並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 103件

新着順 人気順

プロキシ設定とはの検索結果1 - 40 件 / 103件

  • NTT 東日本 - IPA 「シン・テレワークシステム」 - セキュリティ機能の大規模アップデートと実証実験の現状報告

    「シン・テレワークシステム」 セキュリティ機能の大規模アップデートと実証実験の現状報告について 2020 年 5 月 14 日 「シン・テレワークシステム」 開発チーム 昨日、2020 年 5 月 13 日をもちまして、「シン・テレワークシステム」のユーザー数が 2 万人を超えました。テレワークの効果等により、新型コロナウイルスの感染者数は減少していますが、まだ油断をすることはできません。この機会に、「シン・テレワークシステム」公開後 3 週間経過時の現況と、この大規模な実証実験のコスト効率と社会的効果について、お知らせをしたいと思います。 また、本日、「シン・テレワークシステム」を大規模な企業 LAN などのセキュリティ・ポリシーが制定されている環境向けや、行政情報システムなどの高いセキュリティ・レベルが必要とされているネットワーク向けで利用できる、多数のセキュリティ機能を実装した新バー

      NTT 東日本 - IPA 「シン・テレワークシステム」 - セキュリティ機能の大規模アップデートと実証実験の現状報告
    • こんばんは、X-Forwarded-For警察です - エムスリーテックブログ

      エムスリーエンジニアリンググループ製薬企業向けプラットフォームチームの三浦 (@yuba)です。普段はサービス開発やバッチ処理開発をメインにやっておりますが、チームSREに参加してからはこれに加えて担当サービスのインフラ管理、そしてクラウド移行に携わっています。 今回はそのクラウド移行の話そのものではないのですが、それと必ず絡んでくるインフラ設定に関してです。 アクセス元IPアドレスを知りたい Webアプリケーションがアクセス元IPアドレスを知りたいシーンというのは、大まかに二つかと思います。ログ記録用と、アクセス制限ですね。どちらもアプリケーションそのものではなく手前のWebサーバの責務のようにも思えますが、そうとも言い切れません。動作ログ、特に異常リクエストをはじいた記録なんかにセットでIPアドレスを付けたいとなるとアプリケーション要件ですし、アクセス制限についてもマルチテナントサービ

        こんばんは、X-Forwarded-For警察です - エムスリーテックブログ
      • OSS 観光名所を貼るスレ - ぽ靴な缶

        これは はてなエンジニアアドベントカレンダー2023 2日目の記事です。 はてなエンジニア Advent Calendar 2023 - Hatena Developer Blog はてなエンジニアのカレンダー | Advent Calendar 2023 - Qiita トップバッターは緊張するけど、順番が回ってくるまで長い間ソワソワするのも嫌、という理由で例年2日目を狙うようにしている id:pokutuna です。今年も成功しました。 観光名所とは 目を閉じれば思い出す、あのコード... あの Issue... あなたが Web 系のエンジニアであれ、趣味で開発している方であれ、必要に応じてライブラリやフレームワークのコードを読むのはよくあることでしょう。公開の場で開発されているソフトウェアは、ソースコードだけでなく、開発コミュニティでの議論やバグ報告なども見ることができます。 リポ

          OSS 観光名所を貼るスレ - ぽ靴な缶
        • Obsidianを使って生産性を高める - Qiita

          目次 1.はじめに 2.Obsidianとは 3.Obsidianのインストール 4.プラグインの導入 5.おすすめのプラグイン 6.Obsidian参考サイト 7.おわりに 1. はじめに 生産性を高めるツールは色々存在します。 タスク管理を例に挙げると、私はタスク管理にはカンバンツールが好きで、オフラインで使えるWekanやFocalBoardというツールを使ってきました。 しかし、タスク管理は〇〇、エディタは△△、作業記録は××といったように複数のツールを使うのは非常に面倒です。 機会があってマークダウンエディタであるObsidianを活用する方法を調べてみたところ、このツール1つで様々なツールの代替ができて非常に有用だと感じたので、Obsidianの導入方法とタスク管理機能を含めた個人的におすすめなプラグインを紹介し、Obsidianの活用方法を紹介していこうと思います。 まだまだ

            Obsidianを使って生産性を高める - Qiita
          • AWS 認定 高度なネットワーキング – 専門知識(AWS Certified Advanced Networking – Specialty)の学習方法 - NRIネットコムBlog

            小西秀和です。 この記事は「AWS認定全冠を維持し続ける理由と全取得までの学習方法・資格の難易度まとめ」で説明した学習方法を「AWS 認定 高度なネットワーキング – 専門知識(AWS Certified Advanced Networking – Specialty)」に特化した形で紹介するものです。 重複する内容については省略していますので、併せて元記事も御覧ください。 また、現在投稿済の各AWS認定に特化した記事へのリンクを以下に掲載しましたので興味のあるAWS認定があれば読んでみてください。 ALL Networking Security Database Analytics ML SAP on AWS Alexa DevOps Developer SysOps SA Pro SA Associate Cloud Practitioner 「AWS 認定 高度なネットワーキング –

              AWS 認定 高度なネットワーキング – 専門知識(AWS Certified Advanced Networking – Specialty)の学習方法 - NRIネットコムBlog
            • Docker版実習環境の使い方 - 安全なWebアプリケーションの作り方 第2版 サポートサイト

              2022年12月4日よりDocker版実習環境を提供します。オリジナルの実習環境はVirtualBox上の仮想マシンとして提供していますが、M1/M2 MacではVirtualBoxが動作しないことから、Docker版として提供するものです。 元々はM1/M2 Macを想定してARM64アーキテクチャ用に作りましたが、AMD64のWindowsやMacでも動作するように作っています。 Dockerコンテナの起動方法 ダウンロードページから実習用仮想マシン (Docker版)をダウンロードして適当なディレクトリに設置してください。 以下のコマンドによるコンテナーのビルド及び実行をします。 $ cd <wasbook-docker.zip を設置したディレクトリ> $ unzip wasbook-docker.zip # あるいは適当な方法でのzip解凍 $ cd wasbook-docker

              • OSのプロキシ設定を無視したHTTP接続を行っている · Issue #95 · cocoa-mhlw/cocoa

                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                  OSのプロキシ設定を無視したHTTP接続を行っている · Issue #95 · cocoa-mhlw/cocoa
                • 無料プロキシツール「mitmproxy」を使ってみよう - セットアップ方法とセキュリティエンジニアおすすめの設定 - Flatt Security Blog

                  ※本記事は筆者styprが英語で執筆した記事を株式会社Flatt Security社内で日本語に翻訳したものになります。 はじめに こんにちは、Flatt Securityのstypr(@stereotype32)です。今回はセキュリティ診断などで使われるローカルプロキシツールについて紹介します。 ちなみに、開発者の皆さんが脆弱性の検証を行うにはこれらのツールだけでなくセキュリティ知識が必要ですが、そのためにはFlatt Securityが提供する「KENRO」がおすすめです。Web アプリケーションの代表的な脆弱性10個に関して、脆弱なソースコードを修正するなどのハンズオンを通して学ぶことができます。 ぜひバナーより無料・無期限のトライアルをご利用ください。 さて、セキュリティエンジニアの多くは、WebやモバイルアプリケーションのHTTP/HTTPSトラフィックを確認するするためにBur

                    無料プロキシツール「mitmproxy」を使ってみよう - セットアップ方法とセキュリティエンジニアおすすめの設定 - Flatt Security Blog
                  • Istioによるサービスメッシュをどのようにプロダクションレディにするか - ZOZO TECH BLOG

                    はじめに SRE部 ECプラットフォームSREチームの小林 (@akitok_) です。 ZOZOTOWNでは、マイクロサービス間通信におけるトラフィック制御のために、Istioによるサービスメッシュを導入しています。本記事ではZOZOTOWNのマイクロサービスプラットフォーム基盤(以下、プラットフォーム基盤)において、Istioをいかにプロダクションレディな状態で本番に投入していったか、その取り組みを紹介します。 なお、Istioによるサービスメッシュを導入した背景については、以下の記事で紹介しています。 techblog.zozo.com はじめに What is Istio? Istioをプロダクションレディにするまでに直面した3つの課題 どのようにリソース消費量を見積もるか Data Planeサイジング Envoyプロキシのチューニング 負荷試験 Istioベンチマーク試験 サー

                      Istioによるサービスメッシュをどのようにプロダクションレディにするか - ZOZO TECH BLOG
                    • GitHubの内部ネットワークにアクセス可能な脆弱性(SSRF)を報告した話 - Flatt Security Blog

                      はじめに こんにちは、株式会社Flatt SecurityでセキュリティエンジニアをやっているRyotaK (@ryotkak) です。 HackerOneのイベント (H1-512) に参加するためにテキサスに行った話で紹介したイベントにおいて報告したSSRF(サーバーサイドリクエストフォージェリ)に関して、脆弱性情報を公開する許可が得られたため、今回の記事ではその脆弱性に関して解説を行います。 なお、本記事で解説している脆弱性はGitHub Bug Bountyプログラムのセーフハーバーに則り行われた脆弱性調査の結果発見され、公開を行う許可を得たものであり、無許可の脆弱性診断行為を推奨することを意図したものではありません。 GitHubが開発するプロダクトやサービスに脆弱性を発見した場合は、GitHub Bug Bountyへ報告してください。 GitHub Enterprise Im

                        GitHubの内部ネットワークにアクセス可能な脆弱性(SSRF)を報告した話 - Flatt Security Blog
                      • SIEM on Amazon OpenSearch Serviceによるセキュリティログの可視化について - SEGA TECH Blog

                        はじめに 株式会社セガ ゲームコンテンツ&サービス事業本部技術本部開発IT支援部の長谷川と申します。今回はセキュリティログの活用法の一例としてSIEMを用いた可視化方法を紹介します。 目次 はじめに 目次 背景 Opensearch(Elasticsearch)とは SIEMとは Cognitoとは ユーザプールとは IDプールとは アーキテクチャ 設定方法 Cognitoによるログイン セキュリティログの可視化 補足 まとめ 参考 背景 昨今セキュリティ対策不足によるデータの抽出やサービス操作される被害が発生しており、ログからユーザの行動を抽出し、可視化するまでを一括管理できるものが求められていました。さまざまなサービスの中でSIEM on Amazon OpenSearch Serviceにてログ情報からユーザの行動を可視化・検索により原因を改善するができるため、利用し始めました。

                          SIEM on Amazon OpenSearch Serviceによるセキュリティログの可視化について - SEGA TECH Blog
                        • NTT Com社内バグバウンティのご紹介 - NTT Communications Engineers' Blog

                          はじめに はじめまして!情報セキュリティ部で社内バグバウンティ(NTT Com Bug Bounty Program)の運営をやっている長妻です。 この記事では、NTT Comで開催している社内バグバウンティを紹介します。また、社内バグバウンティに限らず、一般的なバグバウンティへ未経験の方にも参加してもらうために基本的なバグ調査環境を紹介します。 NTT Com Bug Bounty Programについては以下の記事もご確認ください。 社員が“バグハンター”として自社サービス・システムの堅牢化に参画 NTT Comが社内バグバウンティプログラムをスタート - Shines|NTTコミュニケーションズ そもそもバグバウンティとは? バグバウンティという言葉を聞いたことはあるでしょうか? 近頃はニュースにもされるようになってきたので、この記事の読者層は知っている人も少なくはないのかなと想像し

                            NTT Com社内バグバウンティのご紹介 - NTT Communications Engineers' Blog
                          • PacketProxyを触ってみました - セキュアスカイプラス

                            こんにちは、SSTでWeb脆弱性診断用のツール(スキャンツール)開発をしている坂本(Twitter, GitHub)です。 先日DeNA様がGitHub上で公開された PacketProxy を触ってみました。 https://github.com/DeNA/PacketProxy ここがすごい PacketProxyすごい!! 名前の通り、パケットレベルで中身を見たり、編集するのに向いてる。 javaソースで約4万8千行とそれなりの規模。 フレームワークやライブラリはあまり使わず、HTTP/WebSocketのパースなどを手作りしてる。 ソケット周りも Java8 時代のJDKライブラリベースで、Nettyみたいなフレームワークは使ってない。でも手作りでここまで作れるのはすごい。 DNS偽装 + invisible https proxy でスマホの通信を intercept できるよう

                              PacketProxyを触ってみました - セキュアスカイプラス
                            • Is Secure Cookie secure? - CookieのSecure属性・__Host-プレフィックス・HSTSを正しく理解しよう - Flatt Security Blog

                              こんにちは、 @okazu_dm です。 前回の記事 に引き続きCookie関連のセキュリティに関する記事となります。 今回は、Cookieの仕様を定めたRFC6265(https://datatracker.ietf.org/doc/html/rfc6265)自体に含まれるSecure属性の問題点と、その対策について紹介していきます。 CookieのSecure属性自体は前回紹介したSameSite属性と比較してわかりやすいのもあり、かなり知名度が高いと思われますが、Secure属性単体で守れる範囲というのは実は限定的である、という点を本記事では実験も交えて示していきます。 なお、本記事はセキュリティ以外の分野を主業務とするソフトウェアエンジニアを主な想定読者として書いています。 記事内の検証につかったブラウザのバージョン Cookieについて 中間者攻撃の仕組み 実際に中間者攻撃をして

                                Is Secure Cookie secure? - CookieのSecure属性・__Host-プレフィックス・HSTSを正しく理解しよう - Flatt Security Blog
                              • Railsで作った脆弱性をBurp Suiteで診断してみる

                                こんにちは、GMOアドマーケティングのR.Yです。 今回はBurp Suiteによる脆弱性診断をしていきます。前回OWASP ZAPを使って自動でテスト用のサイトを診断し、複数の脆弱性を確認することができました。そして、今回はそこで検出された「SQLインジェクション」の脆弱性についてBurp Suiteを使って詳しく確認していきます。 このブログは前回投稿したこちら↓の続きになります。 この記事は GMOアドマーケティング Advent Calendar 2020 14日目の記事です。はじめにこんにちは、GMOアドマーケティングのR.Yです。今回はタイトルの通り、Railsで作った脆弱性をOWASP ZAPで診断してみたいと思います。自分は主にRailsを使ったWebアプリの開発やWebアプリの脆弱性診断を行うことが多いので、この記事を書くことによってRailsのセキュリティ周りや脆弱性診

                                  Railsで作った脆弱性をBurp Suiteで診断してみる
                                • Kubernetes上のアプリケーション開発を加速させるツール(2) Telepresence

                                  Goアプリケーション*4など、静的リンクしているバイナリでは利用できないsuidしたバイナリはTelepresence Shell内で動作しない/etc/resolv.confをパースするようなカスタムDNSリゾルバ、自身に対するDNS lookupは動かない *2:全制約事項についてはa href="https://www.telepresence.io/reference/methods" target="blank">公式ページを参照してください。 *3:LinuxのLD_PRELOADとmacOSのDYLD_INSERT_LIBRARIESを利用した方法で、詳細はこちらのブログで詳しく解説されています。 *4:go buildではなくgccgoによるビルドやGODEBUG環境変数でnetdnsのリゾルバをcgoに変更するなどのワークアラウンドは存在しますが、非推奨です。 *5:--

                                    Kubernetes上のアプリケーション開発を加速させるツール(2) Telepresence
                                  • SynologyのNASでRadikoを自動で録音する!というお話(前編)

                                    以前、iPhoneのPodcastアプリでRadikoの録音を聴けるようにするという記事を書きました。記事の中でRadikoの録音をRadikoolで行っている事に軽く触れたのですが、そのRadikoolが突如公開を終了してしまいました。 既存のプログラム自体は動くものの、ラジコプレミアムへのログインが出来なくなる等の不具合が発生し早急に代替ソフトウエア探しが必要になったことを切っ掛けに、SynologyのNAS上で運用可能なRadiko録音システムが完成したよ!というお話です。 2022年8月31日 iPhoneのPodcastアプリでRadikoの録音を自動で聴けるようにした!というお話 追記 2022年11月現在、有志パッチによってログイン問題は解決済です。 Radikoolからの移行先にrfriendsという選択 Radikoolからの移行先を検討する上で、いくつかの条件がありまし

                                      SynologyのNASでRadikoを自動で録音する!というお話(前編)
                                    • プロキシに阻まれながらAWS CLIをEC2インスタンスから動かしたときの話 - Qiita

                                      この記事の概要 プロキシがある環境下でAWS CLIをEC2インスタンスから使う方法を書きます。 その中でハマったポイントがあったのですが、ハマったことにより知見が深まったのでQiitaに投稿します。 主にAWS CLI周りの話とSquidの話となります。 使ったツール・プロダクト等は以下です。 Squid(Windows版) AWS CLI Direct Connect IAM EC2 S3(あまり本題には出てきませんが) 背景 弊社には他の多くの会社さんと同様、インターネットへ接続するためのプロキシ(通称「社内プロキシ」)が存在しています。 そんな弊社に所属する私は業務上の事情でAWS CLIでS3上の操作を行う必要が出てきました。 しかし、先日開発用端末を変えたことにより、その端末にAWS CLIがインストールされていないのです。 セキュリティの観点からアクセスキーは発行したくないし

                                        プロキシに阻まれながらAWS CLIをEC2インスタンスから動かしたときの話 - Qiita
                                      • Microsoft、「Power Automate」のCopilotによるデスクトップフロー作成のさらなる自動化を実現

                                        同社は、米シアトルにおいて11月15日〜17日(現地時間)の期間に開催されていた年次イベント「Microsoft Ignite 2023」で、「Power Automate」のCopilotによる組織全体のビジネスプロセスを自動化およびオーケストレーションする方法を紹介している。 Power Automate for Desktopは、RPAを使用してデスクトップまたは仮想マシンのUIを自動化するデスクトップフローへのゲートウェイで、数多くの事前に構築されたドラッグ&ドロップアクションと、アクションレコーダを提供するユーザーフレンドリなインターフェースによって、より多くの人が自動化の恩恵を受けられるようにする。 現在は、自動化がさらに改善され、今後はPower AutomateにおいてCopilotを利用することで、ドキュメントにすばやくアクセスして、スクリプトを生成できるようになる。具体

                                          Microsoft、「Power Automate」のCopilotによるデスクトップフロー作成のさらなる自動化を実現
                                        • クラシルにおけるElasticsearch v7へのアップグレードおよびElastic Cloudへの移行 - dely Tech Blog

                                          はじめに 移行が必要となった背景 Elastic Cloudへの移行およびv7へのバージョンアップ 旧構成について 構成図 なぜElastic Cloudか なぜ移行と同時にアップグレードを行ったか なぜ最新のv8ではなくv7か サーバサイドの修正内容 新構成について 構成図 Traffic Filter経由での接続 監視 Datadog Elastic Status ログ deprecation slowlog audit 権限管理 S3バックアップ Kibana Spaceのロゴ調整 辞書・同義語の運用 補足(unassigned shardの調査) 移行後に起きた問題 CPUクレジット枯渇 原因 対応 今後の展望 さいごに はじめに クラシルSREのkashと申します。 クラシルでは検索エンジンとしてElasticsearchを様々な用途で使用しています。 Elasticsearch

                                            クラシルにおけるElasticsearch v7へのアップグレードおよびElastic Cloudへの移行 - dely Tech Blog
                                          • Signalが検閲国でもサービスを利用可能にする「プロキシ構築方法」を公開

                                            非常に高い秘匿性で知られるメッセンジャーアプリ「Signal」が、検閲によりSignalの利用が制限されている国でもサービスを利用可能にするプロキシ構築方法を公開しました。無料のサービスだけで簡単に構築することができるので、実際に構築してみました。 Signal >> Blog >> Help users in Iran reconnect to Signal https://signal.org/blog/help-iran-reconnect/ Signalはその秘匿性の高さから、一部の国では検閲により利用不可能となっていた過去があります。イラン政府は記事作成時点でもSignalを検閲しており、今回構築するプロキシはその検閲を回避することができます。 Ever since Signal simultaneously hit #1 on the ???????? Play Store a

                                              Signalが検閲国でもサービスを利用可能にする「プロキシ構築方法」を公開
                                            • Windows 10でプロキシ設定するとネット接続できない不具合

                                                Windows 10でプロキシ設定するとネット接続できない不具合
                                              • VSCode ではじめる GitHub Copilot 活用術 - Qiita

                                                はじめに GitHub Copilot は AI がペアプログラミングしてくれるサービスです Copilot = 副操縦士なので、私たちがコードを書くとき、隣からそっと助けてくれるイメージです ChatGPT のようなチャット形式とは異なり、特別指示を出さずとも、コードを書いていると自然に提案してくれます 例えば、以下の GIF では Python で def generate_random_ まで書いた時点で、残りのコードを GitHub Copilot が提案してくれています そのままタブキーを押せば提案されたコードを採用できます 最初から 100 点のコードにはなかなかなりませんが、 70 点のコードでも叩き台ができるのは非常にありがたいです 本記事では VSCode で GitHub Copilot を使う方法と、その活用術について紹介します GitHub Copilot が使える

                                                  VSCode ではじめる GitHub Copilot 活用術 - Qiita
                                                • HA構成プロキシ環境を NLBを使って構築してみる | DevelopersIO

                                                  前回のブログ では プロキシサーバー シングル構成の検証環境を構築しました。 今回は 高可用性(HA)を目的としたプロキシサーバー冗長化 を検証してみます。 想定する本番環境は下記の通り。 ※ そもそもプロキシサーバーを使用している理由 などは前回のブログを参照ください 目次 環境構築 NLB セキュリティグループ プロキシサーバーのAMI Auto Scaling Group 検証 接続・ステータス確認 インスタンスを止めてみる おわりに 環境構築 検証環境は以下のとおりです。 2つの Availability Zone(AZ) にそれぞれサブネットを作成 プロキシサーバーを 2サブネットに配置する Auto Scaling Group を作成 Network Load Balancer (NLB) を使って ターゲットを分散 APPサーバーから NLB → Proxyサーバー経由で S

                                                    HA構成プロキシ環境を NLBを使って構築してみる | DevelopersIO
                                                  • Broxy - Go製のHTTP/HTTPSプロキシ MOONGIFT

                                                    開発時にプロキシはよく使います。Web APIとどんな通信をしているかは、実際のネットワークを見てみるのが一番確かです。入っているはずの認証情報が入っていなかったり、URLが異なっているのに気付くのにもプロキシが使えます。 今回紹介するBroxyはHTTP/HTTPS両方に使えるプロキシソフトウェアです。 Broxyの使い方 設定画面です。独自のSSL証明書が出力できるので、これをPC側で読み込み、信頼しておく必要があります。 そうするとWebブラウザ(またはPC)の通信がすべて見られるようになります。 リクエストとレスポンス、両方が監視できます。 フィルターを使って絞り込みもできます。 個人的にはCharlesを使っていますが、簡易的なものであればBroxyで十分かも知れません。プロキシ設定さえ行えばCLIであったり、自作のソフトウェアなどでも利用可能です。 BroxyはGo製のオープン

                                                      Broxy - Go製のHTTP/HTTPSプロキシ MOONGIFT
                                                    • mitmproxyを使ってアプリの通信内容を確認する

                                                      B! 10 0 0 0 アプリなどが何ら化クラウドサーバーと交信して色々やってる部分を 確認して別のところで操作出来るようにしてみるという話。 mitmproxy Windows WSLでの利用 Macでの利用 iPhoneからの接続 mitmproxyを使って通信内容を見てみる mitmproxy mitmproxy - an interactive HTTPS proxy mitmproxy doc: Introduction mitmproxyはプロキシサーバーをたてて、通信をそこを通すことで通信の内容を 監視したり、パラメータを変更して通信を送ったりすることを実現してくれるツール。 インストールは上記ページからインストーラーなりバイナリをダウンロードして使うか、 Homebrewを使っているならMacでもWindows WSLでも $ brew install mitmproxy

                                                        mitmproxyを使ってアプリの通信内容を確認する
                                                      • Windows Subsystem for Linux のトラブルシューティング

                                                        以下では WSL に関連するいくつかの一般的なトラブルシューティング シナリオについて説明していますが、GitHub 上の WSL 製品リポジトリに報告されているイシューを検索することもご検討ください。 イシュー、バグ レポート、機能要求を報告する WSL 製品リポジトリのイシューを使用すると、次のことが行えます。 既存のイシューを検索して、自分の問題に関連するものがあるかどうかを確認します。 検索バーで "is:open" を削除すると、既に解決されているイシューを検索に含めることができることに注意してください。 優先して進めて欲しいと思う未解決のイシューには、コメントを付けたり賛成したりすることをご検討ください。 新しいイシューを報告します。 WSL で問題が見つかり、既存のイシューが存在していないようである場合は、緑色の [New issue](新しいイシュー) ボタンを選択した後、

                                                          Windows Subsystem for Linux のトラブルシューティング
                                                        • 第75回 脆弱性診断ええんやで(^^) (2019/07/25 19:00〜)

                                                          テーマ 今回のテーマは脆弱性診断の仕組み 何故「思ってたのと違う」見積額が提示されるのかです。 脆弱性診断対象を特定するために行う「サイト調査(クローリング/スクレイピング)」について、特に「診断工数/費用の見積」という観点でご説明いたします。 また、OWASP ZAPを使用して、実際に「サイト調査」を体験していただきます。 対象 脆弱性診断に興味がある OWASP ZAPやBurp Suiteなどを使用して、ブラウザ・サーバ間の通信内容を閲覧できる 参加条件 今回もOWASP ZAPとやられアプリを使用してデモを実施します。 前回はやられアプリを当方で用意いたしましたが、今回はみなさま自身でご用意ください。 次のブログを参考にして、「VirtualBox」および「OWASP BWA」をセミナーにご持参されるPCにインストールしてください。 [OWASP BWA インストール (Virtu

                                                            第75回 脆弱性診断ええんやで(^^) (2019/07/25 19:00〜)
                                                          • Windows Updateのその他のリソース - Windows Client

                                                            注: Windows Server 2016では、Windows 10 バージョン 1607 で使用できるポリシーがサポートされています。 Windows Server 2019 では、Windows 10 Version 1809で使用できるポリシーがサポートされています。 次のリソースは、Windows Updateの使用に関する追加情報を提供します。 WSUS のトラブルシューティング WSUS クライアント エージェントに関する問題のトラブルシューティング WSUS のトラブルシューティング方法 WSUS クライアントが更新プログラムをスキャンするときのエラー 80244007 更新は、Windows 10の高速起動でインストールされない可能性があります Windows Updateコンポーネント操作方法リセットしますか? 状況を分析し、必要なコンポーネントをリセットするWindo

                                                              Windows Updateのその他のリソース - Windows Client
                                                            • iPhone でパケットキャプチャしてみる(2019年12月版) - blog

                                                              この投稿は 品川 Advent Calendar 2019 - Qiita の8日目です。 OB枠での参加です。きっと来年はちゃんと社名が出ると思います。 はじめに やりたいこと やり方 Wireshark(+ rvictl) ながれ Xcode のインストール Wireshark のインストール iPhone の UDID を調べる Remote Virtual Interface をつくる Wireshark でみる Charles ながれ Charles のインストールとプロキシ設定 iPhone でプロキシ設定 iPhone でプロファイル設定、証明書の有効化 Charles でみる はじめに やりたいこと iPhone の通信内容をみたい。 やり方 定番中の定番ですが、以下の2通りです。 Wireshark + rvictl Charles 調べながらすんなりできるだろうと思って

                                                                iPhone でパケットキャプチャしてみる(2019年12月版) - blog
                                                              • VPCピアリング先のプロキシサーバーへの通信を検証してみる | DevelopersIO

                                                                はじめに 少し特殊なケースですが表題の件について、CloudFormationで検証環境を構築して確かめてみました。 次章:背景 でも話しますが、検証したい本番の環境は以下の通り。 背景 Direct Connect (DX) のサービスによっては、AWS側のネットワーク構成・通信用件に制限があったりします。 例えば、 VPCの CIDRはプロバイダの指定値にする などです。 外部サービスのセキュリティ設定で、 指定 CIDRの IPアドレス以外からの接続を拒否 しているケースなどでしょうか。 要件通り新規VPCを作成したとします。 やりたいことは 既存環境の APPサーバーが この新規VPC経由で DX先の外部サービスを利用する 、です。 できないパターン: NATゲートウェイ、NATインスタンス NAT(Network Address Translation) を利用しての通信は でき

                                                                  VPCピアリング先のプロキシサーバーへの通信を検証してみる | DevelopersIO
                                                                • Docker+nginx+Express(Node.js)で簡易なAPIサーバーを作る - Qiita

                                                                  概要 この記事は「【マイスター・ギルド】本物のAdvent Calendar 2022」9日目の記事です。 まぁかくかくしかじかありまして、JavaScriptの練習としてAPIを叩いて返ってきた値(JSON)を画面に表示してみよう、そのための環境を作ろうってなったんです。 JavaScriptの練習だからフロントはもちろん使うけど、API側もNodeで書けばより理解も深まるだろうということでExpressなるフレームワークがあると知ってそれを使って環境構築をしてみました。 最近nginxの勉強もしたのでプロキシ設定を使った構成の練習台にもちょうどよかったです。 環境を作ろう 準備 こんな感じのディレクトリ構成にします。今回はデスクトップに作成しました。

                                                                    Docker+nginx+Express(Node.js)で簡易なAPIサーバーを作る - Qiita
                                                                  • Firefox 拡張機能「Container Tab Groups」で使われている技術 - Qiita

                                                                    declare const UINT32: unique symbol; /** * Unsigned 32-bit integer. This effectively extends the number type. */ export type Uint32 = number & { [UINT32]: never }; export function Uint32 (value: unknown): Uint32 { if (new.target != null) { throw new TypeError("Not a constructor"); } if (typeof value == 'bigint') { value = BigInt.asUintN(32, value); } const numberValue = Number(value); if (isNaN(nu

                                                                      Firefox 拡張機能「Container Tab Groups」で使われている技術 - Qiita
                                                                    • 会社のプロキシの裏でPodman Desktopを実行する | フューチャー技術ブログ

                                                                      ちょっとローカルでPostgreSQLの最新バージョンを試したいけどDocker Desktopの稟議が間に合わない!みたいなときのためのメモです。 Docker Desktopの有償化と契約すべきライセンスについては以前書きました。その後、値段がちょっと上がったのと、100人以上のTeamプランは許可されずにBuisinessプランが必須になり、BusinessプランではSSOが利用できるようになったのが変更点です。 Docker Desktop有償化!どのライセンス契約する? Docker Desktopの代替のものがいくつかでています。Rancher Desktopと、Podman Desktopがあります。Rancher Desktopは会社のプロキシの裏で動かすのが難しく、ちょっと苦戦した上に、WSLのコンテナが再作成されるタイミングでプロキシ設定がリセットされるということを聞い

                                                                        会社のプロキシの裏でPodman Desktopを実行する | フューチャー技術ブログ
                                                                      • プロキシサーバを経由して AWS Systems Manager 利用する際の設定をやってみた | DevelopersIO

                                                                        今では プライベートサブネットに配置された EC2 インスタンスを AWS Systems Manager(以降 SSM) でマネージドインスタンスとして利用する方法としては、以下のどちらかがスタンダードとなっています。 Nat Gateway や Nat インスタンスを用意する VPC エンドポイントを利用する 上記を採用出来ないケース(業務要件であったり)では、以下のようなプロキシサーバを経由して利用する方法が用意されています。 このプロキシサーバを利用する環境は、普段あまりお目にかかる機会がないので、今回やってみました。 やってみた 前提 マネージドインスタンス プライベートサブネット SSM に必要な IAM ロールは付与済み ssm-agent( v 2.3.842.0 ) OS Windows 2019(ami-0e9015afafe841ca7) Amazon Linux2(

                                                                          プロキシサーバを経由して AWS Systems Manager 利用する際の設定をやってみた | DevelopersIO
                                                                        • 【プロキシ対応】Docker Desktop for Windowsを使わず、WSL2 / Ubuntu に apt で Docker を入れる - 砂漠の旅人(たびと)

                                                                          こんにちは、たびとです。 Docker 初心者の頃、既存の WSL2/Ubuntu 環境に Docker Desktop for Windows をインストールし、Docker コンテナを構築するといったよくある使い方をしていました。 しかし、業務で使い込んでいるうちに思わぬ事故に何度も遭遇しました。このままでは実用には耐えられないなと思い、WSL2/Ubuntu 環境に直接 Dokcer をインストールしてみました。 この記事の対象者 Docker Desktop for Windowsを諦めた理由 Docker Desktop for Windows採用 トラブル連発 そして Docker Desktop for Windows を諦めた WSL2/Ubuntu の準備 (20.04 or 22.04) Ubuntu 版 Docker のインストール アップデート確認 Dockerに必

                                                                            【プロキシ対応】Docker Desktop for Windowsを使わず、WSL2 / Ubuntu に apt で Docker を入れる - 砂漠の旅人(たびと)
                                                                          • MacでDocker Desktopを入れずにDocker CLI+Multipassで代替してみる

                                                                            ※このやり方はIntel Macでのみ動作します。 M1 MacはMultipass(virtualbox)が動作しないので使えません。 概要 Docker Desktopが従業員250人以上だと有料化しました. (※Docker CLIやDocker Engineは引き続き無料で使うことができます) MacやWindowsだとDocker Desktopを入れないとDockerを使えないかと思いきやDocker CLIだけ個別に入手することができるようです. この記事では仮想マシンにDockerを入れ,そこからホストのMac上のDocker CLIから操作する方法を紹介します. Docker CLI単独のバイナリはこちらから入手できます (業務で使う場合はライセンス等きっちり調べてから使ってください) この辺の使います 内容を理解するにはこの辺に関する知識があると良いです Docker

                                                                              MacでDocker Desktopを入れずにDocker CLI+Multipassで代替してみる
                                                                            • 【Microsoft365参考書】Powershellの"New-PSSessionOption"は利用できなくなるか? - 社畜の所業

                                                                              Exchange Online PowerShell V3 モジュール (バージョン 3.0.0 以降) は、V2 モジュール(バージョン 2.0.5 以前)は、接続方式が異なります。 ・バージョン 2.0.5 以前 : リモート PowerShell コマンドレット (RPS) ・バージョン 3.0.0 以降 : REST API コマンドレット V3 モジュールでは REST API によって接続が行われるため、V3 モジュールにて "Connect-ExchangeOnline" コマンドレットの "UseRPSSession" を利用することで、RPS セッションを張った接続を行うことができますが、"UseRPSSession" の利用が廃止されますので、結果として "New-PSSession" および、"New-PSSessionOption" を利用しての接続ができなくなりま

                                                                                【Microsoft365参考書】Powershellの"New-PSSessionOption"は利用できなくなるか? - 社畜の所業
                                                                              • Proxy と Reflect

                                                                                target – ラップするオブジェクトです。関数含め何でもOKです。 handler – プロキシ設定: 操作をインターセプトするメソッドである “トラップ” をもつオブジェクトです。例: get トラップは target のプロパティの読み取り用、set トラップは、target へのプロパティ書き込み用、など。 proxy の操作では、handler に対応するトラップがある場合はそれが実行されます。それ以外の場合は、操作は target で実行されます。 最初の例として、トラップなしでプロキシを作ってみましょう。: let target = {}; let proxy = new Proxy(target, {}); // 空のハンドラ proxy.test = 5; // プロキシへの書き込み (1) alert(target.test); // 5, プロパティが target

                                                                                  Proxy と Reflect
                                                                                • TLS 通信のパケットキャプチャ

                                                                                  デバッグや学習用途でパケットキャプチャする際、https をはじめ SSL/TLS で暗号化されている通信を復号化する方法のメモ。 クライアントが PC 上のブラウザや curl の場合 pre-master-secret (または key log file ?。用語の使い分けは理解怪しい) を使った方法がデファクトっぽく見えた。 pre-master-secret とはざっくり言うと TLS 通信時に使用した鍵情報らしい。これを使ってこんな感じでパケットキャプチャを行う。 クライアントに pre-master-secret のログを出力するよう設定する SSLKEYLOGFILE という環境変数を使うのが標準的な方法 主要ブラウザや curl は対応している Wireshark/tshark などのパケットキャプチャツールで pre-master-secret のログを読み込む この状態

                                                                                    TLS 通信のパケットキャプチャ