並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 20 件 / 20件

新着順 人気順

scanner java nextの検索結果1 - 20 件 / 20件

  • オススメのRust製無料プロキシツール「Caido」の紹介 - blog of morioka12

    1. 始めに こんにちは、morioka12 です。 本稿では、最近注目を浴びているオススメの Rust 製の無料プロキシツール「Caido」について紹介します。 本稿で触れるプロキシツールは、Web アプリやスマホアプリの通信を傍受して、リクエストの内容を確認したり書き換えたりするツールを指します。 1. 始めに 想定読者 2. Caido の概要 アドバイザー 主な特徴 ディスクトップアプリと CLI HTTPQL DNS の書き換え ブラウザでレスポンスの表示 SDK・Plugin Caido と Burp Suite の違い Caido の使い始め方 3. Caido の主な機能 Sitemap Intercept HTTP History Match & Replace Replay Automate Workflows Search Findings その他 Built-in

      オススメのRust製無料プロキシツール「Caido」の紹介 - blog of morioka12
    • GitHub - modelcontextprotocol/servers: Model Context Protocol Servers

      Official integrations are maintained by companies building production ready MCP servers for their platforms. 21st.dev Magic - Create crafted UI components inspired by the best 21st.dev design engineers. 2slides - An MCP server that provides tools to convert content into slides/PPT/presentation or generate slides/PPT/presentation with user intention. ActionKit by Paragon - Connect to 130+ SaaS inte

        GitHub - modelcontextprotocol/servers: Model Context Protocol Servers
      • How modern browsers work

        Note: For those eager to dive deep into how browsers work, an excellent resource is Browser Engineering by Pavel Panchekha and Chris Harrelson (available at browser.engineering). Please do check it out. This article is an overview of how browsers work. Web developers often treat the browser as a black box that magically transforms HTML, CSS, and JavaScript into interactive web applications. In tru

          How modern browsers work
        • Dark Side of DevOps

          Transcript Protsenko: My name is Mykyta. I work at Netflix. My job is basically making sure that other developers don't have to stay at work late. I call it a win when they can leave at 5 p.m., and still be productive. I work in the platform organization, namely in productivity engineering, where we try to abstract toil away for the rest of engineers. Where we try to make sure that the engineers c

            Dark Side of DevOps
          • The SaaS CTO Security Checklist Redux - Gold Fig — Peace of mind for infrastructure teams

            Doing the basics goes a long way in keeping your company and product secure. This third1 edition of the SaaS CTO Security Checklist provides actionable security best practices CTOs (or anyone for that matter) can use to harden their security. This list is far from exhaustive, incomplete by nature since the security you need depends on your company, product, and assets. 🚀 Your employees Accustom e

              The SaaS CTO Security Checklist Redux - Gold Fig — Peace of mind for infrastructure teams
            • GoはJavaのStream APIの夢を見れるか?(見なくてもよい) | フューチャー技術ブログ

              ここ最近、Goには基本となる言語機能やパッケージにいくつかの更新が入っています。 Go 1.18でジェネリクスが入る Go 1.21でslicesパッケージとmapsパッケージが追加されスライスとマップに使える関数が追加される Go 1.23でrange over funcがオプションなしで使えるようになる Go 1.23でイテレータインタフェースのiterパッケージが追加され、 slicesとmapsにスライスやマップに対するイテレーションを行うための関数が追加される range over funcGoでは初期から for range でループ変数を使わないループが提供されてきました。ただし、使えるのは言語の組み込みの要素のスライスとチャネルだけでした。組み込み型ではなく、複数要素を持っているが一度に取り出すとメモリを使いすぎる恐れがあるかもしれないようなオブジェクト(=外部イテレータ、

                GoはJavaのStream APIの夢を見れるか?(見なくてもよい) | フューチャー技術ブログ
              • GitHub Actions で Amazon Inspector を利用した脆弱性スキャンを行う - 電通総研 テックブログ

                こんにちは。コーポレート本部 サイバーセキュリティ推進部の耿です。 2024/6に Amazon Inspector が GitHub Actions でのコンテナイメージスキャンをサポートしたとのアナウンスがありました。コンテナイメージの脆弱性スキャンに既にTrivyを利用している方も多いと思いますが、別の選択肢として Inspector によるスキャンを試してみました。 また、実はコンテナイメージのスキャンだけではなく、言語パッケージのバージョンファイルやDockerfileを静的解析することも可能のため、それもやってみました。 仕組み アクションを紐解く リポジトリ内のファイルをスキャンする場合 試してみた サマリページの結果 CSV形式の検出結果 JSON形式の検出結果 Markdown形式の検出結果 脆弱性が検出されなかった場合 コンテナイメージをスキャンする場合 サマリページの

                  GitHub Actions で Amazon Inspector を利用した脆弱性スキャンを行う - 電通総研 テックブログ
                • Python is a Compiled Language

                  This blog post hopes to convince you that Python is a compiled language. And by “Python”, I don’t mean alternate versions of Python like PyPy, Mypyc, Numba, Cinder, or even Python-like programming languages like Cython, Codon, Mojo1—I mean the regular Python: CPython! The Python that is probably installed on your computer right now. The Python that you got when you searched “python” on Google and

                  • Shai Hulud Strikes Again (v2) - Socket

                    Shai Hulud Strikes Again (v2)Another wave of Shai-Hulud campaign has hit npm with more than 500 packages and 700+ versions affected. Update: November 26, 2025 PostHog has published a detailed post mortem describing how one of its GitHub Actions workflows was abused as an initial access vector for Shai Hulud v2. An attacker briefly opened a pull request that modified a script executed via pull_requ

                      Shai Hulud Strikes Again (v2) - Socket
                    • Common I/O Tasks in Modern Java - Dev.java

                      Introduction This article focuses on tasks that application programmers are likely to encounter, particularly in web applications, such as: Reading and writing text files Reading text, images, JSON from the web Visiting files in a directory Reading a ZIP file Creating a temporary file or directory The Java API supports many other tasks, which are explained in detail in the Java I/O API tutorial. T

                        Common I/O Tasks in Modern Java - Dev.java
                      • Tech Solvency: The Story So Far: CVE-2021-44228 (Log4Shell log4j vulnerability).

                        Log4Shell log4j vulnerability (CVE-2021-44228 / CVE-2021-45046) - cheat-sheet reference guide Last updated: $Date: 2022/02/08 23:26:16 $ UTC - best effort, validate all for your environment/model before use, unofficial sources may be wrong by @TychoTithonus (Royce Williams), standing on the shoulders of many giants Send updates or suggestions (please include category / context / public (or support

                        • Keep Android Open | F-Droid - Free and Open Source Android App Repository

                          F-Droid is under threat. Google is changing the way you install apps on your device. We need your help. https://keepandroidopen.org/ This Week in F-Droid TWIF curated on Friday, 20 Feb 2026, Week 8 F-Droid core During our talks with F-Droid users at FOSDEM26 we were baffled to learn most were relieved that Google has canceled their plans to lock-down Android. Why baffled? Because no such thing act

                            Keep Android Open | F-Droid - Free and Open Source Android App Repository
                          • Crystal言語作者がRubyを愛する理由(5)標準ライブラリが優秀(翻訳)|TechRacho by BPS株式会社

                            概要 原著者の許諾を得て翻訳・公開いたします。 英語記事: Why I love Ruby: a great standard library - DEV Community 👩‍💻👨‍💻 原文公開日: 2022/03/01 原著者: Ary Borenszweig💻 -- Crystal言語の作者のひとりです 多くのプログラミング言語では、ファイルを読み込んでその内容を一行ずつ処理したいことがよくあります。私がRubyを知った頃のJavaでは、以下のような処理を書かなければならないのが普通でした。 BufferedReader reader; try { reader = new BufferedReader(new FileReader("/path/to/file.txt")); String line; while ((line = reader.readLine())

                              Crystal言語作者がRubyを愛する理由(5)標準ライブラリが優秀(翻訳)|TechRacho by BPS株式会社
                            • Why Engineers Can't Be Rational About Programming Languages | spf13

                              Series Overview This is the first entry in a series on the true cost of a programming language. When you are finished here, read Part 2: The 9 Factors of a Language’s True Cost. The Leadership Blindspot: How Identity Drives Multi-Million Dollar Technical DebtA programming language is the single most expensive choice a company makes, yet we treat it like a technical debate. After watching this mist

                                Why Engineers Can't Be Rational About Programming Languages | spf13
                              • Shai Hulud 2.0 Strikes Again: Malware Supply-Chain Attack Hits Zapier & ENS Domains

                                Shai Hulud Launches Second Supply-Chain Attack: Zapier, ENS, AsyncAPI, PostHog, Postman Compromised It's another Monday morning, sitting down at the computer. And I see a stack of alerts from the last hour of packages showing signs of malware in our triage queue. Having not yet finished my first cup of coffee, I see Shai Hulud indicators. Yikes, surely that's a false positive? Nope, welcome to Mon

                                  Shai Hulud 2.0 Strikes Again: Malware Supply-Chain Attack Hits Zapier & ENS Domains
                                • Expert used ChatGPT-4o to create a replica of his passport in just 5 minutes bypassing KYC

                                  SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 41 | Security Affairs newsletter Round 519 by Pierluigi Paganini – INTERNATIONAL EDITION | China admitted its role in Volt Typhoon cyberattacks on U.S. infrastructure | Symbolic Link trick lets attackers bypass FortiGate patches, Fortinet warns | Attackers are exploiting recently disclosed OttoKit WordPress plugin flaw | Laboratory Services Cooperative dat

                                    Expert used ChatGPT-4o to create a replica of his passport in just 5 minutes bypassing KYC
                                  • 社会人からはじめる競技プログラミング | フューチャー技術ブログ

                                    本記事は「珠玉のアドベントカレンダー記事をリバイバル公開します」企画のために、以前Qiitaに投稿した記事を一部ブラッシュアップしたものになります。 はじめに本記事は フューチャー Advent Calendar 2018 の13日目の記事として書かれました。私は弊社に入ってから競技プログラミングなるものを知り、実際に初めてみて約1年が経ちました。競プロって何? 競プロって聞いたことはあるけれどなんだかよくわからない…という方に、競技プログラミングの面白みを少しでも伝えられたらと思い、記事を書きました。 競技プログラミングって何?決められた条件のもとで与えられた問題、課題をプログラミングを用いて解決し、その過程や結果を競うものを競技プログラミングといいます1。 コンテストの種類競技プログラミングといっても様々な分野のコンテストが開催されており、大きく以下の5つの分類のコンテストがあります。

                                      社会人からはじめる競技プログラミング | フューチャー技術ブログ
                                    • 匿名加工情報の作成に使う鍵つきハッシュの鍵をPBKDF2で生成する - Lazy Diary @ Hatena Blog

                                      個人情報を含むデータをもとにプログラムのテストデータを作成する場合などには、データの匿名化が必要になります。個人情報保護委員会「個人情報の保護に関する法律についてのガイドライン(匿名加工情報編)」*1には、管理用IDなど特定の個人の識別に使える情報を加工する際は「乱数等の他の記述等を加えた上でハッシュ関数等を用いるなどの手法を用いる」よう記載されています。 噛みくだくと、たとえば会員データベースから匿名加工情報を作りたかったら 会員IDなどの情報はHMAC-SHA256などの鍵つきハッシュでハッシュ化しろ 鍵は匿名加工情報の提供先には渡すな 複数の提供先に匿名加工情報を渡すならHMAC-SHA256の鍵は別々にしろ ということだと思います。これは、SHA-256などで単純にハッシュ化した場合、匿名化した情報を受け取った人は以下のような攻撃が可能になってしまうからでしょうね。 たとえば、従業

                                        匿名加工情報の作成に使う鍵つきハッシュの鍵をPBKDF2で生成する - Lazy Diary @ Hatena Blog
                                      • January 2022 (version 1.64)

                                        Update 1.64.1: The update addresses these security issues. Update 1.64.2: The update addresses these issues. Downloads: Windows: x64 Arm64 | Mac: Universal Intel silicon | Linux: deb rpm tarball Arm snap Welcome to the January 2022 release of Visual Studio Code. There are many updates in this version that we hope you will like, some of the key highlights include: New Side Panel - Display more view

                                          January 2022 (version 1.64)
                                        • Reversing UK mobile rail tickets

                                          The UK has used small credit-card sized tickets to pay for train travel for years and years, since long before I was born — originally the APTIS ticket1, which later got replaced by a slightly easier to read version printed onto the same stock. Nowadays, the industry would very much like you to ditch your paper ticket in favour of a fancy mobile barcode one (or an ITSO smartcard2); not only do the

                                          1