情報更新

last update 06/05 22:20

ツイート検索

 

@ockeghem
サイトメニュー
Twilogユーザー検索

Twilog

 

@ockeghem

徳丸 浩@ockeghem

Stats Twitter歴
5,883日(2007/04/28より)
ツイート数
54,430(9.2件/日)

ツイートの並び順 :

表示するツイート :

2023年06月05日(月)19 tweetssource

6時間前

@ockeghem

徳丸 浩@ockeghem

3時間弱のコンパクトなコースですが、SQLインジェクションやXSS等の定番の脆弱性に加えて、
・パスワードを平文で保存してしまう
・id=tanakaをid=yamadaに変えたら山田さんの情報が見えた
・同時にPDFファイルを生成したらファイル名が衝突した
などの問題にも対応しています twitter.com/ockeghem/statu

posted at 16:18:39

6時間前

@ockeghem

徳丸 浩@ockeghem

今まで考えたこともなかったけど、Nクイーン問題は並列計算が容易ですね…と思って検索すると、論文とか出てきた…まぁ、素朴な方法でも並列化できるかと。なんの役に立つかと言われるとwwwだけど

posted at 16:06:27

6時間前

@ockeghem

徳丸 浩@ockeghem

昔はプログラミングの練習問題として8クイーン(Nクイーン)が出たけど、今はあまり見かけない感じですね。今どきの高速CPUだと、枝刈りしなくても素朴な8重ループでも解ける、みたいな話を読んだ気がするけど、どうかな?

posted at 15:55:15

6時間前

@ockeghem

徳丸 浩@ockeghem

[PR]Security Campus e-Learning開講を記念して、明日(6月6日)18:30からYouTubeライブやります
"Security Campusのeラーニングコンテンツ第1弾「エッセンシャルコース」公開にあたりセキュア開発について思いを語る - YouTube"
htn.to/P1uxRW8BAg

posted at 15:44:24

7時間前

@ockeghem

徳丸 浩@ockeghem

@syakejs (1)大学の授業で
(2)就職後基本情報試験などの対策で
(3)就職後独学で
…くらいでしょうか。私は(3)です。基本情報とか馬鹿にして、しかし勉強もしない人たちは一生知らないままかもしれません

posted at 15:24:34

7時間前

@ockeghem

徳丸 浩@ockeghem

[PR]【EGセキュアソリューション】サイバーセキュリティ学習サービスブランド「Security Campus」を立ち上げ、学習プラットフォーム「Security Campus e-Leaning」を提供開始〜ブランド立ち上げを記念して、YouTube LIVEとオンラインセミナー開催決定!~ | ニュースリリース htn.to/nnS6eRoXoB

posted at 15:05:22

8時間前

@ockeghem

徳丸 浩@ockeghem

『すぐにWordPressを利用したWebサイト構築を始めたい方におすすめの設定です。 こちらの設定をご選択いただくと、動作に必要な環境が自動でインストールされますので、WordPressの初期設定のみでご利用いただけます。』だそうで

posted at 14:33:14

8時間前

@ockeghem

徳丸 浩@ockeghem

さくらのVPSにはWordPressプランがあるのか。レンサバのノリだな。ただ、VPS使いこなす技術力がないなら、レンサバの方がまだよいような気がしなくもなく…

posted at 14:33:14

8時間前

@ockeghem

徳丸 浩@ockeghem

6月21日13:00~オンライン登壇します。演題:DevSecOpsの落とし穴、1億件超のデータ漏洩とその教訓 / “Cloud Native Week 2023 夏 クラウドネイティブをどう「実益」につなげるか ~“プロダクト”の作り方、技術力の生かし方にどっぷり浸かる3日間~ | ITmedia …” htn.to/2eQy4aqU8v

posted at 14:01:27

8時間前

@ockeghem

徳丸 浩@ockeghem

「徳丸がやられアプリにプレビュー機能を追加したということは、あの脆弱性を追加したのかな🤔」という楽しみ方もあります!
なお、演習などで旧バージョンが必要というかたは、ReleaseからVer 2.0.0のZIPファイルをダウンロードください。

posted at 13:41:27

8時間前

@ockeghem

徳丸 浩@ockeghem

拙作の「やられアプリ」Bad TodoがVer 2.1.0 にバージョンアップしました。元々TodoにURLを登録する機能はありましたが、このバージョンにてプレビューができるようになり、またリンクテキストをデフォルトでセットするようにしました。
github.com/ockeghem/badto

posted at 13:38:13

10時間前

@ockeghem

徳丸 浩@ockeghem

貴重な情報ありがとうございます! 概要は、TARGETARCH 環境変数が設定されない環境だったので手動で設定して対応したというものです / “徳丸本のDockerでの環境構築時、ADD failed: file not found in build context or excluded by .dockerignore: stat php-5.3.3.bin ...” htn.to/4p62wjCAXV

posted at 11:40:39

2023年06月04日(日)1 tweetsource

2023年06月02日(金)2 tweetssource

6月2日

@ockeghem

徳丸 浩@ockeghem

@sakaik そうですね。びっくりしましたが、「強い人は何を指しても強いな(羽生先生がそうであるように)」という月並みな感想を持ちましたw

posted at 23:50:58

2023年06月01日(木)2 tweetssource

6月1日

@ockeghem

徳丸 浩@ockeghem

一関高専にてBadTodoが教材として導入されました。「あらゆる脆弱性が自然な形で埋め込まれていて、脆弱性診断を学ぶ上で良い教材になる」とのお言葉をいただきました / “脆弱性診断実習用Webアプリケーション「BadTodo」一関工業高等専門学校の教材として導入決定” htn.to/3vnAZ19UxV

Retweeted by 徳丸 浩

retweeted at 09:07:30

2023年05月31日(水)7 tweetssource

5月31日

@ockeghem

徳丸 浩@ockeghem

一関高専にてBadTodoが教材として導入されました。「あらゆる脆弱性が自然な形で埋め込まれていて、脆弱性診断を学ぶ上で良い教材になる」とのお言葉をいただきました / “脆弱性診断実習用Webアプリケーション「BadTodo」一関工業高等専門学校の教材として導入決定” htn.to/3vnAZ19UxV

posted at 21:22:57

5月31日

@ockeghem

徳丸 浩@ockeghem

6月28日(水) 17:00~18:30「不幸にもセキュリティ事故に遭ってしまったものの、その後の対応が素晴らしかった企業を表彰するイベント『情報セキュリティ事故対応アワード』を今年も開催いたします」 / “第8回 情報セキュリティ事故対応アワード” htn.to/3RDYgM9r8y

Retweeted by 徳丸 浩

retweeted at 13:31:54

5月31日

@ockeghem

徳丸 浩@ockeghem

6月28日(水) 17:00~18:30「不幸にもセキュリティ事故に遭ってしまったものの、その後の対応が素晴らしかった企業を表彰するイベント『情報セキュリティ事故対応アワード』を今年も開催いたします」 / “第8回 情報セキュリティ事故対応アワード” htn.to/3RDYgM9r8y

posted at 07:44:23

2023年05月30日(火)9 tweetssource

5月30日

@ockeghem

徳丸 浩@ockeghem

なお、徳丸本2版に付属の実習環境VirtualBox版は、Postfixの設定がオープンリレーになっています…芸が細かいでしょw Docker版はMTAが動いていないので、オープンリレーはありません。

posted at 23:27:18

5月30日

@bleu48

48@💙💛@bleu48

関係者が訂正いれると思ってましたが放置しているようなのでdlshogiのcontributorとしてコメントしておきます。詰み探索が別スレッドで走っており,そちらの探索ノードはカウントされていません。意図的にやっていたら悪質かと思いましてコメント残しておきます。 twitter.com/kishinanalytic

Retweeted by 徳丸 浩

retweeted at 22:12:01

5月30日

@ockeghem

徳丸 浩@ockeghem

ダークウェブ上で見つかっているし、この発表にないパスワードも漏れていた>『個人情報等の第三者への流出等の二次被害は確認されておりません』 / “個人情報の流出に関するお知らせとお詫び | 国土交通省九州地方整備局” htn.to/cRwrBD9JZu

posted at 22:05:03

5月30日

@ockeghem

徳丸 浩@ockeghem

NTTセキュリティ・ジャパンの発表>『2023年5月26日、g0dと名乗るアクターがハッカーフォーラムにて、日本の国土交通省(mlit.go.jp)からハッキングしたと主張するデータを投稿した』 / “国土交通省から流出したと考えられるデータについてダークネット上で確認” htn.to/31Qif2CiSq

posted at 21:59:47

5月30日

@ockeghem

徳丸 浩@ockeghem

これはダメ>『国土交通省によると、流出したのは同省職員や自治体職員、関係会社の社員など96人分の情報。パスワードはもともと平文で保存していたという』 / “国土交通省で情報漏えい ID・パスを平文保存していた ダークウェブで発見” htn.to/3vW16CYkfj

posted at 21:58:50

2023年05月29日(月)1 tweetsource

2023年05月26日(金)5 tweetssource

5月26日

@ockeghem

徳丸 浩@ockeghem

『システム提供事業者である「富士通Japan」から、サービスの即時停止と点検依頼があった。町は2019年2月に同サービスを開始したが、これまで誤交付などは確認されていない』 / “マイナカード使ったコンビニ交付を停止 白浜町、全国での不具合受け:紀伊民報” htn.to/3Un2yFjFB6

posted at 11:45:46

 

表示拒否

retweeted at xx:xx:xx

2023年05月25日(木)8 tweetssource

5月25日

@ockeghem

徳丸 浩@ockeghem

『関与のきっかけは約6割が先輩や知人の紹介で、SNS経由は3割弱だった。動機は「遊興費」目的が66%に上った』 / “警視庁に闇バイト相談急増 昨年比3倍、対策強化 - 日本経済新聞” htn.to/4rYFsM3bfT

posted at 15:07:39

このページの先頭へ

×