Hacker Tackle 2018 発表資料
![「全然わからない。俺たちは雰囲気でコンテナをやっている」 /operating-containers-just-with-a-hunch](https://cdn-ak-scissors.b.st-hatena.com/image/square/3546817f90749ada0dd51cae839bfb6353b80963/height=288;version=1;width=512/https%3A%2F%2Ffiles.speakerdeck.com%2Fpresentations%2Fbb003c60c24840cd85f3bc32fdccf479%2Fslide_0.jpg%3F9439131)
2015年からサイボウズでAndroidデベロッパーとして勤めていたフランス人なのですが2017年の秋にAndroidデベロッパーとして Square社に応募しました。応募する側からして採用プロセスは合理的でやりやすかったので、この採用プロセスが他の企業にも似たような形で広まっていくと良いなと思って Square の採用プロセスを説明するためにこの文章を書きます。 応募インターネットで求人を見かけた事から始まりました。Android開発の世界じゃSquareが提供してるライブラリは誰でも見たことがあると思います。正直なところ、直接応募するのには不安があって、先に SNS 上で Squareの社員に声かけて話を聞いてみようと考えました。相談にのってくれた Squareの社員は親切な人で話が終わるところで「よかったら連絡先を教えてもらえばうちの人事から連絡がいくようにお願いするよ」と言ってくれ
ᕕ( ᐛ )ᕗ こんにちわ、しいたけです。 webのhttps化が推進される昨今ですね? https通信は経路上での通信内容が盗聴・改竄されるのを防ぐことができますが、開発用途でhttps通信の内容を確認したい場合が稀にあります。 そのような場合は mitmproxy などを導入すればよいのですが、せっかくなので実際にこのようなProxyをGoで実装してみて、 中間者攻撃(Man-in-The-Middle Attack)がどのような手法でhttps通信を盗聴・改竄するのか確かめてみました。 実際に書いたProxyのコードはこちらです yuroyoro/mitm_proxy_sample https proxy と HTTP CONNECT tunneling まず、通常のhttps Proxyの動作を確認してみましょう。 httpsでは、ProxyはクライアントからのCONNECTメソッ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く