僕にとってはLinuxデスクトップ元年は学部4回生だった1999年あたりにきて、一瞬(研究室でMacbookを買ってもらって結局firefox+emacs+端末しか触らなくなったという)浮気した時期があったものの20年ほど主なデスクトップ環境としてはLinuxだけを使う生活をしています。 たまにバグレポートをするくらいで積極的に開発に参加しているわけではない身ですが、いろいろなものが順当に進化しているなと思っています。 あとこれは僕がたまたまそうなだけで一般的には言えない話なのですが、仕事でLinuxに詳しくなったのがそのまま日常生活に有益だし、その反対もあるのでLinuxデスクトップすごくいいです。日常でちょっとハマッた時に仕事の知見がつかえるのはかなりお得感があります。 ちょうど2019年も今日で終わりですので、僕の記憶からここ20年くらいのLinuxデスクトップについての思い出や感想
本番環境でやらかしちゃった人 Advent Calendar 2019 16日目の記事です。 内容はタイトルの通りです。 10年前くらいの話なので少しふわっとした部分もあるかもしれませんが、ご了承ください。 その当時やっていた業務内容 システムのサーバー移行作業 東京のとある会社で、とあるシステムのサーバー移行の作業をしていました。 そのシステムは大阪にあるデータセンターの物理サーバーで動いていて、今使っているサーバーの使用期限が切れるため、新しいサーバーへ移行するというものです。 客先常駐で、クライアントさんとやり取りしながら仕事をしていました。 ちなみに当時の僕はエンジニアになって2年目くらいの時期でしたが、大手SIerでのシステム移行のを1作業員として経験(手順書通りにコマンドを実行したりする)したくらいの状態で、まともにプログラムやコンソールを業務で触るのは初めてでした。 今回の事
cronの設定するときcrontab -eって使うよね?でもこれ結構危険なんです。キーボードのeの隣にあるr、これを間違えてcrontab -rなんてやってしまったら目も当てられない。何の警告もなしにいきなりcrontabの設定が全部消えちゃうんです! 怖いですねー。実際のところは過去何百回とcrontab -eを打ってきたけどこの打ち間違えはしたことがない。でも今日までは大丈夫でも明日やってしまうかもしれない…、そんな不安を少しでも拭えればと最近は bashrc に以下の設定をしています。 # crontab -r を封印する function crontab() { local opt for opt in "$@"; do if [[ $opt == -r ]]; then echo 'crontab -r is sealed!' return 1 fi done command c
今年のAdvent Calendarで注目を集めているのが、 本番環境でやらかしちゃった人 Advent Calendar 2019だ。自分は宗教行事には参加しない主義なのでAdvent Calendarに記事は書かないが、このシリーズはちょっと見逃せない。で、本稿では12月3日に公開されたこちらの記事を取り上げたいと思う。 さよなら本番サーバー トラブルの原因は何かsshログインできなくなったそもそもの原因は、~/.ssh/authorized_keys へのパーミッションが不適切になってしまったために、sshdがログインを拒否する状態になったということだ。そのきっかけになったのが、クライアント(依頼主)からのCSVファイルの取得依頼だったという流れだった。実験サーバを立てて、これを模してみよう。 [north@sayonara ~]$ chmod og+w /home/north [n
Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2019-07-30 13:43 1991年に最初にLinuxを開発したとき、Linus Torvalds氏はフロッピードライブを備えた「386」搭載PCで同OSを構築した。物事は変わるものだ。2012年に、Torvalds氏は「i386」プロセッサーに別れを告げ、その際に「私は感傷的な人間ではない。せいせいする」と述べた。今回は、フロッピードライブがLinuxに別れを告げる番かもしれない。 Torvalds氏は、フロッピードライブプロジェクトについて、「面倒を見る人がいなくなった」と書いている。 それはなぜなのか。フロッピードライブが歴史的遺物のようになったからだ。もう誰もフロッピードライブを使っていない。Torvalds氏によると、フロッピードライブドライバーの開発を担
概要 Linuxカーネルの脆弱性はよく見つかるので、たまにLinuxカーネルのデバッグしたいときがあると思います。printkデバッグでも良いんですが、いちいちビルドするの面倒だし良い感じにステップ実行できれば良いのにと思っていました。 思うだけで何一つ行動に移していなかったのですが、今回SACK Panicの脆弱性調査のために気合い入れてデバッグ環境を作ったので残しておきます。 環境はVagrantで作っていて、デバッガはkgdbを使っています。正直細かい話はよく分かってないのでカーネル詳しい方々の説明を見たほうが良いですが、とりあえず動かしたければ役に立つかもしれません。 カーネルのデバッグなんかググればアホほど記事あるだろうと思ってたのですが、意外とステップ実行頑張ってる人は少なさそうに見えました。なので綺麗にステップ実行できるようになるまでにもそこそこ苦労しました。 環境 ホスト環
NetflixのシニアパフォーマンスアーキテクトであるBrendan Gregg氏による、Linuxサーバにログインして60秒でまず調べることのまとめ。 パフォーマンス問題でLinuxサーバーにログインしたとして、最初の1分で何を調べますか? Netflixには、多数のEC2 Linuxからなるクラウドがあり、そのパフォーマンスを監視したり調査したりするための数々のパフォーマンス分析ツールがあります。その中には、クラウド全体にわたる監視を行うAtlasや、オンデマンドにインスタンスの分析を行うVectorがあります。これらのツールは多くの問題を解決する手助けをしてくれますが、各インスタンスにログインし、標準的なLinuxパフォーマンスツールを実行する必要がある場合もあります。 この記事では、すぐ使えるはずの標準的Linuxツールを使いコマンドラインにおいて、最適化されたパフォーマンス調査を
Ubuntu Weekly Topics 2019年6月21日号eoanにおけるi386サポートの終了、ThinkPad PのUbuntu搭載モデル、SACK Panic eoanにおけるi386サポートの終了 eoan(19.10)において、i386サポートが行われないことが決定しました。これによりUbuntuにおけるi386アーキテクチャは、Ubuntu 18.04 LTSの通常サポート期限である2023年(ないし、ESMによる+5年サポートを適用した2028年)に終了されることになりました。同時に、i386としては、実質的に18.04 LTSが最後のリリースとなります(18.10のi386版もリリースされてはいますが、来月にはサポートが終了するので利用が困難です)。 ここでの「i386」CPUは伝統的に使われてきている(名前がもともと示していたものと現状が食い違っている)単語で、
Executive SummaryThree related flaws were found in the Linux kernel’s handling of TCP networking. The most severe vulnerability could allow a remote attacker to trigger a kernel panic in systems running the affected software and, as a result, impact the system’s availability. The issues have been assigned multiple CVEs: CVE-2019-11477 is considered an Important severity, whereas CVE-2019-11478 an
サイバーセキュリティ企業のGuardicoreが、ユーザーの許可なしに匿名通貨「タートルコイン(TRTL)」を不正マイニングするマイニングマルウェアが世界中の推定約5万台のサーバーに感染しているとする研究結果を発表しました。 「Nansh0u」と呼ばれるこの大規模攻撃は中国ベースのハッキングであると推測されており、その攻撃対象はWindowsオペレーティングシステムのMS-SQLおよびPHPMyAdminサーバーであることがわかっています。 今回感染が確認されたサーバーはヘルスケア・情報通信・メディア・IT系企業が利用しているといい、不正マイニング用ソフトウェアは遮断不可能な形で実行されるように設計されているといいます。 その他にも、Nansh0uはシステム内の証明・権限の脆弱性悪用などといった従来「プロフェッショナル」なハッカーが利用する手口を用いているといいます。 Guardicore
Overview • Intezer has discovered a new, sophisticated malware that we have named “HiddenWasp”, targeting Linux systems. • The malware is still active and has a zero-detection rate in all major anti-virus systems. • Unlike common Linux malware, HiddenWasp is not focused on crypto-mining or DDoS activity. It is a trojan purely used for targeted remote control. • Evidence shows in high probability t
Intezerは5月29日(米国時間)、Linuxシステムを標的とした新しいマルウェア「HiddenWasp」を発見したと「Intezer - HiddenWasp Malware Stings Targeted Linux Systems」で伝えた。 このマルウェアは現在も活動を継続しており、主要なアンチウィルスシステムで検出することができないと指摘されている。発見されたHiddenWaspの主な特徴は以下の通り。 Linuxマルウェアの多くは仮想通貨マイニングやDDoS攻撃に焦点を当てているが、HiddenWaspは異なっている。HiddenWaspはトロイの木馬として設計されており、標的のシステムを純粋にリモートコントロールするために開発されている HiddenWaspに感染しているユーザーはすでに標的型攻撃のターゲットになっている可能性が高い HiddenWaspはMiraiやAz
参考になりそうなドライバ Linuxで動くsaa713x用のドライバ http://bytesex.org/saa7134/ 参考にする、というかコードをそのままぱくれそう。いただきます。 ・・・と書いたけど、7134のドライバはほとんどをPCI経由で制御していて、7173のI2Cとのアドレスの対応がはっきりとは分かりません。レジスタの並びは7115とも非常によく似ているんですが、やっぱり"若干"異なる部分がネックです(あたりまえか)。 こうなったらやっぱりデータシートの入手か、I2Cキャプチャに走るしか・・・。 ↑ 音声まわりの回路 SAA7173HLはADCを内蔵していて、I2Sの出力も持っていますが、 なぜかボードにはAD1180というADCが搭載されています。 回路をおってみたらSAA7173HLのアナログ音声出力がAD1180に接続されていて、 AD1180のI2S出力がCX23
Linuxマシンが起動しなくなった場合に、再インストールして設定ファイルなどをext2/3ボリュームから救出するのは面倒だ。 LinuxマシンやLinuxで動作しているNAS製品を利用していると、カーネルのアップデートに失敗したりして、起動しなくなってしまうことがある。Linuxでは初期のUNIXから使われてきたext2ファイル・システム、ext2を拡張してジャーナリング機能を持たせたext3といった独自のファイル・システムが使われているため、Windowsマシンからこれらのファイル・システム上にある内容を参照することはできない。順当に考えればLinuxを再インストールする必要があるのだが、再インストール前に既存ファイルをバックアップしたい場合がある。また、各種サービスの設定ファイルの内容を確認するためだけにLinuxを再インストールするのは大ごとだ。 Fedora CoreやTurbol
kdshred -- K Disk SHREDer -- KDE/Qt を用いた直観的でわかりやすいインターフェースを備えたディスク消去ツールです。復元することが困難な形式で消去します。 kdshredとは? kdshred は復元することが困難な形式でディスクを消去します。成果物はソース/実行可能なバイナリだけでなく、インストール不要の1CD Linux である knoppix に kdshred をセットアップしたものも配布しています。1CD Linux に含めて公開する事を前提としてコードを記述しているため、Linux 以外への移植性はかなり悪いと思います。 NEWS 2004.08.08 KNOPPIX Terminal Server 機能を利用したネットワーク上の複数PCのディスクを消去する手順をまとめたドキュメントを公開 2004.08.07 kdshred version 0
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く