「パスワード」を含む日記 RSS

はてなキーワード: パスワードとは

2024-01-01

anond:20240101124509

HTTPSやで

Google Chrome 68からHTTPサイトアクセスすると、アドレスバーに「保護されていません」という警告が表示される

Microsoft EdgeSafariも同様に、HTTPサイトには「保護されていない」というラベルを付ける

FirefoxHTTPサイトパスワードクレジットカード番号を入力すると、警告文が表示される

2023-12-31

クレカパスワードとかさ

人に話したくなる。でもダメなんだもんなぁ。たまたまこ数字にしたら推し誕生日と同じだったとかそういうの喋りたくなる。

スマホパスワード管理

今更だけど、みんながどうやってパスワード管理しているのか、知りたい。Googleパスワードマネージャーとか?

2023-12-29

増田納め 2023年のマイ日記集計

こんます

2023年も残すところわずかとなりましたが、皆様方におかれましてはいかがお過ごしでしょうか。

一年間の振り返りなどはされましたでしょうか。

 

私、一年間に書いた増田を振り返ってみましたところ、

2423件の日記を綴っており、

頂いた総ブクマ数は1893、総トラバ数は1060となりました。

これもひとえに皆様方のご支援ご声援のおかげであります

本年も大変お世話になりました。

 

最期に、ポンコツの私がChatGPTの手となり足となり作成した増田集計コード掲載します。

日記URLタイトル投稿日時、文字数、被ブクマ数、被トラバ数を取得しCSVファイルに出力するものです。

お暇な方はお使いください。

 

それではよいお年をお迎えください。

import requests
from bs4 import BeautifulSoup
import time
import csv
import os
import re


# ログインURL
login_url = 'https://hatelabo.jp/login'

# ログイン情報
login_data = {
    'key': 'あなたユーザ名またはメールアドレス',
    'password': 'あなたパスワード',
    'mode': 'enter'
}

user_name = 'あなたユーザ名'

# User-Agent ヘッダー(例:Google Chrome)
headers = {
    'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.3'
}

# セッションを開始
session = requests.Session()
# ログイン
response = session.post(login_url, data=login_data, headers=headers)
print('login',response.status_code)

# 集計データ
item = {
    'url': '', # URL
    'title': '', # タイトル
    'datetime': '', # 投稿日時
    'characters': '', # 文字数
    'bookmark': '', # 被ブクマ数
    'trackback': '', # 被トラバ数
}

# CSVファイル名
output_file = 'masuda_output.csv'
# CSVファイル存在しない場合はヘッダーを書き込む
if not os.path.exists(output_file):
    with open(output_file, 'w', newline='', encoding='utf-8') as file:
        writer = csv.DictWriter(file, fieldnames=item.keys())
        writer.writeheader()


# 集計
page_start = 1
page_end = 3
for i in range(page_start, page_end+1):
    
    # 待機
    time.sleep(3)

    # 増田一覧取得
    page = session.get(f'https://anond.hatelabo.jp/{user_name}/?page={i}')
    print(page.url)
    
    # 応答のHTMLをBeautifulSoupで解析
    soup = BeautifulSoup(page.content, 'html.parser')
    
    entries = soup.find_all('div', class_='section')
    for entry in entries:
        header = entry.find('h3')

        timestamp = header.find('a').get('href')[1:]
        item['url'] = 'https://anond.hatelabo.jp/'+timestamp
        item['title'] = header.get_text()[:-1]
        item['datetime'] = f"{timestamp[0:4]}/{timestamp[4:6]}/{timestamp[6:8]} {timestamp[8:10]}:{timestamp[10:12]}"

        footersection_text = entry.find_all('p')[-2].get_text()            
        item['characters'] = len(entry.find('p').get_text().strip(footersection_text))
        item['trackback'] = int(re.search(r'\((.*?)\)', footersection_text).group(1) if re.search(r'\((.*?)\)', footersection_text) else '')
        if item['title'] == '■':
            item['title'] = entry.find('p').get_text().strip(footersection_text)[:35]

        # 待機
        time.sleep(3)

        bookmark_page = session.get(f'https://b.hatena.ne.jp/entry/button/?url=https%3A%2F%2Fanond.hatelabo.jp%2F{timestamp}&layout=basic-label-counter&lang=ja')
        soup_b = BeautifulSoup(bookmark_page.content, 'html.parser')
        item['bookmark'] = int(soup_b.find('a', class_='count').get_text())

        # CSVファイル追記
        with open(output_file, 'a', newline='', encoding='utf-8') as file:
            writer = csv.DictWriter(file, fieldnames=item.keys())
            writer.writerow(item)

追記

わー。ごめんなさい。文字が何か所か変わっていました。

\ → \

& → アンドマーク(打てない←なんで~?)

2023-12-26

うんこを踏んでしまった

三菱UFJ銀行」お取引目的確認書に関するご協力のお願い

というメールが来た。怪しさ満点なのだが、ググると下記のようなサイトが当たるのでリンクを踏んでしまった。

https://www.bk.mufg.jp/otorihiki_kakunin/index.html

一旦国内サービスに飛んだ後、mufg公式ドメインログイン画面にリダイレクトされる。

ドメインが合ってるからいいやとログインしちゃったんだけどパスワード変えたわ。クソが。

預金引き出されることはないだろうが、うんこ踏んだリスト登録されたくさいのでまた色々来るんだろうな。

メールアカウントを一括確認する設定で、楽天みたいなスパム送ってくる可能性のあるサイト登録専用に作ったアドレス宛だというのに気が付かんかった。

スマホはFromと一緒にReply-Toを表示してくれ。

クソメールがまた増えるぜ。はぁ。

2023-12-22

anond:20231108005117

IDパスワードログインしようとしたらSMS認証を求められたんです。

なんとか解決しましたがパスワード忘れてたらどうすりゃいいんですかね?

2023-12-21

貰った顧客リストパスワードが平文で載ってんだけどw

もし俺に悪意があったら大変なことになってるぜまったく

匿名ダイアリー朝鮮中国工作員いるから気をつけろ

2023年12月20日水曜日

今日は、インターネット上の匿名ダイアリーについて考えていました。特に朝鮮中国工作員存在する可能性についてです。

インターネットは、情報自由に共有できる素晴らしいツールですが、その自由さが時として悪用されることもあります

例えば、工作員匿名ダイアリーを利用して、偽情報拡散したり、他人攻撃したりすることがあります

これらの工作員は、特定政治的目的を達成するために、情報操作やプロパガンダを行うことがあります

そのため、私たちは常に情報源を確認し、信頼性評価する必要があります

また、私たち自分自身オンラインセキュリティにも注意を払うべきです。

パスワードを定期的に変更し、二段階認証使用するなど、自分自身保護するための手段はたくさんあります

最後に、私たちは互いに敬意を持って接することが重要です。

オンライン上でも、私たち他人尊重し、公正で公平な議論を行うべきです。

以上が、今日の私の考えです。

私たちは皆、インターネット安全有益場所にするための役割を果たすことができます

それぞれの行動が、大きな違いを生むことを忘れないでください。

以上、匿名ダイアリーでした。皆さんも、どうか安全にお過ごしください。

明日も良い一日になりますように。おやすみなさい。

2023-12-18

標的型訓練メールって全く無意味だよ

リンクを踏んだ人は報告するように

全く無意味どころか逆効果

標的型なんだからスパムと違って見抜けるものではない

なので踏んだことは全然悪くないのに吊し上げするような行為なので

逆に本当に引っかかった時に隠蔽される恐れがある

リンクを踏んでからエスカレーションするまでの時間を計測しま

全く無意味だし何がしたいのか分からない

そもそも本物の標的型メールを踏んだとき

パンパカパーンあなた標的型メールを踏みました!残念!HDD10秒後に削除されます!」

って出てくるとでも思ってるんだろうか

エスカレーション時間を短くすることで早期発見被害範囲を抑える、みたいに思ってるのかも知れないが

もしかしてインフルエンザか何かと勘違いしてるんだろうか?

本当に意味のある標的型攻撃の訓練

本当に訓練するなら、それはもう本物を模倣するしかない

専門部署ソーシャルハッキングを組み合わせて対象部署攻撃する

新規案件でご相談がありまして・・・

みたいなノリで連絡があって、相手側の情報を引き出すような攻撃しかける

社内規定に則っていれば防げる攻撃だが、「緊急なので」とかの理由を付けて社内規定を破らせようとすればいい

当然ながら事前告知など一切しない

成功・失敗に関わらずその部署には公表する

普段から疑心暗鬼になっておけば訓練の意味があるとは思う

ただ、メール以外のコミュニケーションツールの準備・パスワード管理ツールの導入・定期的な監査などはやっておかないと意味がない

標的型の訓練なんてそれらをやった後の話なのに、基本的なことをやってないところが多すぎる

2023-12-17

[] 2023-12-17

年の暮れに差し掛かり、仕事の成果を振り返る時が来た。

私の仕事スタイルは、知識よりもIQに頼るという言葉がぴったりだろう。

Elasticsearchという検索システムを使いこなすにはどうすればいいのか、そんな問いに直面したとき、私は本を一冊読み込むような堅実なやり方ではなく、ドキュメントを目に焼き付け、実行しながら身につけるという方法をとる。

私はIQ馬力に例え、RQエネルギー効率に例えることがある。

RQとは合理的知性のことで、知らない人もいるだろうから説明しよう。

「1/2で100円、1/2で-10円」の賭けと、「100%で50円」の賭けどちらを選ぶか、という問題に対して正しい答えが出せる能力RQである

私は学生時代ミクロ経済学を学んだことがあり、成績も優秀だったので、「合理的経済人」がどのような行動をとるのかは理解している。

しかし私は統合失調症であり、RQのものは低いのだ。自制心がなく、ゲームなどにはまると抜け出せなくなる。

からエネルギー効率よりも馬力で突き進もうとする。何かツールフレームワークを学ぶときは、本を丁寧に読むのではなく、チュートリアルドキュメントを一日で吸収しようとするのだ。

実は私は引きこもり気味ながらも、スポーツは得意だった。特に体操はそうだった。

から学ぶ方法も、マッスルメモリに頼るという筋肉質な方法になってしまうのだ。

私が設定するパスワードは長いのだが、これらはマッスルメモリで覚えている。

同じようにプログラミングも、「とにかく実行を試す。試行錯誤トライアンドエラー。やってれば覚える」という感じだ。

パターン認識は、このような筋肉質な側面を持つのではないかと思うことがある。人工ニューラルネットワークも、同じようなものではないか

馬力でなんとかしてきたことはわかった。ではなぜ地道な努力を避けてきたのか。それは、汎用性の低いものを学ぶのに時間をかけたくないからだ。

プログラミング言語ならまだ汎用性があるが、具体的なツールについては、その場で理解できるし、時間をかける必要がないと思うのだ。

私が数学が好きなのは、まさに汎用性という観点からだ。エドワード・フレンケル教授は汎用数学を「ペンキ塗りのようなつまらないもの」と言ったが、まさにそのペンキ塗りが仕事をするうえで重要なのだ

そう考えると、私はコスパばかり気にしているという点でRQが高いのかもしれない。

でも、やっぱりコスパなんてつまらないと思う。何か深遠なる分野の奥深くに潜り込みたいのだ。

2023-12-16

メルカリ登録し出品したのはいいけど

全く買い手がつかずすっかり忘れてたんだが

しばらく前に買いがついてたらしい

もはやメルカリに入るパスワードわからんのだがどうしよう増田

2023-12-15

anond:20231215203156

パスワード忘れたってことは…またアカウント作れるってことやん

ぼけた

何か書こうと思って増田開いたのにIDパスワード入力したら何書くつもりだったか忘れた

2023-12-10

anond:20231209115407

小学生の時、遠足男子女子が手を繋いで歩くという風習がうちの田舎ではありました。

低学年の遠足の時でした。

私と手を繋いでいる相棒が何を思ったのか突然赤信号で私の手をガッチリと握ったまま走り出そうとしました。

車が来ているのに!!

あのとき先生がすぐに気づいてガッと引きとどめたので何事もなく済みましたが、今考えるとかなり危なかったな、

そのことを寝る前の覚醒と夢の中間時間によく思い出します。

今考えると危なかったな、

その言葉は私の夢への入り口パスワードなのです。

2023-12-08

パスワード隠す必要無いよね

Meta Questのアプリ使ってたらユーザー名とパスワード求められたんだけど

パスワード入力欄が●でマスクされてて、入力した文字が見えなくなってたんだよね

一体誰に覗き見されると思ってこんな作りにしたんだろうな

マイナンバーカード偽造を受けマイナ保険証に反対している人たち

既存保険証のほうが偽造も悪用簡単だってことわかってないのかな?

マイナンバーカードの券面だけを確認する運用場合既存保険証と何ら変わらない。

でもマイナンバーカードICチップと顔またはパスワードによる2要素認証必要としているので、明らかに安全性は向上している。

悪用したいから最悪な状態放置し続けてほしいと言っているようにしか聞こえない。

2023-12-03

会社個人情報を守ってくれない

私が勤める会社では、住所年齢電話番号などの個人情報エクセル管理しているのだけど、パスワードとかかかっていないから誰でも見ることができてしまう。

おかげで引越ししたけど、怖すぎて新しい住所をまだ伝えていない(因みに交通費支給額は変わらないです。)

ほかの会社ではどうなのでしょうか?

Microsoftアカウントアクティティ確認できる。

https://account.live.com/Activity

アカウントgmail登録しているけど、かなり昔のセキュリティとかよくわかってない時期から使っている奴だから、どこから漏れて時々中国とかセーシェル(どこ?)から不正アクセスを試されている。

一応、パスワードは適度に長く、2段階認証もしているけど何となく気分が良くないから別のアドレスに変えた。

今は様子見。

ただ、gmailは表示されないだけで多分いろんなとこからされているんだよな。

なんかアドレス更新する方法とかってないのか?

2023-12-02

1年ぶりのマクド

今日脳死やよい軒いって無限ご飯にしようと思ったけど、グラコロポスターを見てしまい、マクドに入った

アプリモバイルオーダーしようと思ったらアカウント情報が失われてて、右往左往しつつ、パスワード再設定してことなきをえた

注文して3分くらいで呼ばれた

マクドはええええ

家に帰るまでウキウキ気分だった

実際くったら「まあこんなもんか」ってなったんだけど

1年に一回くらい食いたくなるよな、マクド

2023-11-30

昔、とあるフリーゲーム

昔の話だけど、フラッシュ無料脱出ゲームがあったんだ。

間違い探しのようなものがあったり、暗号を解読して進んでいく感じ。

それで暗号、というかパスワード入力してくださいという扉があって、扉には「ぬるぽ」と書いてある。

楽勝じゃん、と思って「ガッ」と入力した。

扉は開かない。

は?と思ってひらがなにしたり半角にしたりと色々試したが駄目だった。

そこでヒントを見ると「ぬるぽ本来意味は何でしょう?」と書いてあった。

それでも鍵は分からなかったし、だいぶマイナーゲームのためか攻略記事もなかったんだ。今日ふとこのゲームのことを思い出してこれを書いている。

から増田に聞きたい。

なあ、「ぬるぽ」って何なんだ?

2023-11-29

過去イチでヤバイPJを引き継いだ

弊社のビジネス創造部門的なところが作ったPJがあるんだが

どうもゴリゴリ炎上してるらしくて支援に入った

こういう仕事は割とあるんだがなかなかのヤバさだったので紹介したい

ちなみにサービスの内容は非常に良くてユーザーも万単位で付いているらしい

からこそ炎上している

バックエンド環境

バックエンドAWS EC2動作しているがログインアカウント共通化されていてパスワードを全員で共有している

ユーザーを追加しようとしたら「そのような勝手行為セキュリティ許可されていません」とのこと

本番環境とStagingはインスタンスが分かれているが運用は同じ方法

Staging上で5人ぐらいが作業しているが、ホームの下にそれぞれのユーザー自分名前ディレクトリを作って作業している

バックエンドシステム

バックエンド側のシステムは詳細は伏せるが、某システムで動いている

仮にNode.js系だとすると、package.jsonがあってnpm run installでインストールするのだが、普通にインストールしようとするとエラーになる

内容は依存関係で失敗しているのだが、本番も同じソース動作している

動作させるにはnode_modulesをまるっとコピーして、とのこと

さっきの自分名前ディレクトリ配下コピーしてきて、適当ポート番号でサーバを立ち上げれば一応は動く

このため、新しいモジュールを入れようとすると依存関係で失敗するため、便利なモジュールがあってもインストールできないし

セキュリティアップデートも当てることはできない(現にバージョンがすごく古い)

バックエンドシステム内容

ソースコードGitHub管理されているがセーブポイント感覚でcommitされているのでコミットログを見ても何が起きているのかさっぱり分からない

おまけにPRも使わずmainマージしまくっていてわけがからない

加えてソースコードコメントアウトの嵐でどこに何が書いてあるのかさっぱりわからない

データベースPostgreSQLだが山ほどテーブルがあるのに外部キー依存は入っていないしVIEWも作られていない

まぁ、他にもテーブルを見ていくとアンチパターンオンパレードで、EAV、ジェイウォークあたりは確認できたしHTMLSQLが格納されているテーブルも見つけた

ソース上でクエリを作ってAPIを作っているが、ザッと見ただけでもインジェクションし放題の状態になっていた

フロントエンドシステム

フロントエンドも詳細は伏せるが、いわゆるReact的なものを利用している

こちらは npm run installでインストールできるし npm run devでちゃんと動く

ローカル動作するので非常に助かる

ただ前述の通りバックエンドローカルで構築できないのでEC2を利用するしかなく、CORS対応のためのプロキシを自前で用意する必要があった

フロントエンドソースコード

バックエンド同様にGitHub管理されているが、管理しているだけ

バックエンドは5人ぐらいが利用しているが、ソースコード編集するのは実質1人なのでコンフリクトほとんど起こさないらしいが

フロントエンドは5人ぐらいが編集するのでコンフリクトしまくっている

解消するときデグレすることが日常茶飯事でその都度Hotfixしている

コードコメントアウトだらけなのに加えて、不必要コードが大量にあるので可読性が著しく低い

(難しい処理を読み解いて追いかけていったら最終的に使われていない、などが大量にある)

2000行ぐらいあるコードとかChatGPTに突っ込んだら20行ぐらいになる予感がある

また、DBがご覧の状態なので取得されるデータ全然抽象化できておらず、コードが膨れ上がっている

例えばProductの一覧データサーバから取得して、ユーザークリックしたProductをCartに投入するのだが、投入する情報Productではなく、CartItemにする必要があるし

OrderするときはOrderItemにしてAPIを叩く必要がある

ほとんど同じ情報なのだ微妙に変わっていたりKey名が違っていたりするのでそれぞれ変換する

他にも数え上げればキリがないが、コピペして少しだけ改変している部分などが大量にあってバグがあるのかどうかすら判別できない

セキュリティ課題

DBHTMLSQLが入っていると言ったが、調べて見るとDBから取得したHTMLをそのまま埋め込んで表示していたりした

SQLについてはフロントエンド側でSQL生成しており、そのテキストAPIに送り込んでサーバ側で実行して貰った上で格納とかしていたので

「ここにDROP TABLEとか書けばTABLE消えるんですか?」

と聞くと

「そんなことする開発者はクビだなwww

とか言われたのでことの重大さを伝えたが、まだ対処できていないようだった

認証等はOAuth2を使っていたので大丈夫そうだったが、本当に大丈夫かどうかは自信がもてない

今後の期待

システム内容はゴミのような状態だがサービス的には良いので、幹部プロダクトオーナーからは追加要望が山盛り来ている

開発チームが「稼働が足りない」という理由で断ったので「じゃぁ支援して」ということで自分のところに来たのだが

申し訳ないが、そもそもそういうレベルに無いし、全て作り直しが必要

と伝えてもどうやら伝わっていない様子

ちなみに元々の開発チームは過去にもこんな感じでサービス作ってたらしいが売れないので問題になってなかった様子

ぱっと見は動いているように見えるのが厄介なところ

正直逃げたいところではある

ログイン ユーザー登録
ようこそ ゲスト さん