This domain may be for sale!
$ docker run -ti python:3.8-slim bash # pip install mysql-connector-python==8.0.20 # python >>> import random >>> import mysql.connector Segmentation fault 何が起こっているのか。 前提 mysql-connector-pythonは8.0.20からlibcrypto.so.1.1 とlibssl.so.1.1をbundleするようになりました。 $ pip show -f mysql-connector-python | grep lib Location: /usr/local/lib/python3.8/site-packages mysql-vendor/libcrypto.so.1.1 mysql-vendor/libssl.s
「あつまれ どうぶつの森」、通称・あつ森がニンテンドースイッチ向けソフトの売り上げで歴代トップになるなど、空前のヒットとなっている。あつ森は釣りをしたり化石を掘ったり、自分のペースで「無人島」での生活が楽しめることが魅力のゲームだが、見どころのひとつはなんといっても「博物館」だ。 博物館は、ゲーム上でつかまえたムシやサカナ、化石などを展示できるスポットだが、前作からかなりバージョンアップされ、建物の雰囲気から展示まで驚くほど本物の博物館そっくりに作られている。 なかでも「化石」の展示ゾーンは、東京・上野にある国立科学博物館を思わせるところが多く、ファンの間でも大きく話題となっている。というわけで今回は、あつ森の博物館を、実際に国立科学博物館、通称・かはくに勤める研究者と職員の方々に解説してもらい、その様子を前編・後編に分けてお届けする。 ―――こちらが「あつまれ どうぶつの森」の博物館のエ
パナソニックが製造・販売している、専用工具不要で結線できるCAT6/CAT5eケーブル向けモジュラープラグ「ぐっとすプラグ」を利用して、数秒でLANケーブルにパケット盗聴器を接続するという手法があるそうだ(DARK MATTER)。 ぐっとすプラグは、プラグに取り付けられた接点にケーブル芯線をはめ込んでキャップをつけるだけでケーブルへのプラグ接続が完了するというもの。このプラグは構造上芯線を切断せずにプラグを取り付けられるため、盗聴したいケーブルに対し2箇所で被覆を剥いてプラグを接続し、その後接続した2つのプラグ間のケーブルを切断すると共に2つのプラグをリピータハブに接続することで、数秒でケーブルにリピーターハブを取り付けられるという。 実際にこの作業を行なった実験では、この作業によってLANケーブルによって接続されていた機器間のリンクが切断された時間は5秒だったとのこと。
サイバーセキュリティにおいてLANケーブル(有線LAN)からの侵入について考えたことがあるでしょうか?本稿では、LANケーブルをニッパーで切断してネットワークへ侵入・盗聴した実験結果を紹介します。切断してから何秒で侵入・盗聴できたのでしょうか? 本記事は、ケーブルを切断してネットワークへ侵入・盗聴されるリスクがある事を知っていただく事を目的としています。 ご自身の環境以外では試さないようお願いします。 なぜLANケーブルからの侵入? 技術部の安井です。長年制御システムを開発してきた経験から制御システムセキュリティ向上に取り組んでいます。制御システムの業界では、近年外部ネットワークを経由しての侵入や内部に持ち込まれたUSBメモリからの侵入が注目されています。一方で、なぜかネットワークを構成する大きな要素であるLANケーブルや光ケーブルからの侵入への注目度は低いようです。制御システムに関わらず
この記事のまとめ: OpenAirInterface と Open5GS を使って一般家庭で LTE 網を構築するレシピを紹介します。 背景: 最近、テレコム周りでも OSS 界隈が面白くなってきたのと、RF デバイスは基本的に高価なイメージがあったんですが、LimeSDR mini などの安価な Software Defined Radio (SDR) ボードが手に入るようになったり、Alibaba から安い RF デバイスが入手できるようになったりしてきていて、家で十分遊べるだけのものが揃うようになってきました。そんなわけで勉強を兼ねつつ、OSS を使った LTE の構築をしてみます。 なお、RF を扱いますが電波法に触れないようにすべて有線系かつ RF デバイスはシールド対策をして構築しています。 もくじ 全体概要 材料 下準備 SIM カードの書き込み RF デバイスのシールド O
はじめに コンビニ 便利ですよね。 お弁当 飲みもの おかし 雑誌 タバコ お酒 日用品。必要なものはコンビニに行けばだいたい売っています。昼食やコーヒーを買うために毎日同じコンビニで買い物するという人もたくさんいるでしょう。もはやコンビニで買い物することは現代人にとって生活の一部といえますね。 ただ、毎日おなじものを買っていることで「店員さんにあだ名を付けられているのではないか」と不安になったことはありませんか? 100日間おなじ商品を買い続けることでコンビニ店員からあだ名をつけられるか。 それを検証したいと思います。 私が100日間買い続けるもの、それはビスコです。 ビスコ ビスコとはなにか、という説明をする必要はないと思いますが、なぜ私が毎日買う商品としてビスコを選んだのか説明します。 ・おいしい ・オフィスグリコというものがあるように、職場で毎日食べても違和感がない ・3つ小分けに
10年以上前の昔話であり、そんなこともあったのねという話。あるいはエンタープライズサポートってそんなことやってるのねという話。 カーネルメモリダンプLinuxカーネルをエンタープライズに使おうとした企業、富士通やIBM、日立といった企業がこぞってカーネルに入れようとした機能がカーネルがパニックした時に「なぜコケたのか」調べるための機能であった。その最たるものがメモリダンプだった。この機能はカーネルパニックが起きた後のメモリをディスクに吐き出す。この吐き出されたメモリイメージをダンプと呼び、これをデバッガに食わせて原因調査をする。 カーネルデベロッパはパニックが起きたら再現条件を探して理詰めでバグを探すのが得意だが、顧客先でパニックが起きたら「再現させてくれ」とは中々言えないのでこの機能はサポートには重要だった。そして、ダンプ調査の技を持つエンジニアも居た。 地雷型メモリ破壊パニック色々と調
与えられた楽器の音色に近いFM音源パラメータの探索を勾配法で解く方法を解説します これは2020年2月8日に行われた カーネル/VM探検隊@関西 10回目 での発表資料です サンプルコード: https://github.com/Fadis/ifm
Nintendo Switch 2: Everything we know about the coming release
「カートに積んだ99台のスマートフォンを引っ張って、Googleマップに仮想交通渋滞を作った。マップ上の道路を赤い渋滞表示にすることで、車のルートを変えさせるというリアルな世界への影響を与えることができる」と、独ベルリン在住のアーティスト、サイモン・ウェッカート氏が2月1日、画像を添えてツイートした。 動画では、位置情報をオンにしたスマートフォンを山積みにした赤いカートを引いて人通りの少ない道を歩き回るウェッカート氏と、ナビの画面を同期させて表示している。歩き回るにつれて、ナビ画面の道路が渋滞を表す赤い表示になっていく。
UNIX 開発者の一人である Ken Thompson が初期の UNIX にバックドアを仕掛けていたと言われている通称 Thompson hack を自作Cコンパイラで再現してみました。 Thompson hack は UNIX のログイン処理のコンパイル時にバックドアを仕掛けるようなコンパイラを作り、さらにコンパイラのソースコードからその痕跡を消し去るという神業です。 元ネタは Reflections on Trusting Trust という1983年に Ken Thompson が Dennis Ritchie と共にチューリング賞を受賞した際の記念公演です。 Ken Tohmpson はこの細工をしたコンパイラを配布したことはないと主張しているそうですが、このバックドアを利用したと見られる不審なログインがあったという報告もあったとのことで、実際にはベル研究所の外部に配布されていた
とある会員制掲示板からの文書の流出に困った運営者が、ユニコードの見えない文字「ゼロ幅文字(Zero-Width characters)」を使って流出させたユーザーを特定した、という話が出ていました。 数年前の話、Tom さんが所属していた競技ビデオゲームのチームでは、ログインが必要なプライベートの掲示板を使って連絡していました。その掲示板に書かれた秘密情報や戦術に関する重大アナウンスなどがしばしば掲示板外のウェブにコピペされ、チームにとって大きな問題となっていたそうです。 外部ユーザーの攻撃で中身が漏れたというよりは、メンバーの誰かがコピーしているのでは、と考えた Tom さんは、当時気になっていたユニコードのゼロ幅文字を使ったトリックを仕掛けたそうです。 ユーザーを特定する情報を、見えない文字に変換して埋め込む ログイン中のログインユーザーのユーザーIDを、一定のルールによってゼロ幅文字
捜査当局は、被疑者の特定にあらゆる種類の形跡を活用している。そうした形跡には指紋や足跡があるが、このほど逮捕、起訴されたReality Winner被告の場合、肉眼ではほとんど見えない跡が使われた。 米国家安全保障局(NSA)の業務委託業者で契約社員として勤務していたWinner被告は米国時間6月5日、機密資料を報道機関に提供したとしてジョージア州の裁判所に起訴された。この最高機密情報は5月5日付のNSA報告書で、最初にThe Interceptに掲載された。文書には、2016年11月に行われた米大統領選挙までの2週間の間に米当局者のコンピュータに対する攻撃を試みたロシア人ハッカーについて詳細な記載がある。 NSA文書のリークが明らかになったわずか3日後には、米連邦捜査局(FBI)の前長官であるJames Comey氏が、この件について調査している上院委員会で証言する予定になっている。 印
Server Side React with PostgreSQL¶ Reactjsいいですよね。うちでもすでにReactで書いたサービスを動かしています。 さて、Reactjsの売りの一つはServer Side Renderingだと思います。すでに各種言語で動かしている方がいらっしゃいます。一例: Java: http://www.slideshare.net/makingx/reactjs-meetupjavassr go: https://github.com/olebedev/go-react-example python: https://github.com/markfinger/django-react でも、ちょっと待って下さい。サーバー側でレンダリングするなら別にAppサーバーにやらせる必要はないですよね。むしろ、データを保持しているDBにやらせれば、データの移動がな
大学外にポートが空いている研究室のサーバに対して,不正なSSHのアクセスが結構来ています. 今回は以下のステップで,不正アクセス元の国をKibana mapで可視化してみました. fluentdでSSHのログから不正アクセスのIPアドレスを解析 GeoIPを使ってIPアドレスから国を特定 Elasticsearchにログを収集 Kibanaのmap panelを使って可視化 GeoIPとは サイトアクセス者の位置情報を取得するGeoIP | SourceForge.JP Magazineより引用. GeoIPとは、IPアドレスを国、都市、インターネットサービスプロバイダ(ISP)にマッピングしたデータベース群である。 そうしたデータとともにC、PHP、Javaその他いくつかの言語を使ってデータベースにアクセスするためのLGPLライセンスのAPIも用意されている。 fluentdでSSHログ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く