並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 45件

新着順 人気順

sudoの検索結果1 - 40 件 / 45件

sudoに関するエントリは45件あります。 linuxsecurityセキュリティ などが関連タグです。 人気エントリには 『sudo su とかしてる人はだいたいおっさん』などがあります。
  • sudo su とかしてる人はだいたいおっさん

    sudo su と sudo -s はほぼ同じ。実行されるシェルが異なることがある。 sudo su - と sudo -i もほぼ同じ。環境変数のクリア的な意味だと sudo su - の方が強い。 以下は別に読まなくてもいい。 su 別のユーザーでシェルを実行するコマンド。自分は「す」とか「えすゆー」とかと呼んでる。 元は super user とか switch user とか substitute user の略だったらしい。 デフォルトでは root になるが、引数でユーザー名を指定するとそのユーザーになる。 新ユーザーのデフォルトのシェルとして設定されているシェルが実行される。 入力するパスワードは新ユーザーのパスワード。 ~% su Password: (rootのパスワード) root@hostname:/home/tmtms# id uid=0(root) gid=0(r

      sudo su とかしてる人はだいたいおっさん
    • sudo新一

      sudo新一.md オレは高校生シェル芸人 sudo 新一。幼馴染で同級生の more 利蘭と遊園地に遊びに行って、黒ずくめの男の怪しげな rm -rf / 現場を目撃した。端末をみるのに夢中になっていた俺は、背後から近づいてきたもう1人の --no-preserve-root オプションに気づかなかった。 俺はその男に毒薬を飲まされ、目が覚めたら・・・ OS のプリインストールから除かれてしまっていた! 『 sudo がまだ $PATH に残っていると奴らにバレたら、また命を狙われ、他のコマンドにも危害が及ぶ』 上田博士の助言で正体を隠すことにした俺は、 which に名前を聞かれて、とっさに『gnuplot』と名乗り、奴らの情報をつかむために、父親がシェル芸人をやっている蘭の $HOME に転がり込んだ。ところが、このおっちゃん・・・とんだヘボシェル芸人で、見かねた俺はおっちゃんになり

        sudo新一
      • systemd serviceから呼ぶシェルではsudoではなくsetprivを使う - 赤帽エンジニアブログ

        Red Hatの森若です。 自分でsystemdのservice unitを作るときに、起動用のいくつかのコマンドを記述したシェルスクリプトを呼ぶ事は(理想的ではないですが)あるかと思います。 今回はこの場合に、sudoを利用するとまずい理由を説明して、かわりにsetprivを使うほうがよいという話です。 例題用のservice 実行してみる 別のcgroupだと何がまずいのか? 対策はsetprivコマンド 例題用のservice sudoによるまずい動作を確認するためのできるだけ単純な例として、hoge.service を用意します。 /opt/hoge/hoge.sh #!/bin/bash sudo -u moriwaka sleep 5000 /etc/systemd/system/hoge.service [Unit] Description=hoge [Service] Ty

          systemd serviceから呼ぶシェルではsudoではなくsetprivを使う - 赤帽エンジニアブログ
        • sudoの脆弱性情報(Important: CVE-2021-3156 : Baron Samedit) - SIOS SECURITY BLOG

          OSSに関するセキュリティ・ツールの使い方・脆弱性等を紹介しています。 SELinux/Capability/AntiVirus/SCAP/SIEM/Threat Intelligence等。 OSS脆弱性ブログ01/27/2021にsudoの脆弱性情報(Important: CVE-2021-3156 : Baron Samedit)が公開されています。どのローカルユーザでもパスワード認証を経ずに特権昇格が出来るため、一度ローカルユーザのターミナルを開くことが出来れば権限昇格できてしまうという強烈なものです。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。 【01/27/2021 10:30更新】Amazon Linuxのリンク(ALSA-2021-1478)も加えました。また、詳細情報を追記しました。 【01/27/2021 14:30更新】O

            sudoの脆弱性情報(Important: CVE-2021-3156 : Baron Samedit) - SIOS SECURITY BLOG
          • MacのTerminalでsudo実行時にタッチIDを使用する方法 | DevelopersIO

            こんにちは、CX事業本部の夏目です。 MacのタッチバーのタッチIDが非常に便利なのですが、Terminalでsudoを叩かないと行けないときに使えたらなぁと思ったので、情報を共有します。 使う方法 /etc/pam.d/sudoにauth sufficient pam_tid.soを追加します。 書き込みには管理者権限が必要になるので次のようにして編集します。 # 自分の環境では最初管理者でも書き込みができないようになってたので、できるようにする $ sudo chmod +w /etc/pam.d/sudo $ sudo vi /etc/pam.d/sudo もともとはこんな感じになっていると思うので、 # sudo: auth account password session auth sufficient pam_smartcard.so auth required pam_ope

              MacのTerminalでsudo実行時にタッチIDを使用する方法 | DevelopersIO
            • Big Sky :: sudo の特権昇格バグはなぜ起こったのか

              « Microsoft Word を Markdown に変換するコマンド「docx2md」を作った。 | Main | VimConf 2019 を終えて » Linux の sudo に root 権限を奪取できるバグが見つかった。 Linuxの「sudo」コマンドにroot権限奪取の脆弱性。ユーザーID処理のバグで制限無効化 - Engadget 日本版 この脆弱性は、sudoコマンドのユーザーIDに-1もしくは4294967295を指定すると、誤って0(ゼロ)と認識して処理してしまうというもの。0(ゼロ)はrootのユーザーIDであるため、攻撃者は完全なrootとしてコマンドを実行できることになります。 https://japanese.engadget.com/2019/10/14/linux-sudo-root-id/ 既に Ubuntu 等にはパッチが配布され始めているらしい

                Big Sky :: sudo の特権昇格バグはなぜ起こったのか
              • Engadget | Technology News & Reviews

                Parrots in captivity seem to enjoy video-chatting with their friends on Messenger

                  Engadget | Technology News & Reviews
                • sudoとsuがRustで書き直される。メモリ安全性向上へ

                    sudoとsuがRustで書き直される。メモリ安全性向上へ
                  • 開発で使ってる便利ツール - 書いたもの

                    この記事は CAMPHOR- Advent Calendar 2020 の23日目の記事です。22日目は れおまる さんの「ニキシー管の魅力 」でした。ニッチ!!!!(賞賛) CAMPHOR- Advent Calendar には初回の2014年から参加していて7度目の参加になります。 今回は普段の開発で便利に使っている周辺ツールを紹介します。他人の開発風景を見ていると色んな発見があって面白いので、自分の環境もコンテンツになるかもと思って書きました。他の人の記事も見てみたいのでよかったらみんな書いて。 ※macOS を普段使いしているので macOS 用のアプリケーションも多く含みます。 Alfred ウィンドウのサイズと位置をコントロールするやつ アクティブなアプリケーションを切り替えるやつ 絵文字を入力するやつ スニペットを素早く入力するやつ Slack のステータスに今やってることを

                      開発で使ってる便利ツール - 書いたもの
                    • chmod -R 777 /usr を実行したCentOS7で、一般ユーザがroot権限を得られることを確認する - Qiita

                      chmod -R 777 /usr を実行したCentOS7で、一般ユーザがroot権限を得られることを確認するLinuxSecurityrootpermission Teratailで、suコマンドでrootログインできないという質問があり、てっきり/etc/pam.d/suまわりの設定かと思いきや、そうではなく、自己解決で説明された原因に一同驚愕ということがありました。 /usr/share/nginx/html に権限を追加したくて、横着して chmod 777 -R /usr とコマンド実行した記憶があります。 CentOS7、suコマンドでrootにログインできない、パスワードは絶対あっているのになぜ? /usr 以下のパーミッションをすべて777に設定したら、逆に動くべきものが動かなくなる例なのですが、これをやるとセキュリティ上問題であることは言うまでもありません。究極的には、

                        chmod -R 777 /usr を実行したCentOS7で、一般ユーザがroot権限を得られることを確認する - Qiita
                      • Windowsでもようやく利用できるようになった「Sudo」コマンドを早速体験/Linuxの「Sudo」とは似て非なるものだが快適。セキュリティレベルの低下には注意【やじうまの杜】

                          Windowsでもようやく利用できるようになった「Sudo」コマンドを早速体験/Linuxの「Sudo」とは似て非なるものだが快適。セキュリティレベルの低下には注意【やじうまの杜】
                        • macOSのTouchIDを使用して、sudoを認証する

                          Digitaino ITより。TouchIDを使った認証には様々な応用がある(LocalAuthenticationフレームワーク)。 TouchIDを搭載したMacは、指紋を使ってsudoコマンドを承認するように簡単に設定できます。 お気に入りのテキスト・エディタで、以下のファイルを開いて下さい。 /etc/pam.d/sudo 次の行 auth sufficient pam_tid.so を、pam_smartcard.soの行の下に以下のように追加し、ファイルを保存します(picoの場合はCtrl+O)。 # sudo: auth account password session auth sufficient pam_smartcard.so auth sufficient pam_tid.so auth required pam_opendirectory.so account

                            macOSのTouchIDを使用して、sudoを認証する
                          • sudo がアレなので doas に乗り替えてみる - Qiita

                            最初にまとめ 長くなってしまったのでまとめを最初に。 sudoを使うのをやめdoasに乗り替えた doasには必要十分な機能があり、sudoに比べ設定がシンプル doasは元々がOpenBSDプロジェクトのものであり、セキュリティ面でも信頼できる FreeBSDではpkgでインストール Linuxではソースからインストール (記事ではDebian/Ubuntu, CentOSでの例を紹介) doasのソース規模はsudoのそれに比べかなり小さい 最近manやmakeを知らない人が居るという事実を見かけるので、その辺りの利用例も含めて少々回りくどく記述しています。 本記事はSoftware Design誌 2020年1月号 に掲載された「sudoからdoasへ」の内容とほぼ同じもの、というより元の原稿そのものです。ネタを明かすと、元々Qiitaで公開するつもりで書いたのですが、書きすぎてボリ

                              sudo がアレなので doas に乗り替えてみる - Qiita
                            • Windows 11に「Sudo」コマンドを追加へ ~Linuxスタイルでコマンドの権限昇格が可能に

                                Windows 11に「Sudo」コマンドを追加へ ~Linuxスタイルでコマンドの権限昇格が可能に
                              • Microsoft、Windows 11に「sudo」コマンドの追加を準備中か

                                Windows Latestの2024年2月1日の記事「First look: Windows 11 is getting native macOS or Linux-like Sudo command」によると、MicrosoftがWindows 11にネイティブの「sudo」コマンドの追加を準備しているようだ。誤って一時的にWindows Updateサーバーに公開されたWindows Serverのプレビュービルドから明らかになったという。 sudoコマンドとは sudoコマンドは、指定したコマンドを管理者権限で実行するためのもの。sudoコマンドを使用すれば、システムの更新やシステムファイルの編集、システム設定の変更など、管理者権限が必要となる操作を、管理者ユーザーに切り替えることなく実行できる。LinuxやmacOSなどのUNIXベースのOSを使っているユーザーにはなじみのあるコ

                                  Microsoft、Windows 11に「sudo」コマンドの追加を準備中か
                                • 【Ubuntu日和】 【第40回】Linux管理の必須スキル!root権限とCLIのテキストエディタについて知る

                                    【Ubuntu日和】 【第40回】Linux管理の必須スキル!root権限とCLIのテキストエディタについて知る
                                  • Sudo Flaw Lets Linux Users Run Commands As Root Even When They're Restricted

                                    Attention Linux Users! A new vulnerability has been discovered in Sudo—one of the most important, powerful, and commonly used utilities that comes as a core command installed on almost every UNIX and Linux-based operating system. The vulnerability in question is a sudo security policy bypass issue that could allow a malicious user or a program to execute arbitrary commands as root on a targeted Li

                                      Sudo Flaw Lets Linux Users Run Commands As Root Even When They're Restricted
                                    • 「sudo」コマンドに特権昇格の脆弱性、各ディストリビューションの対応一覧

                                      ユーザーが別のユーザーの権限を利用してプログラムを実行できるコマンド「sudo」に、パスワードなしで特権の獲得を許す脆弱性が見つかりました。この脆弱性は2011年7月から存在しており、各Linuxディストリビューションは修正対応を発表しています。 CVE-2021-3156: Heap-Based Buffer Overflow in Sudo (Baron Samedit) | Qualys Security Blog https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit Buffer overflow in command line unescaping https://www.sudo.ws/a

                                        「sudo」コマンドに特権昇格の脆弱性、各ディストリビューションの対応一覧
                                      • 大いなる力には大いなる責任が伴う〜sudoの設定を求めて〜 - Qiita

                                        あなたはシステム管理者から通常の講習を受けたはずです。 これは通常、以下の3点に要約されます: #1) 他人のプライバシーを尊重すること。 #2) タイプする前に考えること。 #3) 大いなる力には大いなる責任が伴うこと。 これはsudoコマンドを打った時にたまに出てくる警告文です。 この記事を書こうと思ったきっかけはこのツイートを見たことです。 とあるシステムで特権ユーザーにスイッチする時に「大いなる力には大いなる責任が伴う」ってメッセージが出てくるんやけど、めっちゃすこ。 彡(^)(^) — gonsuke777 (@ora_gonsuke777) April 26, 2021 わかる。 自分は初めてみた時はドキッとしました。 「sudo使おうとしてごめんなさい・・・。でも仕方ないよね?」 と改めて確認したので効果ありました。笑 「大いなる力には大いなる責任が伴う」 この元ネタはスパイ

                                          大いなる力には大いなる責任が伴う〜sudoの設定を求めて〜 - Qiita
                                        • sudoの脆弱性(CVE-2021-3156)に関する注意喚起

                                          JPCERT-AT-2021-0005 JPCERT/CC 2021-01-27(新規) 2021-01-28(更新) I. 概要2021年1月26日(現地時間)、sudoにおけるヒープベースのバッファオーバーフローの脆弱性(CVE-2021-3156)に関する情報が公開されました。sudoersファイル(通常は/etc/sudoers配下)が存在する場合に、脆弱性を悪用することにより、ローカルユーザがrootに権限昇格する可能性があります。 Sudo Buffer overflow in command line unescaping https://www.sudo.ws/alerts/unescape_overflow.html なお、本脆弱性を発見したQualys社より、脆弱性の技術的な解説や脆弱性を実証する動画が公開されています。今後、脆弱性を悪用する実証コードなどが公開され、攻

                                            sudoの脆弱性(CVE-2021-3156)に関する注意喚起
                                          • Linuxの実行環境のisolationをもうちょっとちゃんとする今年は - w_o’s diary

                                            いままでpip実行するたびに、「これどこかのsetup.pyに一行でもid_rsaとかfirefoxのprofileデータをどこかにアップロードするコード混じってたら終わりだよな」と思ってたけど、 https://pytorch.org/blog/compromised-nightly-dependency/ いよいよそういうことが起こってきたので、なんとか対応したほうがいいという気持ちになった。今年中に使用感を悪化しない範囲でどこまでできるかを探りたいと思いますね。 ブラウザを別UIDで実行する firefoxのデータに自由にアクセスできたらMFAとか意味ないんだよなあ… ブラウザのデータを別プロセスから読みたいとか、ブラウザにパイプ繋げたりとかしたい場合はないので、別ユーザにして、isolationすべきという気がする。 firefoxだけ起動できる UID を作って、その UID で

                                              Linuxの実行環境のisolationをもうちょっとちゃんとする今年は - w_o’s diary
                                            • Touch ID搭載Magic KeyboardのTouch IDを利用してApple Silicon搭載のMacで「sudo」を実行する。

                                              Touch ID搭載Magic KeyboardのTouch IDを利用してApple Silicon搭載のMacで「sudo」を実行する方法です。詳細は以下から。 Appleは2021年04月、Apple M1チップや4.5K Retinaディスプレイを搭載した「iMac (24-inch, M1, 2021)」を発表するとともに、このiMacのオプションとしてAppleの生体(指紋)認証センサーTouch IDを搭載した「Touch ID搭載Magic Keyboard/(テンキー付き)」を追加し、 2021年08月からは、このTouch ID搭載Magic Keyboardの単体販売を税込み15,800円(テンキー付きは18,800円)で開始しましたが、このTouch ID搭載Magic KeyboardはMacBook Air/Proに標準搭載されているTouch IDと機能的に互

                                                Touch ID搭載Magic KeyboardのTouch IDを利用してApple Silicon搭載のMacで「sudo」を実行する。
                                              • sudo に環境変数の検証不備に起因する権限昇格が可能となる脆弱性(Scan Tech Report) | ScanNetSecurity

                                                  sudo に環境変数の検証不備に起因する権限昇格が可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
                                                • Quick Tip: Enable Touch ID for sudo

                                                  Support this Site Become a Six Colors member to read exclusive posts, get our weekly podcast, join our community, and more! By Dan Moren November 19, 2020 6:35 AM PT Last updated August 18, 2023 Update: As of macOS Sonoma, there’s a new and improved method for enabling this feature that’s designed to survive a system update. My new MacBook Air is proving to be all that I’d hoped, and it’s not just

                                                    Quick Tip: Enable Touch ID for sudo
                                                  • 2020年2月6日 sudo、10年来のバッファオーバーフロー脆弱性を修正 | gihyo.jp

                                                    sudoのメイン開発者であるTodd Millerは2月5日、pwfeedbackオプションが有効な場合にバッファオーバーフローを引き起こす可能性のあるバグが2009年のバージョン1.7.1より存在しており、1月31日にリリースした「sudo 1.8.31」においてその修正を含むアップデートを行ったことを明らかにした。 Buffer overflow when pwfeedback is set in sudoers この脆弱性は「CVE-2019-18634」として2019年10月にAppleのJoe Vennixにより最初に報告され、以後、追跡が行われてきた。Millerによれば、sudo 1.7.1からsudo 1.8.30までのバージョンがこの脆弱性の影響を受け、とくにsudo 1.26以前のバージョンを使っている場合は注意が必要だが、pwfeedbackオプションを有効にしていな

                                                      2020年2月6日 sudo、10年来のバッファオーバーフロー脆弱性を修正 | gihyo.jp
                                                    • 「Linux」でのユーザー管理のために知っておくべきコマンド6選

                                                      Jack Wallen (Special to ZDNET.com) 翻訳校正: 編集部 2024-04-04 07:45 「Linux」はマルチユーザーOSである。つまり、すべての優れたOSと同様、1台のマシン上で複数のユーザーアカウントを使用することができる。複数のユーザーを同時にログインさせることも可能だ。 1人のユーザーがマシンに直接ログインして、別のユーザーがリモートのデスクトップ経由でログインし、さらに別のユーザーが「Secure Shell」経由でログインする、といったことも可能である。制限は、デスクトップに直接ログインできるのが1ユーザーのみであることと、リモートでログインするユーザーの数(特に、それらのユーザーがリモートデスクトップ表示用のアプリを使用してデスクトップを表示している場合)がシステムリソースに大きく影響されることだけだ。 あるいは、自分しか使用しないデスクト

                                                        「Linux」でのユーザー管理のために知っておくべきコマンド6選
                                                      • Potential bypass of Runas user restrictions (October 14, 2019) - Sudo

                                                        Exploiting the bug requires that the user have sudo privileges that allow them to run commands with an arbitrary user ID. Typically, this means that the user’s sudoers entry has the special value ALL in the Runas specifier. Sudo supports running a command with a user-specified user name or user ID, if permitted by the sudoers policy. For example, the following sudoers entry allow the id command to

                                                        • CVE-Exploits/CVE-2021-3156 at master · lockedbyte/CVE-Exploits

                                                          This PoC is an exploit for the CVE-2021-3156 sudo vulnerability that affects most linux systems due to a heap-based buffer overflow when ending an argument with a backslash character. ATTENTION: This is just a Proof of Concept, not a full reliable exploit, so this might only work on very specific versions of both Ubuntu and sudo For a reliable exploit, an exploit compatible with multiple version s

                                                            CVE-Exploits/CVE-2021-3156 at master · lockedbyte/CVE-Exploits
                                                          • GitHub - biscuitehh/pam-watchid: PAM plugin module that allows the Apple Watch to be used for authentication

                                                            PAM WatchID A PAM plugin for authenticating using the new kLAPolicyDeviceOwnerAuthenticationWithBiometricsOrWatch API in macOS 10.15, written in Swift. Installation $ sudo make install Edit /etc/pam.d/sudo to include as the first line: auth sufficient pam_watchid.so "reason=execute a command as root" Note that you might have other auth, don't remove them.

                                                              GitHub - biscuitehh/pam-watchid: PAM plugin module that allows the Apple Watch to be used for authentication
                                                            • GitHub - gerardog/gsudo: A Sudo for Windows

                                                              A tag already exists with the provided branch name. Many Git commands accept both tag and branch names, so creating this branch may cause unexpected behavior. Are you sure you want to create this branch?

                                                                GitHub - gerardog/gsudo: A Sudo for Windows
                                                              • RHSB-2021-002 Privilege escalation via command line argument parsing - sudo - (CVE-2021-3156) | Red Hat Customer Portal

                                                                0 Get notified when this content is updated. Follow Please wait...

                                                                  RHSB-2021-002 Privilege escalation via command line argument parsing - sudo - (CVE-2021-3156) | Red Hat Customer Portal
                                                                • sudoするたびに可愛い女の子に罵られたい!! - Qiita

                                                                  どうも、おのかちおです。 突然ですが、これを読んでいるそこのあなたは、sudoコマンドを使用した経験はありますか。聞くまでもなく、経験があるかと思います。 そんな皆様なら、sudoをしているときに、よくこう思ったりしませんか? プロンプトが‥ 味気ない‥ 寂しい…!! そうだ、可愛い女の子に罵ってもらおう!!!!!!!!!!! sudoのmanページを読む こういうときはですね、大体相場は決まっていて、manページ読めば良いんですよ‥ ふむふむ… あった!!!!!! 環境変数を指定する zshrc/zprofileに以下を追記します

                                                                    sudoするたびに可愛い女の子に罵られたい!! - Qiita
                                                                  • Big Sky :: zsh で PATH に相対パスを含んだ場合にコマンドが補完できないのは意図的かどうか。

                                                                    vim-jp の Slack で「zsh の PATH 環境変数に相対パスを含んでいる場合、補完ができないけど意図的か」という話題が出たので調べてみた。 補完できない様にしているのはこの変更 39104: do not hash relative paths in findcmd() · zsh-users/zsh@b312abc https://github.com/zsh-users/zsh/commit/b312abc93b3b8eae8feb4a9884b22f519a137c7f 結構古い変更。この変更が行われた理由を追ってみた所、メーリングリストでこの会話が見つかった。 Running 'type' causes false positive hashed command completion Zsh Mailing List Archive Messages sorted b

                                                                      Big Sky :: zsh で PATH に相対パスを含んだ場合にコマンドが補完できないのは意図的かどうか。
                                                                    • ログインできないユーザでコマンドを実行する方法+おまけ - Qiita

                                                                      背景 ログインできないユーザで、apacheやtomcatなどを動作させたいことは、たまにあると思います。 よくあるケースなのに(そのはず…)、求める答えにたどり着くまでに時間がかかったので、投稿します。 今回は、tomcatという名前のユーザを例として使用しています。 動作環境 Amazon EC2 Cent OS 7 Cent OSなので、/sbin/nologin です。 OSによって違うようなので、そこは各OSに従ってください。 実行方法 表題の件は、下記のコマンドのような実現できます。 例は、tomcatを起動するコマンドになります。

                                                                        ログインできないユーザでコマンドを実行する方法+おまけ - Qiita
                                                                      • The First Stable Release of a Memory Safe sudo Implementation

                                                                        The First Stable Release of a Memory Safe sudo Implementation Prossimo is pleased to announce the first stable release of sudo-rs, our Rust rewrite of the critical sudo utility. The sudo utility is one of the most common ways for engineers to cross the privacy boundary between user and administrative accounts in the ubiquitous Linux operating system. As such, its security is of the utmost importan

                                                                          The First Stable Release of a Memory Safe sudo Implementation
                                                                        • 【Ansible入門】EC2環境でAnsibleを実行してみよう - サーバーワークスエンジニアブログ

                                                                          こんにちは、CI部の柿﨑です。 先日、洗濯槽の掃除をしようと専用の洗剤を入れたところ、黒い物体がたくさん浮いてきました。 どうやらn年間の汚れが溜まっていたようです。。。猛省。 つまり、何事も定期的なメンテナンスが必要ということですね! と、いうことで! 定期的なメンテンスといえば、そう!! Infrastructure as Code(以下Iac)ですね! 今回はIaCの中でも代表的なツールである、Ansible入門を題材にします。 なるべくシンプルな構成にしていますので、是非、ご一読いただければと思います。 2019/10/24追記:本記事の続きを書きました → こちら 本記事の対象者 AWS環境にてサクッとAnsibleに触りたい方 初っ端Ansibleのベストプラクティスを見て、やる気を失った方 本記事のコンセプト なるべくシンプルに 最低限使えるディレクトリ構成でAnsibleの

                                                                            【Ansible入門】EC2環境でAnsibleを実行してみよう - サーバーワークスエンジニアブログ
                                                                          • Introducing Sudo for Windows!

                                                                            Introducing Sudo for Windows We’re excited to announce the release of Sudo for Windows in Windows 11 Insider Preview Build 26052! Sudo for Windows is a new way for users to run elevated commands directly from an unelevated console session. It is an ergonomic and familiar solution for users who want to elevate a command without having to first open a new elevated console. We are also excited to ann

                                                                              Introducing Sudo for Windows!
                                                                            • sudo新一

                                                                              You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                                sudo新一
                                                                              • sudo -i と sudo su- のどちらを使うべきか?

                                                                                あなたは「sudo -i を使えるのに、なぜ sudo su – を使うのか?」と聞かれたら答えられますか? 答えられないなら、”sudo -i” を使うべきでしょう。 ✔ sudo -i を使うべき理由 sudoを実行できるということは管理者から明確に”管理者権限”を与えられているsu は本来 rootのパスワードを知らないと使えないコマンドsudo su は rootのパスワード知らなくてもsuする抜け道である 上記だけでわからなくても大丈夫です。順番に解説します。 1. まずはこれを理解してくださいここから先の話の前提としてこれを理解してください。sudo -i は iオプションをつけて、 sudo コマンドを実行しています。一方で sudo su コマンドはsudo 権限で、su コマンドを実行しています。

                                                                                  sudo -i と sudo su- のどちらを使うべきか?
                                                                                • Apple、macOS 11.2.1 Big SurとCatalina追加アップデート、Mojave 10.14.6セキュリティアップデートでsudoの脆弱性「Baron Samedit:CVE-2021-3156」を修正。

                                                                                  AppleがmacOS 11.2.1 Big SurとCatalina追加アップデート、Mojave 10.14.6セキュリティアップデートでsudoの脆弱性「Baron Samedit:CVE-2021-3156」を修正しています。詳細は以下から。 Appleは現地時間2021年02月09日、MacBook Pro (2016)/(2017)の一部の機種でバッテリーが充電できない不具合を修正した「macOS Big Sur 11.2.1 Build 20D74」をリリースしましたが、同時にmacOS 10.15 Catalina向けに「macOS Catalina 10.15.7追加アップデート」を、macOS 10.14 Mojave向けに「macOS Mojave 10.14.6セキュリティアップデート2021-002」をリリースしています。 macOS Catalina 10.15

                                                                                    Apple、macOS 11.2.1 Big SurとCatalina追加アップデート、Mojave 10.14.6セキュリティアップデートでsudoの脆弱性「Baron Samedit:CVE-2021-3156」を修正。

                                                                                  新着記事