並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 434件

新着順 人気順

ssmjpの検索結果1 - 40 件 / 434件

  • 「スプラトゥーン」リアルタイム画像解析ツール 「IkaLog」の裏側

    「スプラトゥーン」リアルタイム画像解析ツール 「IkaLog」の裏側 関連コンテンツ Webcamでの動作例 https://www.youtube.com/watch?v=d91xyyA-exA IkaClips の出力例 https://www.youtube.com/watch?v=w6kqbAPq1Rg ささみ 2015年10月 http://ssmjp.connpass.com/event/21108/ Read less

      「スプラトゥーン」リアルタイム画像解析ツール 「IkaLog」の裏側
    • なぜネットワーク運用自動化が進まないのか Why is it difficult �to automate network operation

      2015/4/24に開催された wakamonog x ssmjp x BIGLOBE = wasabi イベントで発表した資料です。http://ssmjp.connpass.com/event/13173/ This is lightning talk presentation for study event in Tokyo.Read less

        なぜネットワーク運用自動化が進まないのか Why is it difficult �to automate network operation
      • 「運用組織」の考え方と設計 〜 運用組織論 2021 / 20210310-ssmjp-operation-organization

        ssmjp ssmonline #8 "第三回はたのさん祭 オンライン"( https://ssmjp.connpass.com/event/206074/ )での発表資料です。 (運用設計ラボ合同会社 波田野裕一)

          「運用組織」の考え方と設計 〜 運用組織論 2021 / 20210310-ssmjp-operation-organization
        • 運用自動化、不都合な真実 // Speaker Deck

          ssmjp 201712 はたのさん祭での「運用自動化、不都合な真実」の発表資料です。 詳細: https://www.opslab.jp/publish/20171212-ssmjp-automation.html (運用設計ラボ合同会社 波田野裕一)

            運用自動化、不都合な真実 // Speaker Deck
          • 平成生まれのためのUNIX&IT歴史講座 〜1990年代後半/ssmjp編〜

            2021年3月6日(土)、オープンソースカンファレンス2021 Online/Springでの発表資料です。

              平成生まれのためのUNIX&IT歴史講座 〜1990年代後半/ssmjp編〜
            • この勉強会がスゴイ!「行っておくべき有名ITインフラ系勉強会 2017」

              横田です。先日「wakamonog meeting 10」というイベントで「IT系勉強会」についてお話をしてきました。どうも、以前に書いた「この勉強会がスゴイ!「行っておくべき有名ITインフラ系勉強会 2016」」のエントリを見てご連絡をしていただいたとのことでした。発表資料はこんな感じです。 せっかく発表をしたのですが、1つ々の勉強会について詳細な説明ができなかったので、今回は「行っておくべき有名ITインフラ系勉強会 2017」と題しまして、注目度が高いITインフラ系勉強会についてご紹介したいと思います。 《100回以上やっている勉強会のスタンダード「BPStudy」》 一昔は勉強会の名前で「○○Study」という勉強会がたくさんありましたがBPStudyは、その元祖的な位置づけの勉強会です。開催回数は100回を越えており、個人的には勉強会のスタンダード的な位置づけにあると思います。 I

                この勉強会がスゴイ!「行っておくべき有名ITインフラ系勉強会 2017」
              • AWS LambdaとDynamoDBがこんなにツライ時代ではない - めもおきば

                ありがたいことに、3年前に#ssmjp 2017/06で話したスライド AWS LambdaとDynamoDBがこんなにツライはずがない #ssmjp をTwitterで紹介して頂いた*1 ようで、当時から大幅に改善しているところを振り返りたいと思います。あと、ついでに最近やっているAzureに関しても少し触れていきます。 サーバーレスアーキテクチャ #とは 当時はこう説明したのですが、今でもそんなに悪くない表現かなと思います。 書籍は現在「Serverlessを支える技術 第3版」まで出ていますので、BOOTHからどうぞ(隙あらばダイマしていく方針)。 サーバーレス三種の神器 今このスライドを作るなら、認証認可の話を入れるかなと思います。システム内のAWS IAMとクライアント側のCognitoどちらも重要です。 ちなみにAzureを含めておさらいすると、こんな感じの対応になります。 勝

                  AWS LambdaとDynamoDBがこんなにツライ時代ではない - めもおきば
                • 2019-03-06 ダメな「運用自動化」の3類型 + α /operation-automation-3-bad-model

                  ssmjp 2019/03での発表資料です。 「運用自動化の基本原則」シリーズの番外編と位置付けています。 # 運用自動化の基本原則シリーズ - 2019-03-06 「運用自動化」とは: https://speakerdeck.com/opelab/20190306-operation-what-automation - 2019-05-24 運用業務の「構造化」: https://speakerdeck.com/opelab/20190524-structured-operation - 2019-04-18 運用自動化の基本原則1 「引継ぎの原則」: https://speakerdeck.com/opelab/20190418-operation-automation-basis-principle-1 - 2019-05-24 運用自動化の基本原則2「平易化の原則」: https

                    2019-03-06 ダメな「運用自動化」の3類型 + α /operation-automation-3-bad-model
                  • AWS LambdaとDynamoDBがこんなにツライはずがない #ssmjp

                    This document provides information about an AWS webinar on AWS Step Functions hosted by Yuta Imamura from Amazon Web Services Japan. The agenda includes an overview of Step Functions, state machines, data input and output, describing states, checking execution status, and additional details. Step Functions allows orchestrating distributed applications and microservices using state machines defined

                      AWS LambdaとDynamoDBがこんなにツライはずがない #ssmjp
                    • Sphinx-Users.jp :: ドキュメンテーションツール スフィンクス Sphinx-users.jp

                      Sphinx-Users.jp¶ Sphinx-Users.jp(略称#sphinxjp)は、美しいドキュメントを簡単に生成することができるドキュメンテーションツール、 Sphinx (スフィンクス)の普及を主眼としたコミュニティです。SphinxはPythonの公式ドキュメントだけでなく、このSphinx-Users.jpのサイトも含め多くのマニュアルやサイトで使用されており、詳細を Sphinxの歴史で紹介しています。 Sphinx-Users.jp は日本の Sphinx コミュニティです。 Sphinx-Users.jp では、日本で散らばっているSphinx関連情報を集めて、Webサイト、イベントを通じてSphinx情報を発信します。 slack のコミュニケーションや勉強会の開催などを通じて、ドキュメントをパワーアップしたい人、ドキュメントや翻訳で苦労している人、Sphinxの

                        Sphinx-Users.jp :: ドキュメンテーションツール スフィンクス Sphinx-users.jp
                      • 鈴木常彦先生の「共用レンタルサーバにおけるメールの窃盗」の話を聴講した

                        4月23日(火)に開催された 「#ssmjp 2019/04 ~DNSの話を聞く会~」に「Outputなら任せてください枠」で参加しましたので、講演内容からとくにやばい(?)内容と思われる@tss_ontap(鈴木常彦=浸透言うな先生)の「黒塗りの DNS (萎縮編)」から、「共用レンタルサーバにおけるメールの窃盗」について紹介します。スライドは公開されています。 サマリ レンタルサーバーからメールを送信する場合、悪意の第三者に、特定のドメインに対するメールを横取りされるリスクがある 攻撃手法 攻撃者は、レンタルサーバーを契約(お試しなどでも可能)して、攻撃対象のドメイン名(ここではchukyo-u.ac.jp…中京大学のドメイン名を用いる)を登録する その際に、当該ドメイン名の権利を有している必要はない(権利があれば正当にメールを受信できるので攻撃の必要がない) これだけ なぜメールが横

                        • 「正しい」運用手順書を作る /20181106-ssmjp-operation-procedure - Speaker Deck

                          ssmjp 201811での発表資料です。 まだ、論点整理中(特にレベル3)な所もあるので、中間アウトプットみたいな位置付けです。 ご意見、コメント歓迎です。 「ネオ手順書友の会」(仮称)での議論によりブラッシュアップされました。 ありがとうございました。 (運用設計ラボ合同会社 波田野裕一)

                            「正しい」運用手順書を作る /20181106-ssmjp-operation-procedure - Speaker Deck
                          • 運用設計における設計項目の体系化 / 20240207-ssmjp-operation-design-items

                            ssmjp ssmonline #38 "第四回はたのさん祭 オンライン"( https://ssmjp.connpass.com/event/307397/ )での発表資料です。 (運用設計ラボ合同会社 波田野裕一)

                              運用設計における設計項目の体系化 / 20240207-ssmjp-operation-design-items
                            • 国内最速のWeWork契約者となり、最速で解約を検討する | ロードバランスすだちくん

                              シンジです。最近話題のWeWork六本木に2月から入居、ついでに本社登記も変更しました。WeWorkと出会ったのは2017年の春が終わる頃だったろうか。半年以上待った末に入居した結果何が起きたか。 WeWork入居に下見などなかった 唯一あったのは、アークヒルズサウスタワー16Fの、これからいつでも施工できます状態、スッカスカのフロアを見ることが出来ただけ。 あとは非公開資料として、当時のレイアウト図面とCGイメージを見ながら、あーでもないこーでもないと想像。 シンジの会社はフルリモートワークなので、そもそもオフィスを必要としていないのですが、WeWorkの思想に共感したのもあって、だいぶ前から入居は決めていたわけです。 日本担当者も毎日ほぼパニックで、上司から他のシェアオフィスはどうなってるか聞かれたんだけどどうしたらいいですかとか、新しく出すならどの辺がいいですかとか聞かれるので、かな

                                国内最速のWeWork契約者となり、最速で解約を検討する | ロードバランスすだちくん
                              • 黒塗りのDNS

                                黒塗りのDNS (萎縮編) ~共用サービスの闇~ Apr 23, 2019 ssmjp E-ONTAP.COM 鈴木常彦 (@tss_ontap) ある日の我が職場 (恥) 私(TEL) 「m.chukyo-u.ac.jp 見てみれ! 中華料理屋に乗っ取られてるぞ www」 情報システム 「え!...これは...調べます...」 後日 「レンタルサーバ返した後 A レコード削除申請がなかったようです!」 危険な忘れ物 - Floating Domainname 借りたサーバ (IPアドレス) にリソースレコードを向けたまま解約してはいけない Subdomain Takeover Attack 放置された CNAME の先は狙って再登録されうる、、、 old-service.example.jp IN CNAME orphan.cdn.example.com fan.football.son

                                • 進化するWebトラッキングの話 #ssmjp

                                  2019/10/16 初心者向けCTFのWeb分野の強化法 CTFのweb分野を勉強しているものの本番でなかなか解けないと悩んでいないでしょうか?そんな悩みを持った方を対象に、私の経験からweb分野の強化法を解説します。 How to strengthen the CTF Web field for beginners !! Although you are studying the CTF web field, are you worried that you can't solve it in production? For those who have such problems, I will explain how to strengthen the web field based on my experience. (study group) https://yahoo-osa

                                    進化するWebトラッキングの話 #ssmjp
                                  • 運用現場におけるSRE本の「正しい」読み方

                                    ssmjp 201712 はたのさん祭での「運用現場におけるSRE本の「正しい」読み方」発表資料です。 詳細: https://www.opslab.jp/publish/20171212-ssmjp-sre.html (運用設計ラボ合同会社 波田野裕一)

                                      運用現場におけるSRE本の「正しい」読み方
                                    • DNSトンネリングの手法 / A technique of DNS tunneling (#ssmjp)

                                      2018/05 の #ssmjp で発表した時の資料。 @shutingrz

                                        DNSトンネリングの手法 / A technique of DNS tunneling (#ssmjp)
                                      • sshによるユーザ列挙攻撃"osueta" - ろば電子が詰まつてゐる

                                        ものすごく遅いレポートですが、先日、ゆるふわ勉強会こと さしみjp ささみjpの#ssmjp 2014/06 に参加させて頂きました。 この中で、@togakushiさんの発表「OpenSSH User EnumerationTime-Based Attack と Python-paramiko」が面白かったのでそのメモです。 osuetaとは何か OpenSSHでは、パスワード認証の際に長い文字列(目安で数万文字)を与えると、存在するユーザと存在しないユーザの場合で応答速度が変わってきます。環境によりこの時間差は結構違うようですが、私の試した範囲では、 存在するユーザの場合は数十秒 存在しないユーザの場合は数秒 で応答が返りました(この応答速度は目安です、もちろんマシンスペックによって違うでしょう)。これにより、複数のユーザでsshログイン試行をおこない、その応答時間を計測することでユー

                                          sshによるユーザ列挙攻撃"osueta" - ろば電子が詰まつてゐる
                                        • 誰得コマンド&オプション35連発

                                          2014年10月27日の「#ssmjp 2014/10」でLTした資料です。詳細はConoHaの技術ブログもご覧ください https://www.conoha.jp/blog/tech/3659.html

                                            誰得コマンド&オプション35連発
                                          • Sphinx-Users.jp

                                            Sphinx-Users.jp¶ Sphinx-Users.jp(略称#sphinxjp)は、美しいドキュメントを簡単に生成することができるドキュメンテーションツール、 Sphinx (スフィンクス)の普及を主眼としたコミュニティです。SphinxはPythonの公式ドキュメントだけでなく、このSphinx-Users.jpのサイトも含め多くのマニュアルやサイトで使用されており、詳細を Sphinxの歴史で紹介しています。 Sphinx-Users.jp は日本の Sphinx コミュニティです。 Sphinx-Users.jp では、日本で散らばっているSphinx関連情報を集めて、Webサイト、イベントを通じてSphinx情報を発信します。 slack のコミュニケーションや勉強会の開催などを通じて、ドキュメントをパワーアップしたい人、ドキュメントや翻訳で苦労している人、Sphinxの

                                              Sphinx-Users.jp
                                            • UTF-8.jp

                                              - WinMirror - 任意のアプリケーションのウィンドウやデスクトップをミラーリングして表示できます。 解説: オンサイトでの登壇で返しのモニターがなくてもデモをやりやすくするツールを作った - SSTエンジニアブログ - 音声字幕機能付きのWebカメラ - Web Audio APIを使ってマイク入力をスピーカーから出力 - LTタイマー - JavaScriptセキュリティの基礎知識:連載|gihyo.jp … 技術評論社 - HTML5時代の「新しいセキュリティ・エチケット」- @IT - 教科書に載らないWebアプリケーションセキュリティ - @IT - 連載:本当は怖い文字コードの話|gihyo.jp … 技術評論社 - JSF*ck - encode JavaScript with only 6 letters - []()!+ (broken) JSF*ck demo

                                              • 「属人化」とは何か? 整理してみよう /20180228-person-dependancy

                                                ssmjp 201802での発表資料です。 (運用設計ラボ合同会社 波田野裕一)

                                                  「属人化」とは何か? 整理してみよう /20180228-person-dependancy
                                                • サイバーセキュリティの草の根コミュニティ系勉強会 - Qiita

                                                  セキュリティの草の根コミュニティ系勉強会って今どうなってるんだろう? 以前は有志がカレンダー作ってくれてたりしたけど、さすがにパワーが続かずメンテは超ベストエフォートになり、いろいろあった情報源もロストしてしまったので手元のメモをもとにちょっとまとめてみました。 追加情報歓迎&2022年12月時点での最新情報入れてるので陳腐化上等。 また近年新型コロナ禍もあり、どの勉強会もオフラインだけでなくオンラインでも開催しているので、あきらめずに各サイトをチェックしてみてください。 (なお、これ草の根?みたいなのも構わず広めに掲載してます) オンラインのみ 初心者のためのセキュリティ勉強会 https://sfb.connpass.com/ 基本から学ぶセキュリティ勉強会 https://connpass.com/event/267821/ ゼロから始めるCTF https://zeroctf.co

                                                    サイバーセキュリティの草の根コミュニティ系勉強会 - Qiita
                                                  • 『運用屋さんのためのVBA入門』 ~ 運用方法論 運用工程設計・自動化概論 〜

                                                    #ssmjp ~腹を割って話そうスペシャル~ でのパネルディスカッション発表資料です。 http://ssmjp.connpass.com/event/8615/ ゆるりとした会場の雰囲気にあわせた資料となっております。ご理解いただければ幸いです:-) 2014-12-03: 当日発表では使わなかった「なぜ、セキュリティインシデントは発生するか」を追記したものを再アップしました。

                                                      『運用屋さんのためのVBA入門』 ~ 運用方法論 運用工程設計・自動化概論 〜
                                                    • ダークネットのはなし #ssmjp

                                                      The document summarizes cryptography techniques such as hashing functions, MAC, digital signatures, and FIDO authentication. It discusses SHA-2 and SHA-3 hashing standards, how MAC provides data integrity while signatures provide non-repudiation. ECDSA is introduced as an elliptic curve digital signature algorithm. FIDO aims to standardize multi-factor authentication using authentication devices a

                                                        ダークネットのはなし #ssmjp
                                                      • セキュリティ界隈の方々って誰をフォローしてるの? - nanka iroiro

                                                        やったこと twitterをはじめてみたはいいものの誰をフォローしてよいか分からなかったので,セキュリティ界隈の方々のフォロー一覧を取得して集計することにより,フォローする方を決めてみました. 対象ユーザ 今回は#ssmjpのメンバーから以下の条件に当てはまる322名の方々を対象としました. ssmjpに2回以上参加している 最終参加日が2015年1月1日以降 twitterと連携している twitterが鍵垢ではない 結果 322名の方がフォローしていたアカウントTop10はこんな感じです.敬称略です. Rank ID Name Count 1 ockeghem 徳丸 浩 214 2 ntsuji 辻 伸弘(nobuhiro tsuji) 194 3 piyokango piyokango 180 4 togakushi no root, nobody 179 5 hasegawayos

                                                          セキュリティ界隈の方々って誰をフォローしてるの? - nanka iroiro
                                                        • RSA暗号運用でやってはいけない n のこと #ssmjp

                                                          2019/10/16 初心者向けCTFのWeb分野の強化法 CTFのweb分野を勉強しているものの本番でなかなか解けないと悩んでいないでしょうか?そんな悩みを持った方を対象に、私の経験からweb分野の強化法を解説します。 How to strengthen the CTF Web field for beginners !! Although you are studying the CTF web field, are you worried that you can't solve it in production? For those who have such problems, I will explain how to strengthen the web field based on my experience. (study group) https://yahoo-osa

                                                            RSA暗号運用でやってはいけない n のこと #ssmjp
                                                          • sslscanでサーバのSSL/TLS状態を簡単にチェックする - ろば電子が詰まつてゐる

                                                            最近はSSL/TLSのセキュリティ問題が多発しているため、自分で運用しているサーバのSSL/TLSの設定をテストしたいという人は多いと思います。 SSL/TLSの状態をチェックするには、Qualys SSL LabsのSSL Server Testがよく使われます。しかしこれは外部から第三者にスキャンさせるわけですから、(心理的・社内政治的な)敷居が高いという点もありますし、そもそもインターネット側から直接接続できない環境のテストが行えません。 そこで、IPアドレスを指定するだけでよろしく対象のSSL/TLSサーバの状態をチェックしてくれるツールがあると便利だな、ということになります。本稿では、このような目的に利用されるsslscanというコマンドを紹介します。 sslscanはLinuxで動作し、ペネトレーションテスト用に使われるKali Linuxにもインストールされているお手軽なSS

                                                              sslscanでサーバのSSL/TLS状態を簡単にチェックする - ろば電子が詰まつてゐる
                                                            • 運用自動化の基本原則2 「平易化の原則」 /20190524-operation-automation-basic-principle-2

                                                              ssmjp 2019/05での発表資料(その2)です。 # 運用自動化の基本原則シリーズ - 2019-03-06 「運用自動化」とは: https://speakerdeck.com/opelab/20190306-operation-what-automation - 2019-05-24 運用業務の「構造化」: https://speakerdeck.com/opelab/20190524-structured-operation - 2019-04-18 運用自動化の基本原則1 「引継ぎの原則」: https://speakerdeck.com/opelab/20190418-operation-automation-basis-principle-1 - 2019-05-24 運用自動化の基本原則2「平易化の原則」: https://speakerdeck.com/opelab/

                                                                運用自動化の基本原則2 「平易化の原則」 /20190524-operation-automation-basic-principle-2
                                                              • パケットキャプチャの勘どころ Ssmjp 201501

                                                                How can you implement a better packet capture? You should consider about "packet drops" and "use Wireshark/tcpdump more safety".Read less

                                                                  パケットキャプチャの勘どころ Ssmjp 201501
                                                                • パスポートと公開鍵の議論ポイント - めもおきば

                                                                  www.osstech.co.jp この記事をきっかけに公開鍵暗号やPKIの在り方について議論が盛り上がってるので、ポイントになりそうな話をまとめてみます。 パスポートにおける公開鍵暗号のおさらい 上の記事を読んでください、という感じなのですが、ざっくりまとめると以下の仕組みです。 ・ICカードにアクセスするためのBasic Access Control:いわゆるPINとかに相当します。「パスポート番号 + 生年月日 + パスポートの有効期限」とのことなので、要するにパスポートの顔写真のページを見た人ならば分かる情報です。 ・データの電子署名を確認するPassive Authentication:Basic Access Controlを通ると、券面のデータ及び、そのハッシュ値:SOD(Security Obeject Document)、SODに対する電子署名が取得できます。この電子署名

                                                                    パスポートと公開鍵の議論ポイント - めもおきば
                                                                  • 6,720分でWebアプリケーションスキャナを作る方法 - Qiita

                                                                    2014/12のssmjpにて、「Webアプリケーションスキャナの作り方」と題して喋った。 本投稿はそのときの内容を纏めたものとなる。 アジェンダ 0.なぜWebアプリケーションスキャナを自作するのか? 1.Webアプリケーション診断とは? 2.Webアプリケーションスキャナとは? 3.Webアプリケーションスキャナの基本動作 4.用意するもの 5.GUIの作り方 6.Proxy機能の作り方 7.診断リクエスト送信機能の作り方 8.脆弱性判定機能の作り方 9.動かしてみる 10.まとめ 0.なぜWebアプリケーションスキャナを自作するのか? 私の場合は特に理由はない。ただの趣味。 といっては味気ないので、あえて尤もらしい理由を付けると、 自作を通してスキャナが脆弱性を検出する原理を理解することで、Webアプリケーション診断の精度が向上するからだ。 診断ではスキャナを使うことが多いが、スキャ

                                                                      6,720分でWebアプリケーションスキャナを作る方法 - Qiita
                                                                    • 「正しい」運用ドキュメントの書き方 /20160630-documentation-for-operation

                                                                      2016-06-30開催のssmjpでの発表資料です。 詳細: https://www.opslab.jp/publish/20160630-ssmjp.html (運用設計ラボ合同会社 波田野裕一)

                                                                        「正しい」運用ドキュメントの書き方 /20160630-documentation-for-operation
                                                                      • Ansibleではじめるサーバー・ネットワークの自動化 (Ansible2.7情報つき)2018/10/12

                                                                        This document provides an overview of the Ansible automation tool in Japanese. It discusses Ansible's ability to configure Linux, Windows, network devices and cloud infrastructure. It also mentions Ansible modules for various services and platforms, and links to documentation resources for getting started with Ansible playbooks.Read less

                                                                          Ansibleではじめるサーバー・ネットワークの自動化 (Ansible2.7情報つき)2018/10/12
                                                                        • 続々 WiresharkのDissectorを使った独自プロトコル解析(TCP,UDP分割パケットの場合)

                                                                          本稿では、初めて実際に独自プロトコルのDissectorを作る人が最初にぶつかるであろう壁を乗り越える方法を紹介します。 Dissectorって何?という人は、先に↓こちらを読んでください。 WiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました - DARK MATTER 本稿では、基本的なDissectorの作り方と、Dissectorを活用したパケット解析方法を紹介します。WiresharkのDissectorをご存知でしょうか?DissectorはWireshar ... できるようになること 複数のパケットに分割されたパケットのDissectorの作成 TCPのパケット分割について(いちおう書いておきます) TCPはストリーム型の通信であり、送信サイズや通信環境によりTCPの仕組みでパケットが分割されて送信される場合があります。このため一般に公

                                                                            続々 WiresharkのDissectorを使った独自プロトコル解析(TCP,UDP分割パケットの場合)
                                                                          • 手順書作成の未来(の 1 つの形)を Visual Studio Code の Extension にみたという話 | DevelopersIO

                                                                            はじめに システム運用においては、なんらかのリソースを作成や削除したり、設定値を変更したりとさまざまな変更作業が発生します。その際、なんらかの手順書(Markdown や Excel 等)を準備して、作業をすることが一般的だと思います。 本記事では「変更手順の作成」と「その手順を実施する」という 2 点にフォーカスして、これらを支援する Visual Studio Code(以下、VS Code)の Extention をご紹介します。 なお、本 Extention は Azure でのみ使用可能な点にご注意ください。 補足: 手順書がどうあるべきかについては多くの意見があるため、この記事では触れません。 この辺りについては、運用設計ラボ様の素晴らしいスライドがあるので、末尾の参考資料にリンクしておきます。 Azure CLI Tools について 今回ご紹介するのは、Azure CLI

                                                                              手順書作成の未来(の 1 つの形)を Visual Studio Code の Extension にみたという話 | DevelopersIO
                                                                            • Unityのモバイルゲーム向けセキュリティ関連覚書 - Qiita

                                                                              この記事に記載されている内容を、実際に試して発生した損害に対していかなる責任も負いません(補償しません)。 すべて自己責任のもとで行ってください。 リリースされているアプリやゲーム、ソフトウェア利用許諾契約(EULA)やアプリケーション利用規約などでリバースエンジニアリングは禁止されています。 実際に試す場合は、自分で開発しているアプリやゲームや脆弱性確認用でリリースされているアプリやゲームを使いましょう。 はじめに ハック(攻撃)と対策(防御)は表裏一体です。どのようなハックが行われるのかを知らないと対策は行えません。 ハックする側の方が、時間や対応者の人数など基本有利です。 日々新たな問題が発生しています。最新の情報を常に確認する必要があります。 リンクは、すべて目は通していますが、すべてを試しているわけではありません。 上手くいかない、よくわからないなどはキーワードをピックアップして

                                                                                Unityのモバイルゲーム向けセキュリティ関連覚書 - Qiita
                                                                              • ssmjpdnssecurity2

                                                                                2. 1 はじめに - 前回のお礼 - 6,000+ Views ホットエントリ入り ssmjp効果スゴい! リーチアウト活動の有効性を再認識 https://www.slideshare.net/nakatomoorg/ssmjpdnssecurity 3. 2 主催イベントのお知らせ – DNS Summer Day 2018 - https://dnsops.jp/event20180627.html 国内で年2回開催している DNS関連イベントの一つ DNS Summer Day DNSOPS.JP BoF @Internet Week 4. 3 以下のキーワードを理解し、区別できるようになる ▪ 【おさらい】スタブリゾルバ、フルリゾルバ、ネームサーバ ▪ 【New!】レジストリ、レジストラ、レジストラント、WHOIS ドメインやその情報を管理・保護するための仕組みを理解する

                                                                                  ssmjpdnssecurity2
                                                                                • Windows標準の機能を使用した標的型攻撃の対策 #ssmjp /ssmjp1507

                                                                                  2015年7月31日 #ssmjp での資料です。

                                                                                    Windows標準の機能を使用した標的型攻撃の対策 #ssmjp /ssmjp1507