並び順

ブックマーク数

期間指定

  • から
  • まで

241 - 280 件 / 401件

新着順 人気順

wiresharkの検索結果241 - 280 件 / 401件

  • KVMで無線LANとVMのブリッジができない問題に真剣に向き合った - 涅槃を目指す in はてな

    TL;DR Wifiに接続したマシンでKVM使うと、作成したVMがブリッジ使えなくなるよ Linuxの仕様らしいので、自分で工夫するか、VirtualBoxのようなWifiブリッジできるプロダクト使ってね ちなみにVirtualBoxはMACアドレスを書き換えてるよ Libvirtガチ勢はいい人が多いよ どうした 前回の記事で 『WiFiはレイヤー2転送に対応していない』 と書きました。 具体的にはWifi接続したUbuntuにkvmを入れて、作成したVMをWifiにつないだNICとブリッジしようとしてもできませんでした。 なにをしたかったのか イメージとしてはこういうことです。VMがホストマシンのブリッジを介して無線LAN NICを使って通信し、ホストマシンの同じL3ネットワークに所属させたかったのです。 ハイパーバイザにKVM、VMの管理にはvirt-managerを使っていました。

      KVMで無線LANとVMのブリッジができない問題に真剣に向き合った - 涅槃を目指す in はてな
    • 【DNS暗号化】セキュリティの尻隠して頭隠さず...?「プライベートDNS」を利用しよう - Qiita

      本日のお題。 セキュリティの穴、DNSを何とかしましょう! 自宅用DNSサーバーを構築してからDNSがマイブームな今日この頃、プライベートDNSについての記事に出会いました。 以前から有効にはしていましたが、どんな動作をしているのか気になって調査してみました。 追記 先日Microsoftさんが華麗な手のひらクルーを発揮してWindows 11を公開しました。 さて、Windows 11では標準でDoHという暗号化DNSを利用可能です。 記事の最後に設定方法などを記しました。 プライベートDNSとは? Android 9 (Pie)以降のスマートフォンに実装されている機能で、以下のような感じでアクセスできると思います。 設定→その他の接続→プライベートDNS 設定→ネットワークとインターネット→プライベートDNS 設定→ネットワークとインターネット→詳細設定→プライベートDNS 取り敢えず

        【DNS暗号化】セキュリティの尻隠して頭隠さず...?「プライベートDNS」を利用しよう - Qiita
      • Vulnerability Spotlight: Two vulnerabilities in Zoom could lead to code execution

        Vulnerability Spotlight: Two vulnerabilities in Zoom could lead to code execution A member of Cisco Talos discovered this vulnerability. Cisco Talos recently discovered two vulnerabilities in the popular Zoom video chatting application that could allow a malicious user to execute arbitrary code on victims’ machines. Video conferencing software has skyrocketed in popularity during the COVID-19 pand

          Vulnerability Spotlight: Two vulnerabilities in Zoom could lead to code execution
        • SSMJP-20220907-NLOG2N2 | ドクセル

          サーバーやネットワークを構築したり、ちょっとしたスクリプトをかいたり、通信解析を行ったりすることが得意なフレンズです。 シェル芸、Wireshark が大好き。流離のシェルスクリプター。ここに書かれてあることは大部分がフィクションです。

            SSMJP-20220907-NLOG2N2 | ドクセル
          • Amazon RDS と Amazon Aurora のパフォーマンスとイベントの可視性を高める | Amazon Web Services

            Amazon Web Services ブログ Amazon RDS と Amazon Aurora のパフォーマンスとイベントの可視性を高める お客さまから、Amazon Relational Database Service (Amazon RDS) と Amazon Aurora データベースでのワークロードパフォーマンスの可視性と監視性、および予定されたイベントと予定外のイベントの可視性と監視性を改善する方法についてよく聞かれます。この記事では、計測機能をプロアクティブに有効化して設定し、すべての詳細をキャプチャし分析できるようにする方法について説明しています。 私は 8 年間、AWS のお客さまが Amazon RDS と Aurora でデータベースを使用するという目標を達成できるよう支援してきました。その間、top や vmstat コマンドが自己管理型データベースで提供する

              Amazon RDS と Amazon Aurora のパフォーマンスとイベントの可視性を高める | Amazon Web Services
            • (続)WiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました

              本稿では、初めて実際に独自プロトコルのDissectorを作る人が最初にぶつかるであろう壁を乗り越える方法を紹介します。 Dissectorって何?という人は、先に↓こちらを読んでください。 本稿では、基本的なDissectorの作り方と、Dissectorを活用したパケット解析方法を紹介します。 WiresharkのDissectorをご存知でしょうか?DissectorはWiresharkのプロトコル解析部分で、バイト列を人が理解できる内容に変換し表示してくれます。 Wiresharkを使った事がある方なら、独自プロトコルのバイト列を人が理解できる表示にできないかなぁと思った経験があると思います。 Dissectorを自作しPluginとして追加すると独自プロトコル解析が容易になります。 な ... 前回は、符号なし整数、文字列を題材にDissectorを説明しました。しかし、実際にD

                (続)WiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました
              • SORACOM Junctionで始める楽しいIoTデバイスパケットキャプチャ - Qiita

                はじめに もしあなたがIoTデバイス開発者であれば、実際本番で使うかはともかくSORACOMのSIMを持っておくことをお勧めします。デバイスの開発にとても便利だからです。 例えば「セッション切断」使ったことはありますか?任意のタイミングで通信を切断する機能で、デバイスの回線を再接続する機能の開発で重宝します。正直これだけでSORCOMのSIMを使う価値はあります。 通信を回線側から切られる、って普通の使い方ではテストしづらいんですよね。自デバイスの方から回線を切るとちゃんと切断処理が入るため問題起こりにくいのですが、回線側から切られるとモデムがバグって復帰しなくなる、みたいなケースがあります。またAPIでセッション切断とセッション履歴取得ができるので、10分ごとにセッションを切断して毎回接続復帰できたか、という自動テストも簡単です。 他にもSORACOMにはデバイス開発に役立つ機能が満載で

                  SORACOM Junctionで始める楽しいIoTデバイスパケットキャプチャ - Qiita
                • Debugging distributed database mysteries with Rust, packet capture and Polars

                  QuestDB is a high performance time-series database with SQL analytics that can power through data ingestion and analysis. It's open source and integrates with many tools and languages. Give us a try! A few months back I was working on the primary-replica replication feature in QuestDB. The feature was nearing completion of development but we had a report that it was using a significant amounts of

                  • tkleblog.blog26.fc2.com OCN SIM接続時にバッテリが減るけどAEONとLINEはあまり減らない

                    /blog-entry-777.htmlから派生。 ---------------- 2016/11/05 どうもxposedを削除してからバッテリの減りが多い。自動で機内モードにする機能が効かなくなったからと思われ。 wakelock detectorで確認。CPU wakelockにはwakelockが多いアプリは無い。しかし、画面OFFのawakeは20-25%程度。 kernel wakelockにはbam_dmux_wakelockがある。bam=Broadband Access Multiplier 機内モードではバッテリ消費無し。 モバイルデータOFFでバッテリ消費無し。 以下はすべて設定変更後の再起動後20分以上放置の測定値。 セーフモードでバッテリ消費あり。awakwは10%程度。設定のバッテリを見ると、「Androidシステム」が通信しているようだ。 セーフモード、機内

                    • 「ハッキング・ラボのつくりかた」をサイバーセキュリティ初心者がトレースしてみた | kdry's blog

                      本ブログでは IPUSIRON 様著の「ハッキング・ラボのつくりかた」をトレースした記録を残しています。 「ハッキング・ラボのつくりかた」の内容を実際に検証する際や、購入しようと考えている際の参考にしていただければと思います。 記事リンク 第1章 ハッキング・ラボでできること 本章はハッキング・ラボを構築するにあたって、ハッキングラボの説明や目的が書かれています。手を動かすパートではないため記事は作成していません。 第2章 仮想環境によるハッキング・ラボの構築 VirtualBox 6.1.2 に Kali Linux 2020.1 を導入する今日からハッキングラボの環境構築を始めます。ハッキングラボは仮想環境に構築するので、まずは仮想環境を作るためにVirtual Boxをインストールします。Virtual BoxとはOracle社の仮想化ソフトで、Windo...www.kdryblo

                        「ハッキング・ラボのつくりかた」をサイバーセキュリティ初心者がトレースしてみた | kdry's blog
                      • 【wireshark】フィルタの使い方 〜and/or,除外,時間,dhcp/https,正規表現での検索〜

                          【wireshark】フィルタの使い方 〜and/or,除外,時間,dhcp/https,正規表現での検索〜
                        • デバッグって何をすればいいのか?を考える - Qiita

                          はじめに Wikipediaより デバッグ(debug)とは、コンピュータプログラムや電気機器中のバグ・欠陥を発見および修正し、動作を仕様通りのものとするための作業である。 開発をする際に一番苦労することは何か?一番感じるのは、デバッグ、特にバグ調査なのかなと感じています。 結構経験の長い短い関係なく、一つのやり方しか知らずに手詰まりになる方のことをよく見聞きします。 なので、今回はデバッグ(主に調査部分)について、何をすればいいのかについて言語化していこうと思います。 どんなツールを使うか?みたいなテクニックの話よりも、どういった考え方でアプローチしていくか?といった広い観点でデバッグについて記載していますので、ご了承ください。 デバッグのその前に なんのために調査をするのか? デバッグをする目的は、今発生しているバグの原因を特定して修正すること。そのために自分がどの立場でデバッグしてい

                            デバッグって何をすればいいのか?を考える - Qiita
                          • 完全未経験の文系事務員がOSEPを取得するまで - Qiita

                            はしがき ・著者は、文章を書くのが苦手です。 ・この記事は、大変長く冗長になっています。 ・この記事は、間違っていることを多く含んでいる可能性があります。 ・この記事は、あなたの学習における大きなネタバレとなる可能性があります。 ・この記事は、誤字・脱字が多いです。 記事の目的 本記事は、OSCP取得の直後から著者が歩いたOSEP取得までの過程を残した記事です。 記事の妥当性 私自身は、自己学習の範囲内で1年ほどのセキュリティの経験しかないただの事務員です。業務で診断業務やペネトレーション・Red Teamingをしたこともなければ、大規模なシステムやサーバの管理・プログラム開発をしたことはありません。よって記事の内容の妥当性には大いに疑問が残ると思います。一方で完全な未経験ながらの視点や疑問を残しつつ、入門者がどういった行動に出るのかという点を残すことは意味があることだと著者は思います。

                              完全未経験の文系事務員がOSEPを取得するまで - Qiita
                            • Fiddler | サイバーセキュリティ情報局

                              概要 キャプチャーしたHTTP、HTTPS、FTPの通信内容を閲覧したり、変更したりすることができるプロキシサーバーです。Fiddlerには複数の製品が用意されており、macOS、Windows、Linuxに対応したFiddler EverywhereやWindowsに特化したFiddler Classicなどがあります。本記事で掲載する画面は、Fiddler Classicを用います。 なお、HTTP、HTTPS、FTP通信以外のプロトコルには対応していないため、他のプロトコルによる通信をキャプチャーするためには、別のツール(Wireshark、Network Monitorなど)を使用する必要があります。 下図は、本サイトであるサイバーセキュリティ情報局(https://eset-info.canon-its.jp/malware_info/)にアクセスした通信をFiddlerでキャプ

                                Fiddler | サイバーセキュリティ情報局
                              • 【ISUCON】ISUCON10予選突破した話と、インフラ担当としての振り返り - shinobe179の日記

                                はじめに 先日開催されたISUCON10で、私が所属する某チームは予選を突破しました。:tada: なぜかチームメンバーの誰もブログを書かないので、決勝に備えて某チームのインフラ担当たる自分のことだけでも振り返っておこうと思います。 拙者、ISUCON10予選通過侍と申す者— shinobe179 (@shinobe179) 2020年9月12日 ※注意: 自分のことしか書かないので、チームとしてどうやって点数を上げていった的な話は他のメンバーに任せます。他のメンバーも何も、諸般の事情で所属チーム非公開なんですけれども。 よかったこと Netdata これまでのISUCONでもNetdataは使ってきたんですが、オリジナルのダッシュボードを作っての参加ははじめてでした。これで方針が決まったりしてて、正直バチボコに"効いた"と思っています。公開したときほとんど反応なかったけど、これ使って決勝

                                  【ISUCON】ISUCON10予選突破した話と、インフラ担当としての振り返り - shinobe179の日記
                                • NAT Slipstreaming v2.0

                                  General Overview The new variant attack could allow attackers to bypass NATs & Firewalls and reach any unmanaged device within the internal network from the Internet. The new variant to the NAT Slipstreaming attack was discovered by Armis’ researchers, resulting in a combined effort with the original discoverer of the attack, Samy Kamkar (Chief Security Officer & co-founder at Openpath Security In

                                    NAT Slipstreaming v2.0
                                  • MacやLinuxなら「tcpdump」コマンドでパケットキャプチャー、Wiresharkも使える

                                    Windowsでパケットを収集し、解析する方法は、これまでよく解説されてきた。しかしパケットを収集したい箇所に必ずしもWindowsパソコンを接続できるとは限らない。特にサーバーの通信をチェックしたい場合には、直接そのサーバーでパケットを収集できると便利だ。 コマンドは標準で付属 サーバーに使われているLinuxやUNIXの多くで「tcpdump」というコマンドが使える。標準でインストールされていなくてもパッケージが用意されている。macOSもBSD系列のUNIXをベースにしているため、tcpdumpは標準で備えている。 コンソールで「tcpdump」と入力すればパケットの収集を始める。名称にtcpとあるが、TCP(Transmission Control Protocol)だけでなくパケット全般をキャプチャーできる。結果はそのままコンソールに表示される。 ただしこれだと後々解析ができない

                                      MacやLinuxなら「tcpdump」コマンドでパケットキャプチャー、Wiresharkも使える
                                    • Kubernetesネットワーク基礎編|楽天コミュニケーションズ公式

                                      柳 松 クラウドプラットフォーム技術部 クラウド技術グループ 楽天クラウド上でKubernetesを運用する方法についてこれから数回にわけて解説します。今回は初回のテーマとして、ネットワークの基礎から始めます。ネットワークに関する基礎知識があれば理解することができます。 Kubernetesは各ポッドに一意のIPアドレスを割り当て、ポッド内の複数のコンテナがPodIPアドレスを共有します。Kubernetesでは、基盤となるネットワークがクラスター内の任意の2つのポッド間をTCP / IPで直接通信することがあります。 Kubernetesクラスター内での任意のポッド間アクセス方法は基本的にCNI (Container Network Interface)仕様に準拠します。この記事では、主にCalicoの「IP in IP」(以下IPIPで省略)モードでのKubernetesのポッド間アク

                                        Kubernetesネットワーク基礎編|楽天コミュニケーションズ公式
                                      • インフラエンジニアにおススメのシステムコール、参考記事とどう役に立つか|けいじ

                                        少し前の雑誌で恐縮ですが、今でもネットで手に入るWeb+DB PressのVol.120の特集「Webページが表示されるまで HTMLを運ぶプロトコルとシステムコールの裏側」がとてもいいので、紹介です。 WEB+DB PRESS Vol.120 https://www.amazon.co.jp/dp/B08Q764JKR/ref=cm_sw_r_tw_dp_0F5JA6ASV4K8YZTB3EJS インフラ分野でエキスパートになりたい人は、システムコールを学ぶべきと私は思うのですが、そのきっかけとして良い記事だと思います。 なお、サンプルがC言語で書かれているので、そこは「ふーん」と読み飛ばしてもいいと思います。 システムコールそのものの話は記事を読んでもらうとして、この記事で書かれている内容が実際の現場でどう使えるのか、私の経験を基に紹介してみたいと思います。仕組みを学ぶと例えばこんなこ

                                          インフラエンジニアにおススメのシステムコール、参考記事とどう役に立つか|けいじ
                                        • Hack The Box Business CTF 2022 - Rouge (Forensics) Writeup (暗号化されたSMBトラフィックの復号) - NFLabs. エンジニアブログ

                                          この記事は、NFLaboratories Advent Calendar 2022 1日目の記事です。 こんにちは、研究開発部の保要 (@takahoyo) です。 弊社の公式Twitterでもアナウンスがあったとおり、7月に弊社のエンジニア14名でHack The Box 主催の Hack The Box Business CTF 2022 (以下、Business CTF)に出場していました。 #NFLabs エンジニア14名で企業対抗の #HackTheBox #BusinessCTF22 に参加し10位(日本企業1位)でした! (参加チーム数 657、プレイヤー数 2,979) メンバーが協力して 24/37 の Flag を取得しました。 Fullpwn 3/8, Web 4/5, Pwn 2/5, Crypto 5/6, Rev 4/5, Forensics 4/5, Hard

                                            Hack The Box Business CTF 2022 - Rouge (Forensics) Writeup (暗号化されたSMBトラフィックの復号) - NFLabs. エンジニアブログ
                                          • 3日間セキュリティにどっぷり浸れる!AWS認定トレーニング「Security Engineering on AWS」受講レポート | DevelopersIO

                                            3日間セキュリティにどっぷり浸れる!AWS認定トレーニング「Security Engineering on AWS」受講レポート AWS認定トレーニング「Security Engineering on AWS」の受講レポートです!セキュリティどっぷり浸かった3日間を過ごせました。 こんにちは!AWS事業本部のおつまみです。 皆さん、AWS認定トレーニング「Security Engineering on AWS」は知っていますか? 先日こちらのトレーニングを受講したので、どんなことが学べるか内容をお伝えしていきたいと思います。 結論、セキュリティに関する知識を網羅的に学ぶことができる素晴らしい内容でした! これから受講するかどうか検討している方の参考になればと思います。 コース概要 AWS セキュリティサービスを効率的に使用して、AWS クラウドで安全な環境を維持する方法を示していきます。こ

                                              3日間セキュリティにどっぷり浸れる!AWS認定トレーニング「Security Engineering on AWS」受講レポート | DevelopersIO
                                            • 今週のはてなブログランキング〔2024年7月第1週〕 - 週刊はてなブログ

                                              はてなブログ独自の集計による人気記事のランキング。6月30日(日)から7月6日(土)〔2024年7月第1週〕のトップ30です*1。 # タイトル/著者とブックマーク 1 Windowsコンピュータがもう自分のものに思えない、という感覚 - YAMDAS現更新履歴 by id:yomoyomo 2 35年と3ヶ月間働いて、とうとう定年になりました。 区切りとして、定年エントリーを書きました。お楽しみください。 - Vengineerの妄想 by id:Vengineer 3 OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog by id:piyokango 4 精霊による魔法と科学が融合し発展した都市カイロを舞台に、伝説の魔術師との戦いを描く四冠達成のサイエンスファンタジー──『精霊を統べる者』 - 基本読書 by id:huyukiitoichi 5

                                                今週のはてなブログランキング〔2024年7月第1週〕 - 週刊はてなブログ
                                              • オープンソースのパケット取得・解析ツール「Wireshark 3.6.1」 ~6件の脆弱性が修正/「Wireshark 3.6」系統は32bit版Windowsに対応する最後のバージョンになる見込み

                                                  オープンソースのパケット取得・解析ツール「Wireshark 3.6.1」 ~6件の脆弱性が修正/「Wireshark 3.6」系統は32bit版Windowsに対応する最後のバージョンになる見込み
                                                • 第4章 実践HTTP/3 ~ 実装を触り、通信を観測し、理解を深める | gihyo.jp

                                                  プロトコルやクライアントとサーバの動作を理解するには、実際に動かすことが大事です。そこで本章では、実際にHTTP/3に触ってみます。ブラウザやCurl、Wiresharkなどを使ってHTTP/3通信を確認する方法と、nginxを使ってHTTP/3サーバを構築する方法を紹介します。 なお、本章で紹介する以外にも、さまざまなQUICやHTTP/3の実装が公開されています。「⁠QUIC Implementations」に一覧がまとまっています。 Chromeによる確認 Chrome、Firefox、Safariでは、特別な設定をせずともHTTP/3通信が行われます。本節では、Chromeの最新版(執筆時点では91.0.4472.77)を用いてHTTP/3通信を確認します。 ChromeのデベロッパーツールのNetworkペインでは、そのタブで行われた通信を確認できます。このペインを開いた状態でh

                                                    第4章 実践HTTP/3 ~ 実装を触り、通信を観測し、理解を深める | gihyo.jp
                                                  • 【Wireshark】よく使用する表示フィルタ

                                                    表示カラムの変更 デフォルトでは、下記のようなカラム構成です。(No/Time/Source/Destination/Protocol/Length/Info) このカラムをカスタマイズすることができます。 例えば、TCP通信の送信元ポートをカラムに追加するとします。まず、このパケットの詳細より、カラムの追加したいフィールドを選択後、右クリックし、Apply  as Column をクリックします。 すると下記のように、カラムが追加されます。 ドラッグアンドドロップで場所の変更もできます。 以降のフィルタ例では、あらかじめ、フィルタ対象のカラムを表示するよう変更しています。 キャプチャデータに対して、キャプチャフィルタの入力スペースに検索条件を入れることで、表示内容をフィルタすることができます。 組み合わせ・除外条件 AND条件( && ) 複数フィルタをAND条件にするには、&&  を使

                                                      【Wireshark】よく使用する表示フィルタ
                                                    • n-Archives.net へようこそ!

                                                      n-Archives.net では、Windowsソフトウェアの公開とそれに関連する情報を提供しています。ご意見ご要望など、コメント欄からお寄せください。   RoboSync: RobocopyのためのGUIツール 本サイトで公開しているツールです。ダウンロードはこのバナーをクリック! Version 1.3.27 をリリースしました! (2021/1/1) RobocopyをGUIから実行できるようにするツールです。コマンドプロンプトを表示することなく、GUI画面からほぼマウス操作だけで実行までできます。 Robocopyがバックグラウンドでそのまま実行されますので設定に迷うことはありません。 ・ 複数のコピー項目の作成と管理。 ・ スクリプトファイル(バッチファイル)出力が可能。スケジューラによるバックグラウンド処理にも使えます。 ・ Robocopyによるコピー実行前に、実行プ

                                                      • FAQ for CVE-2021-44228, CVE-2021-45046 and CVE-2021-45105 | Atlassian Support | Atlassian Documentation

                                                        FAQ for CVE-2021-44228, CVE-2021-45046 and CVE-2021-45105 Atlassian Knowledge Base Application Links Troubleshooting Guide Database Troubleshooting and How-to Guides Best practices for performance troubleshooting tools SSL/TLS Troubleshooting Cross Product Knowledge Proxying Atlassian Server applications Atlassian Account Troubleshooting Mapping Web Resources to Code Subscribe to Proactive Announc

                                                        • GitHub - Penetrum-Security/Security-List: Penetrum LLC opensource security tool list.

                                                          Here at Penetrum LLC we are strong believers in the opensource community. We think knowledge should be free and everyone should have the best tools to do the job at their fingertips. Everyone should have affordable security at all times, and should be able to protect their presences and assets online without having to pay for it. That's why we decided to come up with a list of tools to help with s

                                                            GitHub - Penetrum-Security/Security-List: Penetrum LLC opensource security tool list.
                                                          • 【Windows】netsh trace コマンドによるパケットキャプチャ(採取/解析/変換方法)

                                                            本記事では Windows 環境における netsh コマンドを使用したパケットキャプチャ について解説します。 Windows OS の netsh trace コマンドを使用してパケットキャプチャを行う方法採取した etl ファイル を Network Monitor を使用して解析する方法採取した etl ファイルを Wireshark で解析可能な形式に変換して解析する方法 netsh trace コマンドによるパケットキャプチャの採取に関しては、Wireshark 等のソフトをインストールしていない環境でも有効な方法となります。 Linux 環境でのパケットキャプチャに関しては以下の記事を参考にしてください。

                                                              【Windows】netsh trace コマンドによるパケットキャプチャ(採取/解析/変換方法)
                                                            • iPhoneやiPadの端末でのパケットキャプチャ

                                                              はじめに トラブルシューティングでパケットキャプチャは1つの手段だと思いますが、一般的にはPCとWireShark/tcpdumpで実施することが多いかと思います。 実際のキャプチャ方法として、特に無線関連では ・Macに標準搭載されている「ワイヤレス診断」の「スニファ」機能を使う ・WindowsでOmniPeekとドライバを専用に改造した外付けNICを使う ・選ばれしチップとドライバが搭載されたLinuxで、GUIならばWireSharkのモニタモードで CLIならばtcpdumpでインターフェースを指定してキャプチャする のどれかがほとんどではないだろうか。 しかしiPhoneやiPadの端末をキャプチャ端末として使うという方法があるらしく(以前から試そうと思っていてできてなかった)今回やってみたので作業をまとめてみる。 今回のテスト環境を簡単にまとめる 【PC】 MacBook P

                                                                iPhoneやiPadの端末でのパケットキャプチャ
                                                              • Making a DNS query in Ruby from scratch

                                                                Hello! A while back I wrote a post about how to write a toy DNS resolver in Go. In that post I left out “how to generate and parse DNS queries” because I thought it was boring, but a few people pointed out that they did not know how to parse and generate DNS queries and they were interested in how to do it. This made me curious – how much work is it do the DNS parsing? It turns out we can do it in

                                                                • 人間が計算機に勝てる3つ。忘れる、あきらめる、やめる。仮説(218) 統計(26) - Qiita

                                                                  旧題:人間が計算機に勝てる3つのこと。 統計と確率(26) はじめに(preamble) この話は 2020年12月30日 13:48 N氏の 努力とは?(哲学) というfacebookの書き込みに始まる。 H氏が 忘れないこと。 という返信を書かれた。 そこで、 人間が計算機に勝てる3つのことをあげるとすれば 忘れること諦めること止めることでしょうか。今日qiitaに書いてみます。 と書いてから、書き始めたのが本文です。 本文(body text) 機械学習(machine learning)の発達と計算機(computer)への与件(data)の蓄積により、人間が計算機に勝てる領域(area)が減って来たという心配がある。 例えば、将棋で計算機がプロに勝ってしまったり、相手が人間か計算機かを判定する「チューリング試験(test)」が無理になったりするかもと。 チューリング・テスト再考

                                                                    人間が計算機に勝てる3つ。忘れる、あきらめる、やめる。仮説(218) 統計(26) - Qiita
                                                                  • Making a Secure Chat in Rust

                                                                    PreludeHello! Today, we are going to make a secure chat in Rust. “Secure” means that we don’t want attackers/eavesdroppers to be able to find out the contents of our messages (privacy), and we also want to make sure that we know who we’re talking to on the other side (authentication). To do this, we are going to use some common cryptographical concepts. I’ll explain all the cryptographical concept

                                                                    • Debugging with eBPF Part 3: Tracing SSL/TLS connections

                                                                      Principal Engineer @ New Relic, Founding Engineer @ Pixie Labs This post will demonstrate how to use eBPF to trace encrypted connections that operate over TLS (or its predecessor, SSL). TLS has become the standard for securing microservice communication, so any production-ready tracing tool should be prepared to handle encrypted connections. This post is part of our ongoing series sharing how you

                                                                        Debugging with eBPF Part 3: Tracing SSL/TLS connections
                                                                      • 32bit版Windowsをサポートする最後の「Wireshark」がリリース ~脆弱性修正も/「Wireshark 4.2.5」「Wireshark 4.0.15」「Wireshark 3.6.23」が公開

                                                                          32bit版Windowsをサポートする最後の「Wireshark」がリリース ~脆弱性修正も/「Wireshark 4.2.5」「Wireshark 4.0.15」「Wireshark 3.6.23」が公開
                                                                        • pingを分割する

                                                                          Ben's Blogより。 Pingは、ネットワークの基本的な柱の1つです。これはシンプルで、普遍的にサポートされており、通常、すべてのネットワーク・スタックに付属している数少ないものの1つです。 これにより、2つの便利な確認機能を提供します。1つはホストが到達可能であること、もう1つはユーティリティを実行しているシステムとターゲットの間にどのくらいの遅延があるかの概算を提供します。 $ ping 8.8.8.8 PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data. 64 bytes from 8.8.8.8: icmp_seq=1 ttl=120 time=3.29 ms 64 bytes from 8.8.8.8: icmp_seq=2 ttl=120 time=2.78 ms 64 bytes from 8.8.8.8: icmp_seq=3 tt

                                                                            pingを分割する
                                                                          • 本日報道の一部記事について : 森川亮 公式ブログ

                                                                            コメント一覧 147.YF 2021年03月24日 16:45 嫌なら使わない、という事でLINE解約削除します。 146.zubuten 2014年06月22日 17:17 そうですね。 いつもLine、特に国際電話やインターネット電話として便利に利用させていただいている一消費者です。 残念ながら今回の報道は一般消費者のわたし達には判断できない内容なので、事実無根だと仰るのならその根拠を提示していただけると安心できます。 今後も笑顔で利用出来るよう、安全の構築には力を入れてサービスを提供して下さい。 145.え? 2014年06月22日 04:51 > それはKCIAへの協力を隠そうとして敢えて話をそらしているのかも。 ソーシャルハックの疑義を説明で晴らせというなら、それこそ悪魔の証明になってしまうので無意味な指摘なのでは・・ 144.うーむ 2014年06月22日 04:35 http

                                                                              本日報道の一部記事について : 森川亮 公式ブログ
                                                                            • TCPが再送しているケースだけではない?WiresharkでBad TCPが発生する原因 | 東陽テクニカ | “はかる”技術で未来を創る | ワン・テクノロジーズ・カンパニー

                                                                              自宅でリモートワーク中に自分の通信をWiresharkでキャプチャしていると、実に多くの黒いパケットが発生していたりします。この黒いパケットの正体は、Wiresharkのデフォルトカラーリング設定の"Bad TCP"に分類されたパケットです。 自宅までは光通信となっていて、その先にはWifiルータを設置していて、PCとは無線で接続していますが、とても早くて快適です。遅いとか繋がらないとかいうことは一切感じません。

                                                                              • 【情シスに力を!】Sonarmanを導入して社内ネットワークを快適にするための購入稟議を書・・・かなかった話 | 株式会社LIG(リグ)|DX支援・システム開発・Web制作

                                                                                Sonarman、何するものぞ 第一印象としては、よくパケットキャプチャ(主にネットワークの障害を調査するためのパケット収集)を業者さんに依頼すると、設置するためのノートPCが出てくるのでそういうのかなと思いました。あれ、地味に邪魔なんですよね。設置のための掃除が一番面倒です。 しかし園山さんが取り出したのは小さな筐体。これならネットワーク機器の隙間にも入りますね。 今回はVPNが対象ということでVPNサーバを兼務するルータに接続しました。ルータとコアスイッチ(LAN内で中心となるネットワーク機器)の間に、Sonarmanと一緒に持ち込まれたミラーリング(流れている通信を別の接続口にコピーする)機能のあるスイッチングハブを接続します。 写真では黒い線がルーター(VPNサーバ兼務)、白い線が社内LANのコアスイッチ、青色がミラーリングされたパケットが流れるSonarmanに繋がります。接続は

                                                                                  【情シスに力を!】Sonarmanを導入して社内ネットワークを快適にするための購入稟議を書・・・かなかった話 | 株式会社LIG(リグ)|DX支援・システム開発・Web制作
                                                                                • Software Design 2020年7月号

                                                                                  2020年6月18日紙版発売 2020年6月18日電子版発売 B5判/176ページ 定価1,342円(本体1,220円+税10%) ただいま弊社在庫はございません。 Amazon 楽天ブックス ヨドバシ.com Fujisan(定期購読のみ) 電子版 Gihyo Digital Publishing Amazon Kindle 第1特集 一から学ぶログ分析 事業を成長させる分析基盤を作るには 顧客の行動や好みを的確にとらえ,サービス改善につなげたい̶そのひとつの手段として,Webサイトやゲームで日々蓄積されるユーザーの操作記録(ログ)が注目されています。リリース後の分析のために,サービスの開発段階からログや分析基盤について考慮されることもあるでしょう。 その一方で現場では,「せっかく分析基盤を作ったのに,使いにくい,利用されない」という悩みも尽きないようです。きちんと使われ成果を生み出す分

                                                                                    Software Design 2020年7月号