並び順

ブックマーク数

期間指定

  • から
  • まで

201 - 240 件 / 617件

新着順 人気順

sshの検索結果201 - 240 件 / 617件

  • Azure VM 上の CentOS に Azure AD ユーザーの資格情報で SSH 接続する 2 つの方法 - Qiita

    はじめに これから試す内容は下記 Microsoft の公開情報に書いてある内容を基に、実際に動作検証をした内容になります。 -参考情報 CentOS Linux 仮想マシンを Azure AD Domain Services のマネージド ドメインに参加させる URL:https://docs.microsoft.com/ja-jp/azure/active-directory-domain-services/join-centos-linux-vm#configure-the-hosts-file -参考情報 プレビュー:Azure Active Directory 認証を使用して Azure の Linux 仮想マシンにログインする URL:https://docs.microsoft.com/ja-jp/azure/virtual-machines/linux/login-usin

      Azure VM 上の CentOS に Azure AD ユーザーの資格情報で SSH 接続する 2 つの方法 - Qiita
    • AWS Systems Manager ( SSM ) でサーバーへのアクセスをより効率的に管理しよう - KitchHike Tech Blog

      SSHの鍵管理は、セキュリティと利便性のトレードオフがある悩ましい問題です。AWSなど他サービスのアカウントが絡んでくるとなおさらです。今回はそんな悩みを、 AWS Systems Manager ( 旧称 SSM ) を使って、シンプルかつよりセキュアにしたお話をしたいと思います。 はじめに こんにちは。エンジニアの小川です。SSHの鍵管理はみなさんどのようにされているでしょうか?一般的には1ユーザーにつき、1つの秘密鍵 / 公開鍵のペアが常かと思います。ただ、この管理は厳密にしようとすると非常に悩ましい問題です。 キッチハイクではAWS Systems Managerが提供するSession Managerを使うことで、その悩みにひとつ道筋をつけることができました。今回はその導入によって、問題がどのように解決されたのか、導入手順も交えながらご紹介したいと思います。 注記 : AWS S

        AWS Systems Manager ( SSM ) でサーバーへのアクセスをより効率的に管理しよう - KitchHike Tech Blog
      • GCPの開発用VMで外部IPを公開せずに安全に接続する方法(Windows版) - yuiseki

        TCP 転送に Cloud IAP を使用する | Identity-Aware Proxy のドキュメント | Google Cloud

          GCPの開発用VMで外部IPを公開せずに安全に接続する方法(Windows版) - yuiseki
        • 「Linux踏み台を使わずにWindowsインスタンスへのリモートデスクトップ接続をSSHトンネル化する」のをUserDataを用いて設定自動化してみた | DevelopersIO

          みなさん、こんにちは! AWS事業本部の青柳@福岡オフィスです。 前回の記事で「Linux踏み台を使わずにWindowsインスタンスへのリモートデスクトップ接続をSSHトンネル化する」方法についてご紹介しました。 この方法は Windows インスタンスのみ利用するという点では便利なのですが、最初のサーバー側の設定がちょっと面倒かもしれません。 ということで、サーバー側の事前設定を自動化してみました。 設定自動化する範囲 前回の記事での 「1. 対象 Windows サーバーで OpenSSH Server の設定を行う」 の部分をまるっと自動化します。 設定している内容は以下の通りです。 OpenSSH Server 機能を有効化 OpenSSH Server サービスの自動起動設定 OpenSSH Server の config 設定 公開鍵ファイルの配置 OpenSSH Server

            「Linux踏み台を使わずにWindowsインスタンスへのリモートデスクトップ接続をSSHトンネル化する」のをUserDataを用いて設定自動化してみた | DevelopersIO
          • 第620回 Ubuntu 20.04 LTSでU2F/FIDOデバイスを使ったSSHの2要素認証を試す | gihyo.jp

            Ubuntu Weekly Recipe 第620回Ubuntu 20.04 LTSでU2F/FIDOデバイスを使ったSSHの2要素認証を試す Ubuntu 20.04 LTSでは、OpenSSHサーバーのバージョンが8.2にアップデートされました。このバージョンではU2F/FIDOハードウェアデバイスのサポートが追加されており、ハードウェアベースの2要素認証が簡単に行えます。今回は比較的安価に入手できるYubiKeyのSecurity Key by Yubico[1]を使い、SSHログインに2要素認証を導入する方法を紹介します。 U2F/FIDOとは FIDO(ファイド)とはFast IDentity Onlineの略で、「⁠使いやすさ」「⁠プライバシーとセキュリティ」「⁠標準化」の3つを核とした、パスワードにかわる新しい認証規格です。FIDOはGoogleやAmazonといった企業も参

              第620回 Ubuntu 20.04 LTSでU2F/FIDOデバイスを使ったSSHの2要素認証を試す | gihyo.jp
            • GitHub now supports SSH security keys

              With YubiKey there’s no tradeoff between great security and usability Why YubiKey

                GitHub now supports SSH security keys
              • コンテナ実行に特化したAWS製オープンソースOS「Bottlerocket」がGAになりました! | DevelopersIO

                衝撃の発表 (ハマコー氏談) から半年、いよいよ「Bottlerocket」が正式リリースとなりました。 みなさん、こんにちは! AWS事業本部の青柳@福岡オフィスです。 今年3月、AWSからコンテナ実行に特化したOS「Bottlerocket」が発表されました。 Announcing the General Availability of Bottlerocket, a new open source Linux-based operating system purpose-built to run containers 発表と同時にパブリックプレビューとして試すことができる状態でしたが、このたび正式版としてリリースされました! ※ なお、Bottlerocketは「EKS」および「ECS」のホストOSとして利用可能ですが、今回GAになったのはEKS向けの利用についてのみですので、ご注意

                  コンテナ実行に特化したAWS製オープンソースOS「Bottlerocket」がGAになりました! | DevelopersIO
                • Linux Foundation、OpenID Connectを拡張した暗号化プロトコル「OpenPubkey」をローンチ | gihyo.jp

                  Linux Daily Topics Linux Foundation⁠⁠、OpenID Connectを拡張した暗号化プロトコル「OpenPubkey」をローンチ Linux Foundationは10月4日(米国時間⁠)⁠、BastionZeroおよびDockerとともに暗号化プロトコルのオープンソースプロジェクト「OpenPubkey」をローンチすることを発表した。 Linux Foundation, BastionZero and Docker Announce the Launch of the OpenPubkey Project -linuxfoundation.org The Linux Foundation, BastionZero and Docker are excited to announce the launch of OpenPubkey as a Linux

                    Linux Foundation、OpenID Connectを拡張した暗号化プロトコル「OpenPubkey」をローンチ | gihyo.jp
                  • WSLでGNOME Keyringを使ってssh-agentのパスフレーズ入力を省略する - ぶていのログでぶログ

                    WSLになってからssh-agentのパスフレーズ入力をどうするか悩んでいた。 毎回パスフレーズを入力するのはめんどくさいし、ssh-agentはプロセスを再起動すると再度パスフレーズの入力を求められる。 今までだましだまし使っていたが、最近WSL上でGNOME Keyring動くことに気がついたのでこれにパスフレーズを記憶させることでこの問題を解決した。 環境 Windows11 WSLバージョン 1.0.3.0 WSLの詳細 > wsl --version WSL バージョン: 1.0.3.0 カーネル バージョン: 5.15.79.1 WSLg バージョン: 1.0.47 MSRDC バージョン: 1.2.3575 Direct3D バージョン: 1.606.4 DXCore バージョン: 10.0.25131.1002-220531-1700.rs-onecore-base2-hy

                      WSLでGNOME Keyringを使ってssh-agentのパスフレーズ入力を省略する - ぶていのログでぶログ
                    • 「Tera Term 5.1」が公開 ~SSHプロトコルで発見された脆弱性「Terrapin Attack」に対処/来年で30周年を迎える老舗のリモートログオンクライアント

                        「Tera Term 5.1」が公開 ~SSHプロトコルで発見された脆弱性「Terrapin Attack」に対処/来年で30周年を迎える老舗のリモートログオンクライアント
                      • Debianでポートノッキング

                        Zenn での初記事です。 先日、何故SSHのポートを22以外にするのは悪いことなのか という記事を見かけました。 この記事自体は2012年のものでそれほど新しいことは書かれていないのですが、ポートノッキングを選択肢として挙げられており、自鯖の最近の動向から併用するのも良いなと思って、自鯖のいくつかをポートノッキングを導入したので、その備忘録です。 タイトルにあるように対象はDebianで9と10での記録ですが、Ubuntuでも同様に設定できるはずです。 CentOS? 知らない子ですね。 さて、インストール自体は簡単で knockd というツールを使います。

                          Debianでポートノッキング
                        • 「Tera Term」v4.103が公開 ~高DPIサポートを試験的に追加/「Windows 10 バージョン 1703」以降で有効化可能

                            「Tera Term」v4.103が公開 ~高DPIサポートを試験的に追加/「Windows 10 バージョン 1703」以降で有効化可能
                          • colab-sshを使って、VS CodeからGoogle Colabに接続してみよう

                            連載目次 前回は、ColabCodeモジュールを使って、Google Colab上でVisual Studio Code(以下、VS Code)のサーバ版ともいえる「code-server」を実行する方法を見ました。今回は、colab-sshモジュールを使って、ローカル環境で実行しているVS CodeからGoogle ColabにSSH接続する方法を紹介します。 colab-ssh インターネットを「vscode colab」などの語で検索すると、VS CodeからGoogle ColabにSSH接続するための情報が数多く見つかります(もちろん、colab-sshモジュールを使った方法も見つかります)。それらの情報の多くは少し手間がかかるものです。ここでは、なるべく手間がかからないように、colab-sshモジュールを使うことにしました。 colab-sshはGoogle ColabへのS

                              colab-sshを使って、VS CodeからGoogle Colabに接続してみよう
                            • AWS System Managerセッションマネージャーでポートフォワードする | DevelopersIO

                              AWS System Managerセッションマネージャーを利用し、SSM エージェントのインストール先インスタンスからローカルに対してポートフォワードする手順を紹介します。 ユースケース リモートの Windows サーバーにリモートデスクトップ(RDP)でアクセスするケースを考えます。 本機能を利用することで、以下のようなメリットがあります。 リモート VPC のセキュリティグループで RDP ポートを開けなくてよい RDP ポート(3389)のアウトバウンド通信が許可されていなくても、セッションマネージャーが利用するHTTPS(443) ポートだけで RDP 可能 プライベートサブネットのサーバーに対して、踏み台を経由せずに直接 RDP 可能 リモートサーバーに SSH をインストールしなくてよい 注意点として、ポートフォワード出来るのは、リモートサーバー内で LISTEN している

                                AWS System Managerセッションマネージャーでポートフォワードする | DevelopersIO
                              • Security keys are now supported for SSH Git operations

                                EngineeringSecuritySecurity keys are now supported for SSH Git operationsGitHub has been at the forefront of security key adoption for many years. We were an early adopter of Universal 2nd Factor ("U2F") and were also one of the first… GitHub has been at the forefront of security key adoption for many years. We were an early adopter of Universal 2nd Factor (“U2F”) and were also one of the first si

                                  Security keys are now supported for SSH Git operations
                                • GitHub - maxgoedjen/secretive: Store SSH keys in the Secure Enclave

                                  You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                    GitHub - maxgoedjen/secretive: Store SSH keys in the Secure Enclave
                                  • Ubuntu 22.10でSSHサーバーの待ち受けポートを変更するには - 仮想化通信

                                    2022年10月21日(日本時間)、Ubuntu 22.10 Kinetic Kuduがリリースされました。 主な変更点についてはリリースノートを参照して頂きたいのですが、一般的なユーザーにとって影響するであろうポイントは、SSHサーバーがsystemdのSocket-Based Activation経由で起動されるようになった点でしょう。 wiki.ubuntu.com この変更は、SSHサーバーの待ち受けポートを変更したい場合に影響があります。従来であれば/etc/ssh/sshd_configを直接書き換えていましたが、Ubuntu 22.10ではsystemd.socketのUnitファイルを変更する必要があります。デフォルトでは/etc/systemd/system/sockets.target.wants/ssh.socketというファイルに、以下の記述がされています。このLi

                                      Ubuntu 22.10でSSHサーバーの待ち受けポートを変更するには - 仮想化通信
                                    • GitHub - webfactory/ssh-agent: GitHub Action to setup `ssh-agent` with a private key

                                      You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                        GitHub - webfactory/ssh-agent: GitHub Action to setup `ssh-agent` with a private key
                                      • 異常体験オムニバス『SCP:極秘ファイル』Steamにて9月13日配信へ。一人称ホラーからレトロまで、多彩なスタイルで描かれるSCPの世界 - AUTOMATON

                                        パブリッシャーのPixmainは8月25日、『SCP:極秘ファイル(SCP: Secret Files)』を9月13日にリリースすると発表した。対応プラットフォームはPC(Steam)で、日本語字幕に対応。2023年にはコンソール版のリリースも予定されているそうだ。 『SCP:極秘ファイル』は、さまざまな怪事件を体験するオムニバスエピソード集である。本作の舞台は超常現象や怪異など、常軌を逸した物体や現象が実在する世界だ。そうした常識の埒外にあるモノや事象などに対しては、SCP財団と呼ばれる組織が暗躍。彼らが異常な物事を秘密裏に確保し、収容し、保護することで人類の安寧が維持されてきた。 本作の主人公であるカールは、SCP財団の新人研究員である。レイモンド・ハム博士のアシスタントとして財団に加入したばかりのカールは、ファイルの整理を任されていた。しかし、資料を読んでいるうちにおかしなことが発生

                                          異常体験オムニバス『SCP:極秘ファイル』Steamにて9月13日配信へ。一人称ホラーからレトロまで、多彩なスタイルで描かれるSCPの世界 - AUTOMATON
                                        • Improving Git protocol security on GitHub

                                          ProductSecurityImproving Git protocol security on GitHubWe’re changing which keys are supported in SSH and removing unencrypted Git protocol. Only users connecting via SSH or git:// will be affected. If your Git remotes start with https://, nothing in this post will affect you. If you’re an SSH user, read on for the details and timeline. Hello from Git Systems, the team at GitHub that makes sure y

                                            Improving Git protocol security on GitHub
                                          • Colab + GitHubでコードをバージョン管理する方法

                                            こんにちは、GMOアドマーケティングのS.Rです。 Colab はGoogle より提供されている人気の無料データ分析クラウドサービスです。Colab を使ってTensorFlow,Keras などよく使われている機械学習のツールを利用できるので機械学習エンジニアにとってとても便利なツールです。ただ Colab のinstance が8時間しか動けないのでコードのバージョン管理が混乱する可能性が高いです。 今回はGitHub でColab のコードをバージョン管理する方法を皆さんへ紹介させて頂きます。 全体の流れ Colab+GitHubコードのバージョン管理の流れは下記になります。 GitHubのrepoを作成 GitHubのaccountにログインして新しいprivate repoを作成します。今回は例としてcolab_testのrepoを作成しました。 Colabでssh keyを作

                                              Colab + GitHubでコードをバージョン管理する方法
                                            • GitHub - amalshaji/portr: Open source ngrok alternative designed for teams

                                              You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                GitHub - amalshaji/portr: Open source ngrok alternative designed for teams
                                              • GitHub - elpy1/ssh-over-ssm: SSH over AWS SSM. No bastions or public-facing instances. SSH user management through IAM. No requirement to store SSH keys locally or on server.

                                                Recently I was required to administer AWS instances via Session Manager. After downloading the required plugin and initiating a SSM session locally using aws ssm start-session I found myself in a situation where I couldn't easily copy a file from my machine to the server (e.g. using scp, sftp, rsync etc). After some reading of the AWS documentation I discovered it's possible to connect via SSH ove

                                                  GitHub - elpy1/ssh-over-ssm: SSH over AWS SSM. No bastions or public-facing instances. SSH user management through IAM. No requirement to store SSH keys locally or on server.
                                                • Two malicious Python libraries caught stealing SSH and GPG keys

                                                  The Python security team removed two trojanized Python libraries from PyPI (Python Package Index) that were caught stealing SSH and GPG keys from the projects of infected developers. The two libraries were created by the same developer and mimicked other more popular libraries -- using a technique called typosquatting to register similarly-looking names. The first is "python3-dateutil," which imit

                                                    Two malicious Python libraries caught stealing SSH and GPG keys
                                                  • Raspberry Pi で RetroPie を構築する方法 - Qiita

                                                    1. はじめに 今回は、自分自身への備忘録を兼ねて、Raspberry Pi で RetroPie を構築する方法を、お伝えしたいと思います。 ※2020年1月11日現在、Raspberry Pi 4 へのRetroPie公式対応はまだ発表されていないようです。(現時点ではRaspberry Pi 3B+をご利用することをおすすめいたします。) 2. この記事を読んでできること Raspberry PiでRetroPieを構築できるようになる。 3. 必要なもの Raspberry Pi(この記事では Raspberry Pi 3B+ を利用しました) SDカード(32GB) インターネット環境 パソコン(Windows10など) sshクライアントソフト(TeraTerm) 参考:RaspberryPiにIPアドレスではなくホスト名で接続したい方は、あらかじめiTunes(正確には『Bo

                                                      Raspberry Pi で RetroPie を構築する方法 - Qiita
                                                    • SSHブルートフォースログイン攻撃を防ぐ基本的な対策

                                                      Sucuriはこのほど、「How to Prevent SSH Brute Force Login Attacks」において、SSHブルートフォースログイン攻撃を防ぐための基本的なセキュリティ対策を紹介した。 How to Prevent SSH Brute Force Login Attacks SSHブルートフォース攻撃は、UNIXベースのサーバ上で安全なリモート接続のために使用されるSSHサービスを標的にするサイバー攻撃の一つ。攻撃者は自動化されたツールやボットを使用し、一般的なユーザー名とパスワードの組み合わせを継続的に試行してサーバへのアクセスを試みる。SSHログインの試行回数が多すぎる場合、SSHサーバがブルートフォース攻撃の標的になっている可能性は高い。 SSHブルートフォース攻撃を行う攻撃者の動機はさまざまとされ、貴重な財務情報やファイルへの不正アクセス、サービスの妨害、他

                                                        SSHブルートフォースログイン攻撃を防ぐ基本的な対策
                                                      • 秘密鍵を10億個作れば、高確率で自分の名前を含む公開鍵が作れる件 - Qiita

                                                        エンジニアなら誰もがgithubで晒される公開鍵。 https://github.com/ユーザー名.keys で全世界に公開されます。 それでは、稚拙ながら私@umihicoの公開鍵をご覧ください。 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIFUMIHICoCb3Sy2n1qPXOxc2mFBqW9Hg0dRigxl2F3nW そうです。自身のユーザー名を挿入することに成功しました。正規表現で指定の文字列が見つかるまで、とにかく鍵を生成し続けるワンライナーを作り、それを1週間くらい回しました。ワンライナーはこちらです。 @Ress さんよりcd $(mktemp -d)を使用しディスクIOの時間を減らすアドバイスを頂きました。ありがとうございます! cd $(mktemp -d); while true; do seq 1000 | xargs -P 10

                                                          秘密鍵を10億個作れば、高確率で自分の名前を含む公開鍵が作れる件 - Qiita
                                                        • GitHub - xen0l/aws-gate: Better AWS SSM Session manager CLI client

                                                          You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                            GitHub - xen0l/aws-gate: Better AWS SSM Session manager CLI client
                                                          • ローカルとかプライベートネットワークでもういい加減 ssh-keygen -R したくない - mattintosh note

                                                            最近は仮想環境を使ったり、おうちに Raspberry Pi をたくさん設置して SSH で作業することも多くなりましたよね。 SSH で接続先が増えた時に困るのがフィンガープリントの問題です。例えば VirtualBox でゲスト OS に NAT 経由で localhost:22222 で接続出来るようにしたりしますが、ゲスト OS を入れ直すと ssh-keygen -R をしなきゃいけないんですね。Raspberry Pi も raspberrypi.local で接続しますが、まぁ microSD をよく初期化するのでその度に ssh-keygen -R を叩かされるわけです。特に面倒なのが AWS で EIP 固定で検証用にインスタンをスガンガン作り直したりとかですね…。 グローバルなところは置いといてローカルでホストが変わったとわかりきってるところに ssh-keygen を

                                                              ローカルとかプライベートネットワークでもういい加減 ssh-keygen -R したくない - mattintosh note
                                                            • Raspberry Pi 4にSSHとVNCで接続してみた | DevelopersIO

                                                              Raspberry Piの設定 Raspbian OSには最初からSSHとVNCサーバーが組み込まれていますので、Raspberry Piの設定から両方とも有効にします。デフォルトでは無効で設定されています。 SSHで接続する方法 MacのターミナルからSSHコマンドでRaspberry Piに接続します。 Raspberry Piのデフォルトの設定は次の通りです。 ホスト名: raspberrypi(raspberrypi.local) ユーザー名: pi パスワード: raspberry ssh <ユーザー名>@<ホスト名> ~ takahashi.yudai$ ssh pi@raspberrypi.local pi@raspberrypi.local s password: Linux raspberrypi 4.19.97-v7l+ #1294 SMP Thu Jan 30 13:

                                                                Raspberry Pi 4にSSHとVNCで接続してみた | DevelopersIO
                                                              • スイッチロール先のアカウントにあるRDSにローカルPCから接続 | DevelopersIO

                                                                事前準備、確認 IAMユーザー、スイッチロールの設定 アカウントBのロールにセッションマネージャー接続が可能な権限があることを確認します。 今回は以下の権限を追加しました。 AmazonSSMFullAccess MFAが有効化されているユーザーを使用する場合、ローカルPCのAWS CLI configには以下のようにスイッチロール先の設定を記載します。 profile名はaccountBで設定しています。 [profile accountB] role_arn = arn:aws:iam::<AWSアカウントBのアカウント番号>:role/accountBrole source_profile = accountA mfa_serial = arn:aws:iam::<AWSアカウントAのアカウント番号>:mfa/accountAuser EC2(踏み台サーバ) アカウントBにあるEC2

                                                                  スイッチロール先のアカウントにあるRDSにローカルPCから接続 | DevelopersIO
                                                                • VSCodeのRemote Extentionを使う話 - Qiita

                                                                  初めまして、情報戦略テクノロジーの濱崎と申します。 今回は、リモート環境での開発を楽にしてくれる、 Visual Studio Code Remote Development について紹介します。 概要 Visual Studio Code(以下、VSCode) の拡張機能であり、ローカル環境のVSCodeを通してリモート環境に接続し、VSCodeを利用した開発環境を展開します。 手元のVSCodeでリモート上のファイルを編集するのをはじめとして、端末(シェル)の操作からソースコードの実行、デバッガの利用まで出来てしまいます。 ターミナルを使いSSHを繋げてエディタを立ち上げてビルドコマンド叩いて…といった一連の作業を、全てVSCodeの画面の中で完結できるようになります。 こういった方にオススメです。 VSCode を使っていて 仮想環境orクラウドのLinuxOS上で開発してる方 Do

                                                                    VSCodeのRemote Extentionを使う話 - Qiita
                                                                  • (初心者向け)GitHubアカウントにターミナルでログイン(SSH接続)する | DevelopersIO

                                                                    大阪オフィスのYui(@MayForBlue)です。 既存のGitHubアカウントにターミナルからSSH接続する方法をまとめました。 最近自分でやってみて色々詰まったので備忘録です。。 手順 .sshフォルダに移動する cd ~/.ssh 鍵を生成する ssh-keygen -t rsa -C "メールアドレス" 鍵を保存するファイルを指定する(ここではデフォルトでいいので、Enterをクリックする) Enter file in which to save the key (/Users/<ユーザー名>/.ssh/id_rsa): 任意のパスワードを入力する Enter passphrase (empty for no passphrase): 同じパスワードを入力する Enter same passphrase again: ssh-agent(認証鍵を保存するプログラム)に、生成した鍵

                                                                      (初心者向け)GitHubアカウントにターミナルでログイン(SSH接続)する | DevelopersIO
                                                                    • GCPのVMインスタンスにSSHやSFTPで接続する方法 - ITips

                                                                      Google CloudのVMインスタンス(Compute Engine)を作ったが、SSHで接続する方法がわからない。ユーザー、パスワードはどこを見ればいいのか。 今回はGCPのVMインスタンスにSSHやSFTPで接続する方法について紹介する。 Google Cloud Platform (GCP)とは Google Cloud Platformとは、その名の通りGoogleのクラウド環境。 Amazonで言うところのAWSのGoogle版である。 WEBサーバーやデータベースサーバー、データ分析用のデータウェアハウス、自動実行するジョブやコンテナを管理する機能など、様々な機能をWEB上で利用できるように準備されており、個人から企業まで幅広く利用されている。 Google Cloud Platform(グーグル クラウド プラットフォーム、GCP)とは、Googleが提供しているクラウド

                                                                        GCPのVMインスタンスにSSHやSFTPで接続する方法 - ITips
                                                                      • Terrapin Attack

                                                                        Paper Vulnerability Scanner Q&A Patches News The Terrapin Attack will be presented at Real World Crypto Symposium 2024, and USENIX Security Symposium 2024. We compiled a comprehensive list of SSH implementations adopting the "strict kex" countermeasure by OpenSSH. Recommended Articles: Ars Technica (Dan Goodin), The Register (Connor Jones) Introduction SSH is an internet standard that provides sec

                                                                        • [アップデート] IAM ポリシーと SCP でベストプラクティスに則れ! IAM Access Analyzer が新機能「ポリシーチェック」に対応しました | DevelopersIO

                                                                          コンバンハ、千葉(幸)です。 IAM Access Analyzer によるポリシーチェックが可能になりました。 これまでアクセスアナライザーによる分析対象としてリソースベースポリシーがサポートされていたのですが、今回の新機能では IAM ポリシーと SCP(サービスコントロールポリシー)に対するチェックができるようになっています。 何が変わったのか 従来のアクセスアナライザーができたのは「リソースベースポリシーが外部からアクセス可能なパーミッションになっていないか」の検証でした。 現時点でサポートされているリソースタイプは以下の通りで、これらに対してアカウント外(もしくはOrganizations外)のプリンシパルからのアクセスが可能となっていないかを、自動的にチェックしてくれます。 S3 バケット IAM ロール KMS キー Lambda 関数とレイヤー SQS キュー Secret

                                                                            [アップデート] IAM ポリシーと SCP でベストプラクティスに則れ! IAM Access Analyzer が新機能「ポリシーチェック」に対応しました | DevelopersIO
                                                                          • Intelのプロセッサの脆弱性を利用したNetCAT攻撃はSSHセッションの入力内容や通信内容の窃取が可能

                                                                            by david latorre romero Intelのプロセッサに搭載されている、処理速度向上と消費電力削減を実現するData Direct I/O(DDIO)技術を悪用することで、キーの入力内容やサーバーとの通信内容を盗み取られる恐れがあると研究者が警告を発しています。 INTEL-SA-00290 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00290.html NetCAT - VUSec https://www.vusec.net/projects/netcat/ Weakness in Intel chips lets researchers steal encrypted SSH keystrokes | Ars Technica https://arstechnica

                                                                              Intelのプロセッサの脆弱性を利用したNetCAT攻撃はSSHセッションの入力内容や通信内容の窃取が可能
                                                                            • SSH Agent Explained

                                                                              Experience SSH certificates for yourself in <5min⚡! Introduction The SSH agent is a central part of OpenSSH. In this post, I'll explain what the agent is, how to use it, and how it works to keep your keys safe. I'll also describe agent forwarding and how it works. I'll help you reduce your risk when using agent forwarding, and I'll share an alternative to agent forwarding that you can use when acc

                                                                                SSH Agent Explained
                                                                              • SSH commit verification now supported

                                                                                August 23, 2022 GitHub now supports SSH commit verification, so you can sign commits and tags locally using a self-generated SSH public key, which will give others confidence about the origin of a change you have made. If a commit or tag has an SSH signature that is cryptographically verifiable, GitHub makes the commit or tag "Verified" or "Partially Verified." If you already use an SSH key to aut

                                                                                  SSH commit verification now supported
                                                                                • macOS 13 VenturaではOpenSSH 9.0が同梱され、SHA-1ハッシュを使用したRSA署名がデフォルトで無効となっているので注意を。

                                                                                  macOS 13 VenturaではOpenSSH 9.0が同梱され、SHA-1ハッシュアルゴリズムを使用したRSA署名がデフォルトで無効となっています。詳細は以下から。 Appleが2022年10月にリリースした「macOS 13 Ventura」では、phpに続きPythonランタイムの同梱が終了されていますが、同じくVenturaではSSHコマンドで利用されているOpenSSHがmacOS 12 Montereyの「OpenSSH 8.6」から「OpenSSH 9.0」へアップデートされています。 このOpenSSH 9.0がデフォルトとなったmacOS 13 Venturaでは、Montereyからのアップグレード後に一部のサーバーへssh接続しようとすると以下のようなエラーが出て接続できなくなっています。 hoge@hoge.com: Permission denied (pub

                                                                                    macOS 13 VenturaではOpenSSH 9.0が同梱され、SHA-1ハッシュを使用したRSA署名がデフォルトで無効となっているので注意を。