Oralce Hangout Cafe Season5 #3
極限まで詳細を省けば何とか20分で雰囲気だけでも伝えられるんじゃないかと思って書きました。書き終えてから見返したら多分無理なので誇大広告となったことを深くお詫び申し上げます。 背景 概要 脆弱性の影響 ページキャッシュやsplice パイプ マージの可否 下準備 攻撃手順 まとめ 背景 先日Dirty PipeというLinuxカーネルの脆弱性が公表されました。 dirtypipe.cm4all.com Linuxのパイプに関する脆弱性なのですが、仕組みは意外とシンプルでぎりぎりブログでも伝わるかもしれないと思ったので自分の理解を書きました。あといつも細かく書きすぎて長くなるので、今回は雰囲気だけでも伝わるようにとにかく説明を簡略化し、ふわっとした概要だけでも理解してもらえるように頑張りました。その結果、若干正確性に欠ける部分があるかもしれませんがお許しください。細かい部分はまた別の記事でま
JestでHTTPリクエストをインターセプトしてモックを返すのに利用したMock Service Worker(msw)の紹介をしたいと思います。環境はNodeです。 テスト対象の実装 http://example.com/examples からデータを取得する、という想定の実装です。 import fetch from 'isomorphic-unfetch'; export class GetExampleError extends Error {} export async function getExamples(): Promise<string> { const result = await fetch('http://example.com/examples'); if (!result.ok) { throw new GetExampleError('Received ge
はじめに QNAP NASに障害発生。volume1が破損し何も出来なくなった。 volume1は後で対処するとして、volume2の暗号化ファイルシステムに保存したデータを急ぎ読み出したい。 volume1が破損すると利用不能に陥る残念な仕様のQNAP NAS。 これはアプリやその設定情報がvolume1に入っているからで、volume2以降は正常だとしてもNASとして利用不能だから結果アクセス出来なくなってしまう。 LinuxベースのNASなんだからコマンドラインからアクセスしたり、ディスクを取り外し他のNASやサーバで読み出したりできるはず。 しかし、正しいパスフレーズを入力しても読み出せない!? QNAPの暗号化の仕組みを調べ解除するまでの話。 LUKS のはずなのに? QNAPのNASはLinuxベースでファイルシステムの暗号化はLUKSのはず。 ディスクのセクタをダンプして確認
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く