タグ

2022年12月17日のブックマーク (5件)

  • 自宅でLAN工事してみた | IIJ Engineers Blog

    仕事:基盤エンジニアリング部基盤技術部所属。2001年IIJ入社以来、お客様に提供するサービスを裏側から支える部署でサーバインフラの業務に従事。サービス向けのプライベートクラウドを作る業務から、サーバに詳しくなり、ストレージ・ネットワーク・配線工事・電気・データセンターにも興味を持つ日々。白井DCCのサーバールーム内のフロア設計するにあたりデータセンターチームと共同で仕様を検討。 ◆資格:第二種電気工事士/工事担任者(総合通信) ◆趣味:安い航空券を見つけて旅に出かけること 【IIJ 2022 TECHアドベントカレンダー 12/16(金)の記事です】 はじめに 私の家族構成はと子供二人です。これまで住んでた家が手狭になり、上の子が小学生になるタイミングでちょうどよい物件を見つけ、引っ越しました。 その物件には、共用設備としてマンションインターネットが敷設されていて、共用部から専有部

    自宅でLAN工事してみた | IIJ Engineers Blog
  • マルウェア解析プロフェッショナルのための資格 GREM合格体験記

    NECサイバーセキュリティ戦略セキュリティ技術センターの松です。 稿ではマルウェア解析に関する国際的な資格であるGREM(GIAC Reverse Engineering Malware)試験について筆者の合格体験を含めてご紹介します。インシデントレスポンス対応やマルウェア解析を始めたばかりの方やそれらの業務に興味のある方を想定して、執筆をしています。 筆者のGREMを受験するきっかけは、インシデントレスポンス対応の業務を円滑に進めるために専門的なトレーニングが必要だったこと、もともとマルウェア解析に興味があり挑戦してみたい分野であったことです。 まず、SANS、GIAC、GREMについて概要をご説明します。 SANSは情報セキュリティ分野に特化した教育専門機関として有名な組織です。SANSは公式サイトでGIAC試験について以下のように記載しています。 「SANS Institut

    マルウェア解析プロフェッショナルのための資格 GREM合格体験記
  • メモリフォレンジックツール Volatility Explorer

    NECサイバーセキュリティ戦略セキュリティ技術センターの松です。記事では、メモリフォレンジックツールVolatility Framework [1](以下、volatility)のプラグインであるVolatility Explorer [2] [3](以下、VolExp)についてご紹介します。volatilityは主にフォレンジック [4]において、メモリ解析をするオープンソースのCLIツールです。VolExpはvolatilityをGUIで操作することのできる拡張機能を提供します。類似のツールとしてはKanivola [5]がありますが、VolExpはよりリッチなGUIであり、Process Explorer/Hacker [6]を意識したGUIになっています。VolExpはAviel Zohar氏が開発し、GPLv3ライセンスを適用しています。 記事の対象読者として、vola

    メモリフォレンジックツール Volatility Explorer
  • TypeScriptにおける配列の共変性

    const animal: Animal = { animal: "string", }; const dog: Dog = { animal: "string", dog: "string", }; いま,Dog <: Animalです. <:という記号は2つの型のあいだに書いて,「左の型が右の型のサブタイプである」と読みます. TypeScriptの型システムは構造的なので,2つのオブジェクトがサブタイプ関係にあるには,それらに共通するプロパティについてもまた,サブタイプ関係が必要1です. 今回の例では,DogとAnimalに共通するanimalプロパティについてstring <: stringなのでOKです. TSでは,S <: TならばT型の変数にS型の値を代入できます. つまり,Dog <: Animalなので Animal型の変数にDog型の値を代入できます.

    TypeScriptにおける配列の共変性
  • サプライチェーンセキュリティにおける脅威と対策の再評価 | メルカリエンジニアリング

    ブログの主旨 サプライチェーンセキュリティにおいて既存のフレームワークよりも具象化されたモデルを用いて脅威及び対策を精査することで、実際のプロダクトへのより実際的な適用可能性及び課題を検討した。 具象化されたモデルにおいては「脅威の混入箇所と発生箇所が必ずしも一致しない」という前提に立ち、各対策のサプライチェーンセキュリティにおける位置付け及び効力を検討した。とりわけ、ともすれば無思考的に採用しかねないSBOM等の「流行の」対策に対して、その課題や効果の限定性を明らかにした。 これらの脅威分析に基づき、「サプライチェーンの構成要素に存在する多数の開発者それぞれに対して責任を分散して負わせる」形態のパイプラインを置き換えるものとして、「各構成要素に存在する開発者に対して一定の制約を強制する代わりに、サプライチェーンセキュリティに関するオペレーションを一点に担う中央化されたCIパイプライン」

    サプライチェーンセキュリティにおける脅威と対策の再評価 | メルカリエンジニアリング