目次 php作ったzipを解凍すると文字化け 原因は文字コード mb_convert_encodingで解決 php作ったzipを解凍すると文字化け phpで複数のファイルをまとめてダウンロードしたい→じゃあzipに圧縮してダウンロードしよう。 ということでZipArchiveを使ってzipファイルにしてダウンロードしましたがLhaplusで解凍するとファイル名が文字化けしました。 ※因みに、エクスプローラーで開くと文字化けしません。 原因は文字コード 調べたところ、原因は文字コードにあったらしい。 zipに格納された日本語ファイル名の文字コードはCP932なのに、Windows環境ではZipArchiveで圧縮するときにUTF-8とみなして変換してしまうのだとか。 ※因みに、linux環境で圧縮した場合は問題ないらしいです。 mb_convert_encodingで解決 エクスプローラー
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 珍しい新たな方法でサーバー上に身を隠す新たなリモートアクセス型トロイの木馬(RAT)が、セキュリティ研究者によって発見された。 BleepingComputerが最初に報じたところによると、この新しいマルウェア「CronRAT」は、存在しない2月31日に実行されるよう設定されており、Linuxサーバーのスケジュールされたタスク内に身を隠すという。 このところ、Linuxサーバーを標的とする「Magecart」マルウェアが拡大しているが、Eコマースセキュリティを専門とするSansecが発見し、命名したCronRATもその1つだ。CronRATは、サーバー側でMagecartを使ってデータを窃取するために使用される。 SansecはCron
by Fábio Telles すでにアーリーアクセスとして販売されている「ΔV: Rings of Saturn」という宇宙空間での掘削をテーマにした2Dゲームを開発しているKoderasoftwareのkoderski氏が、当該ゲームに寄せられたバグレポートを分析した結果、「平均するとLinuxゲーマーはバグ報告率が550%高い」ことがわかったと報告しました。 Despite having just 5.8% sales, over 38% of bug reports come from the Linux community : gamedev https://old.reddit.com/r/gamedev/comments/qeqn3b/despite_having_just_58_sales_over_38_of_bug/ koderski氏の行った調査によると、アーリーアク
Xfceのパネル Xfceのひとつの売りでもある「パネル」 初期設定はWindowのようになっているので使い慣れている人を多いのでは またパネルは四方だけでなくどこでも設置で出来るところにXfceの良さが詰まっているのではないでしょうか? Xfceのパネルが消えた!! Xfceを使っているとパネルが気づいたら消えてしまっていること、たまにあります その原因として自分は 「パネルのアプリケーションが起動していない」ことが多いようです。 そのときは起動しましょう ターミナルより $ xfce4-panel を起動すると、自分の場合はパネルが起動しました。 それとは違う原因もあるようです。その場合はぐぐって見るとかなり出ますね。
問題 findで抽出したファイルをtarで圧縮できる? これだとfindで最後に引っかかったファイルしか圧縮されなかった。 find ./ -mtime -10 | tar zcvf hogehoge.tar.gz 答え xargsを使う。 find ./ -mtime -10 | xargs tar zcvf hogehoge.tar.gz xargsはなかなか優れものらしく、検索するといろいろな使い方が見つかる。 かしこいなあと思わせてくれるのが、こんな場合。 find . -name \*~ | xargs rm find . -name \*~ -exec rm {} \; すると、ファイルの数だけrmプロセスが起動、終了するところを、xargsでは引数の最大長を考慮して引数にぎりぎりいっぱいまで渡してくれて、rmする回数を激減させてくれる。
以前、CentOS 7 (7.0.1406)およびRed Hat Enterprise Linux 7のssコマンドが腐っていたことにビックリして、「ssコマンドはバグと地雷の塊なのでnetstatの代わりにならない」という記事を書きました。 これはどういうお話かと言うと: RHEL 7からはnetstatコマンドなどが収録されているnet-toolsパッケージが非推奨となり、デフォルトではインストールすらされなくなりました。 しかしnetstatコマンドの代替であるssコマンドはかなり雑な感じで、UDPポートを「tcp」と表示するひどいバグがあります というお話でした。 このssコマンドのバグは、2014年2月にRed Hat Bugzillaにも上がっていました。 https://bugzilla.redhat.com/show_bug.cgi?id=1063927 というわけで、さす
ほとんどのLinuxアプリケーションに使われているGNU Cライブラリの「glibc」に深刻な脆弱性が見つかり、米GoogleとRed Hatの研究者が開発したパッチが2月16日に公開された。 脆弱性は2008年5月にリリースされたglibc 2.9以降のバージョンに存在する。Googleによると、glibcで「getaddrinfo()」ライブラリ機能が使われた際に、スタックベースのバッファオーバーフローの脆弱性が誘発されることが判明。この機能を使っているソフトウェアは、攻撃者が制御するドメイン名やDNSサーバ、あるいは中間者攻撃を通じて脆弱性を悪用される恐れがあるという。 Googleの研究者は、先にこの問題を発見していたRed Hatの研究者と共同で調査を進め、脆弱性を突くコードの開発に成功したとしている。パッチの公開に合わせて、攻撃には利用できないコンセプト実証コードも公開した。こ
次のようなプログラム test.c について考える: #include <stdio.h> #include <stdlib.h> #include <sys/types.h> #include <string.h> struct test { int32_t len; int8_t buf[16]; }; int main(int argc, char *argv[]) { struct test *p = malloc(sizeof(struct test)); int8_t buf[16]; p->len = sizeof(p->buf); bzero(p->buf, p->len); printf("0x%lX-0x%lX => 0x%lX\n", (long)p->buf, (long)p->buf+p->len-1, (long)buf); bcopy(p->buf, buf,
「Systemd入門(4) - serviceタイプUnitの設定ファイル」で、[Service]セクションのオプション「PrivateTmp」を紹介しました。実はこの他にも、ファイルシステムのセキュリティ保護を図るオプションがあります。今回は、これらオプションの紹介に加えて、それがどのような仕組みで実装されているのかを解説します。 参考資料 systemd for Administrators, Part VI - Changing Roots systemd for Administrators, Part XII - Securing Your Services ファイルシステム保護オプション serviceタイプのUnitについて、[Service]セクションで次のようなオプションを指定できます。(念のため、PrivateTmpも再掲しています。) オプション 説明 ReadOnl
glibcのgethostbyname系関数に脆弱性の原因となるバグが発見されCVE-2015-0235(GHOST)と命名されたようです。放置した場合は相当多くのアプリケーションがこの脆弱性の影響を受けることが予想されます。 glibcは libcのGNUバージョンです。libcはアプリケーションではなく、事実上全てのアプリケーションが利用しているライブラリです。OSの中ではカーネルに次いで重要な部分と言えます。Linuxシステムでは(ことサーバー用途においては)例外なく glibcが使われています。 この glibcに含まれる gethostbyname系関数の実装に 2000年頃から存在したバグが今になって発見され、CVE-2015-0235 通称 GHOSTと命名されました。ネットワークで何らかの通信を行うアプリケーションは必ず※この関数を使用します。 ※追記: 名前解決をサポート
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く