並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 185件

新着順 人気順

writeupの検索結果1 - 40 件 / 185件

  • セキュリティエンジニアを3年続けて分かったおすすめ勉強法

    セキュリティエンジニアとして就職してからそろそろ3年経ちます。独断と偏見に基づき、IT初心者・セキュリティ初心者・セキュリティエンジニアの3つの時期に分け、費用対効果の良い勉強法を紹介していきたいと思います。 セキュリティエンジニアとは 「セキュリティエンジニア」という言葉は範囲が広いですが、私が今回記載する内容は脆弱性診断やペネトレーションテストに寄った内容となっています。インシデント対応やアナリスト業務などは専門ではないので、あくまで診断系の人が書いているということをご認識おきください。 そもそもセキュリティエンジニアにどのような職種が含まれるかはラックさんが分かりやすい資料を出しているのでそちらをご覧ください(サイバーセキュリティ仕事ファイル 1、サイバーセキュリティ仕事ファイル 2)。 IT初心者時代 セキュリティを学ぶ以前に基礎となるITを学ぶ時代を考えます。 学校教育 学生の場

    • This Anime Does Not Exist

      For significantly better and customizable anime image generation, check out Holara AI Creativity Slider        0.5 Higher creativity values tell the AI to be more creative and detailed, but also messy and weird Speed Slider    1.5 Space: pause grid, Drag: pan grid, Click: open image in new tab F: fullscreen mode, Z: toggle zoom on hover, V: video mode You can find updates about anime and AI on Twi

        This Anime Does Not Exist
      • Appleの製品セキュリティ解説が面白い

        Appleは自社の製品セキュリティについて割と詳細に解説したホワイトペーパーを公開している。何故か日本語版もある。 (PDF版) https://manuals.info.apple.com/MANUALS/1000/MA1902/ja_JP/apple-platform-security-guide-j.pdf EDIT: 日本語版は無くなったようだ (PDF版) https://help.apple.com/pdf/security/ja_JP/apple-platform-security-guide-j.pdf EDIT: 新しいURLで公開された (PDF版) https://help.apple.com/pdf/security/en_US/apple-platform-security-guide.pdf このドキュメントは言わば ユーザのプライバシで商売をすることの決意表明

          Appleの製品セキュリティ解説が面白い
        • 【2019年】CTF Web問題の攻撃手法まとめ (Web問題のwriteupぜんぶ読む) - こんとろーるしーこんとろーるぶい

          CTF Advent Calendar 2019 - Adventarの25日目の記事です。 1つ前は@ptr-yudai氏の2019年のpwn問を全部解くチャレンジ【後半戦】 - CTFするぞでした。 はじめに 対象イベント 問題数 読み方、使い方 Cross-Site Scripting(XSS) SVGファイルを利用したCSPバイパス GoogleドメインのJSONPを利用したCSPバイパス サブリソース完全性(SRI)機能を利用した入力チェックバイパス Chrome拡張機能のパスワードマネージャーKeePassの悪用 HTML likeコメントを使用したコメントアウト jQuery.getJSONのJSONP機能を使用したスクリプト実行 DOM Clobberingによるコードハイジャック Service Workerを利用したスクリプト実行 XSS Auditor機能のバイパス

            【2019年】CTF Web問題の攻撃手法まとめ (Web問題のwriteupぜんぶ読む) - こんとろーるしーこんとろーるぶい
          • セキュリティエンジニアにセキュリティ技術情報収集のやり方を聞いてみた - ラック・セキュリティごった煮ブログ

            こんにちは、かすたーど先生です。 セキュリティ業界を目指している学生さんとお話しする機会がたまにあるのですが、「セキュリティエンジニアの方は、どうやってセキュリティ技術に関する情報収集しているんですか?」と聞かれることがよくあります。 情報収集の方法って、学生さんももちろん、セキュリティエンジニアの方同士も「他の人はどうやっているんだろう?」と思っているネタなのではと思いまして、今回ブログのテーマにすることにしました。 ということで、私と同じデジタルペンテスト部に所属している一部のセキュリティエンジニア約30名に協力してもらい、セキュリティ技術の情報収集に関するアンケートを実施しました。結果をご紹介します。 1:セキュリティ技術の情報収集は何を使って実施していますか(複数回答可) 1位:Twitter 2位:ニュース系サイト 3位:書籍・ブログ(同数) 4位:脆弱性情報データベース 5位:

              セキュリティエンジニアにセキュリティ技術情報収集のやり方を聞いてみた - ラック・セキュリティごった煮ブログ
            • OSCP: ペネトレーションテストの実践的な資格を取った話 - ommadawn46's blog

              はじめに 本記事は Recruit Engineers Advent Calendar 2020 の6日目にあたる記事です。 先日、Offensive Security Certified Professional (OSCP) という倫理的ハッキング技術に関する資格を取得しました。最近、日本でもこの資格の人気が高まっているような印象を受けますが、OSCPに関する日本語の情報はまだまだ少ないようです。今後受ける人の参考になればと思い、本記事ではOSCPに関する以下の事項についてお話したいと思います。 PWKコースとOSCP試験がどういう内容で、どんな人におすすめか 受ける前にどんな準備をすれば良いか 実際にPWK / OSCPを進める際に役に立つ情報 筆者のOSCP受験記 この記事では、まず「OSCPとは何か」を知りたい人のために一般的な説明をしています。その後、「OSCPを受けようか悩ん

                OSCP: ペネトレーションテストの実践的な資格を取った話 - ommadawn46's blog
              • 【2020年】CTF Web問題の攻撃手法まとめ - こんとろーるしーこんとろーるぶい

                はじめに 対象イベント 読み方、使い方 Remote Code Execution(RCE) 親ディレクトリ指定によるopen_basedirのバイパス PHP-FPMのTCPソケット接続によるopen_basedirとdisable_functionsのバイパス JavaのRuntime.execでシェルを実行 Cross-Site Scripting(XSS) nginx環境でHTTPステータスコードが操作できる場合にCSPヘッダーを無効化 GoogleのClosureLibraryサニタイザーのXSS脆弱性 WebのProxy機能を介したService Workerの登録 括弧を使わないXSS /記号を使用せずに遷移先URLを指定 SOME(Same Origin Method Execution)を利用してdocument.writeを順次実行 SQL Injection MySQ

                  【2020年】CTF Web問題の攻撃手法まとめ - こんとろーるしーこんとろーるぶい
                • DNSpooqの脆弱性詳細と攻撃コード解説 - knqyf263's blog

                  概要 要約 詳細 背景 前提 インターネット上に公開されたdnsmasq LAN内のマシンが攻撃者の支配下にある LAN内のマシンに攻撃者管理のWebサイトを閲覧させることができる 影響 中間者攻撃 汚染拡大 DDoS/Reverse DDoS CVE-2020-25684: ポートの多重化 CVE-2020-25685: 脆弱なCRC32の利用 CVE-2020-25686: 同一ドメイン名に対する複数クエリ発行 DNSフォワーダにおけるレスポンスの未検証 組み合わせる ドメイン名の登録 ソースIPアドレスの偽装 CRC32の衝突 攻撃の流れ ブラウザからの攻撃 検証端末 攻撃の成功確率 PoC fowarder cache attacker 大量クエリの送信 偽装レスポンスの送信 高速化の話 実行 対策・緩和策 余談 まとめ 概要 先日DNSpooqという脆弱性が公開されました。 ww

                    DNSpooqの脆弱性詳細と攻撃コード解説 - knqyf263's blog
                  • A Modern C Development Environment

                    Sometimes, C/C++ projects have a long development cycle. When working on such a project, it can be easy to take our development environment for granted, and forget about the effort invested in its bring-up. The build environment works like magic, the test framework is neatly integrated, and the CI/CD pipeline relieves us of tedious, repetitive tasks. For me, all it took was a simple thought: How d

                      A Modern C Development Environment
                    • 2年前の自分に教えたい!HTB(ペネトレーションテスト)で生き抜くためのツールやサイトまとめ - Qiita

                      HTBをこれから始めようとしている皆さん!ようこそペネトレの世界へ! 今回の記事は私が2年前、ちょうどHTBを始めたばかりの頃に知っていたかったツールやサイトをまとめました!何も知らない状態から血を吐きながら集めた精鋭たちなので、ぜひ参考にしていただけると嬉しいです! HackTheBoxってなに?という方はこちらの記事を見てみてください! 正直、おすすめを挙げ出すとキリがないので、今回は特にお勧めできるツールやサイトを紹介しています。 中級者や上級者の方はすでに知っている情報が多いと思います。もし、他にも便利なツールがあれば教えていただけると嬉しいです! ペネトレと言えばOSCP!ということで記事の最後にはOSCP合格のためのプチ情報もまとめていますので、最後まで閲覧ください〜! それでは記事の本編に入りましょう! ツールまとめ まずは、HTB(ペネトレ)を行う上で最強のツールたちを紹介

                        2年前の自分に教えたい!HTB(ペネトレーションテスト)で生き抜くためのツールやサイトまとめ - Qiita
                      • 無名のセキュリティエンジニアがたった2本のブログ記事からSoftware Designで連載をすることになった (技術編) - NFLabs. エンジニアブログ

                        tl;dr 前半をサイバー脅威インテリジェンスの理論、後半をハンズオンの形式で全6回の連載をしてきました 連載は現実のインテリジェンス業務をなるべく反映させたものであり、戦術脅威インテリジェンスがアウトプットの中心になります 実態のよくわからないバズワードに飛びつかず、企業は自組織の体制と世の中の脅威を正しく理解するところからはじめましょう はじめに 本稿は前回の記事「無名のセキュリティエンジニアがたった2本のブログ記事からSoftware Designで連載をすることになった (非技術編)」の技術的内容部分を抜き出したものです。未読の方は先にそちらの記事を参考にしていただいた方が、内容を理解しやすいと思います。 blog.nflabs.jp 前回に引き続き @strinsert1Na です。事業推進部の Defensive チームで脅威インテリジェンスの生成やソフトウェアの開発をしていま

                          無名のセキュリティエンジニアがたった2本のブログ記事からSoftware Designで連載をすることになった (技術編) - NFLabs. エンジニアブログ
                        • Linux perf Examples

                          Recent posts: 24 Mar 2024 » Linux Crisis Tools 17 Mar 2024 » The Return of the Frame Pointers 10 Mar 2024 » eBPF Documentary 28 Apr 2023 » eBPF Observability Tools Are Not Security Tools 01 Mar 2023 » USENIX SREcon APAC 2022: Computing Performance: What's on the Horizon 17 Feb 2023 » USENIX SREcon APAC 2023: CFP 02 May 2022 » Brendan@Intel.com 15 Apr 2022 » Netflix End of Series 1 09 Apr 2022 » Te

                          • 非エンジニアがHack The Boxを始めてHackerになるまで - Qiita

                            2月某日、HackTheBoxでHacker Rankに到達することが出来ました。 ITエンジニアでも、理系大学卒でもない私がHackerになるまでやってきたことを振り返ってみようと思います。 #自己紹介 ニックネーム:とみー 職業:IT営業(代理店営業) 年齢:27歳 保有資格: 情報セキュリティマネジメント CompTIA CySA+ 勉強開始時点のTryHackMe HackTheBoxのRank TryHackMe Rank : level 1 HackTheBox Rank : noob HackTheBox Hacker到達までに費やした期間:6ヶ月 HTB Hackerを目指した理由 セキュリティエンジニアにキャリアチェンジしたいと思ったためです。 ハッキングラボのつくりかた との出会い ゆるいハッキング大会への参加 大和セキュリティ勉強会への参加 3つの出来事を通じて、セキ

                              非エンジニアがHack The Boxを始めてHackerになるまで - Qiita
                            • Twitterも影響を受けたSSL VPN製品の脆弱性についてまとめてみた - piyolog

                              2019年7月以降、セキュリティ企業DEVCORE社の研究者により複数のSSL VPN製品に深刻な脆弱性が報告されました。2019年8月下旬から脆弱性を探査する動きが確認されており、既に脆弱性を悪用する攻撃も発生しているとしてJPCERT/CCやVOLEXITYにより注意喚起が行われています。ここでは関連する情報をまとめます。 深刻な脆弱性が確認されたSSL VPN製品 3社のSSL VPN製品を対象に脆弱性が確認された。 ベンダ(アドバイザリ) 修正日・情報公開日 影響を受ける製品/バージョン Paloalto Networks (PAN-SA-2019-0020) 2019年7月18日情報公開 ・PAN-OS 7.1.18以前 ・PAN-OS 8.0.11以前 ・PAN-OS 8.1.2以前 (PAN-OS 9.0は対象外) Fortinet (FG-IR-18-384) 2018年1

                                Twitterも影響を受けたSSL VPN製品の脆弱性についてまとめてみた - piyolog
                              • ISUCON11 本選問題の解説と講評 : ISUCON公式Blog

                                こんにちは、ISUCON11本選問題の作問を担当したtemmaです。普段はVTuberを見る活動をしています。この記事では、本選問題で改善対象となった「ISUCHOLAR」について、問題の概要と実際の競技の様子を解説します。 なお、本選問題は以下のメンバーで作問しました。 ・NTTコミュニケーションズ株式会社 ・kawase ・Osumi ・team takonomura ・takonomura ・ヤフー株式会社 ・karino ・takahashi ・hattori ・東京工業大学デジタル創作同好会traP ・hosshii ・temma ・toki ISUCHOLARとはISUCHOLARはどこかの大学で使われている学内システムです。シラバスを見たり、科目を履修したり、成績を確認したり何でもISUCHOLARを使って行われます。 ちなみに、現実の学内システムに不満があるわけでは無いです

                                  ISUCON11 本選問題の解説と講評 : ISUCON公式Blog
                                • Go 言語 には data race が存在する

                                  Go 言語 には data race が存在する “Gomium Browser” writeup from Google CTF 2019 Finals @hama7230

                                    Go 言語 には data race が存在する
                                  • SRE / DevOps / Kubernetes Weekly Reportまとめ#13(4/26~5/1) - 運び屋 (A carrier(forwarder) changed his career to an engineer)

                                    この記事は2020/4/26~5/1に発行された下記3つのWeekly Reportを読み、 DEVOPS WEEKLY ISSUE #487 April 26th, 2020 SRE Weekly Issue #216 April 27th, 2020 KubeWeekly #214 May 1st, 2020 English Version of this blow is here. DEVOPS WEEKLY ISSUE #487 April 26th, 2020 News A detailed write up from the recent Failover Conf on all things chaos engineering. Lots of notes and links to related content. A good post for any software d

                                      SRE / DevOps / Kubernetes Weekly Reportまとめ#13(4/26~5/1) - 運び屋 (A carrier(forwarder) changed his career to an engineer)
                                    • Golang IO Cookbook

                                      In the last couple of days I made a program called Horcrux which allows you to split a file into any number of horcruxes, a subset of which can then be recombined to resurrect the original file. In the process I learnt a lot about the io.Reader and io.Writer interface, and thought I would do a writeup to help build intuition for all the people out there who inevitably will find themselves using th

                                        Golang IO Cookbook
                                      • OSCP受験記&勉強方法 - マルウェア解析ブログ

                                        OSCPを受験して合格しました!久々の記事更新ですね・・・実は転職をしたので色々とバタバタしていました。 本来、このブログは前職のチーム非公式のブログなのですが、更新していたのがほぼ自分一人で、このままブログが閉鎖されるのも寂しいので、転職すると同時にこのブログもいただくことにしました。今まではユーザ系の企業に努めていましたが、2020年5月より準セキュリティベンダーに転職しました。転職理由は・・・どうしてもネガティブな理由が含まれてしまうので、やめておこうと思います。一言だけ記載すると、前職だと自身のキャリアが見えなかったというのが大きな理由だと思います。 本題に戻すと、ちょうどこの前の4連休(9月20日)にOSCPを受験して、無事合格しました。OSCP受験記も最近増えて来ている気がしますが、まだまだ少ないので受験期&どのように勉強したかを載せていこうと思います。OSCP合格を目指してい

                                          OSCP受験記&勉強方法 - マルウェア解析ブログ
                                        • OSCP合格体験記 - Lily's Blog

                                          皆さんこんにちは!白百合です。 この度、OSCPに合格したため、その体験記を書いていこうと思います🌼 私は最初からPWKのアップデート版を受講したため、そのあたりのことも書いていきます! ------------------------------------------------------------------------------------ PWK / OSCPについて OSCP(Offensive Security Certified Professional)は、Offensive Securityが提供する、ペネトレーションテストの資格です。 試験の詳細は他の方々が沢山書かれているので省略しますが、簡単に言うと、最初の約24時間で5台のマシンに対して攻撃を行い(監視つき)、次の24時間でレポートを作成し提出するという実技試験です。 (詳細:https://www.of

                                            OSCP合格体験記 - Lily's Blog
                                          • What We Learned from a Year of Building with LLMs (Part I)

                                            Join the O'Reilly online learning platform. Get a free trial today and find answers on the fly, or master something new and useful. Learn more It’s an exciting time to build with large language models (LLMs). Over the past year, LLMs have become “good enough” for real-world applications. The pace of improvements in LLMs, coupled with a parade of demos on social media, will fuel an estimated $200B

                                              What We Learned from a Year of Building with LLMs (Part I)
                                            • 新卒の学生によるセキュリティエンジニア志望の就活話 - blog of morioka12

                                              1. 始めに こんにちは、morioka12 です。 本稿では、新卒の学生によるセキュリティエンジニア志望の就職活動について、morioka12 の就活話も含めて簡単に紹介します。 1. 始めに 想定読者 筆者のバックグラウンド 2. セキュリティエンジニアとは 脆弱性診断・ペネトレーションテスト 3. セキュリティエンジニア志望の就活 3.1 企業候補 セキュリティイベント JNSA 情報セキュリティサービス台帳 JVN 一般社団法人日本ハッカー協会 公務員 3.2 ユーザー企業・ベンダー企業 3.3 企業ホームページ 技術ブログ 3.4 求められるスキル 4. morioka12 の就活話 4.1 気になる企業をリストアップ 4.2 カジュアル面談 4.3 新卒採用 5. セキュリティエンジニアを目指す就活生へ (まとめ) 5.1 セキュリティ業界を知ろう 5.2 セキュリティイベント

                                                新卒の学生によるセキュリティエンジニア志望の就活話 - blog of morioka12
                                              • Seeing through hardware counters: a journey to threefold performance increase | by Netflix Technology Blog | Nov, 2022 | Netflix TechBlog

                                                By Vadim Filanovsky and Harshad Sane In one of our previous blogposts, A Microscope on Microservices we outlined three broad domains of observability (or “levels of magnification,” as we referred to them) — Fleet-wide, Microservice and Instance. We described the tools and techniques we use to gain insight within each domain. There is, however, a class of problems that requires an even stronger lev

                                                  Seeing through hardware counters: a journey to threefold performance increase | by Netflix Technology Blog | Nov, 2022 | Netflix TechBlog
                                                • 2023 Web Framework Performance Report | Astro

                                                  The purpose of this report is to look at real-world data to better understand the relationship between framework choice, performance, and actual user experience on the web. We’ll attempt to shed light on a few key questions: How do modern web frameworks compare in real-world usage & performance? Does framework choice influence a site’s Core Web Vitals? How related is framework choice to JavaScript

                                                    2023 Web Framework Performance Report | Astro
                                                  • [OSINT]shodanを使ってハニーマンションを探せ|__aloha__

                                                    はじめに  こんにちは。7月下旬、セキュリティベンダー等のBlogを巡回していた際、ちょっと面白いBlogを発見しました。それがマクニカさんのBlog「ハニーマンション」です。 Blogのタイトルも惹かれたのですが、さらに本文の一文にも。 そうですか、特定しろとよみました。これはマクニカさんが出したOSINT CTFなんですね、と即座の理解しました(そういうフリにしか読めないです)。ということでこれに挑戦したWriteUpを書きます。 1章 FLAGの設定 このBlogから、こんな課題を勝手に設定しました。 ①ハニーマンションのIP/ネットワークを特定せよ ②ハニーマンションの立地を特定せよ 山崎さんの部屋まで特定せよ、という課題にしようかと思ったのですが、答えを得るのは現地まで行って表札の有無から確認する必要がある=刑法に触れる可能性もあり、難しいと考えて止めておきました。そして、今回使

                                                      [OSINT]shodanを使ってハニーマンションを探せ|__aloha__
                                                    • Writeup : 2020年に修正されたとある脆弱性について | みむらの手記手帳

                                                      どうもみむらです。 年末です。後数時間で年が変わります。 私はといえば、「千葉県少年少女オーケストラとアキラさんの大発見コンサート2020」の放送を見ながら、この記事を書き終えたらソバをと最後の力をふりしぼっているところです。 宮川彬良さんのアルバム、時々仕事中にも聞いておりますが 音楽の中に遊びというか楽しみポイントが多数含まれているのもあって、すごい人だなと思うわけです。 ・・・いや、今回はそういうことを書きたいわけではなくて。 今年、9月頃にとある一つの脆脆弱性が修正されました。 私が報告者になっているもので古いバージョンの製品に含まれていたものではありますが、 色々なベンダーさんでもやってしまいそうな知見が多々ありましたので 軽くご紹介できたらな、と。 なお、仕事柄脆弱性診断は行っておりますが、 趣味の範囲での発見で既に修正されているものになります。 またこの記事は特定の製品やブラ

                                                        Writeup : 2020年に修正されたとある脆弱性について | みむらの手記手帳
                                                      • Xilem: an architecture for UI in Rust

                                                        Rust is an appealing language for building user interfaces for a variety of reasons, especially the promise of delivering both performance and safety. However, finding a good architecture is challenging. Architectures that work well in other languages generally don’t adapt well to Rust, mostly because they rely on shared mutable state and that is not idiomatic Rust, to put it mildly. It is sometim

                                                        • Build a Raspberry Pi powered live train station sign for your desk - balena Blog

                                                          Build a Raspberry Pi powered live train station sign for your desk Build your own UK train station platform departure display (next train indicator) with live data using a Raspberry Pi Zero and balena. Build your own UK train station platform departure display (next train indicator) with live data using a Raspberry Pi Zero/Zero 2, OLED display and 3D printed case – a cool (and practical!) desktop

                                                            Build a Raspberry Pi powered live train station sign for your desk - balena Blog
                                                          • Not Using Serverless Yet? Why You Need to Care about re:Invent 2019’s Serverless Launches

                                                            Why Container Devs Need to Care about re:Invent 2019’s Serverless Launches Another re:Invent is over, and an army of weary AWS employees have flown back home, their launch tasks complete. The AWS Serverless teams, including AWS Lambda, Amazon API Gateway, AWS Step Functions, Amazon EventBridge and others were especially prolific in in the run up to, and during, re:Invent. But what does it all mean

                                                            • 情シスからセキュリティエンジニアになるには? みんなCVE取得してる?【セキュリティエンジニアだけど何か質問ある?】 - #FlattSecurityMagazine

                                                              Twitterで募集した「セキュリティエンジニアに答えてほしい質問」に、Flatt Securityのセキュリティエンジニアが答える企画。 今回は、セキュリティエンジニアへのキャリアパスに関する質問や、Flatt Securityでの働き方に関する質問にFlatt Securityのセキュリティエンジニアたちがお答えします! セキュリティエンジニアという職業や仕事内容について答えた前編はこちら▼ flatt.tech Q.セキュリティエンジニアになろうと思ったタイミングはいつですか? 回答者:shopper 回答者:Yuki_Osaki Q.エントリーレベルのセキュリティエンジニアになるには、どんな勉強・精進をする必要があると思われますか? 回答者:pizzacat83 Q.情シスからセキュリティエンジニアになるには? 回答者:akiym 回答者:moosan63 Q.Flatt Secu

                                                                情シスからセキュリティエンジニアになるには? みんなCVE取得してる?【セキュリティエンジニアだけど何か質問ある?】 - #FlattSecurityMagazine
                                                              • NTT Com グループ セキュリティコンテスト 「ComCTF 2019」 を開催しました | NTT Communications Developer Portal

                                                                はじめまして、技術開発部セキュリティユニットの志村です。 10月・11月に、NTT Comグループの社員を対象としたCTF形式のセキュリティコンテスト「ComCTF 2019」を開催しました。前年度に引き続き2回目の開催となります。私は運営側としてCTFの作問に携わりました。 今回はその模様をお伝えします。 CTFとは CTFとは “Capture The FLAG” の略であり、セキュリティ分野では、セキュリティなどの技術を競い合う競技のことを指します。国内で開催されるCTFとしてはSECCONなどが有名です。 CTFの競技形式にはいくつか種類があります。クイズ形式で様々なジャンルの問題を解いていくJeopardy方式、 自チームの脆弱なサーバを守りつつ他チームのサーバに侵入するAttack&Defenseなどの形式が有名です。ComCTFは大人数が参加しやすいJeorpady方式で行わ

                                                                • Reptar

                                                                  We have a CPU mystery! We found a way to cause some processors to enter a glitch state where the normal rules don’t apply, but what does that mean…? If you’re interested what can go wrong inside modern CPUs, read on! Introduction If you’ve ever written any x86 assembly at all, you’ve probably used rep movsb. It’s the idiomatic way of moving memory around on x86. You set the source, destination, di

                                                                  • Clickhouse as an alternative to ElasticSearch and MySQL, for log storage and analysis, in 2021

                                                                    In 2018, I've written an article about Clickhouse, this piece of content is still pretty popular across the internet, and even was translated a few times. More than two years have passed since, and the pace of Clickhouse development is not slowing down: 800 merged PRs just during last month! This didn't blow your mind? Check out the full changelog, for example for 2020: https://clickhouse.tech/doc

                                                                      Clickhouse as an alternative to ElasticSearch and MySQL, for log storage and analysis, in 2021
                                                                    • テスラの自動運転機能に隠し機能の「イーロン・モード」を発見したとハッカーが報告

                                                                      イーロン・マスク氏がCEOを務める電気自動車メーカー・テスラの車には、有料オプションで使用可能な「Full Self Driving(FSD)」と呼ばれる自動運転機能が搭載されています。このFSDは日本語に訳すと「完全自動運転」という名前ですが、実際はドライバーによる常時監視が必要な(PDFファイル)レベル2運転支援システムとなっています。そんなテスラのFSDを研究していたハッカーが、ドライバーの監視が不要になる隠し機能を発見したと報告しています。 Impressions after nearly 600 miles on 11.4.3 with Elon mode (could not get a non-Tesla car to try in time). It went much better than the prior experiment obviously. Many con

                                                                        テスラの自動運転機能に隠し機能の「イーロン・モード」を発見したとハッカーが報告
                                                                      • 【Kaggle】2020年に開催された画像分類コンペの1位の解法を紹介します - Qiita

                                                                        Kaggle Advent Calenderの14日目の記事です。13日目はあらいさんの記事「CompetitionだけではないKaggleの魅力」でKaggleのCompetition以外の部分を非常にわかりやすくまとめてくださっています。15日目はちずちずくんの記事「機械学習実験環境を晒す」で、こちらもとても勉強になりましたのでぜひご覧ください。 私の記事では2020年にKaggleで開催された画像分類コンペの1位の手法を振り返っていきたいと思います。コンペ終了後に金メダルだったチームが共有してくれる解法はどれも勉強になりますが、1位のチームはその中でも特に磨きがかかっているものが多いと思います。この記事ではコンペの概要や難しかったところをまとめつつ、金メダルの中でも特に差を分けて1位になったところを私なりに分析できればと思っています。 ホントは画像を含むすべてのコンペを紹介したかった

                                                                          【Kaggle】2020年に開催された画像分類コンペの1位の解法を紹介します - Qiita
                                                                        • We Hacked Apple for 3 Months: Here’s What We Found | Sam Curry

                                                                          Between the period of July 6th to October 6th myself, Brett Buerhaus, Ben Sadeghipour, Samuel Erb, and Tanner Barnes worked together and hacked on the Apple bug bounty program. Sam Curry (@samwcyo) Brett Buerhaus (@bbuerhaus) Ben Sadeghipour (@nahamsec) Samuel Erb (@erbbysam) Tanner Barnes (@_StaticFlow_) During our engagement, we found a variety of vulnerabilities in core portions of their infras

                                                                            We Hacked Apple for 3 Months: Here’s What We Found | Sam Curry
                                                                          • Your Makefiles are wrong

                                                                            Your Makefiles are full of tabs and errors. An opinionated approach to writing (GNU) Makefiles that I learned from Ben may still be able to salvage them. An opinionated approach to (GNU) Make This is my second hand account of the approach to Make that I learned from Ben. If something is wrong, assume it was lost in translation. The big things I hope you take away are: The file system is a fundamen

                                                                            • Kyle Halladay - Ray Tracing In Notepad.exe At 30 FPS

                                                                              I do graphics and engine programming for games. I'm the author of Practical Shader Development, which is all about learning to write shaders. Check out some other stuff I've written A few months back, there was a post on Reddit (link), which described a game that used an open source clone of Notepad to handle all its input and rendering. While reading about it, I had the thought that it would be r

                                                                              • Data Structures & Algorithms I Used Working at Tech Companies

                                                                                Do you actually use data structures and algorithms on your day to day job? I've noticed a growing trend of people assuming algorithms are pointless questions that are asked by tech companies purely as an arbitrary measure. I hear more people complain about how all of this is a purely academic exercise. This notion was definitely popularized after Max Howell, the author of Homebrew, posted his Goog

                                                                                  Data Structures & Algorithms I Used Working at Tech Companies
                                                                                • Reverse Shell (リバースシェル) 入門 & 実践 - 好奇心の足跡

                                                                                  某CTFの復習していて、"ReverseShellをやる"というwriteupがあったのだけど、具体的なやり方が分からなかったので1から調べてみました。 そもそもReverseShellってなに?3行くらいで説明して?(大幅にオーバーした) 最もシンプルなサンプルはどんな感じ? インターネット越しの実践例・揃えるべき環境が知りたい あたりに応えられる内容になっていればと思います。 リバースシェル(Reverse Shell)とは Reverse Shell Cheet Sheet Reverse Shell by Bash を分析 local環境でReverseShellを実践してみる kali linux on vm mac osx Private IPアドレスを指定して実施してみる kali linux on vm mac osx インターネット越しにReverseShellやってみる

                                                                                    Reverse Shell (リバースシェル) 入門 & 実践 - 好奇心の足跡