2015年5月14日のブックマーク (32件)

  • GitHub - thorstenb/odpdown: Generate OpenDocument Presentation (odp) files from markdown

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    GitHub - thorstenb/odpdown: Generate OpenDocument Presentation (odp) files from markdown
    rrreeeyyy
    rrreeeyyy 2015/05/14
  • GCEのzone:asia-east1-aに構築するのはよくない。 - Qiita

    ERROR: (gcloud.compute.instances.create) Some requests did not succeed: - The zone 'projects/[project_id]/zones/asia-east1-a' does not have enough resources available to fulfill the request. Try a different zone, or try again later. なんて出ることが稀によくある。 これは契約しているprojectのQuotaが足りないのではなく GCE上にVMが掘れない現象。 (推測だが、データセンターの物理リソースが足りなくなっている可能性) しばらく時間をおけばERRORは発生せず正常にVM構築処理が完了する。 時間に余裕があるときはいいが、緊急時には致命的となり得る現象で

    GCEのzone:asia-east1-aに構築するのはよくない。 - Qiita
    rrreeeyyy
    rrreeeyyy 2015/05/14
  • introducing-vault-half-assed

    2015-05-14 の社内勉強会 (hbstyle) で Hashicorp の Vault についてめちゃくちゃ適当に喋ったやつです

    introducing-vault-half-assed
    rrreeeyyy
    rrreeeyyy 2015/05/14
    2015-05-14 の社内勉強会 (hbstyle) で Hashicorp の Vault についてめちゃくちゃ適当に喋りました
  • シンプルで繰り返せるデプロイを。Google Cloud Deployment Manager ベータ版

    Google Cloud Platform (Google App Engine, Compute Engine, BigQuery や Container Engine など)の情報の日公式ブログ

    シンプルで繰り返せるデプロイを。Google Cloud Deployment Manager ベータ版
    rrreeeyyy
    rrreeeyyy 2015/05/14
  • シャミアの秘密分散法で秘密のデータを分割管理する - Kim's Tech Blog

    つい最近PollyPassHashという新しいパスワード管理手法を知りました。 PolyPassHashingについては時間があれば別のポストで書きますが、要約すると、ある一定数の管理者の正しいパスワードが入力されないと暗号化されたパスワードデータベースを復号化できないようにするための仕組みです。 このポストではPolyPassHashingの中核の暗号技術である シャミアの秘密分散法 の紹介とそれを実現する数学的な仕組みを解説したいと思います。 この記事の内容 シャミアの秘密分散法とはなにか 用語 実際にやってみる: Rubyでシャミアの秘密分散 仕組み シェアの計算 シークレットの復元 シャミアの秘密分散法とはなにか 名前からわかるとおり、シャミアの秘密分散法はRSAのアルゴリズムにも貢献した有名なイスラエル人の暗号研究者アディ・シャミアによって作られました。 シャミアの秘密分散法は秘

    rrreeeyyy
    rrreeeyyy 2015/05/14
  • Galois/Counter Mode - Wikipedia

    Galois/Counter Mode(ガロア カウンター モード、GCM)は、ブロック暗号の暗号利用モードの一つであり、認証付き暗号の一つである。 GCMは認証付き暗号の一つであり、データ保護とメッセージ認証(完全性確認)の両方の機能を提供する。したがって、GCMには鍵 K、平文 P (暗号化されるデータ)、関連データ(associated data. 暗号化せず認証だけされるデータ) A が与えられ、平文から暗号文 C が計算され、C と A から認証タグ T が計算される。 鍵 K を知っている受信者が A, C, T を受け取ったならば、受信者は暗号文を復号して平文 P を得ることができ、また認証タグ T をチェックすることで、暗号文や関連データが改ざんされていないことを確認できる。 GCMはブロック長128ビットのブロック暗号に適用可能である。Galois Message Aut

    Galois/Counter Mode - Wikipedia
    rrreeeyyy
    rrreeeyyy 2015/05/14
  • jailing - chroot jailを構築・運用するためのスクリプトを書いた

    個人サーバで外部に公開するサービスを動かすときには、chrootを使うにこしたことはないわけです。サービス毎にchrootしてあれば、サーバソフトウェアにセキュリティホールがあっても、他の情報が漏洩したりする可能性をぐっとおさえることができるわけですから。 でも、そのためだけにVPSdockerとかコンテナを入れて使うってのは、構築も運用もめんどくさいし、ディスク容量うし、やりたくない。systemd-nspawnも割と重たい雰囲気だし、LTSなubuntuだとそもそもsystemd入ってないし… 俺たちがほしいのは、ホストの環境の一部のみにアクセスできる、手軽なjailだー! ってわけで、ざっくり書いたのが、jailing。 /usr/bin等、OS由来のディレクトリをchroot環境にread-onlyでエクスポートしつつ、指定されたコマンドを、そのchroot環境で動かすスクリプ

    rrreeeyyy
    rrreeeyyy 2015/05/14
  • asdf - Google ドキュメント

    rrreeeyyy
    rrreeeyyy 2015/05/14
  • VENOM(CVE-2015-3456) 影響範囲メモ - めもおきば

    Xen, KVM等の、仮想化ハードウェアとしてQEMUを利用している環境で発生 VMware,Bochsは対象外 Hyper-VもXenと仮想化コアは同じだが仮想化ハードウェアが違うので対象外 Xen利用のAWSは対象外。自前でFDCを外している?*1 おそらくVirtualBoxも対象? FDドライブを接続していなくても、QEMUの仮想化ハードウェア(ICH9)がFDコントローラを積んでいるので対象となる。 This issue affects all x86 and x86-64 based HVM Xen and QEMU/KVM guests, regardless of their machine type, because both PIIX and ICH9 based QEMU machine types create ISA bridge (ICH9 via LPC) a

    VENOM(CVE-2015-3456) 影響範囲メモ - めもおきば
    rrreeeyyy
    rrreeeyyy 2015/05/14
  • 超高速なJSON APIをElixirフレームワークのPhoenixでビルドしてテストしよう | POSTD

    連絡先リストの役割を果たすJSON APIをビルドしてみましょう。ElixirとPhoenixを使って書きます。 Phoenix はElixirベースのフレームワークで、記述の高速化と、低遅延のWebアプリケーションをできる限り楽しく作成する目的で作られています。ElixirやPhoenixのインストール手順についてはここでは触れません。まず初めに Phoenixのガイド を読んでください。 なぜElixirとPhoenixなのか Erlangは、ポンコツの板金にくるまれたフェラーリのようなものです。ものすごいパワーを持っていますが、見た目が悪いと感じる人が多いのです。WhatsAppはこれを使って膨大な数の接続を処理していますが、見慣れないシンタックスとツールの不足のせいで多くの人が苦労しています。 Elixir はそこを改善したものです。Erlang上に構築されていますが、美しくかつ楽

    超高速なJSON APIをElixirフレームワークのPhoenixでビルドしてテストしよう | POSTD
    rrreeeyyy
    rrreeeyyy 2015/05/14
  • [翻訳] Elixir - 次に来る大物Web言語 - Qiita

    Lau Taarnskovさんの2015年4月19日付のブログ記事、Elixir - The next big language for the webの翻訳です。 ElixirはErlangのVM上で走る、Rubyにちょっと似た(というのも作者(José Valim)がRuby on Railsのcoreチームメンバーなので)関数型言語です。 2012年に登場していてQiitaでもAdvent Calendarなどが既にあるようですがまだあまり知られていないですね。ElixirとPhoenix Frameworkを組み合わせたものがマイクロ秒のオーダーで反応が帰る爆速だそう(ホントかな~)で興味を持ちました。 しかしほんの10年前ぐらいの話がもう遥かな昔話に聞こえますね…。 (追記:実際にプログラムを書いてみました → Elixirで試しに何か書いてみる(その1) Elixirで試しに何

    [翻訳] Elixir - 次に来る大物Web言語 - Qiita
    rrreeeyyy
    rrreeeyyy 2015/05/14
  • チェック監視項目を追加する - Mackerel ヘルプ

    チェック監視はチェックプラグインの実行結果を監視する機能です。エージェントはチェックプラグインを定期的に実行し、その結果を Mackerel に送信します。チェック監視項目は 1 つあたり 1 ホストメトリックとしてカウントされます。ホストメトリック監視やサービスメトリック監視との違いについては メトリック監視とチェック監視の違い を参照してください。 チェックプラグインについて エージェントへの設定例 設定項目 action の記述方法 action で利用可能な環境変数 環境変数の活用例 チェックプラグイン仕様 チェック監視のアラート通知 メトリック監視とチェック監視の違い Ruby によるチェックプラグインのサンプル チェックプラグインについて チェック監視を行うためには目的の監視処理を行うプログラムが必要です。そのために利用できるものとして、公式のチェックプラグイン集を公開していま

    チェック監視項目を追加する - Mackerel ヘルプ
    rrreeeyyy
    rrreeeyyy 2015/05/14
    おっ
  • ReactとCSS

    Reactを少しずつ使い始めていて、コンポーネント指向でコードを書いていけるところが自分の経験だとDelphiのような感じでとても良い。 JavaScriptHTML(JSX)を1つのスクリプトにまとめることができたのは良いのだけど、そうするとやはりCSSも一緒にまとめたくなってくる。 それでReactCSSについていくらか調べてみた。ちなみにElectronで動作すれば良いので、Blinkのことしか考えていない。 CSS in JS そもそもReactCSSは普通どういう風に書くのか調べてみた。 React.js + CSS React: CSS in JS ひとつのやり方ではあるけども、style属性に一つ一つ指定していく方法。 辛くない?疑似要素は?疑似クラスは?継承してもらいたいプロパティとかもあるんだけどな〜 scoped CSS せっかくコンポーネントにするのだし、CSS

    rrreeeyyy
    rrreeeyyy 2015/05/14
  • Some brief technical notes on Venom

    Like you, I was displeased by the lack of details on the "Venom" vulnerability, so I thought I'd write up what little I found. The patch to the source code is here. Since the note references CVE-2015-3456, we know it's venom: http://git.qemu.org/?p=qemu.git;a=commit;h=e907746266721f305d67bc0718795fedee2e824c Looking up those terms, I find writeups, such as this one from RedHat: https://securityblo

    rrreeeyyy
    rrreeeyyy 2015/05/14
  • oss-security - Re: VENOM - CVE-2015-3456

    Follow @Openwall on Twitter for new release announcements and other news [<prev] [next>] [<thread-prev] [thread-next>] [day] [month] [year] [list] Date: Wed, 13 May 2015 23:20:40 +0200 From: Marcus Meissner <meissner@...e.de> To: oss-security@...ts.openwall.com Subject: Re: VENOM - CVE-2015-3456 On Wed, May 13, 2015 at 11:57:20PM +0300, Solar Designer wrote: > On Wed, May 13, 2015 at 12:22:19PM +0

    rrreeeyyy
    rrreeeyyy 2015/05/14
    これ PoC かな?
  • https://rentwi.textfile.org/?598379314262900736s

    rrreeeyyy
    rrreeeyyy 2015/05/14
  • Vault参考日本語訳 Part 3: はじめましょう | Pocketstudio.jp log3

    前回の導入ガイドに引き続き、Getting Started の日語(参考訳)です。今回は実践編です。実際に Vault をインスト-ルし、開発用サーバ(dev mode)を起動し、シークレットの作成・削除、AWS 上のアクセス・トークンの動的な生成、GitHub認証、認証とポリシー設定など、Vaultの基的な動作を試す&理解の手助けになればと思っています。 内容には十分配慮していますが、意味が分かりづらい所や、間違っているところがありましたら、ご指摘いただけると助かります。 — ■ Vault のインストール https://www.vaultproject.io/intro/getting-started/install.html まずはじめに Vault を自分のマシンにインストールする必要があります。Vault がサポートしているプラットフォームやアーキテクチャ向けのバイナリ・パ

    rrreeeyyy
    rrreeeyyy 2015/05/14
  • Nginx+Luaで実装したリバースプロキシをDockerとGoで自動テストした - Qiita

    Nginxでリバースプロキシしつつlua-nginx-moduleを使ってリクエストやレスポンスを書き換える。図にするとこんな感じ。 client proxy app | 🍣 | 🐟 | |-------> 🐟 -------> 🐟 | 🍣 🍚 🐟 | |<--------|<----------| クライアントから寿司が送られてくるけどアプリケーションはネタだけ受け取りたいのでシャリはプロキシに抜いてもらう。 アプリケーションからのレスポンスにはさっきのネタが含まれているので、プロキシはシャリを戻してクライアントに返してあげる。 ローカルにOpenResty入れて適宜luaファイルを書き換えてcurlを叩くとかでもいいんだけど、絶対あとからだるくなってくるのでDockerでコンテナを立ち上げて、それに対してリクエスト投げるテストを書くことにした。 Dockerファイルはこち

    Nginx+Luaで実装したリバースプロキシをDockerとGoで自動テストした - Qiita
    rrreeeyyy
    rrreeeyyy 2015/05/14
  • ej-labo.jp

    Buy this domain. 2019 Copyright. All Rights Reserved. The Sponsored Listings displayed above are served automatically by a third party. Neither the service provider nor the domain owner maintain any relationship with the advertisers. In case of trademark issues please contact the domain owner directly (contact information can be found in whois). Privacy Policy

    rrreeeyyy
    rrreeeyyy 2015/05/14
  • Commands (CLI) | Vault | HashiCorp Developer

    rrreeeyyy
    rrreeeyyy 2015/05/14
  • VIOPS06で「RPS・RFS等最新Linux Kernel事例」と題してお話してきました - syuu1228's blog

    はじめに 第一回カーネル/VM探検隊@関西、第二回日Vyattaユーザ会ミーティングで行った発表のダイジェスト版です。 詳しく知りたい人はこちらの内容ではなく、第二回日Vyattaユーザ会ミーティングの動画、資料をみる事をお勧めします。 あと、最新って書いてあるけど割と古い話題です。すんません。 発表資料 従来型のNICとネットワークスタックの組み合わせでは、マルチコア環境においても1つのNICの受信処理は1つのCPUでしか行えません。 これは、NIC上に受信のキューと受信を通知する割り込みが1つしか存在せず、ハードウェアからデバイスドライバまでのレイヤーでは受信処理を並列に行う事が質的に出来ない事が原因でした。 これが原因で、通信量が多い時にパケット処理の負荷が特定のCPUへ偏ってしまい、CPU数を増やしても性能がスケールしないという問題が発生します。 この問題を解決する為に、1つ

    VIOPS06で「RPS・RFS等最新Linux Kernel事例」と題してお話してきました - syuu1228's blog
    rrreeeyyy
    rrreeeyyy 2015/05/14
  • mod_process_securityを任意のhandlerで権限分離できるようにした - 人間とウェブの未来

    Apacheのコンテンツ処理をスレッド単位で権限分離するセキュリティモジュールのmod_process_securityですが、これまでは基的に拡張子で権限分離を行うかどうかを判定していました。 ですが、今回新たに任意のhandlerをキーに権限分離できるようにしました。 mod_process_securityについてご存知出ない方は以下の論文を参照下さい。 github.com 例えば、特定のディレクトリ以下に以下のような.htaccessを置きます。 <FilesMatch "\.phps$"> SetHandler application/x-httpd-php </FilesMatch> この場合、該当ディレクトリの.phpファイルにリクエストがあるとapplication/x-httpd-phphandlerがrequest_recのr->handlerにセットされます。 そ

    mod_process_securityを任意のhandlerで権限分離できるようにした - 人間とウェブの未来
    rrreeeyyy
    rrreeeyyy 2015/05/14
  • ngx_mrubyを使った簡単な画像変換サーバを数分で実装してみた - 人間とウェブの未来

    2日前にmrubyの画像変換mrbgem下さいとつぶやいて、その後2日以内にgdとMagick++のmrbgemが開発されるこのスピード感がmruby。 https://t.co/RzTZJsX9vP https://t.co/4YkJ2PwISQ— MATSUMOTO, Ryosuke (@matsumotory) 2015, 4月 25 というように、mrubyで画像変換してみたいなーと呟くとあっというまに画像変換mrbgemが開発されてしまうmrubyですが、そのままでは呟いた当事者としてなんだか申し訳ないので、ngx_mrubyを使ってサクっと画像変換サーバができないか試してみました。 結論としては、簡単なものはサクっとできてしましました。以降では作り方を簡単に紹介します。 こういうのが数分でできてしまうのがmod_mrubyやngx_mruby、さらにはtrusterdの良さです

    ngx_mrubyを使った簡単な画像変換サーバを数分で実装してみた - 人間とウェブの未来
    rrreeeyyy
    rrreeeyyy 2015/05/14
  • すごいGit楽しく学ぼう

    blog記事: http://alpha.mixi.co.jp/entry/20150513

    すごいGit楽しく学ぼう
    rrreeeyyy
    rrreeeyyy 2015/05/14
  • 開発者から見たMicrosoft Edge

    Spring BootによるAPIバックエンド構築実践ガイド 第2版 何千人もの開発者が、InfoQのミニブック「Practical Guide to Building an API Back End with Spring Boot」から、Spring Bootを使ったREST API構築の基礎を学んだ。このでは、出版時に新しくリリースされたバージョンである Spring Boot 2 を使用している。しかし、Spring Boot3が最近リリースされ、重要な変...

    開発者から見たMicrosoft Edge
    rrreeeyyy
    rrreeeyyy 2015/05/14
  • 勉強会の無断欠席はやめよう - mollifier delta blog

    僕はIT系の勉強会によく参加しているし、主催者として勉強会を開催したこともある。そういう中で、参加者の中に無断欠席する人がいるということが非常に気になっている。ここで言う無断欠席というのは、主催者への連絡なしに欠席すること。 無断欠席は主催者に非常に迷惑をかける行為なので、絶対にやらないでほしい。このあたりどうも主催者と参加者で意識に差があるようなので、主催者の立場でなぜ無断欠席がだめなのか、僕なりの意見を書く。 なぜ無断欠席がだめなのか まず一番大きな理由が、無断欠席によって来参加できるはずのキャンセル待ちの人が参加できない、ということだ。ほとんどの勉強会の参加枠には限りがある。定員を超えて申し込んだ場合は、普通キャンセル待ちになって、もしキャンセルが発生したら繰り上がって参加できる。でも、キャンセルの手続きを行っていない場合はこれが発生しないので、キャンセル待ちの人が参加できなくなっ

    勉強会の無断欠席はやめよう - mollifier delta blog
    rrreeeyyy
    rrreeeyyy 2015/05/14
  • 1バイトの都市伝説

    1バイトは何ビットか? 「1バイトは何ビットでしょうか?」 こう尋ねると多くの方が「1バイトは8ビットに決まっている」と答えます。 でも「どうしてそう思うのですか?」と更に尋ねると、「だって、みんなそう言っているじゃないですか」という曖昧な答しか返ってきません。 もしかすると「1バイトは8ビット」というのは、多くの技術者が「何となく信じている都市伝説」なのではないでしょうか? 画像は研究社の英語語源辞典の「byte」の項。これを見る限りでは8bitの様ですが… そこで「1バイトの都市伝説」と題して、真相を探ってみることにしました。 「都市伝説シリーズ」は「教科書」ではありません。勿論「学術論文」でもありません。「Wikipedia」でもなければ、「貴方のレポートを手助けするボランティア」でもありません。「出典を明示せよ」とか「証拠を示せ」などという野暮な事を言うのは御遠慮下さい。信じる信じ

    rrreeeyyy
    rrreeeyyy 2015/05/14
  • VENOM Vulnerability

    VENOM Virtualized Environment Neglected Operations Manipulation Discovered by Jason Geffner, CrowdStrike Senior Security Researcher _____________________ Vendor advisories, patches, and notifications available below in Q&A section. VENOM, CVE-2015-3456, is a security vulnerability in the virtual floppy drive code used by many computer virtualization platforms. This vulnerability may allow an attac

    rrreeeyyy
    rrreeeyyy 2015/05/14
  • VENOM: QEMU vulnerability (CVE-2015-3456) - Red Hat Customer Portal

    Red Hat Product Security has been made aware of a 'buffer overflow' vulnerability affecting the Floppy Disk Controller (FDC) emulation implemented in the QEMU component of the KVM/QEMU and Xen hypervisors. The vulnerability, which has been assigned CVE-2015-3456 and is now being referred to as VENOM, was discovered by Jason Geffner of CrowdStrike, Inc. The vulnerability was rated as having an Impo

    VENOM: QEMU vulnerability (CVE-2015-3456) - Red Hat Customer Portal
    rrreeeyyy
    rrreeeyyy 2015/05/14
  • cve-details

    rrreeeyyy
    rrreeeyyy 2015/05/14
  • Samba vulnerability (CVE-2015-0240)

    This article was originally published on the Red Hat Customer Portal. The information may no longer be current. Samba is the most commonly used Windows interoperability suite of programs, used by Linux and Unix systems. It uses the SMB/CIFS protocol to provide a secure, stable, and fast file and print services. It can also seamlessly integrate with Active Directory environments and can function as

    Samba vulnerability (CVE-2015-0240)
    rrreeeyyy
    rrreeeyyy 2015/05/14
  • VENOM, don't get bitten. - Red Hat Customer Portal

    September 2004 (1) March 2005 (1) June 2006 (1) January 2007 (1) May 2007 (1) June 2007 (2) November 2007 (1) January 2008 (1) February 2008 (1) May 2008 (1) December 2008 (1) January 2009 (1) September 2009 (1) February 2010 (1) April 2010 (1) November 2010 (1) January 2011 (1) May 2011 (2) July 2011 (1) August 2011 (1) December 2011 (1) February 2012 (1) August 2012 (1) September 2012 (2) Octobe

    VENOM, don't get bitten. - Red Hat Customer Portal
    rrreeeyyy
    rrreeeyyy 2015/05/14