タグ

2014年9月25日のブックマーク (8件)

  • 2014/09/24に発表されたBash脆弱性と解決法(RedHat系、9/26更新) - Qiita

    2014/09/26更新: 日新たに公開された再修正版を適用するように、情報を更新しました。恐らく、24日のは暫定対応版で今回のリリースが正式対応版だと思います。緊急性については前回のレベルほど高くありません(が、前回の作業を行っていない場合は急ぎましょう)。 Bash使い(特にBashのCGIスクリプト書いてる人)は一刻を争うべき 2014/09/24に発表されてたBash脆弱性。 上記サイトに概要が書いてありますが、何が一番ヤバいかと言えばBashで書いたCGIスクリプトを動かしているサーバーだと私は思います。 詳しくは書きませんが、telnetコマンドで簡単に悪意のあるコードを仕込めました。悪意あるコードが、rmコマンドだったりしたら。取り返しが付きません。 解決法(RedHat、CentOS等) yumコマンドやrpmコマンドでパッケージ管理をしているRedHat系(CentOS

    2014/09/24に発表されたBash脆弱性と解決法(RedHat系、9/26更新) - Qiita
  • brew updateでエラーでたった[Homebrew]

    $ brew update error: Your local changes to the following files would be overwritten by merge: Library/Formula/mysql.rb Please, commit your changes or stash them before you can merge. error: Your local changes to the following files would be overwritten by merge: README.md Please, commit your changes or stash them before you can merge. Aborting Error: Failure while executing: git pull -q origin ref

    brew updateでエラーでたった[Homebrew]
  • bashの脆弱性(CVE-2014-6271) #ShellShock の関連リンクをまとめてみた - piyolog

    bashに脆弱性が確認されたとして騒ぎになっています。ここではCVE-2014-6271に関する情報をまとめます。 #記載内容について、誤っている、追記した方がいい等情報がございましたら@piyokangoまでご連絡お願いします。 脆弱性情報 脆弱性の愛称 ShellShock Bashbug CVE番号 Bash周りで発行されているCVEは6つ。その内詳細が不明なのが2つ。(CVE-2014-6277,CVE-2014-6278) CVE 発見者 想定脅威 特記 CVE-2014-6271 Stephane Chazelas氏 任意のコード実行 ShellShockの発端となったバグ。 CVE-2014-7169 Tavis Ormandy氏 任意のコード実行 CVE-2014-6271修正漏れによる脆弱性 CVE-2014-7186 Redhat DoS メモリ破壊(Out-of-Bo

    bashの脆弱性(CVE-2014-6271) #ShellShock の関連リンクをまとめてみた - piyolog
  • sha512でハッシュされたsaltつきパスワードを生成するには | Nobwak's Lair

    バッチファイルにパスワードを書くときの悩み ユーザの追加や、属性の変更をバッチファイルで処理したいことがある。 しかしこういった作業には、しばしばパスワードの操作が含まれる。 しかしパスワードを平文のまま扱うわけにもいかない。 パスワードの設定・変更をするコマンドが、暗号化されたパスワードも受け付けるようになっているのは、そのためだ。 たとえばLinuxにはchpasswdというコマンドがある。chpasswdは暗号化されたパスワードを受け付ける。 もしバッチファイルを覗かれても、パスワードが暗号化されていれば、まあ大丈夫と言える。 MD5からSHA512へ ところで、こちらの記事でも触れたとおり、MD5は今そこにある危機であるからして、パスワードのハッシュ方法をSHA512に変えるOSもぼちぼち出てきた。 そういったOSにおいて、暗号化したパスワードでユーザ情報の操作をするには、とうぜん

    sha512でハッシュされたsaltつきパスワードを生成するには | Nobwak's Lair
  • tmuxでクリップボードにコピーする - Qiita

    # Use vim keybindings in copy mode setw -g mode-keys vi # Setup 'v' to begin selection as in Vim bind-key -t vi-copy v begin-selection bind-key -t vi-copy y copy-pipe "reattach-to-user-namespace pbcopy" # Update default binding of `Enter` to also use copy-pipe unbind -t vi-copy Enter bind-key -t vi-copy Enter copy-pipe "reattach-to-user-namespace pbcopy"

    tmuxでクリップボードにコピーする - Qiita
  • MIB(Management Information Base)

    ネットワークの監視は、1つのメーカーの機器だけではなく、 複数のメーカーの機器を監視するのが一般的。 SNMPを使って機器を管理する場合、メーカーごとに仕様がバラバラだと、 どのようなSNMPコマンドを送ればよいのかわかりません。 そこで、異なるメーカーでも同一のポリシーで管理情報を共有できるように、 MBI(Management Information Base)というフォーマットが決められました。 MIBの構造は以下のようになっています。 様々な機器が持っている情報をモレなくダブりなく定義できるように、 ルートを頂点としたツリー構造になっています。 このツリー構造のことを「MIBツリー」とか「オブジェクト・ツリー」と 呼んでいます。 SNMPを使って、機器の何の情報が欲しいのかを指定するには、 「OID(Object ID)」を使います。 OIDとは、MIBツリーをルートから辿って、目

    MIB(Management Information Base)
  • tmuxとtmux-powerlineの設定でかっこよくする

    これは、tmuxとtmux-powerlineを使って実現しています。 以下に、導入方法を書きます。 0. (強く推奨)powerline用のフォントをインストール まず、大なり、小なりのフォントを使うための設定をします。これをインストールした方が、すごい見栄えがかっこよくなります! パッチを当てたフォントをインストールして、ターミナルなどでそのフォントを使って表示するようにします。 この記事で使われているスクリーンショットのフォントは、AdobeのSource code proにパッチを当てたフォントを使っています。 その他のフォントはこちら。 https://gist.github.com/qrush/1595572 自分でパッチを当てる場合はこちら。 https://github.com/fncll/vimstuff/tree/master/powerline-fonts 1.tmu

    tmuxとtmux-powerlineの設定でかっこよくする
  • 達人に学ぶ.tmux.confの基本設定 - Qiita

    # prefixキーをC-aに変更する set -g prefix C-a # C-bのキーバインドを解除する unbind C-b # キーストロークのディレイを減らす set -sg escape-time 1 # ウィンドウのインデックスを1から始める set -g base-index 1 # ペインのインデックスを1から始める setw -g pane-base-index 1 # 設定ファイルをリロードする bind r source-file ~/.tmux.conf \; display "Reloaded!" # C-a*2でtmux内のプログラムにC-aを送る bind C-a send-prefix # | でペインを縦に分割する bind | split-window -h # - でペインを横に分割する bind - split-window -v # Vimのキ

    達人に学ぶ.tmux.confの基本設定 - Qiita