タグ

2015年1月28日のブックマーク (14件)

  • フリーランスが実務で使ってる厳選WordPressプラグイン21個

    みんな大好きWordPress!プラグインは宝の山やで!! 近年ではブログサイトのみならず、企業サイトやウェブサービスの基幹としても使われて久しいWordPress。 その最大の魅力ともいえるのは、膨大かつ便利なプラグインの数々。 ただ、あまりにプラグインの数が多すぎて、似たような機能を持つプラグインの中からどれを選んだら良いのか、迷うケースも多々あって。 キャッシュ系は「W3 Total Cache」か「wp Super Cache」か、バックアップなら「BackWPup」「WP-DBManager」か、などなど。。。 そんなワケで今回のエントリーでは、素晴らしいWordPressのプラグインの中から、実際にフリーランスのワタクシがクライアントワークでも使わせて頂いている「smkn的スタンダード」なモノだけを、総計21個まとめてみました。 実務においてジャンルを問わず利用できる基的なモ

    フリーランスが実務で使ってる厳選WordPressプラグイン21個
  • Rubyのgemで株価取得が超簡単だった。 | Project name

    株とサイバーって相性良いすよね。 こんにちは。 マツコ・デラックスの面白さに最近はまっているvsannaです。 あの超ニッチなおすすめ商品紹介する番組めっちゃ面白くないすか? 前回記事(【スクレイピングのやり方#1】周りに勧められてスクレイピングなるものをしてみたいけど何すればいいのかわからなかったあの日の自分へ)作成のためのスクレイピングの勉強中に面白いgemを発見したので、今回はそのご紹介です。 対象は、 Rubyの環境がある。(読み書き実行がある程度できる) ドットインストールのRubyを通し見でOK 株価分析に興味がある。 という方です。 でははりきって参りましょう。 今回やってみること ご紹介するのはyahooファイナンスをスクレピングしてくれるgemのjostock。 なお株についてあまり詳しくないので、数字の理解や扱いについては深く突っ込まないていただけると嬉しいです… あ

    Rubyのgemで株価取得が超簡単だった。 | Project name
    reika221
    reika221 2015/01/28
  • Linuxに存在する脆弱性「GHOST」、システム管理者は落ち着いて対処を | トレンドマイクロ セキュリティブログ

    Linux GNU Cライブラリ(glibc)に存在する脆弱性がセキュリティ企業「Qualys」によって確認されました。この脆弱性「CVE-2015-0235」が利用されると、Linuxのオペレーティングシステム(OS)を搭載する PC上で任意のコードを実行することが可能になり、結果的にサーバーの乗っ取りや不正プログラム感染させることができます。「Heartbleed」や「Shellshock」、「POODLE」と同様に、この脆弱性は「GHOST」と名付けられました。その後の調査により、この脆弱性は深刻であるものの、攻撃に利用するのが難しく、攻撃の可能性は極めて低いことが判明しました。 「GHOST」は、glibc の関数「gethostbyname*()」を呼び出すことで引き起こされるバッファーオーバーフローの脆弱性です。この関数は、ドメイン名を IPアドレスに解決するためにさまざまなア

    reika221
    reika221 2015/01/28
  • 退職します - たごもりすメモ

    先にまとめ 現在の勤務先を退職することにしました。日が最終出社日です。 次はまだ決まっていません。というか、どことも具体的な話はまだしていない、という段階です。面白そうな職場はどこにあるかなと探している段階ですので、魅力的なところに心当たりがある方はぜひご連絡ください。色々な人と話ができるといいなあと思っています。 現職について 11月半ばくらいまでは転職はまったく考えていませんでした。が、その頃の世間の技術的な流れなどを見ていて、ちょっと技術的に異なることをやろうかなあ、と考えたのが直接的な理由です。今後どうするかを考えたとき、せっかくなら働く環境なども変えてしまった方がこれからの人生が刺激の多いものになりそうだということで、現職を退職することを決めました。 やりたいことを変えるだけなら社内でやればいいだろう、という話を会社側からはされましたし、もっともなことでもあるのですが、同時に前

    退職します - たごもりすメモ
    reika221
    reika221 2015/01/28
  • Linuxに深刻なセキュリティホール「GHOST」、今すぐパッチが必要

    Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2015-01-28 10:04 クラウドセキュリティ企業Qualysの研究者が、Linux GNU Cライブラリ(glibc)に深刻なセキュリティホールである「GHOST」(CVE-2015-0235)を発見した。この脆弱性を利用すると、ハッカーはIDやパスワードを知らなくてもシステムをリモートから乗っ取ることができる。 Qualysはただちにこのセキュリティホールについて主なLinuxの配布元に警告を送り、多くの配布元がすでにパッチを公開している。 このセキュリティホールは、glibc-2.2(2000年11月10日にリリース)を使用してビルドされたすべてのLinuxシステムに存在する。Qualysによれば、このバグは実際には、2013年5月21日にリリースされた、gl

    Linuxに深刻なセキュリティホール「GHOST」、今すぐパッチが必要
    reika221
    reika221 2015/01/28
  • glibc の脆弱性 CVE-2015-0235(通称:GHOST)についてまとめてみた - piyolog

    2015年1月27日(現地時間) Qualysはglibc(GNU C Library)に脆弱性を発見し、情報を公開しました。ここでは関連情報をまとめます。(暫定まとめなので精度低め、網羅性無しです。。) (1) 脆弱性関連情報 Qualysが公開した脆弱性情報 The GHOST Vulnerability Qualys Security Advisory CVE-2015-0235 注意喚起 IPA (注意) libc の脆弱性対策について(CVE-2015-0235) 脆弱性の概要 glibcの__nss_hostname_digits_dots() にヒープバッファオーバーフローの脆弱性。 当該関数はglibcのgethostbyname()とgethostbyname2()から呼ばれている。 アプリケーションによっては、DoS、またはリモートから任意のコードが実行可能となる可能性

    glibc の脆弱性 CVE-2015-0235(通称:GHOST)についてまとめてみた - piyolog
    reika221
    reika221 2015/01/28
  • ログイン先を選択して自動ログインを行うTeratermマクロ(ユーザスイッチ対応・マクロでのログ強制管理etc…対応版) | 俺的備忘録 〜なんかいろいろ〜

    2017/02/18 バージョン管理するのもつらいし、ソース等はGitHubに移動することにした。 利用するのであれば、そちらを参照してもらったほうがいいと思う。 https://github.com/blacknon/TeratermListLoginMacro 以前記述した、ログイン先をリストボックスで選択して自動的にログインするTeratermマクロを改修・改良した。 といってもそんなに大きい変更はしておらず、以下の内容について変更を加えただけだ。 ログインユーザから管理者ユーザへのスイッチ(「su」もしくは「sudo su -」コマンドでの対応) ログイン時に自動的に実行させるコマンドの定義(command.list) Teraterm側でログの自動取得が有効になっていても、マクロ側でログを管理させるようにする host.listの空白行・コメント行の対応 このマクロは、以下の4つ

  • メール配信サービスを比較してみた

    JAWS-UG京王線 第1回勉強会での発表資料です。 メール運用で必要になること、および、 AWSのメールサービスSESやほかのメジャーどこのメールサービスを紹介しました。

    メール配信サービスを比較してみた
  • 5分でわかる正しい Web サイト常時 SSL 化のための基礎知識

    Web サイトを常時 SSL 化する場合に、最低限知っておかなければならない知識や、注意点、実際の設定方法まで、ひと通りまとめてみました。メリットやデメリット、証明書の種別からリダイレクト設定などについても解説しています。 HTTPS をランキングシグナルに使用しますと Google が公式に発表したあたりから、Web サイトの SSL 対応、特に Google が推奨している Web サイトをすべて HTTPS で配信する、所謂 「常時 SSL 化」 についての話を聞いたり、実際にお客様から相談されたりするケースが増えてきました。 そこで、いい機会だしその辺に関する情報をまとめておこうかな~ と思って書いてみた、恒例の (?) 5分でわかるシリーズ。書き終わって見たところ絶対に 5分じゃ無理っていう文章量になっててどうしようかなぁとも思ったんですが、気にせず公開してみます。 常時 SSL

    5分でわかる正しい Web サイト常時 SSL 化のための基礎知識
  • 常時 SSL 化による Web サイト表示速度向上の可能性について

    常時 SSL 化が Web サイトのパフォーマンスに与える影響ついて、SPDY や HTTP/2 が利用可能になっている現在の状況から、その有効性や実際のパフォーマンス測定の結果についてまとめてみました。 先週、Web サイトを常時 SSL 化する場合に、最低限知っておかなければならない知識や、注意点、実際の設定方法まで、ひと通りまとめる記事を書きました。内容とは別に 「5分とはいったい......」 と 5分間という時間に対する禅問答的提起をした形にも、一部ではなりましたが (大げさ)。 5分でわかる正しい Web サイト常時 SSL 化のための基礎知識 さて、この中で、常時 SSL 化のメリットやデメリットについても簡単に書いたのですが、デメリットの中で、Web サイトのパフォーマンスについて、「SSL 化でパフォーマンスが悪化する可能性」 と、一方で 「HTTP/2 や SPDY が

    常時 SSL 化による Web サイト表示速度向上の可能性について
  • 第359回 Muninでサーバーのリソースを可視化しよう | gihyo.jp

    リソース監視の必要性 VPSやクラウドの流行で、安価にサーバーを持てる時代になりました。ところで皆さん、手持ちのサーバーの状態はきちんとモニタリングしていますか? もしもサーバーに障害が発生したら、ただちにサービスを復旧させなければなりません。そのためZabbixやNagios等を使い、Pingに応答するか? 80番ポートにコネクションを張れるか? と言うように、サーバーが生きているかどうかを常に監視していることでしょう。また、外部から特定のURLへの疎通を監視し、応答しなくなった際にアラートメールを送ってくれるようなサービスもあります。 しかし、それだけでは起こり得る障害を未然に防ぐことはできません。たとえばデータが溜まってきてHDDがあふれそうだったり、Webサービスへのアクセスが増えたことによってメモリが不足ぎみになっていたり、DBのスロークエリーが出ていたりといったサーバーのリソー

    第359回 Muninでサーバーのリソースを可視化しよう | gihyo.jp
  • grepでコメント行と空白を除外する | 俺的備忘録 〜なんかいろいろ〜

    grepでコメント行と空白を除外する場合、以下のようにすると良いだろう。 grep -v -e '^$' -e '^#' 対象のファイル 一応解説をすると、-vで検索条件に該当する行を除外して出力するよ、という意味。 -eで複数の条件で検索するという意味で、'^$'は正規表現で行頭に行末が来ている場合、'^#'で行頭にコメントアウトがある場合を指定している。 実際に、crontabで実行した結果がこちら。 $ cat /etc/crontab SHELL=/bin/bash PATH=/sbin:/bin:/usr/sbin:/usr/bin MAILTO=root HOME=/ # For details see man 4 crontabs # Example of job definition: # .---------------- minute (0 - 59) # | .---

    reika221
    reika221 2015/01/28
  • glibcのgethostbyname関数に存在するCVE-2015-0235(GHOST)脆弱性について - ブログ - ワルブリックス株式会社

    glibcのgethostbyname系関数に脆弱性の原因となるバグが発見されCVE-2015-0235(GHOST)と命名されたようです。放置した場合は相当多くのアプリケーションがこの脆弱性の影響を受けることが予想されます。 glibcは libcのGNUバージョンです。libcはアプリケーションではなく、事実上全てのアプリケーションが利用しているライブラリです。OSの中ではカーネルに次いで重要な部分と言えます。Linuxシステムでは(ことサーバー用途においては)例外なく glibcが使われています。 この glibcに含まれる gethostbyname系関数の実装に 2000年頃から存在したバグが今になって発見され、CVE-2015-0235 通称 GHOSTと命名されました。ネットワークで何らかの通信を行うアプリケーションは必ず※この関数を使用します。 ※追記: 名前解決をサポート

    glibcのgethostbyname関数に存在するCVE-2015-0235(GHOST)脆弱性について - ブログ - ワルブリックス株式会社
  • oss-security - Qualys Security Advisory CVE-2015-0235 - GHOST: glibc gethostbyname buffer overflow

    Follow @Openwall on Twitter for new release announcements and other news [<prev] [next>] [thread-next>] [day] [month] [year] [list] Date: Tue, 27 Jan 2015 08:29:36 -0800 From: Qualys Security Advisory <qsa@...lys.com> To: oss-security@...ts.openwall.com Subject: Qualys Security Advisory CVE-2015-0235 - GHOST: glibc gethostbyname buffer overflow Qualys Security Advisory CVE-2015-0235 GHOST: glibc g

    reika221
    reika221 2015/01/28