVIDIAが方針転換、カーネルドライバモジュールをオープンソース化へ NVIDIAは2022年にもLinux向けのGPUカーネルモジュール(バージョンR515)をオープンソースとしてリリースしており、データセンター向けの一部GPUで利用できた。しかし今回、R560をベースにした最新ドライバのリリースからオープンソースGPUカーネルモジュールへの完全移行していくと発表。テストではクローズドソースのドライバと同等以上のパフォーマンスを発揮できたとしており、NVIDIAは随時オープンソースのGPUカーネルモジュールに切り

                                                                          NVIDIAが方針転換、カーネルドライバモジュールをオープンソース化へ
                                                                        • 「Linux」ファイルマネージャー5選--機能満載からユーザーフレンドリーまで

                                                                          Nemoは「Cinnamon」デスクトップのデフォルトのファイルマネージャーだが、「Ubuntu」ベースのほとんどのデスクトップディストリビューションにインストールできる。Nemoは「GNOME Files」(「Nautilus」とも呼ばれる)のフォークなので、GNOMEのデフォルトのファイルマネージャーと非常によく似ていると感じる人もいるかもしれない。最も明白な違いは、GNOME Filesがツールバーメニューシステムを備えていないのに対し、Nemoにはそれが含まれていることだ。GNOME Filesと異なり、Nemoでは、ツールバーやサイドバー、さらにはキーボードショートカットなど、いくつかのカスタマイズが可能だ。さらに、フォルダーを(現在のウィンドウではなく)新しいウィンドウで開くこともできる。 このユーザーフレンドリーなファイルマネージャーの魅力をさらに高めるために、Nemoはアク

                                                                            「Linux」ファイルマネージャー5選--機能満載からユーザーフレンドリーまで
                                                                          • OpenSSHに重大な脅威となる脆弱性「regreSSHion」(CVE-2024-6387)が発覚、ほぼすべてのLinuxシステムに影響

                                                                            セキュリティ企業・Qualysの脅威調査ユニット(TRU)の研究者たちが、GNU Cライブラリ(glibc)に依存するLinuxにおけるOpenSSHサーバーの重大なセキュリティ脆弱(ぜいじゃく)性を発見しました。この脆弱性は「regreSSHion」と名付けられ、認証なしのリモートからroot権限で任意コード実行が可能となる重大な脅威です。 regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vuln

                                                                              OpenSSHに重大な脅威となる脆弱性「regreSSHion」(CVE-2024-6387)が発覚、ほぼすべてのLinuxシステムに影響
                                                                            • 「Linux Lite 7.0」を試す--軽快な動作と豊富なアプリ、高いカスタマイズ性

                                                                              本記事の要点 「Linux Lite 7.0」は公式サイトから無料でダウンロードしてインストールできる。 この軽量「Linux」ディストリビューションは、必要なものがすべてそろっており、パフォーマンスは極めて良好だ。 デフォルトのデスクトップは少し味気ないが、かなり簡単にカスタマイズすることができる。 先頃、筆者の友人が古いノートブックをもう一度使えるようにしたいと思っていた。その旧式のIntelベース「MacBook」はAppleのサポートが終了していたため、どこかの埋め立て地に送って処分するのではなく、一度も使ったことがない「Linux」をインストールしようと友人は決断した。 最初に試したのは「Linux Mint」だった。出発点としては間違いなく良いものだが、残念ながら友人はインストールに失敗した(主な原因はマシンの執拗なまでの遅さ)。そこで筆者に助けを求めてきたわけだ。 ハードウェ

                                                                                「Linux Lite 7.0」を試す--軽快な動作と豊富なアプリ、高いカスタマイズ性
                                                                              • eBPFに入門して簡単なシステムコールロガーを実装した - zebian.log

                                                                                セキュキャン2023でSysmonForLinuxを使った経験があり、プログラムの挙動ログを自作ロガーで取りたいなと思ったので、Go+ebpf-goで簡単なシステムコールロガーを実装した。eBPFもGoも初心者なのでコードが汚いのは御愛嬌。 コード全体 コードはここに書いた。記事作成時点のコードであって、最新版ではないので注意。 main.go package main import ( "bytes" _ "embed" "encoding/binary" "encoding/json" "fmt" "os" "os/signal" "syscall" "github.com/cilium/ebpf" "github.com/cilium/ebpf/link" "github.com/cilium/ebpf/ringbuf" "github.com/cilium/ebpf/rlimit"

                                                                                  eBPFに入門して簡単なシステムコールロガーを実装した - zebian.log
                                                                                • カーネル領域で不適切なアップデートが行われてもクラッシュしないようにする技術「eBPF」とはどんな仕組みなのか

                                                                                  2024年7月19日、サイバーセキュリティ企業のCrowdStrikeが配信したアップデートの影響で全世界で850万台のWindows搭載PCが起動不能になりました。OSの中でも中核部分であるカーネル部分のアップデートにおいてはCrowdStrikeの例のように重大なトラブルを発生させる可能性がつきまとうものです。そうしたカーネル部分のアップデートによるクラッシュを防止する技術が「eBPF」です。 No More Blue Fridays https://www.brendangregg.com/blog/2024-07-22/no-more-blue-fridays.html CrowdStrikeの事件については下記の記事を読むとよくわかります。 全世界的に発生したCrowdStrikeによるブルースクリーンオブデス問題の影響を受けたWindows端末は850万台で全体の1%未満 -

                                                                                    カーネル領域で不適切なアップデートが行われてもクラッシュしないようにする技術「eBPF」とはどんな仕組みなのか