「telnet」を含む日記 RSS

はてなキーワード: telnetとは

2023-09-06

TELNETかい老人会の集まり

なんか電子公告TELNETで公開してキャッキャしてる老人会があって

もう見苦しいことこの上ない

TELNET公開することで回線費用が安くなります(キリッ)」

とかダサすぎる

実際にかかった費用計算してみろよ

開発費とかそのシステムを引き継いでいくコストちゃんと足してみろって

費用対効果なんかゼロに等しいくせに嬉しそうにコスト削減とか言ってんじゃ無いよ

w3mでもちゃんと見れるページを作りました

とかならまだ分かるし意味もあるだろうし阿部寛のページより軽いとかなら分かるけど

プロトコルとしてのTELNETを使って何の意味も無いことすんなよアホかよ

そこまでやるならスマホTELNET使えて見れるようなシステム作って

災害時の輻輳状態でも見れます!」

とかやれよ

まぁそれでもTELNET使う意味ほとんどないけどな

2022-07-29

インターネット老人の基準って

色々考えられると思うが、俺なんかは

ネットニュース」と言われてNNTPの方を使ってた事を思い出せる世代ニュース配信ウェブサイトけが頭に浮かぶ世代

あたりで分けられそうじゃないかと思う。

リモートログインtelnetを平気で使えた世代ssh使わんとかキチガイだろって世代とかw

パソ通老人とインターネット老人は違う、みたいな話もあるけど、初期のネットユーザの多くはNiftyPC-VANあたりにアクセスしてた人間だし、"AOLer" みたいな「ネットアクセスするためにパソ通であるAOL契約」みたいなのが多かった訳で、専業プロバイダの高かったIIJとか、かなり安いけど怪しいベッコアメリムネットから繋いでパソ通サービス全然知らない「インターネット老人」ってどれくらい居るのよ? って思うんだけどな。 win95と同時に立ち上がったMSNだって最初パソ通サービス事業者だった訳だしな。

2022-04-28

昔の日記を見つけたのでつらつらと書いていく

はてな匿名"ダイアリー"っていうぐらいだし。

4/28(月)

会場開演ゲストLコード
1部13:30 14三石あかほり菊池志保34410
2部16:30 19金月、松本34411

場所渋谷公園通り劇場。1部に行こうっと。

チケットーはローソンにて。

URLは、あとで調べよう

4/29(火)

そしてよせばいいのに「下級生」をはじめる。でもさすがに10時ぐらいに完璧にダウン。昼の2時くらいまで寝る。Nさんのtelで目をさます

  • 4時頃、IさんとNさんが来襲。以後8時までIさんが「ときメモ」をする。清川さんねらいで成就する。

メシを食いに行き、次は「下級生」をNさんがする。

  • 11時にIさんとNさんが帰る。おかげで明日の予習ができず、その後よせばいいのに「下級生」をはじめる。とりあえず、卯月町極秘絵巻と卯月町艶?絵巻を計20メモる。

これが終ったとき、2時半。そこから真歩子ちゃんを落としにかかる。もうデートOKなのでデートを3回ぐらいした頃に、キスまでOK、5回目にやっとホテルGO!

7/14ぐらいだったかな。その後3回くらいホテルへ行く。鬼畜になって「落とした女は用済みだ!」とかしようと思ったけど、真歩子ちゃんすげーかわいいからもーラブラブですぅ~。

4/30(水)

  • 今、輪講の真っ最中なんだけど、さっきまで20分くらい寝てました。更に今この日記かいます。もうボロクソです。
  • 最近、魂の苦悩を書いていないなぁ
  • 髪切りたい。

2022-04-22

anond:20220421224407

クソ遅い回線telnet接続テキストファイル編集するシチュなんて、2022年だと深海探検とか人工衛星とかくらいしか思いつかないもの

300ボーの音響プラを使ってた昔がなつかしい

必要にせまられて泥縄習得するのもあるあるだな

2021-12-15

anond:20211215085238

telnet という通信ソフトを使えば、 HTTP/1.1 通信を手作業で行えるのでブラウザをゲットできるはず。

2021-06-25

あたなは何か勘違いしているナリ

HTTPプロキシ基本的CONNECT メソッドを通じて通信するナリ

それ以外の場合は socks プロトコル通信するナリ(なので基本的Proxy を通すとは HTTPプロキシを通すということで、その場合 CONNECT メソッドが必ず必要

CONNECT基本的HTTPメソッドを経由して通信するが socks は HTTP とは全く異なるプロトコルなり

プロトコルというより通信レイヤーが異なる。socksはISO参照のセッション層だがHTTPアプリケーション層

nginx, varnish, apache など適当サーバー自分プロキシを建てて nc, telnet通信してみればよく分かると思われる

ちなみに当職のおすすめハッキング本は Hacking Exposure 7 ですを

ttp://www.amazon.co.uk/Hacking-Exposed-Network-Security-Solutions/dp/0071780289

これでバックドアの開け方からMac,Linux,Windowsへのハッキング対策が一通り分かるナリ

2020-11-14

昔のWindowsインターネット自体が使えなかった

Windows 3.0ぐらいからのユーザー

ので、まずはTCP/IPとか喋れるようにカメレオンだったかインストールするところからスタートだった時期があった気がする

それは当然、箱で買ってきて中のCD-ROMからインストールするわけで、インストールすればモデム経由でtelnetmosaic動作するようになる

そもそもMicrosoftWindows 95になってもインターネット否定的で、独自ネットワーク推していたから(Microsoft Network

まあ、OpenGLに対してDirectX作ったのは正解だったのかもしれないけど

最近Microsoftは180度方向が変わったかのように、

独自Edge放棄してChromium使った方がコスト安いし車輪の再発明なんてバカバカしいよねーw

なんだったらオープンソースコミュニティに金出すよGitHubに金出すよ、

Rustいいね採用してみるよRustでWindowsデスクトップアプリとりあえず書けるようにしてみたでー

みたいに急転換してしまったが、これはこれで楽しい気もするし、

なんだかんだ自社製品ソースを後悔してもオールは渡さない(バグ以外のプルリクは受け付けないとか)ので、

WindowsカーネルがなくなってLinuxになるとかはフェイクニュース

2020-06-17

から2X年前のネット接続環境の話。

オレは中学生の頃からLinuxを触っていたが、高校生の姉もインターネットなるもの存在気づき自分も使わせろと言い始めた。余っていたPC9801BX3があったのでそれにWindowsインストールtelnetLinuxログインさせppxpコマンドの使い方を教えた。一応使っていたようだが、今思うとよくそんな方法で使っていたものだと思う。まぁそれ以来コンピュータアレルギーになったが。

2019-11-08

H31大陸横断鉄道殺人事件R1 ~しぶこを車窓から

後に「上級国民殺人事件」と呼ばれることとなる凄惨殺戮劇。

その舞台となった大陸横断鉄道は、今まさにホワイトから翔んで埼玉差し掛かろうとしていた。

犯人はこの中にいます

 「美少女探偵スマリングシンデレラ」は、食堂車に集められた乗客たちに対して高々とポエムった。 

 かつて世間を騒がせた「笑わない男」事件

 その解決にあって鮮やかな推理披露し、世間からMGCマジでゴキゲンサイコー)と称賛されたこともある美少女探偵スマリングシンデレラの手に掛かれば、この程度の事件免許返納だ。

 食堂車に流れるBGM有線放送――れい新選組新譜――に乗せて、美少女探偵スマリングシンデレラセクシー発言が軽やかに語られ始めた。

 

///////

 列車はいしか森を抜け、しぶこのほとりを走行していた。

「……つまり犯人おむすびころりんクレーター毒物を混入させ殺害した上で、競泳選手だった被害者にサブスクを着せてアリバイ工作を行った。このような計画運休が実行可能なのは一人しかいません」

 いよいよ、美少女探偵スマリングシンデレラMGCマジでゴキゲンサイコー)な推理は佳境に差し掛かる。

 いまだかつてないほどに冴え渡る美少女探偵スマデレラの名推理

 乗客たちは思う。「これほどまでに切れ味のよい推理を目の当たりにするのは4年に一度じゃない。一生に一度だ。」

 ……誰もが息を飲んでスマデレを見守った。

「謎はすべて解けました。犯人あなたです!」(バシーン)※机

 スマデレは乗客の中の一人、ハンディファン・◯◯ペイ(プライバシー保護のため一部伏せ字)を指差すと、後悔などあろうはずがありませんというドヤ顔で胸を張った。

「く、くそぅ……。肉肉しい小娘め……」

 ハンディファン・◯◯ペイ()はあっさりと犯行を認めた。

 スマデレの見事な立ち回りにうっとりとする乗客たち。

「こうなれば、最後の手段だっ!」

 魅了されている乗客たちの隙をついて、ハンディファン食堂車の入り口から飛び出した。

「あっ、待て!」

 慌てて追いかける乗客たち。

 やっとのことで追いついた乗客たちは、ドラクエウォークから身を乗り出して、今にも飛び降りそうなハンディファンと対面する。

「ははは。残念だったな諸君。この列車の進路はすでに建設中の鉄橋に向かうルートへと切り替えてある。揃ってしぶこの藻屑と消えるがいい!」

 形勢逆転とばかりに高笑いするハンディファン

 あっさりと手のひらを返し「どうしてくれるんだ!」とスマデレを罵倒してくるにわかファン

 だが美少女探偵スマリングシンデレラは、どこ吹くれいわ旋風といった様子で高らかに魔法呪文を令和する。

「タピルピタピ・タピオ・カティ~!」

 実はタピる星から来た魔法少女だったスマリングシンデレラは、普段は闇営業している美少女探偵スマリングシンデレラ仮面を取り捨てて、真の姿である魔法少女スマリングシンデレラへと華麗に変身した!

「とうっ!」

 ジャッカルにつままれたような表情を浮かべる乗客たちの眼前で、魔法少女スマイレラの必殺技ガラスの#KuTooブーメラン」が飛んでいく。

――パプリカッ!

 後頭部にガラスの#KuTooを受けたハンディファンが、その場に崩れ落ちる。

「よし。これで逃走は阻止したわ。次は列車を救うあな番ね!」

 魔法少女スマデラはどこからともなく最新鋭のタピる星製ラップトップマシンを取り出した。

制御システムハッキングを仕掛けて、線路ポイント還元をしようというのか!?

 小さく頷いてみせたスマデラは、素早くONE TEAMを起動するとtelnetハッキングを開始した。

 タピる星最新鋭ラップトップCPUキャッシュレス処理によって超高速で回転する。

 だが、あと一息というところで列車分岐点を通過してしまう。

「ごめ~ん。間に合わなかったわ~」

 おちゃめにおどける魔法少女スマリングシンデレラの声とともに、列車はしぶこの真ん中へと落下していったのだった。


///////


 幸いにして、列車魔法少女スマリングシンデレラの凄い魔法により衝撃を軽減税率され、乗客たちに怪我はなかった。

 ハンディファン逮捕され、事件は無事解決したのだった。

 だが、彼女活躍はまだまだ続く。

 戦え! 魔法少女スマリングシンデレラ

 謎解け! 美少女探偵スマリングシンデレラ

 タピる星女王よりタヌキックマスター称号を授かるその日まで。

「命を守る行動を」

「よし!」

「ご安全に」


2019-1

https://anond.hatelabo.jp/20191107002918

2018

https://anond.hatelabo.jp/20181109213637

2017

https://anond.hatelabo.jp/20171109235515

2016

https://anond.hatelabo.jp/20161203164152

2019-07-06

7payのセキュリティ審査って何をやってたんだろうか

ここ連日騒がれている7pay。

パスワードリセットリンク送付先のメールアドレスに対して設計上の問題脆弱性が発覚して大変な事態に発展しています

昨日の会見では社長ITリテラシ不足が露呈したり、サービス継続が表明されたりして、いわゆる「祭」の様相を呈しています

また、会見内で「セキュリティ審査実施した」と明言がされました。

https://www.asahi.com/articles/ASM745HHHM74ULFA01Y.html

セキュリティ審査実施していたにも関わらず、何故今回の問題が見逃されたのか。

非常に稚拙な推測ですが個人的に考えられる可能性をまとめてみようかなと思います

セキュリティ審査とは

その名の通り、サービスローンチ前に実施する、脆弱性問題がないか審査の事・・・だと解釈しました。

審査」というとISMS辺りを連想しちゃいますね。

一般的には脆弱性診断とかセキュリティ検査とも呼ばれています。私はこちらの呼び方の方がしっくりきます

以後脆弱性診断と記載していきます

実施した」とはいっても、どういった内容を実施たかはわかりません。

ただ、7payは「一般に公開する」「お金を扱うサービス」になるため、ガチガチ脆弱性診断を実施すべきでしょうし、実際に実施したのではないかと思います

通常、脆弱性診断というと、以下のような項目があげられると思います

抜け漏れあると思うけど、大体どこのセキュリティベンダーでも上記のような項目を診断しているんじゃないかなあと思います

詳しくは各ベンダの診断内容のページを見てみると更に詳しく載っています

LAC、CyberDefence、NRIセキュア、ブロードバンドセキュリティスプラウトなど。

ただ、今回の脆弱性診断が外部ベンダ実施されたのか、内部で実施されたのかはわかりません。

以下、推測をつらつら書いていきます

外部ベンダ発注したが、コスト削減のために対象を削りまくった

脆弱性診断はモノによりますが、診断内容をマシマシにするとエラい額が掛かります

Webサービス診断は見積もり方法が各社違ったり、ツールを使うか手動とするかによって金額も大きく変わってきます

また、数量計算ベンダによってまちまちです。ページ単位であったり、画面遷移単位であったり、SPAであればAPI単位であったり、複合での計算だったりします。

お願いすれば見積もり時にステージング環境で動いているWebサービスクロールして、各ページの評価を付けてくれるベンダもあります

規模と見積もり内容にもよりますが、100~200万といったところでしょうか。

スマホアプリ診断は一本幾らという場合が多いような気がしますね。相場としては50万~100万程度でしょうか。

プラットフォーム診断も内容によるとは思いますが、大体100万くらいかなあと思います

これ以外にWebSocketを使っていたり、別のサービス連携していたりするとその辺りの通信も含まれてくるのでまた金額は上がる可能性もあります

Webサービス200万、スマホアプリ(iOSAndroid)100万*2、プラットフォーム100万とすると、500万円掛かるわけですね。

脆弱性診断をするだけでこれだけのお金が吹っ飛んでしまうわけです。

そしてこれをそのまま発注するかと言われると、多分しないでしょう。

セキュリティお金が掛かる割にリターンが少なく、目に見える結果が必ず出てくるとも限りません。

経営層は中々首を縦には振らないでしょう。

会見でも明らかになったことですが、社長ITリテラシはあまり高そうにありません。

こうなると脆弱性診断の稟議を通すのは中々容易ではなかった可能性もありそうです。

また7月1日に間に合わせたようなところもあるっぽい(?)ので、開発側に資金を全振りしていた可能性もあり、診断に費用を掛けられなかったのかもしれません。

いずれにせよ、全く実施しないのはまずいし重要そうな部分だけピックアップして実施しましょうという話にはなるでしょう。

削れるものをあげていってみましょう。

例えば、iOSスマホアプリ実施しなくても良いかもしれません。iOS上で動くアプリは確かサンドボックス構造になっているはずで、ローカルに何かしらのデータを持っていても外部からアクセスは基本不可であるためです。確か。

そもそもスマホアプリ自体不要かもしれません。7payのサービスへのアクセスインターフェイスとしてのアプリしか提供していないのであれば、取り扱うデータほとんどないと考えられるためです。そのため、スマホアプリAndroidのみ、もしくは両方実施しなくても大きな問題は発生しないのではないかと思います

・・・この辺り私の勘違いというか、「最優先でやるべきだろjk」といった考えがあれば指摘ください。

プラットフォームも、ベンダによります実施しなくとも良いとも思います

ベンダ説明でも、主にポートスキャンをして、空いているポートに対してtelnetで色々したりするといった説明がなされたと思います

Webサービスなら443と、空いていても80くらいしか外部には公開していないので、これは実施しないという選択をしても不思議ではないと思います

サーバコンフィグも、DocumentRootがおかしいとか致命的な設定ミスをしていない限りは見てもらう必要はないでしょう。

そもそも構築手順等はノウハウもあるでしょうし、わざわざ見てもらう必要性はほとんどないわけです。

ワイドショーでは「不正海外IPからで、国外からアクセス許可していた」事が取り上げられていましたが、例えプラットフォーム診断をしていても、この辺りは指摘されなかった可能性があります

実施していればもしかしたら備考レベルでの注意や、口頭で「国内のみに留めておいた方がいいかも」といったことは伝えられたかもしれませんが、「利便性」という観点から実行されることはなかったんじゃないかなと思います

Webサービスですが、ログインログアウト処理は必須でしょう。また、新規登録情報変更、退会処理も重要です。

パスワードリセットどうでしょうか。正直これも重要です。なので、ベンダに依頼するにあたってはここも診断対象としていたはずです。

ところで今回の件では協力会社について様々な憶測が飛んでいますが、NRI説が結構人気みたいです。

ただ、NRIにはNRIセキュアというセキュリティに特化した子会社存在しています

もし脆弱性診断をするとなった場合、そこを使わないという手はあまり考えられません。そもそも発注時にそれを見越して診断費も開発の見積もりに含まれているのではないかと思います

ただし、セブン側が「脆弱性診断はこちら側で発注します」と言っていれば話は別です。

NRIセキュアは診断費用が高いらしいので、コストダウンするために別ベンダに診断部分のみ発注する可能性はあります

別のベンダ発注したことで、抜け落ちた可能性はゼロではないかもしれません。

また、NRIセキュアが実施する場合においても、「ここは抑えておいた方が良い」という機能毎やページ毎にランク付けした資料セブン側に提出することと思われますが、どこを実施してどこを削るかの最終的な判断セブンに委ねられます

考えられる事としてはパスワードリセットの処理を診断対象外としたことですが・・・そうする理由もわからないので、うーん・・・

ただ、こうして対象を削りまくることで100万程度、もしくはそれ以下まで診断費用を抑えることができます

特定ベンダと、ツールを用いた定期診断を実施してもらう契約をしていた

この可能性もあるのかなと思います

使ったことはありませんが、SecurityBlanket 365というサービス自動での定期診断が可能なようです。

ライセンスやどういった動き方をするのかはいまいちわかりませんが、ベンダ逐次依頼する脆弱性診断よりかは安く済むはずです。

ただ、自動診断となると設計上の不備やそれに伴う問題は検出できないはずです。

ツールの手が届く範囲での、XSSPoC、ヘッダの有無など、ごく一般的脆弱性診断になると考えられます

でも手軽そうで安価っぽいなので、これで済ませていても不思議ではないです。

セブン内部でツールを用いた診断を実施していた

脆弱性診断ツールOSSのものもあればベンダ販売していたり、SaaS提供しているものもあります

OSSならOWASP ZAPやw3afがWebサービスの診断が可能です。また、phpcs-security-auditなど、ソースコードを解析し脆弱な箇所がないかを診断するものもあります

ちなみにWebサービスに対する診断を「DAST」、ソースコードに対する診断を「SAST」と言ったりします。

有償のものとなると、DASTは先程のSecurityBlanket、AppScan、Nessus、Vex、VAddyが挙げられると思います

SASTになると、RIPS TECH、Contrast Securityなどでしょうか。

上記のようなツールを用いて、セブン内で脆弱性診断を実施することでセキュリティの知見を高めたり、内部で完結させるための動きを取っていたかもしれません。

こういった動きは結構色んな組織で見受けられます。外部の手を借りずに診断ができれば、関係者間の調整も楽ですし、それと比べると費用も安く済みますからね。

ただし、社内のエンジニアに任せる事になるため、片手間になってしま可能性があります

また、ツール使用方法についてのノウハウは溜まるかもしれませんが、それとセキュリティの知見が溜まるかどうかは別の問題としてあると思います

・・・とは言ってもセブンにはCSIRT部隊ちゃんとあるんですよね。

https://www.nca.gr.jp/member/7icsirt.html

『7&i CSIRT は、7&i グループCSIRT として設置され、グループ企業に対してサービス提供しています。』と記載があります

また、『7&i CSIRT は、7&i HLDGS. の組織内に専任要員を以て設置され、インシデント発生時の対応だけでなく、インシデント発生の未然防止にも注力しています

グループ企業情報システム部門と連携し、7&i グループ内で発生するインシデントに対する未然防止のための調査分析リスク情報の共有、ならびにインシデント対応活動を行なっています。』

という記載もあるため、今回の7payも、7&i CSIRTが動いてセキュリティ関連のチェックをしていたのではないかと思います。「情報システム部門」とはありますが。

組織図上にはありませんが、デジタル推進戦略本部の下か、リスクマネジメント委員会情報管理委員会のどこかに所属しているんじゃないかと思われます

日本CSIRT協議会にも名を連ねているわけですし、CSIRTメンバー専任要因ともありますし、セキュリティ関連の技術知識は十二分にあると思うんですよね。

なので、内部でツールを使って実施していたからといって、こんな重大な不備を見逃すというのはちょっと考え辛いなあ・・・と思います

会見内で言われた二段階認証検討事項に上がらなかったのかなあ・・・と。

まあ、今でも機能しているのであれば、の話ではありますが。

で、これを書いている最中に気付いたのですが以下のようなリリースが出ていたんですね。

https://www.7pay.co.jp/news/news_20190705_01.pdf

これを見ると内部のCSIRT機能していなかったか力不足判断されたかどちらかになるのかな・・・と。

実際はどうだかわかりませんけど・・・

診断を実施したがどこかで抜け落ちた

これも有り得る話かなあ・・・と。

関係者が多いと情報共有にも一苦労です。

開発やベンダCSIRT部隊情報共有したとしても、POが忘れていたとか、伝えたつもりが曖昧表現で伝わっていなかったとか・・・

ベンダ実施して指摘事項として伝えていたけど、いつの間にやら抜け落ちていてそのままサービスイン・・・というのもシナリオとしては考えられますね。

問題認識していたが上申しなかった/できなかった

7payは社内的にも一大プロジェクトだったはずで、スケジュールも決まっている場合、余計なことを物申すと手戻りや対応時間を取られることになります

そういった事を許さな空気が出来上がっていると、まあ中々上には上がってきづらいです。

これも十分にありえる話ですかね。ないといいんですけど。

セキュリティ審査自体が、情報セキュリティ基本方針個人情報保護方針に沿った内容かどうかを確かめただけだった

どうしても『審査』という言葉に引っかかっています。『検査』ならまだわかるんですが。

そこで思ったのですが、情報セキュリティ基本方針個人情報保護方針を元にしたチェックリストのようなものセブン内にあって、それを埋めた・・・みたいなことを「セキュリティ審査」と言っていたりするのかなと思ってしまったんですね。

でもこれはセブンペイの社長個人情報保護管理責任者ということで、ISMSPMS等で慣れ親しんだ単語である審査』を使っただけかもしれません。

そもそもそれで終わらせるなんて事ないでしょう。セブン程の企業・・・

そもそもやってない

大穴ですね。いやこれはないと思いますよ。あったら大問題じゃないですか・・・

というわけで、なんとなく「こうだったりして・・・」みたいな事をつらつら書いてみました。

そういえばomni7で以下のお知らせが上がっていましたね。

https://www.omni7.jp/general/static/info190705

『定期的にパスワードを変更いただきますようお願い申し上げます。』とのことです。CSIRTはもしかしたらもう機能していないのかもしれないですね。

もしくはわかりやす対策提示しろと言われたのかもしれません。それなら仕方ないんですけど。

パスワード定期変更を推奨する因習はいつ消えるんでしょうか。

以上。

以下追記 2019-09-08

一部typoとか指摘事項を修正しました(役不足力不足 etc)。

ついでに時間経ってるけど追記します。もう誰も見ないでしょうけど。

所詮「人のつくりしもの」だよ

監査なんて取り揃えた書類通りになっているかどうかなので、監査受けているかセキュリティ的に大丈夫ってことじゃないよ

そんなに監査が万能なら監査できるくらいの人が作り出せば完璧になるはずだろ

ちゃんと読んでいただけましたか?全文通して私の主張が「監査をしっかりやれば防げた」という意味と捉えられているのでしょうか。そんなに分かりづらい文章を書いた覚えもないのですが・・・

一番上でも記載していますが、私は今回の7payの「セキュリティ審査」は、「脆弱性問題がないか審査の事」、つまり脆弱性診断」を指していると仮定して本エントリを書いています

そういう意味で、ここで私が指している「審査」と貴方が指している「監査」は似て非なるものです。字面は少し似ていますがね。

監査貴方記載する通り「ある事象対象に関し、遵守すべき法令社内規程などの規準に照らして、業務成果物がそれらに則っているかどうかの証拠収集し、その証拠に基づいて、監査対象有効性を利害関係者に合理的保証すること」です。

貴方の言う「監査」に近いことは「セキュリティ審査自体が、情報セキュリティ基本方針個人情報保護方針に沿った内容かどうかを確かめただけだった」の見出し部分で触れていますが、それで終わらせているわ Permalink | 記事への反応(2) | 05:48

2017-09-11

https://anond.hatelabo.jp/20170910205249

まじな話をすると、N予備校プログラミング入門コースやるのがオススメ

https://www.nnn.ed.nico

一日8時間勉強時間があるなら、だいたい一ヶ月で終わる内容。

月額1000円だけどしっかり勉強すれば一ヶ月の無料間中に終わると思う。

もともとN高等学校のノンプログラマーの生徒をWebエンジニアとして就職させるために作られたカリキュラム講師曰く去年はこれで二人エンジニア就職を決めたらしい。

内容も相当親切に説明していて、プログラミングで何か作るだけじゃなくて、就職必要な環境構築やセキュリティまでみっちりやる。

http://qiita.com/sifue/items/7e7c7867b64ce9742aee#%E3%82%B3%E3%83%B3%E3%82%BB%E3%83%97%E3%83%88%E3%82%92%E3%82%82%E3%81%A8%E3%81%AB%E6%A7%8B%E6%88%90%E3%81%95%E3%82%8C%E3%81%9F%E3%82%B3%E3%83%BC%E3%82%B9%E3%81%A8%E5%86%85%E5%AE%B9

講師が書いてる入門コースで習うことがまとめ。テキスト教材もあるけど授業も1項目を2時間で説明している。授業は週2の生放送とそのアーカイブがある。

↓みたいなことが学べる

----

Webプログラミング入門コース

Web ブラウザとは (Chrome, デベロッパーコンソール, alert)

はじめてのHTML (VSCode, HTML, Emmet)

さまざまなHTMLタグ (h, p, a, img, ul, tableタグ)

HTMLで作る自己紹介ページ (HTMLタグ組み合わせ, コンテンツ埋め込み)

はじめてのJavaScript (JS, ES6, エラー)

JavaScriptでの計算 (値, 算術演算子, 変数, 代入)

JavaScript論理を扱う (論理値, 論理積, 論理和, 否定, 比較演算子, if)

JavaScriptループ (ループ, for)

JavaScriptコレクション (コレクション, 配列, 添字, undefined)

JavaScript関数 (関数, 関数宣言, 引数, 戻り値, 関数呼び出し, 再帰)

JavaScriptオブジェクト (オブジェクト, モデリング, プロパティ, 要件定義)

はじめてのCSS (CSS, セレクタ, background-color, border)

CSSを使ったプログラミング (transform, id, class)

Webページの企画とデザイン (企画, 要件定義, モックアップ, 16進数カラーコード)

診断機能の開発 (const, let, JSDoc, インタフェース, 正規表現, テストコード)

診断機能組込み (div, 無名関数, アロー関数, ガード句, truthy, falsy)

ツイート機能の開発 (リバースエンジニアリング, URI, URL, URIエンコード)

Linux開発環境構築コース

LinuxというOS (VirtualBox, Vagrant, Ubuntuインストール, OS, CUIの大切さ)

コンピューター構成要素 (ノイマンコンピューター, プロセス, lshw, man, ps, dfの使い方)

ファイル操作 (pwd, ls, cd, mkdir, rm, cp, mv, find, ホストマシンとの共有ディレクトリ)

標準出力 (標準入力標準出力標準エラー出力パイプgrep)

vi (vimtutor)

シェルプログラミング (シバン, echo, read, 変数, if)

通信ネットワーク (パケット, tcpdump, IPアドレス, TCP, ルーター, ping)

サーバークライアント (tmux, nc, telnet)

HTTP通信 (http, https, DNS, hostsファイル, ポートフォワーディング)

通信をするボットの開発 (cron, ログ収集)

GitHubウェブサイトの公開 (GitHub, リポジトリ, fork, commit, 情報モラル)

イシュー管理とWikiによるドキュメント作成 (Issues, Wiki)

GitとGitHub連携 (git, ssh, clone, pull)

GitHubへのpush (init, add, status, インデックス, commit, push, tag)

Gitのブランチ (branch, checkout, merge, gh-pages)

ソーシャルコーディング (コンフリクト、プルリクエスト)

Webアプリ基礎コース

Node.js (Node.js, nodebrew, Linux, REPL, コマンドライン引数, プルリク課題)

集計処理を行うプログラム (集計, 人口動態CSV, Stream, for-of, 連想配列Map, map関数)

アルゴリズムの改善 (アルゴリズム, フィボナッチ数列, 再帰, time, プロファイル, nodegrind, O記法, メモ化)

ライブラリ (ライブラリ, パッケージマネージャー, npm)

Slackボット開発 (slack, mention, bot)

HubotとSlackアダプタ (hubot, yo)

モジュール化された処理 CRUD, オブジェクトライフサイクル, filter)

ボットインタフェースとの連携 (モジュールのつなぎ込み, trim, join)

同期I/Oと非同期I/O (同期I/O, 非同期I/O, ブロッキング)

例外処理 (try, catch, finally, throw)

HTTPサーバー (Web, TCPとUDP, Webサーバーの仕組み, Node.jsイベントループ, リスナー)

ログ (ログ, ログレベル)

HTTPのメソッド (メソッド, GET, POST, PUT, DELETE, CRUDとの対応)

HTMLフォーム (フォームの仕組み, form, input)

テンプレートエンジン (テンプレートエンジン, jade)

HerokuWebサービスを公開 (Webサービスの公開, heroku, dyno, toolbelt, login, create, logs)

認証利用者を制限する (認証, Basic認証, Authorizationヘッダ, ステータスコード)

Cookie を使った秘密匿名掲示板 (Cookie, Set-Cookie, expire)

UI、URI、モジュール設計 (モジュール設計, フォームメソッド制限, リダイレクト, 302)

フォームによる投稿機能の実装 (モジュール性, textarea, 303)

認証された投稿の一覧表示機能 (パスワードの平文管理の問題, 404, テンプレートのeach-in)

データベースへの保存機能の実装 (データベース, PostgreSQL, 主キー)

トラッキングCookieの実装 (トラッキング Cookie, IDの偽装, Cookie の削除)

削除機能の実装 (データベースを利用した削除処理, 認可, サーバーサイドでの認可)

管理者機能の実装 (Web サービス管理責任, 管理者機能の重要性)

デザインの改善 (Bootstrap, レスポンシブデザイン, セキュリティの問題があるサイトを公開しない)

脆弱性 (脆弱性, 脆弱性で生まれる損失, 個人情報保護法, OS コマンド・インジェクション)

XSS脆弱性対策 (XSS, 適切なエスケープ処理, リグレッション)

パスワード脆弱性対策(ハッシュ関数, メッセージダイジェスト, 不正アクセス禁止法, パスワードジェネレーター, 辞書攻撃)

セッション固定化攻撃脆弱性対策 (セッション, セッション固定化攻撃, ハッシュ値による正当性チェック)

より強固なセッション管理 (推測しづらいセッション識別子, 秘密鍵)

CSRF脆弱性対策 (CSRF, ワンタイムトークン)

安全なHerokuへの公開 (脆弱性に対する考え方, HTTPの廃止)

Webアプリ応用コース

Webフレームワーク (Express.js, フレームワーク導入, 簡単なAPI, セキュリティアップデート, Cookie パーサー, ミドルウェア, 外部認証, ロガー)

ExpressのAPI (app, Properties, Request, Response, Router)

GitHubを使った外部認証 (Passport, OAuth)

スティングフレームワーク (Mocha, レッド, グリーン, リファクタリング)

継続的インテグレーション (CircleCI)

クライアントフレームワーク (Webpack, Chrome 以外のブラウザでもES6)

DOM操作フレームワーク (jQuery, jQueryアニメーション, this)

AJAX (jQuery.ajax, クロスドメイン, 同一生成元ポリシー, x-requested-by, CORS)

WebSocket (WebSocket, WebSocketの状態遷移, Socket.io)

RDBとSQL (DDL, DCL, CREATE, DROP, INSERT, DELETE, UPDATE, WHERE)

データモデリング (リレーショナルモデル, 正規化)

テーブルの結合 (外部結合, 内部結合, 片側外部結合, JOIN ON)

インデックス (インデックス, 複合インデックス, Bツリー)

集計とソート (SUM, COUNT, ORDER BY, GROUP BY)

「予定調整くん」の設計 (要件定義、用語集、データモデル、URL設計モジュール設計、MVC)

認証とRouterモジュールの実装 (Mocha, supertest, passport-stub, モックテスト)

予定とユーザーの保存 (セキュリティ要件, UUID, 複合主キー)

予定とユーザーの一覧の表示 (非同期処理, Promise, then)

出欠とコメントの表示 (入れ子の連想配列, Promise.all, 子どもからデータを消す)

出欠とコメント更新 (Promiseチェイン, リファクタリング)

予定の編集と削除 (要件の衝突, 関数再利用)

デザインの改善 (this, グローバルオブジェクト)

セキュリティ対策と公開 (X-Frame-Options, Heroku環境変数)

2017-02-10

ツールが人を馬鹿にする

まあみろと思う。

「便利なツールによって人は馬鹿になった」とは、上司の口癖のひとつである

だが厳密にいうとこれは間違いだ。

便利なツール人間を均しているのだ。つまり馬鹿になっているのは、あたまのいい連中だけだ。ははは。ざまーみろ。

テラタームの普及により、新人からtelnet概念が掴めなくなった。

ffftpばっか使うからftpすらままならない。

環境変数存在するからjavaバージョンも変更できねえ。

みんなそうなんだ。ははははは。ざあまあみろ。ははははは。

かつて、コマンドとかカレントディレクトリとか、エンジニア界の絶対的概念理解できず躓いて、頭が悪い認識されたやつ

そんなやつが、それを明らかにせず、あたまのいいやつと同等のパフォーマンスを上げられる時代になったんだ。

そうして自分馬鹿であることに自覚がないやつは、ある程度の時期で気づく。浅い。考える力がない。

そして、できないやつとレッテルはっていた、自分バカにしてきた、

作業の遅いやつが、一番だいじな「思考力」をもってるのだと気づく。

便利な道具うんぬんじゃなくて、

それは経過にちょっと影響を与えるだけで、

本質はなにもかわってないんじゃないかなって、

わたしは思います

どう思いますか。上司さん。

2016-04-13

http://anond.hatelabo.jp/20160413143606

telnet というか SSH 必須だね。コマンドラインログインしていろいろ実行するカタチになる。

普通は、root権限サーバを借りてる人がLet's Encrypt を使うんだよ。

格安SSLで年1500円くらいだから、それを節約できる。

安いサーバLet’s Encrypt を入れたいのだが

Let's Encrypt を使うと無料SSLが導入できてラッキーと思ったのだが、どうも世の中そう単純ではないらしい。

・Let's Encrypt の使い方

https://letsencrypt.jp/usage/

を読むと、まず訳が分からんコマンドラインが書いてあるからTelnet必須」なのか?

で、どうも「定期的にサーバ再起動させる必要がある」みたいなので、共有サーバでは話にならなさそう。

専用サーバでないといかん模様(しか基本的root権限必要)。

だったら「root権限付の専用サーバに乗り替えようか」と探してみれば、安いところでも3,000円くらい。

ナウでヤングな月300円弱の安物サーバ独自SSLを使えば+1,500円だから、そっちの方が安く付く。

…そういうものなのか。

 

 

※2016/04/14追記:

トラバ感謝。「年額1,500円くらいのドメイン認証」があるという記述を読んで探してみた。

ナウでヤングなところだと「月額」1,500円だが、さくらやエックスサーバーだと「年額」1,500円なのな。

そっちで行くのが絶対に安くて楽だよね。

2016-02-13

wwwネタでおもいだした

21は、空の下なるFTPに、
 25は、岩の館のSMTPに、
 23は、死すべき運命telnetに、
 80は、暗き御座のHTTPのため。
影横たわるWorld Wide Webの国に。

HTTPは全てを統べ、
 HTTPは全てを見つけ、
 HTTPは全てを捕らえて、
 暗闇の中につなぎとめる。
影横たわるWorld Wide Webの国に。

2015-06-01

HTMLプレビューが欲しかった

ファイルを保存したときブラウザリロードしてくれるHTMLプレビューが欲しかった。

確かAtomにあったと思うけど、あれはAtom専用で保存しなくてもリロードされてしまう…。

他に無いかなと探してみるもMarkdownプレビューしか見つからず、

いっそ作ろうかなーと思って調べてみるとmozreplとtelnetを使えば作れるようだった。

しかしうまく動かせず、空腹もあって疲れてしまった。

数分後、「firefox reload CLI」で検索してみると、

unix.stackexchange.comでAuto Reloadというアドオンが紹介されていた。

https://addons.mozilla.org/en-US/firefox/addon/auto-reload/

…導入したら目的が達成されていた。

2012-08-27

サーバ情報監視の仕組み

cf). Software Design 2010/01号

vmstat を実行するスクリプトを書く
!#/bin/sh
vmstat 5 2 | tail -1 | awk '{print $4,$5,$6}'
xinetd のサービスとして動くようにする
  1. /etc/services にポートプロトコルを登録する
    • agent_mem 11001/tcp # memory monitoring
  2. xinetd が実行するための設定ファイルを書く
    • /etc/xinetd.d/agent_mem
  3. xinetd の再起動
  4. telnet で動作確認する
service agent_mem
{
        socket_type     = stream
        protocol        = tcp
        wait            = no
        user            = nobody
        server          = Monitor/agent_mem.sh
        only_from       = 127.0.0.1
        disable         = no
}
xinetd に登録したポートを叩くスクリプトを書く

php場合、fopen() でもいけると思うのだが、明示的に sockopen() を使う。うむ、perlよりも楽だわこりゃ。

<?php /* -*-java-*- */
/**
 * モニタリングクライアント
 * 
 */
$fp = fsockopen( 'localhost', 11001, $errno, $errmsg, 30 );
if ( !$fp ) {
    echo "Error: $errno - $errmsg \n";
}
else {
    echo date('Y-m-d H:i:s'). "\t";
    $stmt = fgets ( $fp, 128 );
    if ( preg_match( "/([0-9]+) ([0-9]+) ([0-9]+)/", $stmt, $regs ) ) {
        $total = (int)$regs[1] + (int)$regs[2] + (int)$regs[3];
        echo $regs[1]."\t".$regs[2]."\t".$regs[3]."\t".$total."\n";
    }
    fclose( $fp );
}
cron に登録してログを取る。もしくは、スクリプトを while(1)で実行させておく

こいつをモニターとして走らせっぱなしに出来るようにする。

<?php /* -*-java-*- */
/**
 * モニタリングクライアント
 * 
 */

function mem_monitor ( $host, $port ) {
    $fp = fsockopen( $host, $port, $errno, $errmsg, 30 );
    if ( !$fp ) {
        echo date('Y-m-d H:i:s'). "\t";        echo "Error: $errno - $errmsg \n";
    }
    else {
        echo date('Y-m-d H:i:s'). "\t";        $stmt = fgets ( $fp, 128 );
        if ( preg_match( "/([0-9]+) ([0-9]+) ([0-9]+)/", $stmt, $regs ) ) {
            $total = (int)$regs[1] + (int)$regs[2] + (int)$regs[3];
            echo $regs[1]."\t".$regs[2]."\t".$regs[3]."\t".$total."\n";
        }
        fclose( $fp );
    }
}

while( 1 ) {
    mem_monitor( 'localhost', 11001 );
    ob_flush();
    flush();
    sleep( 30 );
}
ログイン ユーザー登録
ようこそ ゲスト さん