<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="http://www.seirios.org/seirios/dokuwiki/lib/exe/css.php?s=feed" type="text/css"?>
<rss version="2.0">
    <channel xmlns:g="http://base.google.com/ns/1.0">
        <title>ほほほのほ - tweet:2018</title>
        <description></description>
        <link>http://www.seirios.org/seirios/dokuwiki/</link>
        <lastBuildDate>Fri, 01 May 2026 03:19:28 +0000</lastBuildDate>
        <generator>FeedCreator 1.8</generator>
        <image>
            <url>http://www.seirios.org/seirios/dokuwiki/lib/exe/fetch.php?media=wiki:dokuwiki.svg</url>
            <title>ほほほのほ</title>
            <link>http://www.seirios.org/seirios/dokuwiki/</link>
        </image>
        <item>
            <title>WordPressとFacebookの連携</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0111_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;wordpressとfacebookの連携&quot;&gt;WordPressとFacebookの連携&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
WPに投稿した記事を自動でFBに投げてくれるPluginとして、Facebook Auto Publishがあるが、どハマったのでメモ
&lt;/p&gt;

&lt;p&gt;
なお、無料で（Donateは可能）利用できるこの手のPluginで、2018/01時点のFB APIにOAuthレベルで完全に対応しているのはこれだけだった。
とてもありがたい。
&lt;/p&gt;

&lt;p&gt;
ただし、もし、SettingのAuthorizeがうまくいかなくて、NGINXのlogに
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;NGINX Error log (URL is changed to example.jp)
2018/01/11 18:30:20 [error] 27732#100162: *40 FastCGI sent in stderr: &amp;quot;PHP message: PHP Warning: session_start(): Cannot start session when headers already sent in /usr/home/www/wordpress/wp-content/plugins/facebook-auto-publish/admin/authorization.php on line 9
PHP message: PHP Warning: Cannot modify header information - headers already sent by (output started at /usr/home/www/wordpress/wp-includes/formatting.php:5100) in /usr/home/www/wordpress/wp-content/plugins/facebook-auto-publish/admin/authorization.php on line 28
PHP message: PHP Warning: Cannot modify header information - headers already sent by (output started at /usr/home/www/wordpress/wp-includes/formatting.php:5100) in /usr/home/www/wordpress/wp-content/plugins/facebook-auto-publish/admin/authorization.php on line 34&amp;quot; while reading upstream, client: 10.2.101.41, server: example.jp, request: &amp;quot;POST /wp-admin/admin.php?page=facebook-auto-publish-settings HTTP/1.1&amp;quot;, upstream: &amp;quot;fastcgi://unix:/var/run/php-fpm.sock:&amp;quot;, host: &amp;quot;example.jp&amp;quot;, referrer: &amp;quot;https://example.jp/wp-admin/admin.php?page=facebook-auto-publish-settings&amp;quot;&lt;/pre&gt;

&lt;p&gt;
みたいなエラーが出ていたならば、以下のどちらかを行うこと
&lt;/p&gt;
&lt;ol&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; enable the output buffering in the server&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; uncomment the code ob_start(); in the file facebook-auto-publish.php (line no. 32)&lt;/div&gt;
&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;
但し、自分のところでは、1ではだめだったので、2を行なった。
おそらく、一番最初の時だけ問題になると思われるので、PluginのUpdateには影響がないと信じて…
&lt;/p&gt;

&lt;p&gt;
そのうち、詳細を書かないといかんなぁ。
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Thu, 11 Jan 2018 10:04:33 +0000</pubDate>
        </item>
        <item>
            <title>S.M.A.R.T</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0524_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;smart&quot;&gt;S.M.A.R.T&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
ちょっと調べてたので、メモ書きだけ。
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;S.M.A.R.T&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;smart&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-81&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit2&quot; id=&quot;centos&quot;&gt;CentOS&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
XCP-ng はCentOSなので。XCP-ng 7.4.0 は CentOS 7.4.0 なので、Cent7の場合。
&lt;/p&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_start&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;div class=&quot;wrap_round wrap_box plugin_wrap&quot;&gt;
&lt;p&gt;
XCP-ngでCentOSのversionを知りたいときは、&lt;code&gt;/etc/centos-release&lt;/code&gt;を見る。
&lt;/p&gt;
&lt;/div&gt;&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_end&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:4,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;pre class=&quot;code&quot;&gt;smartctl -a /dev/sdb		# /dev/sdbのsmart情報を見る
smartctl -t short /dev/sdb	# short selftest (2分程度)
smartctl -t long /dev/sdb	# long selftest (3時間程度)
smartctl -H /dev/sda		# HDDの状態確認
smartctl -l selftest /dev/sdb	# Selftest結果の表示
smartctl -l error /dev/sdb	# error logの表示&lt;/pre&gt;

&lt;p&gt;
修復に関しては &lt;a href=&quot;http://karinto.in/2015/06/15/sectorrepair/&quot; class=&quot;urlextern&quot; title=&quot;http://karinto.in/2015/06/15/sectorrepair/&quot;&gt;ここ&lt;/a&gt;参照
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;CentOS&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;centos&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;82-721&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit5&quot; id=&quot;freebsd&quot;&gt;FreeBSD&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
確認したバージョンは FreeBSD 11.1
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; portsのsysutils/smartmontoolsをInstallする必要がある&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; smartctlに関しては、Linuxと一緒&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
&lt;a href=&quot;http://www.omakase.org/freebsd/smartmontools.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.omakase.org/freebsd/smartmontools.html&quot;&gt;ここ&lt;/a&gt;を参照
SSDの場合は&lt;a href=&quot;http://www.l2tp.org/archives/1638&quot; class=&quot;urlextern&quot; title=&quot;http://www.l2tp.org/archives/1638&quot;&gt;ここ&lt;/a&gt;も参照
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;FreeBSD&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;freebsd&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:1,&amp;quot;secid&amp;quot;:5,&amp;quot;range&amp;quot;:&amp;quot;722-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Thu, 24 May 2018 09:05:55 +0000</pubDate>
        </item>
        <item>
            <title>FreeBSD and AlaxalA LAGG</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0528_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;freebsd_and_alaxala_lagg&quot;&gt;FreeBSD and AlaxalA LAGG&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
NASを作るにあたって、NAS-Switch間の伝送性能を上げようと思い立った。一番簡単なのはLAGG(Link Aggregation)なので、その設定をメモ。
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;FreeBSD and AlaxalA LAGG&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;freebsd_and_alaxala_lagg&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-215&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit2&quot; id=&quot;freebsd&quot;&gt;FreeBSD&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
今回のお題はFreeBSD 11.1で確認した。
&lt;/p&gt;

&lt;p&gt;
FreeBSDはLink Aggregationの機能として
&lt;/p&gt;
&lt;dl class=&quot;plugin_definitionlist&quot;&gt;
&lt;dt&gt;&lt;span class=&quot;term&quot;&gt; failover&lt;/span&gt;&lt;/dt&gt;
&lt;dd&gt;単純なFailover&lt;/dd&gt;
&lt;dt&gt;&lt;span class=&quot;term&quot;&gt; FEC/LoadBalance&lt;/span&gt;&lt;/dt&gt;
&lt;dd&gt;Cisco Fast EtherChannel (FEC)対応&lt;/dd&gt;
&lt;dt&gt;&lt;span class=&quot;term&quot;&gt; LACP&lt;/span&gt;&lt;/dt&gt;
&lt;dd&gt;The IEEE 802.3ad Link Aggregation Control Protocol&lt;/dd&gt;
&lt;dt&gt;&lt;span class=&quot;term&quot;&gt; Roundrobin&lt;/span&gt;&lt;/dt&gt;
&lt;dd&gt;単純なRoundrobin&lt;/dd&gt;
&lt;/dl&gt;

&lt;p&gt;
を持っている。
&lt;/p&gt;

&lt;p&gt;
今回は、AlaxalAが相手なので、この中のLACP(IEEE 802.3ad Link Aggregation)を利用する。
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;FreeBSD&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;freebsd&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;216-652&amp;quot;} --&gt;
&lt;h3 class=&quot;sectionedit3&quot; id=&quot;configuration&quot;&gt;Configuration&lt;/h3&gt;
&lt;div class=&quot;level3&quot;&gt;

&lt;p&gt;
LAGGを行うI/Fを決定。
今回は、em3とem5を利用する。(OnboardNICとPCIに追加したNICからportを割り当てる)
&lt;/p&gt;
&lt;pre class=&quot;code bash&quot;&gt;&lt;span class=&quot;co0&quot;&gt;# ifconfig em3 up&lt;/span&gt;
&lt;span class=&quot;co0&quot;&gt;# ifconfig em5 up&lt;/span&gt;
&lt;span class=&quot;co0&quot;&gt;# ifconfig lagg0 create&lt;/span&gt;
&lt;span class=&quot;co0&quot;&gt;# ifconfig lagg0 up laggproto lacp laggport em3 laggport em5 192.0.2.1/24&lt;/span&gt;&lt;/pre&gt;

&lt;p&gt;
これで、FreeBSD側でのLAGG設定は終了。詳しいパラメータは、man ifconfigでlaggを探せば良い。
&lt;/p&gt;

&lt;p&gt;
永続化するためには、/etc/rc.confに設定を記録する。
&lt;/p&gt;
&lt;pre class=&quot;code bash&quot;&gt;&lt;span class=&quot;re2&quot;&gt;cloned_interfaces&lt;/span&gt;=&lt;span class=&quot;st0&quot;&gt;&amp;quot;lagg0&amp;quot;&lt;/span&gt;
&lt;span class=&quot;re2&quot;&gt;ifconfig_em3&lt;/span&gt;=&lt;span class=&quot;st0&quot;&gt;&amp;quot;up&amp;quot;&lt;/span&gt;
&lt;span class=&quot;re2&quot;&gt;ifconfig_em5&lt;/span&gt;=&lt;span class=&quot;st0&quot;&gt;&amp;quot;up&amp;quot;&lt;/span&gt;
&lt;span class=&quot;re2&quot;&gt;ifconfig_lagg0&lt;/span&gt;=&lt;span class=&quot;st0&quot;&gt;&amp;quot;laggproto lacp laggport em3 laggport em5 192.0.2.1/24&amp;quot;&lt;/span&gt;&lt;/pre&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Configuration&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;configuration&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;653-1312&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit4&quot; id=&quot;alaxala&quot;&gt;AlaxalA&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Alaxalaには、LAGGに利用できる設定として
&lt;/p&gt;
&lt;dl class=&quot;plugin_definitionlist&quot;&gt;
&lt;dt&gt;&lt;span class=&quot;term&quot;&gt; static&lt;/span&gt;&lt;/dt&gt;
&lt;dd&gt;固定で使えるLAGG。おそらくRoundRobin相当と思われる&lt;/dd&gt;
&lt;dt&gt;&lt;span class=&quot;term&quot;&gt; LACP&lt;/span&gt;&lt;/dt&gt;
&lt;dd&gt;The IEEE 802.3ad Link Aggregation Control Protocol
がある。したがって、LACPを利用するのが一番明確に規格が存在するLAGG手法となる。&lt;/dd&gt;
&lt;/dl&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;AlaxalA&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;alaxala&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:2,&amp;quot;secid&amp;quot;:4,&amp;quot;range&amp;quot;:&amp;quot;1313-1645&amp;quot;} --&gt;
&lt;h3 class=&quot;sectionedit5&quot; id=&quot;configuration1&quot;&gt;Configuration&lt;/h3&gt;
&lt;div class=&quot;level3&quot;&gt;

&lt;p&gt;
今回は AX2430-48Tの19/20番ポートを利用する。
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;# conf t
(config)# interface range gigabitethernet 0/19-20
!(config-if-range)# switchport mode access
!(config-if-range)# no switchport access vlan
!(config-if-range)# channel-group 1 mode active
!(config-if-range)# !
!(config-if)# interface port-channel 1
!(config-if)# channel-group periodic-timer short
!(config-if)# switchport mode access
!(config-if)# switchport access vlan 2
!(config-if)# !
!(config)# save&lt;/pre&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_start&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:6,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;div class=&quot;wrap_round wrap_tip plugin_wrap&quot;&gt;
&lt;p&gt;
AlaxalAの設定をする際、LAGGを組みたいポートに余計な設定が入っていると、
&lt;code&gt;interface : this command is different from this one i
n channel-group port.&lt;/code&gt;
のようなよくわからないメッセージが出る。これは、Port channelを組むI/F間で設定が異なっているとSwitchが認識しているということで、筆者の例では、両方のポートに&lt;code&gt;switchport access vlan 2&lt;/code&gt;が記述されていたため、エラーが発生した。
&lt;/p&gt;

&lt;p&gt;
したがって、LAGGを組むI/Fは、事前設定を全部Offにし、&lt;code&gt;switchport mode access&lt;/code&gt;以外の設定を含まないようにしてから設定することを強く勧める。
&lt;/p&gt;
&lt;/div&gt;&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_end&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:7,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;
&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Configuration&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;configuration1&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:2,&amp;quot;secid&amp;quot;:5,&amp;quot;range&amp;quot;:&amp;quot;1646-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Mon, 28 May 2018 05:45:37 +0000</pubDate>
        </item>
        <item>
            <title>luaを勉強してみる</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0529_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;luaを勉強してみる&quot;&gt;luaを勉強してみる&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
思うところがあって、luaを始めることにした。
今まで何回か、始めてみては挫折してきたが、流石に今回は続くといいなぁ。
&lt;/p&gt;

&lt;p&gt;
きっかけは&lt;a href=&quot;https://github.com/sheo0147/CEoR&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/sheo0147/CEoR&quot;&gt;CEoR&lt;/a&gt;。
shell scriptなので、同時処理(マルチタスク処理)が難しい。また、testなど、何度も外部コマンドを呼ぶので、そろそろ遅さを感じ始めた。
&lt;/p&gt;

&lt;p&gt;
まぁ、もうしばらくshell scriptも考慮しながら進めるが、そろそろlua位は使えるようになりたいのも本音なので。
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 29 May 2018 12:35:40 +0000</pubDate>
        </item>
        <item>
            <title>shellでMultiProcess</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0605_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;shellでmultiprocess&quot;&gt;shellでMultiProcess&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
目から鱗だったので。
&lt;/p&gt;

&lt;p&gt;
POSIX主義者としてはちょっとアレではあるのだが、それでもあまりにも便利だったのでメモらずにはいられない。
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;shell\u3067MultiProcess&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;shell\u3067multiprocess&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-221&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit2&quot; id=&quot;結論&quot;&gt;結論&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
&lt;code&gt;xargs -P&lt;/code&gt;は神。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 神を召喚するのは、おまじないが必要&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;-P&lt;/code&gt;拡張されているxargs&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; -Pをうまく使うには、-nか-Lが必要&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; -nの方がshell scriptとしては簡単かもしれないけど、ケースバイケース&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u7d50\u8ad6&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u7d50\u8ad6&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;222-509&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit3&quot; id=&quot;sample&quot;&gt;Sample&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
ためしてみた。これは、ちょっと試すためなので、bashを使った。
bashの数値計算拡張が一番簡単だったので。
&lt;/p&gt;
&lt;pre class=&quot;code bash&quot;&gt;&lt;span class=&quot;kw3&quot;&gt;echo&lt;/span&gt; &lt;span class=&quot;nu0&quot;&gt;2&lt;/span&gt; &lt;span class=&quot;nu0&quot;&gt;3&lt;/span&gt; &lt;span class=&quot;nu0&quot;&gt;4&lt;/span&gt; &lt;span class=&quot;nu0&quot;&gt;1&lt;/span&gt; &lt;span class=&quot;nu0&quot;&gt;2&lt;/span&gt; &lt;span class=&quot;nu0&quot;&gt;3&lt;/span&gt; &lt;span class=&quot;nu0&quot;&gt;4&lt;/span&gt; &lt;span class=&quot;nu0&quot;&gt;1&lt;/span&gt; &lt;span class=&quot;nu0&quot;&gt;2&lt;/span&gt; &lt;span class=&quot;nu0&quot;&gt;3&lt;/span&gt; &lt;span class=&quot;nu0&quot;&gt;4&lt;/span&gt; &lt;span class=&quot;nu0&quot;&gt;1&lt;/span&gt; &lt;span class=&quot;sy0&quot;&gt;|&lt;/span&gt; &lt;span class=&quot;kw2&quot;&gt;xargs&lt;/span&gt; &lt;span class=&quot;re5&quot;&gt;-n&lt;/span&gt; &lt;span class=&quot;nu0&quot;&gt;1&lt;/span&gt; &lt;span class=&quot;re5&quot;&gt;-P&lt;/span&gt; &lt;span class=&quot;nu0&quot;&gt;3&lt;/span&gt; &lt;span class=&quot;re5&quot;&gt;-I&lt;/span&gt; &lt;span class=&quot;sy0&quot;&gt;%&lt;/span&gt; &lt;span class=&quot;kw2&quot;&gt;sh&lt;/span&gt; &lt;span class=&quot;re5&quot;&gt;-c&lt;/span&gt; &lt;span class=&quot;st_h&quot;&gt;&#039;sleep $((%)); echo &amp;quot;%&amp;quot; &#039;&lt;/span&gt;
&lt;span class=&quot;nu0&quot;&gt;2&lt;/span&gt;
&lt;span class=&quot;nu0&quot;&gt;3&lt;/span&gt;
&lt;span class=&quot;nu0&quot;&gt;1&lt;/span&gt;
&lt;span class=&quot;nu0&quot;&gt;4&lt;/span&gt;
&lt;span class=&quot;nu0&quot;&gt;2&lt;/span&gt;
&lt;span class=&quot;nu0&quot;&gt;3&lt;/span&gt;
&lt;span class=&quot;nu0&quot;&gt;1&lt;/span&gt;
&lt;span class=&quot;nu0&quot;&gt;4&lt;/span&gt;
&lt;span class=&quot;nu0&quot;&gt;2&lt;/span&gt;
&lt;span class=&quot;nu0&quot;&gt;3&lt;/span&gt;
&lt;span class=&quot;nu0&quot;&gt;1&lt;/span&gt;
&lt;span class=&quot;nu0&quot;&gt;4&lt;/span&gt;&lt;/pre&gt;

&lt;p&gt;
何をしているのか？というと、
&lt;/p&gt;
&lt;ol&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; “2 3 4 1 2 3 4 1 2 3 4 1” という文字列を&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; xargs に渡して&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 渡された文字列を1つずつ分離(&lt;code&gt;-n 1&lt;/code&gt;) し、実行させたいコマンドの &lt;code&gt;%&lt;/code&gt; の部分に投入(&lt;code&gt;-I %&lt;/code&gt;)し、3プロセスずつ実行(&lt;code&gt;-P 3&lt;/code&gt;)させる。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; xargsが実行するのは、渡された引数を文字列から数値に変換(&lt;code&gt;$((%))&lt;/code&gt;)し、sleepの引数に渡し、sleepが終了したら渡された引数を出力する&lt;/div&gt;
&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;
という作業。
&lt;/p&gt;

&lt;p&gt;
あとはパズルなので、ちゃんと考えればわかると思うが一応
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; シリアルに実行したら&lt;code&gt;2 3 4 1 2 3 4 1 2 3 4 1&lt;/code&gt;の順になる。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; このスクリプトだと、&lt;code&gt;2 3 1 4 2 3 1 4 2 3 1 4&lt;/code&gt;の順になる。&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
これは、xargsが「プロセスの終了を待って」、「プロセスごとにどんどん&lt;code&gt;-P&lt;/code&gt;の引数分だけ」処理を開始させることを意味している。
つまり、疑似マルチタスクを実行することができるということになる。
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Sample&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;sample&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;510-1836&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit4&quot; id=&quot;感想&quot;&gt;感想&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
POSIXにもこの引数を取り入れてほしい…
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u611f\u60f3&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u611f\u60f3&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:1,&amp;quot;secid&amp;quot;:4,&amp;quot;range&amp;quot;:&amp;quot;1837-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 05 Jun 2018 04:16:54 +0000</pubDate>
        </item>
        <item>
            <title>CEoRとpSST</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0622_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;ceorとpsst&quot;&gt;CEoRとpSST&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
正直なところ、gitが好きなわけではない（というより、svnでいいじゃん。局面によってはcvsでもrcsでもいいと思っている）が、まぁ、色々あって、GitHUBに
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://github.com/sheo0147/CEoR&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/sheo0147/CEoR&quot;&gt;CEoR&lt;/a&gt; Command Executer on Remote&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://github.com/sheo0147/pSST&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/sheo0147/pSST&quot;&gt;pSST&lt;/a&gt; personal Shell Script Tools&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
を公開した。
&lt;/p&gt;

&lt;p&gt;
システム管理支援のためのScriptなので、基本はPOSIXに閉じたいという考えはある。
（完全に閉じることは不可能だが、ツール自体は閉じたい）
&lt;/p&gt;

&lt;p&gt;
POSIXに閉じたい理由は、「多くのUNIX系システムであれば、POSIX準拠していればInstall baseの段階で利用できる &lt;strong&gt;可能性が高い&lt;/strong&gt; 」からである。
&lt;/p&gt;
&lt;ol&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 結局初期段階であれもいれてこれもいれて、&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; そんでこうしないとリモートから管理できない&lt;/div&gt;
&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;
などというのは、運用上は辛いことだし、入れたツールがDis-Continuedになってしまえば、その後の対応で辛い思いをすることは自明。
&lt;/p&gt;

&lt;p&gt;
Python2系と3系で互換性がなくなったため、今はまだ色々面倒な思いをしているわけだしそのような事態は別にPythonに限らず、昔PHPにもあったし、Rubyにもあった。
&lt;/p&gt;

&lt;p&gt;
まぁ、POSIXだから大丈夫というつもりはないが、今のところもっともConcreteでかつ普及しているのがPOSIXだから、それを使えばいいか、くらいの考え。
&lt;/p&gt;

&lt;p&gt;
興味ある人は少ないだろうな(笑)
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Fri, 22 Jun 2018 03:05:16 +0000</pubDate>
        </item>
        <item>
            <title>WebServerの更新</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0702_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;webserverの更新&quot;&gt;WebServerの更新&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
以前から、本ページがしばしば &lt;code&gt;502 Bad Gateway&lt;/code&gt; を出すので気になっていたのだが、原因がつかめず、修正できなかった。
&lt;/p&gt;

&lt;p&gt;
今回、FreeBSD-11.2-RELEASEが出たのをいいことに、完全にVMからReplaceしてみたところ、症状が改善され、とりあえず現時点では502が返らなくなった。
&lt;/p&gt;

&lt;p&gt;
Dokuwikiのコンテンツは書き換えていないこと（ほぼそのまま移行）したことを考えると、OS側のTuning関連で何らかの大ボケをかましていた可能性が濃厚になった。
&lt;/p&gt;

&lt;p&gt;
原因追求は別途行うとして、とりあえず、問題が出なくなった（ように見える）ので、今は、良しとしよう。
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Mon, 02 Jul 2018 10:34:37 +0000</pubDate>
        </item>
        <item>
            <title>弁当blogの更新</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0703_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;弁当blogの更新&quot;&gt;弁当blogの更新&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
サーバーが全く502を返さなくなったので、上げていなかった弁当記事を一気に全部あげた。
&lt;/p&gt;

&lt;p&gt;
しかし、2015年6月〜2017年3月までの22ヶ月分のデータがなくなっていることに気がついて愕然とした。
&lt;/p&gt;

&lt;p&gt;
この種の情報はなくすと二度と取り戻せないので、結構凹んでしまった。
&lt;/p&gt;

&lt;p&gt;
もう少し頻繁にあげるようにしないと…
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 03 Jul 2018 09:00:12 +0000</pubDate>
        </item>
        <item>
            <title>WordPressをUnisonで同期する</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0730_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;wordpressをunisonで同期する&quot;&gt;WordPressをUnisonで同期する&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
WordPressをFreeBSD上で稼働させている。
このWordPressはサービスサイトなので、可能な限りサービスを停止したくない。
&lt;/p&gt;

&lt;p&gt;
こういう時には、冗長構成を取りたいのだが、WordPressの場合、記事はDBで管理しているので分散は簡単なのだが、ファイルはWordPressのwp-contentsに配置されているため、迂闊なことをすると破損する可能性がある。
&lt;/p&gt;

&lt;p&gt;
しかし、今回の場合、幸いなことに、Realtime Synchronizationを行う必要はないので、unisonで同期することにする。
&lt;/p&gt;

&lt;p&gt;
なお、もし Realtime Syncをしたいのならば、Linuxでlsyncdを利用して頑張るしかないので、かなり辛いことになる。
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;WordPress\u3092Unison\u3067\u540c\u671f\u3059\u308b&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;wordpress\u3092unison\u3067\u540c\u671f\u3059\u308b&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-790&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit2&quot; id=&quot;基本構成&quot;&gt;基本構成&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
FreeBSD上にNGINX+PHP-FPM+MariaDBを利用してWordPressを構築していることとする。
&lt;/p&gt;

&lt;p&gt;
MariaDBの同期に関しては、Semi-Sync Replicationを利用しているが、これに関してはすでに本サイト上に記事があるのでそちらを確認のこと。
&lt;/p&gt;

&lt;p&gt;
&lt;code&gt;/data/www/wordpress&lt;/code&gt; にすでにWordPress環境が構築されているものとする
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u57fa\u672c\u69cb\u6210&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u57fa\u672c\u69cb\u6210&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;791-1189&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit3&quot; id=&quot;unisonのinstall&quot;&gt;UnisonのInstall&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
もちろんGUIなんて必要ないので、pkg install unison-nox11を導入する。
&lt;/p&gt;

&lt;p&gt;
unisonで同期したいファイルは、nginxの実効UIDになるので確認すると、&lt;code&gt;www:www&lt;/code&gt;だった。従って、~wwwを作成する必要がある。
&lt;/p&gt;

&lt;p&gt;
vipwを利用して、~www関連の設定をする。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;sudo vipw&lt;/code&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; HomeDir : /home/www&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; login shell : /bin/sh&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;sudo mkdir ~www;chown www:www ~www&lt;/code&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; passwd www&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; www用のpasswordを設定すること&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; su www&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; ssh-keygen -t ed25519&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; 自動での作業になるので、passphraseは設定しないこと&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Unison\u306eInstall&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;unison\u306einstall&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;1190-1822&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit4&quot; id=&quot;unisonの設定&quot;&gt;UNISONの設定&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
現代のWordPressは自動で自身を更新する機能があり、その結果、迂闊にUNISONで同期すると、同期に失敗することがある。なので、WordPress本体は同期せず、&lt;code&gt;wp-content&lt;/code&gt; のみを同期する方針で進める。
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;UNISON\u306e\u8a2d\u5b9a&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;unison\u306e\u8a2d\u5b9a&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:4,&amp;quot;range&amp;quot;:&amp;quot;1823-2113&amp;quot;} --&gt;
&lt;h3 class=&quot;sectionedit5&quot; id=&quot;wordpressの準備&quot;&gt;Wordpressの準備&lt;/h3&gt;
&lt;div class=&quot;level3&quot;&gt;
&lt;ol&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; まず、1台、WordPressをClean Installする&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 最小限の動作確認&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;/data/www/wordpress&lt;/code&gt;をClone先のマシンに転送して展開&lt;/div&gt;
&lt;/li&gt;
&lt;/ol&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Wordpress\u306e\u6e96\u5099&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;wordpress\u306e\u6e96\u5099&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:5,&amp;quot;range&amp;quot;:&amp;quot;2114-2296&amp;quot;} --&gt;
&lt;h3 class=&quot;sectionedit6&quot; id=&quot;unisonで同期&quot;&gt;Unisonで同期&lt;/h3&gt;
&lt;div class=&quot;level3&quot;&gt;
&lt;ol&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; wwwになって、以下のコマンドを実行し、wp-content を同期する&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;/usr/local/bin/unison -batch -confirmbigdel=false /data/www/wordpress/wp-content ssh:&lt;em&gt;www@target&lt;/em&gt;data/www/wordpress/wp-content&lt;/code&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; これで、target側でDirectoryが同期されていることを確認する。&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 逆方向も確認する。&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;/usr/local/bin/unison -batch -confirmbigdel=false /data/www/wordpress/wp-content ssh:&lt;em&gt;www@original&lt;/em&gt;data/www/wordpress/wp-content&lt;/code&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 逆方向で、何も置き換えが発生しなければOK&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ol&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Unison\u3067\u540c\u671f&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;unison\u3067\u540c\u671f&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:6,&amp;quot;range&amp;quot;:&amp;quot;2297-2874&amp;quot;} --&gt;
&lt;h3 class=&quot;sectionedit7&quot; id=&quot;shell_scriptの設置&quot;&gt;shell scriptの設置&lt;/h3&gt;
&lt;div class=&quot;level3&quot;&gt;

&lt;p&gt;
設定をunisonの設定ファイル (&lt;code&gt;~/.unison/default.prf&lt;/code&gt;) に記述することも可能だが、どうせUNISONをcronで起動するので、いっそshell scriptにする。
&lt;/p&gt;
&lt;dl class=&quot;code&quot;&gt;
&lt;dt&gt;&lt;a href=&quot;http://www.seirios.org/seirios/dokuwiki/doku.php?do=export_code&amp;amp;id=tweet:2018:0730_01&amp;amp;codeblock=0&quot; title=&quot;この部分をダウンロード&quot; class=&quot;mediafile mf_sh&quot;&gt;unison.sh&lt;/a&gt;&lt;/dt&gt;
&lt;dd&gt;&lt;pre class=&quot;code bash&quot;&gt;&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;usr&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;local&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;bin&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;unison &lt;span class=&quot;re5&quot;&gt;-batch&lt;/span&gt; &lt;span class=&quot;re5&quot;&gt;-confirmbigdel&lt;/span&gt;=&lt;span class=&quot;kw2&quot;&gt;false&lt;/span&gt; &lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;data&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;www&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;wordpress&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;wp-content ssh:&lt;span class=&quot;sy0&quot;&gt;//&lt;/span&gt;www&lt;span class=&quot;sy0&quot;&gt;@&lt;/span&gt;target&lt;span class=&quot;sy0&quot;&gt;//&lt;/span&gt;data&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;www&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;wordpress&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;wp-content&lt;/pre&gt;
&lt;/dd&gt;&lt;/dl&gt;

&lt;p&gt;
この&lt;code&gt;unison.sh&lt;/code&gt;を&lt;code&gt;~www/bin&lt;/code&gt;に設置する
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;shell script\u306e\u8a2d\u7f6e&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;shell_script\u306e\u8a2d\u7f6e&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:7,&amp;quot;range&amp;quot;:&amp;quot;2875-3302&amp;quot;} --&gt;
&lt;h3 class=&quot;sectionedit8&quot; id=&quot;unisonをcronで動作させる&quot;&gt;UnisonをCronで動作させる&lt;/h3&gt;
&lt;div class=&quot;level3&quot;&gt;

&lt;p&gt;
Unisonで同期する際には、同期時刻がかぶらないようにしておくべきである。
（特に問題が発生するという情報はないが、問題になりかねない状況は作らない方が良い）
&lt;/p&gt;

&lt;p&gt;
また、今回のサイトは更新頻度が低いので、同期頻度を5分程度にする。
Unisonは基本的に双方向同期なので、
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Original: 05,15,25,35,45,55&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Target  : 00,10,20,30,40,50&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
でcronからshell scriptを呼び出すものとする。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; wwwになる&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; crontab -e で以下の設定を投入&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;dl class=&quot;code&quot;&gt;
&lt;dt&gt;&lt;a href=&quot;http://www.seirios.org/seirios/dokuwiki/doku.php?do=export_code&amp;amp;id=tweet:2018:0730_01&amp;amp;codeblock=1&quot; title=&quot;この部分をダウンロード&quot; class=&quot;mediafile mf_&quot;&gt;Original&lt;/a&gt;&lt;/dt&gt;
&lt;dd&gt;&lt;pre class=&quot;code bash&quot;&gt;&lt;span class=&quot;re2&quot;&gt;SHELL&lt;/span&gt;=&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;bin&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;kw2&quot;&gt;sh&lt;/span&gt;
&lt;span class=&quot;re2&quot;&gt;PATH&lt;/span&gt;=&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;etc:&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;bin:&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;sbin:&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;usr&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;bin:&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;usr&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;sbin
&amp;nbsp;
&lt;span class=&quot;co0&quot;&gt;#minute	hour	mday	month	wday	command&lt;/span&gt;
&lt;span class=&quot;nu0&quot;&gt;5&lt;/span&gt;,&lt;span class=&quot;nu0&quot;&gt;15&lt;/span&gt;,&lt;span class=&quot;nu0&quot;&gt;25&lt;/span&gt;,&lt;span class=&quot;nu0&quot;&gt;35&lt;/span&gt;,&lt;span class=&quot;nu0&quot;&gt;45&lt;/span&gt;,&lt;span class=&quot;nu0&quot;&gt;55&lt;/span&gt;  &lt;span class=&quot;sy0&quot;&gt;*&lt;/span&gt; &lt;span class=&quot;sy0&quot;&gt;*&lt;/span&gt;   &lt;span class=&quot;sy0&quot;&gt;*&lt;/span&gt;       &lt;span class=&quot;sy0&quot;&gt;*&lt;/span&gt;       &lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;bin&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;kw2&quot;&gt;sh&lt;/span&gt; &lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;home&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;www&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;bin&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;syncwp.sh&lt;/pre&gt;
&lt;/dd&gt;&lt;/dl&gt;
&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;dl class=&quot;code&quot;&gt;
&lt;dt&gt;&lt;a href=&quot;http://www.seirios.org/seirios/dokuwiki/doku.php?do=export_code&amp;amp;id=tweet:2018:0730_01&amp;amp;codeblock=2&quot; title=&quot;この部分をダウンロード&quot; class=&quot;mediafile mf_&quot;&gt;Target&lt;/a&gt;&lt;/dt&gt;
&lt;dd&gt;&lt;pre class=&quot;code bash&quot;&gt;&lt;span class=&quot;re2&quot;&gt;SHELL&lt;/span&gt;=&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;bin&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;kw2&quot;&gt;sh&lt;/span&gt;
&lt;span class=&quot;re2&quot;&gt;PATH&lt;/span&gt;=&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;etc:&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;bin:&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;sbin:&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;usr&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;bin:&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;usr&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;sbin
&amp;nbsp;
&lt;span class=&quot;co0&quot;&gt;#minute	hour	mday	month	wday	command&lt;/span&gt;
&lt;span class=&quot;nu0&quot;&gt;0&lt;/span&gt;,&lt;span class=&quot;nu0&quot;&gt;10&lt;/span&gt;,&lt;span class=&quot;nu0&quot;&gt;20&lt;/span&gt;,&lt;span class=&quot;nu0&quot;&gt;30&lt;/span&gt;,&lt;span class=&quot;nu0&quot;&gt;40&lt;/span&gt;,&lt;span class=&quot;nu0&quot;&gt;50&lt;/span&gt;  &lt;span class=&quot;sy0&quot;&gt;*&lt;/span&gt; &lt;span class=&quot;sy0&quot;&gt;*&lt;/span&gt;   &lt;span class=&quot;sy0&quot;&gt;*&lt;/span&gt;       &lt;span class=&quot;sy0&quot;&gt;*&lt;/span&gt;       &lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;bin&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;kw2&quot;&gt;sh&lt;/span&gt; &lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;home&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;www&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;bin&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;syncwp.sh&lt;/pre&gt;
&lt;/dd&gt;&lt;/dl&gt;
&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
これで、/var/log/cron.logにShellscriptの実効logが出ればOK
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Unison\u3092Cron\u3067\u52d5\u4f5c\u3055\u305b\u308b&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;unison\u3092cron\u3067\u52d5\u4f5c\u3055\u305b\u308b&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:1,&amp;quot;secid&amp;quot;:8,&amp;quot;range&amp;quot;:&amp;quot;3303-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Mon, 30 Jul 2018 08:12:32 +0000</pubDate>
        </item>
        <item>
            <title>IPv6のこと</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0806_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;ipv6のこと&quot;&gt;IPv6のこと&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
1996年くらいから&lt;a href=&quot;https://www.wide.ad.jp&quot; class=&quot;urlextern&quot; title=&quot;https://www.wide.ad.jp&quot;&gt;WIDE Project&lt;/a&gt;の活動を通じてIPv6と比較的仲良くしてきた。
IPv4アドレスの枯渇が見えてきた頃から活動しているIPv4枯渇TF内でHandsOn含めた普及活動に協力し、その活動を引き継いだJPNICでもやはり普及啓発活動に協力させていただいている。
&lt;/p&gt;

&lt;p&gt;
今日、某FaceBookの某人のタイムラインでこのHandsOnの件が少し話題になったのだが、そこでふと思ったことをつらつらと綴ってみようと。
&lt;/p&gt;

&lt;p&gt;
そのFBのチャットに参加している人を見ていると、多くの人が、ISPの運用やサービサーの運用、設計や構築などを手掛ける、少なくともIPv4に関しては十分に知識のある人たちといえる。にも関わらず、そのレベルにいる人たちであっても、「&lt;strong&gt;IPv6触ったことない&lt;/strong&gt;」、「&lt;strong&gt;IPv6よくわからない&lt;/strong&gt;」と言った声は聞こえてくる。
&lt;/p&gt;

&lt;p&gt;
もちろん、これらの人たちは、HandsOnの想定対象よりもはるかに技術力がある人たちだし、彼らに必要なのはHandsOnではなく「もくもく会」だろうとは思うのだ。彼らに環境を与えれば、少なくとも「正常系におけるIPv6対応」くらいは即行えるはずのレベルにはある人達なのだから。
&lt;/p&gt;

&lt;p&gt;
問題は、このレベルの人達ですら「v6と仲良くなることができる環境がない」ということだろう。
&lt;/p&gt;

&lt;p&gt;
年寄の繰り言かもしれないが、昔（と言っても1995年ごろ）は、ISPですら、なんだかんだ言ってサービス上のトラブルを抱えながら、泣きながらでもサービスを提供することはできたし、それによって経験や知見を蓄積し、共有することで今の日本のInternetを作り上げてきた。しかし、今「今度はIPv6に対応しよう」と思った時に、あの時よりも格段に情報が増えているにも関わらず、実体としては
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; IPv6環境を簡単に入手できない&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;/64&lt;/code&gt;ではなく&lt;code&gt;/48&lt;/code&gt;くらいの空間&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 多少の利用者を抱えながらサービスを供給する「実験を行えるだけの上流」を提供するISP&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 実際にIPv6を運用することで得られる知見を共有する場&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 環境がないのに共有できるはずがない&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 大規模ISPインフラ環境の知識は貴重だが、実は小規模運用に適用できるとは限らない&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
という大きな課題があるように思う。
&lt;/p&gt;

&lt;p&gt;
正直言ってこの問題に対する回答を自分は持っていないのだが、それはそれとして何か考えなければらないのだろうなぁ、という思いだけ新たにしたので、とりあえずメモとして残しておくことにする。
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Mon, 06 Aug 2018 07:50:05 +0000</pubDate>
        </item>
        <item>
            <title>IPv6のこと (2)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0806_02</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;ipv6のこと_2&quot;&gt;IPv6のこと (2)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
ちょっとIPv6のことを書いたついでに、以前Twitterに上げたIPv6に関するつぶやきをちょっとまとめておく。
&lt;/p&gt;

&lt;p&gt;
2018年8月段階での自分の考えなので、まぁ、色々意見はあるだろうけど、気に入らない人はスルーしてください。
&lt;/p&gt;

&lt;p&gt;
小川晃通氏が、ラムダノート社から「プロフェッショナルIPv6」という本を上梓された。この壮挙には拍手しかない。
2018年8月段階でここまでIPv6という技術の根の部分を記述してくれた書籍は現時点で存在しない。にも関わらず、氏およびラムダノート社は、この本のPDFを「無料でも」配布している。技術者は、一度は目を通していただきたい書籍であり、可能ならば購入すべき書籍であると思う。
&lt;/p&gt;

&lt;p&gt;
この本が上梓された時に、ちょっと思ったことを以下につぶやいてみる。
&lt;/p&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_start&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;div class=&quot;wrap_round wrap_notice plugin_wrap&quot;&gt;
&lt;p&gt;
今のInternetで主に利用されているIPv4の次がIPv6でなければならない技術的な理由はないと思うのですよ。&lt;br/&gt;

ただ、もしIPv6ではないとするなら、代わりとなるProtocolを用意しなければならないのですよ。&lt;br/&gt;

そして、その「代わりとなるプロトコル」は今(2018年8月現在)のところ存在しないのですよ。&lt;br/&gt;

今の今ということなら、日本にいる限り、別にIPv6にしなくたっていいんですよ。実際困りはしない。&lt;br/&gt;

でも、世界的に少しずつIPv6の利用者は増えているというのは事実。&lt;br/&gt;

はたと気がついた時に、すでにガラパゴスになっていたとしても驚きはしない。
&lt;/p&gt;
&lt;/div&gt;&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_end&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_start&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:4,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;div class=&quot;wrap_round wrap_notice plugin_wrap&quot;&gt;
&lt;p&gt;
IPv6対応は、恐らく、多くの人が思うほど難しくもないし、すでに使ってる人が言うほど簡単でもない。新しい通信規約で通信する、それもマルチプロトコルでと言うことを考えれば、そんなことは当然。&lt;br/&gt;

その上で、何をどこからv6にも対応させていくのか、をしっかり考えることが必要なんだが、恐らくその前に思考停止するんだろうな。
&lt;/p&gt;
&lt;/div&gt;&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_end&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:5,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_start&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:6,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;div class=&quot;wrap_round wrap_notice plugin_wrap&quot;&gt;
&lt;p&gt;
いずれにしても、NATのおかげでEnd-to-End通信が前提のプロトコルは瀕死もしくは死亡した。今時はほとんどHTTPでカプセリングされてると言っても過言ではなかろう。&lt;br/&gt;

これがIPv6になったら復活するか？恐らく復活しないだろうね。もう、HTTPでカプセリングするのが「普通」になっちゃったから。そのほうが簡単で、性能を出しやすいから。&lt;br/&gt;

ともあれ、正直に言って、日本でIPv6が通信プロトコルの主役になるにはまだまだ時間がかかると思う。
&lt;/p&gt;
&lt;/div&gt;&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_end&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:7,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_start&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:8,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;div class=&quot;wrap_round wrap_notice plugin_wrap&quot;&gt;
&lt;p&gt;
じゃぁ、主役になるのはいつなのか？&lt;br/&gt;

そんなことがわかるわけがない。&lt;br/&gt;

ただ、AKAMAIの観測データを見る限り、北米は20％程度はIPv6も使えるユーザーがいる事はわかるし、コンテンツ提供者もIPv6でのコンテンツ提供「も」行なっている。&lt;br/&gt;

この流れは恐らく、もう止まらないのだろう。
&lt;/p&gt;
&lt;/div&gt;&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_end&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:9,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_start&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:10,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;div class=&quot;wrap_round wrap_notice plugin_wrap&quot;&gt;
&lt;p&gt;
そうだとすると、日本以外の国でIPv6が着々と使われ始めているとは言えるだろう。&lt;br/&gt;

それが拡大する間も、日本国内では「日本語だけでインターネット生活」を送る人はv4だけで生活するだろう。&lt;br/&gt;

外国語は理解が大変だろうし、面倒だし。しかも、日本はなんだかんだ言ってもv4アドレスは沢山あるのだから。
&lt;/p&gt;
&lt;/div&gt;&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_end&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:11,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_start&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:12,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;div class=&quot;wrap_round wrap_notice plugin_wrap&quot;&gt;
&lt;p&gt;
思うに、日本においてIPv6が普及するために一番必要なことは、「それを使わなければ生きて行かれなくなる」という状況なのではないか？&lt;br/&gt;

その状況とは、日本が一国で経済を賄うことができなくなって、どうしても外国とやり取りする基盤としてIPv6を使わざるを得なくなるという状況なのではないだろうか？（個人の考え）&lt;br/&gt;

人口が減り、若者が減り、生産人口が減るのが何年後なのか？と言う話とリンクするのかもしれない。&lt;br/&gt;

この想像がもし正しいのならば、あと10年くらいはv4で生きて行かれるんだろうな。&lt;br/&gt;

そしてその頃、生き残るために、外国とやりとりするために、IPv6対応を迫られ、最後尾から追いかけるようになる、と云うシナリオだって考えられる。
&lt;/p&gt;
&lt;/div&gt;&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_end&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:13,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_start&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:14,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;div class=&quot;wrap_round wrap_notice plugin_wrap&quot;&gt;
&lt;p&gt;
自分は、新しいプロトコル作るだの、v4をさらに延命するだのに力を注ぎ込むつもりは毛頭ない。&lt;br/&gt;

IPv6が完璧でないことなんて、そんな事はよく知ってる。その上で、言っても20年と云う時間をかけて少しずつ枯れてきたプロトコルなんだから、わざわざ今から車輪を再発明してもしょうがない。&lt;br/&gt;

そんな効率悪いことするなら、さっさとv6に移った上で、問題があるところを改善しようとするほうが、「今の段階では」良いと思う。いつまでもv4にしがみついてても未来があるようには思えない。
&lt;/p&gt;
&lt;/div&gt;&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_end&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:15,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;
&lt;p&gt;
まぁ、例によってまとまっていないわけだが、その辺はご容赦ください。
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Mon, 06 Aug 2018 08:20:41 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事 (2018/08/08)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0808_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_2018_08_08&quot;&gt;気になった記事 (2018/08/08)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
久しぶりに取り上げることにする。
書き出すといつも、「これを楽に投稿できたらメモに毎日残せるんだけどなぁ」と思うのだが、億劫で調べていない。
&lt;/p&gt;

&lt;p&gt;
過去にPickupしたLinkも張るので、時期的にはバラバラ。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; NGINX関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://techlife.cookpad.com/entry/2015/10/16/080000&quot; class=&quot;urlextern&quot; title=&quot;https://techlife.cookpad.com/entry/2015/10/16/080000&quot;&gt;nginx で omniauth を利用してアクセス制御を行う&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://asnokaze.hatenablog.com/entry/2018/02/08/190939&quot; class=&quot;urlextern&quot; title=&quot;https://asnokaze.hatenablog.com/entry/2018/02/08/190939&quot;&gt;NginxがHTTP2サーバプッシュに対応したので試す&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.slideshare.net/toshi_pp/devsummit2015&quot; class=&quot;urlextern&quot; title=&quot;https://www.slideshare.net/toshi_pp/devsummit2015&quot;&gt;NginxとLuaを用いた動的なリバースプロキシでデプロイを 100 倍速くした&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://homemadegarbage.0t0.jp/pi-nginx-rtmp&quot; class=&quot;urlextern&quot; title=&quot;http://homemadegarbage.0t0.jp/pi-nginx-rtmp&quot;&gt;Raspberry Pi ✕ Nginxで RTMP &amp;amp; HLS ストリーミングサーバ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/khagi/items/b99f5a36846d9ab65daa&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/khagi/items/b99f5a36846d9ab65daa&quot;&gt;HLSライブストリーミングサーバーの構築 (ABR対応)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/oggata/items/5933e9a5ab16ece45c5f&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/oggata/items/5933e9a5ab16ece45c5f&quot;&gt;nginx-rtmp-moduleを使ってスマートフォンへの生放送配信を実験&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://docs.peer5.com/guides/setting-up-hls-live-streaming-server-using-nginx/&quot; class=&quot;urlextern&quot; title=&quot;https://docs.peer5.com/guides/setting-up-hls-live-streaming-server-using-nginx/&quot;&gt;Setting up HLS live streaming server using NGINX + nginx-rtmp-module on Ubuntu&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/hagane5563/items/842afe6d6e7100db3a28&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/hagane5563/items/842afe6d6e7100db3a28&quot;&gt;nginxでストリーミングサーバを立ててライブ配信する。&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.starlink.jp/freebsd/waf-mod_security-setup/&quot; class=&quot;urlextern&quot; title=&quot;https://www.starlink.jp/freebsd/waf-mod_security-setup/&quot;&gt;WAF(mod_security)の設定&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.cloudflare.com/how-we-scaled-nginx-and-saved-the-world-54-years-every-day/&quot; class=&quot;urlextern&quot; title=&quot;https://blog.cloudflare.com/how-we-scaled-nginx-and-saved-the-world-54-years-every-day/&quot;&gt;How we scaled nginx and saved the world 54 years every day&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://asnokaze.hatenablog.com/entry/2018/08/08/012239&quot; class=&quot;urlextern&quot; title=&quot;https://asnokaze.hatenablog.com/entry/2018/08/08/012239&quot;&gt;NginxでTLS1.3の0-RTTハンドシェイク (early_data)を試す&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; DB, DNS等各種サーバー関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.slideshare.net/ryuichitakashima3/dns-privacy-of-transport-layer&quot; class=&quot;urlextern&quot; title=&quot;https://www.slideshare.net/ryuichitakashima3/dns-privacy-of-transport-layer&quot;&gt;DNS privacy of transport layer&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://xcp-ng.org/2018/07/31/release-candidate-for-xcp-ng-7-5/&quot; class=&quot;urlextern&quot; title=&quot;https://xcp-ng.org/2018/07/31/release-candidate-for-xcp-ng-7-5/&quot;&gt;Release Candidate for XCP-ng 7.5&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://xcp-ng.org/2018/08/03/xcp-ng-with-zfs/&quot; class=&quot;urlextern&quot; title=&quot;https://xcp-ng.org/2018/08/03/xcp-ng-with-zfs/&quot;&gt;XCP-ng with ZFS&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://xcp-ng.org/2018/08/07/xcp-ng-on-hetzner-dedicated-hosts/&quot; class=&quot;urlextern&quot; title=&quot;https://xcp-ng.org/2018/08/07/xcp-ng-on-hetzner-dedicated-hosts/&quot;&gt;XCP-ng on Hetzner dedicated hosts&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.org/mariadb-10-1-35-and-mariadb-galera-cluster-10-0-36-now-available/&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.org/mariadb-10-1-35-and-mariadb-galera-cluster-10-0-36-now-available/&quot;&gt;MariaDB 10.1.35 and MariaDB Galera Cluster 10.0.36 now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 手元の環境、運用関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/richmikan@github/items/14e32d099bd9bcc7f8e8&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/richmikan@github/items/14e32d099bd9bcc7f8e8&quot;&gt;シェルスクリプトで時間計算を一人前にこなす&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://takuya-1st.hatenablog.jp/entry/2015/07/14/022134&quot; class=&quot;urlextern&quot; title=&quot;http://takuya-1st.hatenablog.jp/entry/2015/07/14/022134&quot;&gt;ssh の接続を節約する。ControlMasterを設定する&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://orebibou.com/2018/07/jqコマンドを使ってazawsコマンドの出力結果からssh_configを/&quot; class=&quot;urlextern&quot; title=&quot;https://orebibou.com/2018/07/jqコマンドを使ってazawsコマンドの出力結果からssh_configを/&quot;&gt;jqコマンドを使ってaz,awsコマンドの出力結果からssh_configを生成する&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.ncaq.net/2017/10/21/&quot; class=&quot;urlextern&quot; title=&quot;https://www.ncaq.net/2017/10/21/&quot;&gt;KeePassクライアントをKeePassXからKeePassXCに移行しました,みんなもパスワード管理にはKeePassを使いましょう - ncaq&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.nomoreransom.org/ja/index.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.nomoreransom.org/ja/index.html&quot;&gt;NO MORE RANSOM!&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2016-6922&quot; class=&quot;urlextern&quot; title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2016-6922&quot;&gt;NVD - CVE-2016-6922&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読み物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/takumakume/2-million-more-than-the-domain-the-back-of-the-rental-server-content-cache&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/takumakume/2-million-more-than-the-domain-the-back-of-the-rental-server-content-cache&quot;&gt;200万ドメインを超えるレンタルサーバのコンテンツキャッシュ機能の裏側&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Wired 連載: The Rise and Fall of Silk Road(日本語訳版)&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; 原文: &lt;a href=&quot;https://www.wired.com/2015/04/silk-road-1/&quot; class=&quot;urlextern&quot; title=&quot;https://www.wired.com/2015/04/silk-road-1/&quot;&gt;前編(Part.1)&lt;/a&gt; &lt;a href=&quot;https://www.wired.com/2015/05/silk-road-2/&quot; class=&quot;urlextern&quot; title=&quot;https://www.wired.com/2015/05/silk-road-2/&quot;&gt;後編(Part.2)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://wired.jp/series/silk-road/1_the-beginning-of-the-end/&quot; class=&quot;urlextern&quot; title=&quot;https://wired.jp/series/silk-road/1_the-beginning-of-the-end/&quot;&gt;Part.1 終わりの始まり&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://wired.jp/series/silk-road/2_virtual-life/&quot; class=&quot;urlextern&quot; title=&quot;https://wired.jp/series/silk-road/2_virtual-life/&quot;&gt;Part.2 架空の人生&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://wired.jp/series/silk-road/3_black-mask-dpr/&quot; class=&quot;urlextern&quot; title=&quot;https://wired.jp/series/silk-road/3_black-mask-dpr/&quot;&gt;Part.3 孤独な教祖&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://wired.jp/series/silk-road/4_dragnet/&quot; class=&quot;urlextern&quot; title=&quot;https://wired.jp/series/silk-road/4_dragnet/&quot;&gt;Part.4 IPアドレスの行方&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://wired.jp/series/silk-road/5_dead-calm/&quot; class=&quot;urlextern&quot; title=&quot;https://wired.jp/series/silk-road/5_dead-calm/&quot;&gt;Part.5 最後の日常&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://wired.jp/series/silk-road/6_daydream/&quot; class=&quot;urlextern&quot; title=&quot;https://wired.jp/series/silk-road/6_daydream/&quot;&gt;Part.6 夢の跡&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 08 Aug 2018 04:08:04 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事(2018/08/09)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0809_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_2018_08_09&quot;&gt;気になった記事(2018/08/09)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
まだ気力はある模様。
&lt;/p&gt;

&lt;p&gt;
Keycloak、JAVAなのか…そこだけが…
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Securty関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/rtechkouhou/hontounida-shi-nasabisuwoshou-rerufalseka-shi-yun-yong-nixiang-keteaws-wafwojian-tao-sitemita&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/rtechkouhou/hontounida-shi-nasabisuwoshou-rerufalseka-shi-yun-yong-nixiang-keteaws-wafwojian-tao-sitemita&quot;&gt;ほんとうに大事なサービスを守れるのか！？ 実運用に向けてAWS WAFを検討してみた&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gigazine.net/news/20180808-wpa-2-hack-wifi-password/&quot; class=&quot;urlextern&quot; title=&quot;https://gigazine.net/news/20180808-wpa-2-hack-wifi-password/&quot;&gt;WPA／WPA2を悪用して最新Wi-Fiルーターから簡単にパスワードを盗み出す方法&lt;/a&gt; 悪用厳禁&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://githubja.com/p0cl4bs/wifi-pumpkin&quot; class=&quot;urlextern&quot; title=&quot;https://githubja.com/p0cl4bs/wifi-pumpkin&quot;&gt;WiFi-Pumpkin – 悪意のあるWi-Fiアクセスポイント攻撃のためのフレームワーク&lt;/a&gt; 悪用厳禁&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://ninoseki.github.io/mitaka/&quot; class=&quot;urlextern&quot; title=&quot;https://ninoseki.github.io/mitaka/&quot;&gt;OSINTツール Mitaka でディグってみよう&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/sischkg/fuzzing-full-resolvers&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/sischkg/fuzzing-full-resolvers&quot;&gt;Fuzzing Full-Resolvers&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Service関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/tatsuya_info/items/ed51dc04f57826f300c7&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/tatsuya_info/items/ed51dc04f57826f300c7&quot;&gt;Mattermost 5をFreeBSDでも動くようにしてみた&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/daian183/items/30f01e162e03567ff21b&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/daian183/items/30f01e162e03567ff21b&quot;&gt;Keycloakとは&lt;/a&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/advent-calendar/2017/keycloak-by-openstandia&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/advent-calendar/2017/keycloak-by-openstandia&quot;&gt;KeyCloak Advent Calendaer 2017&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://en.wikipedia.org/wiki/List_of_single_sign-on_implementations&quot; class=&quot;urlextern&quot; title=&quot;https://en.wikipedia.org/wiki/List_of_single_sign-on_implementations&quot;&gt;ついでにSSO関連/Wikipedia&lt;/a&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://github.com/aerobase&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/aerobase&quot;&gt;An open source platform for web, mobile, and desktop.&lt;/a&gt; &lt;a href=&quot;http://aerobase.org&quot; class=&quot;urlextern&quot; title=&quot;http://aerobase.org&quot;&gt;Aerobase&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://01.org/gsso/&quot; class=&quot;urlextern&quot; title=&quot;https://01.org/gsso/&quot;&gt;single gSSO&lt;/a&gt; 巨大すぎて追えない。多分&lt;a href=&quot;https://01.org/community/contribution-tools?qt-projects_aggregated_links=2#qt-projects_aggregated_links&quot; class=&quot;urlextern&quot; title=&quot;https://01.org/community/contribution-tools?qt-projects_aggregated_links=2#qt-projects_aggregated_links&quot;&gt;ここ&lt;/a&gt;のgSSOをみればいいんだと思うんだけど…&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://apereo.github.io/cas/5.1.x/protocol/CAS-Protocol.html&quot; class=&quot;urlextern&quot; title=&quot;https://apereo.github.io/cas/5.1.x/protocol/CAS-Protocol.html&quot;&gt;CAS Enterprise Single Sign-On for All&lt;/a&gt;と&lt;a href=&quot;https://github.com/apereo/cas&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/apereo/cas&quot;&gt;CASのgithub&lt;/a&gt; これもJAVAだね&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://dacs.dss.ca&quot; class=&quot;urlextern&quot; title=&quot;https://dacs.dss.ca&quot;&gt;Distributed Access Control System&lt;/a&gt; &lt;a href=&quot;https://sourceforge.net/projects/dacs/&quot; class=&quot;urlextern&quot; title=&quot;https://sourceforge.net/projects/dacs/&quot;&gt;SourceForge 配布サイト&lt;/a&gt; これはCで書かれているのか。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; Enterprise Sign On Engine(サーバーに繋がらなかったので、書いておくだけ)&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.shibboleth.net&quot; class=&quot;urlextern&quot; title=&quot;https://www.shibboleth.net&quot;&gt;SHIBBOLETH&lt;/a&gt; 悪くはなさそう。Communityもそこそこ活発っぽい&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://dmarcian.com/phishing-thats-gonna-leave-a-dmarc/&quot; class=&quot;urlextern&quot; title=&quot;https://dmarcian.com/phishing-thats-gonna-leave-a-dmarc/&quot;&gt;Phishing…that’s gonna leave a DMARC!&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 手元環境関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://kremalicious.com/simple-tor-setup-on-mac-os-x/&quot; class=&quot;urlextern&quot; title=&quot;https://kremalicious.com/simple-tor-setup-on-mac-os-x/&quot;&gt;Simple Tor Setup on macOS&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; ドキュメントなど&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.netgate.com/blog/pfSense-book-available-to-everyone.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.netgate.com/blog/pfSense-book-available-to-everyone.html&quot;&gt;The pfSense Book is now available to everyone&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://d.hatena.ne.jp/essa/20180807/p1&quot; class=&quot;urlextern&quot; title=&quot;http://d.hatena.ne.jp/essa/20180807/p1&quot;&gt;コンピュータシステムのサマータイム対応を巡る二つの楽観論&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 佐藤先生の公開している資料(おそらくまだあるはずだけど、見つけられない)&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://people.allbsd.org/~hrs/FreeBSD/sato-FBSD20120608.pdf&quot; class=&quot;urlextern&quot; title=&quot;https://people.allbsd.org/~hrs/FreeBSD/sato-FBSD20120608.pdf&quot;&gt;Jail 機構と資源制御&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://people.allbsd.org/~hrs/FreeBSD/sato-FBSD20121102.pdf&quot; class=&quot;urlextern&quot; title=&quot;https://people.allbsd.org/~hrs/FreeBSD/sato-FBSD20121102.pdf&quot;&gt;PC以外で動くFreeBSD&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://people.allbsd.org/~hrs/FreeBSD/sato-FBSDW20150130-1.pdf&quot; class=&quot;urlextern&quot; title=&quot;https://people.allbsd.org/~hrs/FreeBSD/sato-FBSDW20150130-1.pdf&quot;&gt;使ってみようVIMAGE Jail&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://people.allbsd.org/~hrs/sato-FBSDW20160218.pdf&quot; class=&quot;urlextern&quot; title=&quot;https://people.allbsd.org/~hrs/sato-FBSDW20160218.pdf&quot;&gt;冗長ストレージデバイスの  疑似Active-Active化によるHA NFSサーバの構築&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://people.allbsd.org/~hrs/sato-FBSDS20161129.pdf&quot; class=&quot;urlextern&quot; title=&quot;https://people.allbsd.org/~hrs/sato-FBSDS20161129.pdf&quot;&gt;ZFSの性能測定とチューニング&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://people.allbsd.org/~hrs/FreeBSD/sato-FBSDW20180629.pdf&quot; class=&quot;urlextern&quot; title=&quot;https://people.allbsd.org/~hrs/FreeBSD/sato-FBSDW20180629.pdf&quot;&gt;30分で分かるKerberos&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 佐藤先生の資料探してて見つかった良い資料(主にFreeBSD関連)&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.slideshare.net/m-bird/ss-38785624&quot; class=&quot;urlextern&quot; title=&quot;https://www.slideshare.net/m-bird/ss-38785624&quot;&gt;コンテナ？それFfeebsdでもできるよ！&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://slidesplayer.net/slide/11216006/&quot; class=&quot;urlextern&quot; title=&quot;https://slidesplayer.net/slide/11216006/&quot;&gt;OpenStack環境で、FreeBSD Jail + VIMAGEを使った疑似インターネット実験環境の構築&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Thu, 09 Aug 2018 07:57:06 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事(20180814)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0814_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20180814&quot;&gt;気になった記事(20180814)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
やっぱり面倒になってきた &lt;code&gt;(^^;)&lt;/code&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; HoneyPot分析記事。継続しててすごい&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/08/09/012525&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/08/09/012525&quot;&gt;ハニーポット分析（1日目:2018/8/8）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/08/10/202635&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/08/10/202635&quot;&gt;ハニーポット分析（2日目:2018/8/9）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/08/11/121458&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/08/11/121458&quot;&gt;ハニーポット分析（3日目:2018/8/10）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/08/12/081328&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/08/12/081328&quot;&gt;ハニーポット分析（4日目:2018/8/11）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/08/14/114509&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/08/14/114509&quot;&gt;ハニーポット分析(5/12:5日目)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; HoneyPotterになります&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://waaai-tanoshiiiii.hatenablog.com/entry/2018/02/25/220611&quot; class=&quot;urlextern&quot; title=&quot;http://waaai-tanoshiiiii.hatenablog.com/entry/2018/02/25/220611&quot;&gt;俺、ハニーポッターになります その1　-WOWHoneypotを構築してみた-&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://waaai-tanoshiiiii.hatenablog.com/entry/2018/03/11/182310&quot; class=&quot;urlextern&quot; title=&quot;http://waaai-tanoshiiiii.hatenablog.com/entry/2018/03/11/182310&quot;&gt;http://waaai-tanoshiiiii.hatenablog.com/entry/2018/03/11/182310&lt;/a&gt;|俺、ハニーポッターになります その2　- honeytrapを構築してみた -]]&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://waaai-tanoshiiiii.hatenablog.com/entry/2018/03/21/201258&quot; class=&quot;urlextern&quot; title=&quot;http://waaai-tanoshiiiii.hatenablog.com/entry/2018/03/21/201258&quot;&gt;ハニーポットを観察してみる その１ -honeytrapのログを漁る-&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; IoT関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://i.blackhat.com/us-18/Thu-August-9/us-18-Costin-Zaddach-IoT-Malware-Comprehensive-Survey-Analysis-Framework-and-Case-Studies.pdf&quot; class=&quot;urlextern&quot; title=&quot;http://i.blackhat.com/us-18/Thu-August-9/us-18-Costin-Zaddach-IoT-Malware-Comprehensive-Survey-Analysis-Framework-and-Case-Studies.pdf&quot;&gt;IoT Malware&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gigazine.net/news/20180813-11-year-boy-change-election-result/&quot; class=&quot;urlextern&quot; title=&quot;https://gigazine.net/news/20180813-11-year-boy-change-election-result/&quot;&gt;11歳の少年がアメリカの州選挙のウェブ投票システムをハック、わずか10分で投票結果改ざんに成功&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gigazine.net/news/20180813-pacemaker-security-vulnerability/&quot; class=&quot;urlextern&quot; title=&quot;https://gigazine.net/news/20180813-pacemaker-security-vulnerability/&quot;&gt;「心臓のペースメーカーはハッキング可能でいまだに対処されていない」とセキュリティ研究者が警告&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.cl.cam.ac.uk/~amv42/papers/vetterl-clayton-bitter-harvest-woot-18.pdf&quot; class=&quot;urlextern&quot; title=&quot;https://www.cl.cam.ac.uk/~amv42/papers/vetterl-clayton-bitter-harvest-woot-18.pdf&quot;&gt;Bitter Harvest: Systematically Fingerprinting Low- and Medium-interaction Honeypots at Internet Scale&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://sh1ttykids.hateblo.jp/entry/2017/11/19/110026&quot; class=&quot;urlextern&quot; title=&quot;http://sh1ttykids.hateblo.jp/entry/2017/11/19/110026&quot;&gt;ダークウェブについて&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://antivirus.best/ransomware-history&quot; class=&quot;urlextern&quot; title=&quot;https://antivirus.best/ransomware-history&quot;&gt;RANSOMWARE VIRUS HISTORY&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.sangyo-rodo.metro.tokyo.jp/chushou/shoko/cyber/jigyou/guidebook/&quot; class=&quot;urlextern&quot; title=&quot;http://www.sangyo-rodo.metro.tokyo.jp/chushou/shoko/cyber/jigyou/guidebook/&quot;&gt;中小企業向けサイバーセキュリティ対策の極意&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://oreno-yuigon.hatenablog.com/entry/2018/08/01/080454&quot; class=&quot;urlextern&quot; title=&quot;https://oreno-yuigon.hatenablog.com/entry/2018/08/01/080454&quot;&gt;Googleの「データ持ち出し手続き」やってみたら想像以上にヤバかった&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://etc9.hatenablog.com/entry/2018/01/18/215626&quot; class=&quot;urlextern&quot; title=&quot;http://etc9.hatenablog.com/entry/2018/01/18/215626&quot;&gt;商用環境で設定しておきたいセキュリティ関連 HTTP ヘッダまとめ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Service System関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://xcp-ng.org/2018/08/10/xcp-ng-7-5/&quot; class=&quot;urlextern&quot; title=&quot;https://xcp-ng.org/2018/08/10/xcp-ng-7-5/&quot;&gt;XCP-ng 7.5&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://xcp-ng.org/2018/08/10/xcp-ng-7-5-upgrade/&quot; class=&quot;urlextern&quot; title=&quot;https://xcp-ng.org/2018/08/10/xcp-ng-7-5-upgrade/&quot;&gt;XCP-ng 7.5 upgrade&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://tools.ietf.org/html/rfc8446&quot; class=&quot;urlextern&quot; title=&quot;https://tools.ietf.org/html/rfc8446&quot;&gt;The Transport Layer Security (TLS) Protocol Version 1.3&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.icann.org/en/system/files/files/presentation-development-bind-tracking-growth-dns-13jul18-en.pdf&quot; class=&quot;urlextern&quot; title=&quot;https://www.icann.org/en/system/files/files/presentation-development-bind-tracking-growth-dns-13jul18-en.pdf&quot;&gt;The development of BIND, tracking the growth of the DNS and DNS standards over 30 years&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.slideshare.net/mawarimichi/websocketwebrtc&quot; class=&quot;urlextern&quot; title=&quot;https://www.slideshare.net/mawarimichi/websocketwebrtc&quot;&gt;WebSocket / WebRTCの技術紹介&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://vermaden.wordpress.com/2018/08/12/highly-available-dhcp-server-on-freebsd/&quot; class=&quot;urlextern&quot; title=&quot;https://vermaden.wordpress.com/2018/08/12/highly-available-dhcp-server-on-freebsd/&quot;&gt;Highly Available DHCP Server on FreeBSD&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/watarin/items/78833e680911ce13e2a0&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/watarin/items/78833e680911ce13e2a0&quot;&gt;Graylog で SSO Pluginと、oauth2_proxy を使ってGoogle OAuth2認証する&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://ja.tech.jar.jp/network/algorithms/poptrie/digression.html&quot; class=&quot;urlextern&quot; title=&quot;https://ja.tech.jar.jp/network/algorithms/poptrie/digression.html&quot;&gt;余談：Poptrie開発秘話&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/masakazu/p4falsehanasi&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/masakazu/p4falsehanasi&quot;&gt;P4のはなし&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://coinpost.jp/?p=4150&quot; class=&quot;urlextern&quot; title=&quot;https://coinpost.jp/?p=4150&quot;&gt;二段階認証アプリ[Authy]が[Google Authenticator]よりも優れている理由&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.yutorism.jp/entry/2018/06/22/233000&quot; class=&quot;urlextern&quot; title=&quot;https://www.yutorism.jp/entry/2018/06/22/233000&quot;&gt;社員の平均賃金を100万円上げた会社の話&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://news.yahoo.co.jp/byline/emoriseita/20180813-00092812/&quot; class=&quot;urlextern&quot; title=&quot;https://news.yahoo.co.jp/byline/emoriseita/20180813-00092812/&quot;&gt;地球温暖化はもう手遅れか？（はたまたミニ氷河期到来か）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://bunshun.jp/articles/-/8406&quot; class=&quot;urlextern&quot; title=&quot;http://bunshun.jp/articles/-/8406&quot;&gt;「なぜ高畑勲さんともう映画を作りたくなかったか」――鈴木敏夫が語る高畑勲 #1&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://bunshun.jp/articles/-/8407&quot; class=&quot;urlextern&quot; title=&quot;http://bunshun.jp/articles/-/8407&quot;&gt;「高畑勲監督解任を提言したあのころ」――鈴木敏夫が語る高畑勲 #2&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://bunshun.jp/articles/-/8408&quot; class=&quot;urlextern&quot; title=&quot;http://bunshun.jp/articles/-/8408&quot;&gt;「緊張の糸は、高畑さんが亡くなってもほどけない」――鈴木敏夫が語る高畑勲 #3&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 14 Aug 2018 06:40:48 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事(20180815)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0815_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20180815&quot;&gt;気になった記事(20180815)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security: Honeypot&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://tk-secu.hateblo.jp/entry/2018/08/15/013457?utm_source=feed&quot; class=&quot;urlextern&quot; title=&quot;https://tk-secu.hateblo.jp/entry/2018/08/15/013457?utm_source=feed&quot;&gt;【ハニーポットの検証】ハニーポット設置219日目　～８月前半の攻撃を検証！～&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/08/15/085240&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/08/15/085240&quot;&gt;ハニーポット分析(8/13:6日目)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security: L1 Terminal Fault (or in another name) Foreshadow&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1808/15/news037.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1808/15/news037.html&quot;&gt;Intel CPUの「SGX」機能に新たな脆弱性、仮想マシンなどにも影響&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.theregister.co.uk/2018/08/14/intel_l1_terminal_fault_bugs/&quot; class=&quot;urlextern&quot; title=&quot;https://www.theregister.co.uk/2018/08/14/intel_l1_terminal_fault_bugs/&quot;&gt;Three more data-leaking security holes found in Intel chips as designers swap security for speed&lt;/a&gt; The Registerの記事&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://foreshadowattack.eu&quot; class=&quot;urlextern&quot; title=&quot;https://foreshadowattack.eu&quot;&gt;Breaking the Virtual Memory Abstraction with Transient Out-of-Order Execution&lt;/a&gt; 名前が混乱しているなぁ。L1 Terminal FaultなのかForeshadowなのか…&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html&quot;&gt;Q3 2018 Speculative Execution Side Channel Update&lt;/a&gt; Intelの資料&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://illumos.topicbox.com/groups/developer/T7ac323ce4b2e8e39&quot; class=&quot;urlextern&quot; title=&quot;https://illumos.topicbox.com/groups/developer/T7ac323ce4b2e8e39&quot;&gt; L1 Terminal Fault (L1TF). Specifically this covers CVE-2018-3615,CVE-2018-3620, CVE-2018-3646)&lt;/a&gt; illumos(OpenSolaris)公表&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blogs.oracle.com/oraclesecurity/intel-l1tf&quot; class=&quot;urlextern&quot; title=&quot;https://blogs.oracle.com/oraclesecurity/intel-l1tf&quot;&gt;Intel Processor L1TF vulnerabilities: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646&lt;/a&gt; Oracle公表&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault&quot; class=&quot;urlextern&quot; title=&quot;https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault&quot;&gt;L1 Terminal Fault / CVE-2018-3615 , CVE-2018-3620,CVE-2018-3646 / INTEL-SA-00161&lt;/a&gt; Intel公表&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://kb.vmware.com/s/article/55636&quot; class=&quot;urlextern&quot; title=&quot;https://kb.vmware.com/s/article/55636&quot;&gt;VMware Overview of ‘L1 Terminal Fault’ (L1TF) Speculative-Execution vulnerabilities in Intel processors: CVE-2018-3646, CVE-2018-3620, and CVE-2018-3615 (55636)&lt;/a&gt; VMware公表&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.redhat.com/en/blog/understanding-l1-terminal-fault-aka-foreshadow-what-you-need-know&quot; class=&quot;urlextern&quot; title=&quot;https://www.redhat.com/en/blog/understanding-l1-terminal-fault-aka-foreshadow-what-you-need-know&quot;&gt;Understanding L1 Terminal Fault aka Foreshadow: What you need to know&lt;/a&gt; RedHat公表&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security: Others&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.atmarkit.co.jp/ait/articles/1808/09/news021.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.atmarkit.co.jp/ait/articles/1808/09/news021.html&quot;&gt;2018年上半期に話題になったSpectreとその変異、Linuxカーネルでの対応まとめ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://github.com/x41sec/x41-smartcard-fuzzing&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/x41sec/x41-smartcard-fuzzing&quot;&gt;X41 Smartcard Fuzzer&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://thehackernews.com/2018/08/macos-mouse-click-hack.html&quot; class=&quot;urlextern&quot; title=&quot;https://thehackernews.com/2018/08/macos-mouse-click-hack.html&quot;&gt;ex-NSA Hacker Discloses macOS High Sierra Zero-Day Vulnerability&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読み物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.m3tech.blog/entry/2018/08/13/090000&quot; class=&quot;urlextern&quot; title=&quot;https://www.m3tech.blog/entry/2018/08/13/090000&quot;&gt;エンジニア新人研修、始めました。&lt;/a&gt; プレゼン資料も良い&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://asnokaze.hatenablog.com/entry/2018/08/15/023431?utm_source=feed&quot; class=&quot;urlextern&quot; title=&quot;https://asnokaze.hatenablog.com/entry/2018/08/15/023431?utm_source=feed&quot;&gt;Cookieにかわる Sec-HTTP-State ヘッダの提案&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/hiroiku/items/783a972bace33002455c&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/hiroiku/items/783a972bace33002455c&quot;&gt;今時のフロントエンド開発2017 (1. 愚痴編)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/hiroiku/items/c4250b6be4eeece90348&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/hiroiku/items/c4250b6be4eeece90348&quot;&gt;今時のフロントエンド開発2017 (2. 構築編)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/hiroiku/items/7b8104418a5dd03c7d30&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/hiroiku/items/7b8104418a5dd03c7d30&quot;&gt;今時のフロントエンド開発2017 (3. webpack編)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://anond.hatelabo.jp/20170709144510&quot; class=&quot;urlextern&quot; title=&quot;https://anond.hatelabo.jp/20170709144510&quot;&gt;終わりゆくIT業界(SIer客先常駐・web系)の矢面を見て&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 15 Aug 2018 05:31:06 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事 (20180817)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0817_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20180817&quot;&gt;気になった記事 (20180817)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security: 暗号&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://medium.com/asecuritysite-when-bob-met-alice/electronic-code-book-ecb-and-cipher-block-chaining-cbc-e3309d704917&quot; class=&quot;urlextern&quot; title=&quot;https://medium.com/asecuritysite-when-bob-met-alice/electronic-code-book-ecb-and-cipher-block-chaining-cbc-e3309d704917&quot;&gt;Electronic Code Book (ECB) and Cipher Block Chaining (CBC)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security: HoneyPot&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/08/16/082533&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/08/16/082533&quot;&gt;ハニーポット分析(7日目:8/14)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/08/16/204325&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/08/16/204325&quot;&gt;ハニーポット分析(8日目:8/15)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://hackmd.io/s/BJ4hMDM87&quot; class=&quot;urlextern&quot; title=&quot;https://hackmd.io/s/BJ4hMDM87&quot;&gt;ゼロ円から始めるHTTP(S)ハニーポット&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security: Attacking/Vulnerabilities…&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://portswigger.net/blog/practical-web-cache-poisoning&quot; class=&quot;urlextern&quot; title=&quot;https://portswigger.net/blog/practical-web-cache-poisoning&quot;&gt;Practical Web Cache Poisoning&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://s.netsecurity.ne.jp/article/2018/08/16/41284.html&quot; class=&quot;urlextern&quot; title=&quot;https://s.netsecurity.ne.jp/article/2018/08/16/41284.html&quot;&gt;「IKEv1」メインモードに事前共有鍵を解読される脆弱性（JVN）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.freebsd.org/security/advisories/FreeBSD-SA-18:09.l1tf.asc&quot; class=&quot;urlextern&quot; title=&quot;https://www.freebsd.org/security/advisories/FreeBSD-SA-18:09.l1tf.asc&quot;&gt;FreeBSD-SA-18:09.l1tf&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.shadan-kun.com/news/20180625/&quot; class=&quot;urlextern&quot; title=&quot;https://www.shadan-kun.com/news/20180625/&quot;&gt;ボットネット構築を行うマルウェア「Satori」の攻撃が急増 新たな亜種マルウェアの拡散を狙う攻撃を日本国内でも観測&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security: Political&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.soumu.go.jp/menu_news/s-news/01kiban18_01000046.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.soumu.go.jp/menu_news/s-news/01kiban18_01000046.html&quot;&gt;電気通信事業におけるサイバー攻撃への適正な対処の在り方に関する研究会第三次取りまとめ（案）に対する意見募集&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; BlockChain関係&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://medium.com/crip-to/japan-restricts-privacy-tokens-following-massive-hack-part-1-9d0ea96468c8&quot; class=&quot;urlextern&quot; title=&quot;https://medium.com/crip-to/japan-restricts-privacy-tokens-following-massive-hack-part-1-9d0ea96468c8&quot;&gt;Japan Restricts Privacy Tokens Following Massive Hack — Part 1&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://medium.com/crip-to/what-has-the-japaneses-privacy-token-ban-started-elsewhere-part-2-a92fbc3dcbff&quot; class=&quot;urlextern&quot; title=&quot;https://medium.com/crip-to/what-has-the-japaneses-privacy-token-ban-started-elsewhere-part-2-a92fbc3dcbff&quot;&gt;What has the Japaneses Privacy Token Ban Started Elsewhere? — Part 2&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読み物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/pcuser/articles/1808/15/news069.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/pcuser/articles/1808/15/news069.html&quot;&gt;「大和研究所は憎悪の対象だった」――初代IBM PC開封の儀で明らかになった「ThinkPad誕生の奇跡」&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.netlorechase.net/entry/2018/08/15/073000&quot; class=&quot;urlextern&quot; title=&quot;http://www.netlorechase.net/entry/2018/08/15/073000&quot;&gt;かちかち山は現代風にアレンジされているのか、ばばあ汁の味&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://flying-fantasy-garden.blogspot.com/2014/05/blog-post_5.html?m=1&quot; class=&quot;urlextern&quot; title=&quot;http://flying-fantasy-garden.blogspot.com/2014/05/blog-post_5.html?m=1&quot;&gt;「成長しないのび太がおもしろい」宮崎駿と藤子不二雄の夢の対談！&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; その他&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/progrhyme/items/68922ec903ac39861125&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/progrhyme/items/68922ec903ac39861125&quot;&gt;RFC標準を調べるための知識やツール&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Fri, 17 Aug 2018 03:20:57 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事(20180822)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0822_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20180822&quot;&gt;気になった記事(20180822)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/08/18/224827&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/08/18/224827&quot;&gt;ハニーポット分析(9,10日目:8/16,8/17)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/08/20/105101&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/08/20/105101&quot;&gt;ハニーポット簡易分析(11日目:8/18)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/08/20/110555&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/08/20/110555&quot;&gt;ハニーポット週次分析（8/11 - 8/17）〜ハニーポット、まとめてみました〜&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/08/21/003458&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/08/21/003458&quot;&gt;ハニーポット簡易分析(12日目:8/19)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/08/22/092157&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/08/22/092157&quot;&gt;ハニーポット簡易分析(13日目:8/20)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://0x19f.hatenablog.com/entry/2018/08/20/212514&quot; class=&quot;urlextern&quot; title=&quot;http://0x19f.hatenablog.com/entry/2018/08/20/212514&quot;&gt;自作Cコンパイラで Ken Thompson のログインハックを再現してみた&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.yomiuri.co.jp/fukayomi/ichiran/20180820-OYT8T50015.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.yomiuri.co.jp/fukayomi/ichiran/20180820-OYT8T50015.html&quot;&gt;人間味あふれる「将棋指し」がいた時代&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://number.bunshun.jp/articles/-/831690&quot; class=&quot;urlextern&quot; title=&quot;http://number.bunshun.jp/articles/-/831690&quot;&gt;「夢なのか、現実なのか……」清原和博は甲子園決勝で何を見たか。&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/pcuser/articles/1808/20/news095.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/pcuser/articles/1808/20/news095.html&quot;&gt;Windows 10の「シャットダウン」と「再起動」は異なる。トラブル発生時は再起動を選ぶべき理由&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 22 Aug 2018 07:04:06 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事(20180828)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0828_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20180828&quot;&gt;気になった記事(20180828)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; HoneyPot&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/08/23/091940&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/08/23/091940&quot;&gt;ハニーポット簡易分析(14,15日目:8/21,22)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/08/25/155746&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/08/25/155746&quot;&gt;ハニーポット簡易分析(16日目:8/23)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/08/25/215202&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/08/25/215202&quot;&gt;ハニーポット簡易分析(17日目:8/24)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/08/26/160612&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/08/26/160612&quot;&gt;ハニーポット簡易分析(18日目:8/25)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/08/28/124042&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/08/28/124042&quot;&gt;ハニーポット簡易分析(19日目:8/26)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 脆弱性・攻撃&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.ipa.go.jp/security/ciadr/vul/20180823-struts.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.ipa.go.jp/security/ciadr/vul/20180823-struts.html&quot;&gt;Apache Struts2 の脆弱性対策について(CVE-2018-11776)(S2-057)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.publickey1.jp/blog/18/scalecert.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.publickey1.jp/blog/18/scalecert.html&quot;&gt; コードを静的解析して脆弱性を検出する「SCALe」、米CERTがオープンソースで公開&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.labnol.org/software/find-wi-fi-network-password/28949/&quot; class=&quot;urlextern&quot; title=&quot;https://www.labnol.org/software/find-wi-fi-network-password/28949/&quot;&gt;How to Find the Wi-Fi Password of your Current Network&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読み物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://ischool.co.jp/2018-08-21/&quot; class=&quot;urlextern&quot; title=&quot;https://ischool.co.jp/2018-08-21/&quot;&gt;パスワードを定期的に変更しても、セキュリティは上がらない件&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://special.nikkeibp.co.jp/atcl/NBO/17p/021500011/&quot; class=&quot;urlextern&quot; title=&quot;https://special.nikkeibp.co.jp/atcl/NBO/17p/021500011/&quot;&gt;攻撃者を諦めさせれば被害は発生しない。偽の認証情報をつかませる斬新な発想で対抗&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1808/23/news126.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1808/23/news126.html&quot;&gt;イープラス「チケット購入アクセスの9割がbotだった」――アカマイの検知システムで判明&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://news.mynavi.jp/article/20180824-iij/&quot; class=&quot;urlextern&quot; title=&quot;https://news.mynavi.jp/article/20180824-iij/&quot;&gt;日本企業も危ない? 中国のサイバーセキュリティ法を知ろう - IIJ勉強会から&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://itlaw.komazawalegal.org/?p=405&quot; class=&quot;urlextern&quot; title=&quot;http://itlaw.komazawalegal.org/?p=405&quot;&gt; サイバー攻撃への適正な対処の在り方に関する研究会第三次取りまとめ (1)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://itlaw.komazawalegal.org/?p=401&quot; class=&quot;urlextern&quot; title=&quot;http://itlaw.komazawalegal.org/?p=401&quot;&gt;電波法からみる「通信の秘密」（まとめ）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Server設定・Tools&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.cyberciti.biz/faq/secure-nginx-with-lets-encrypt-on-ubuntu-18-04-with-dns-validation/&quot; class=&quot;urlextern&quot; title=&quot;https://www.cyberciti.biz/faq/secure-nginx-with-lets-encrypt-on-ubuntu-18-04-with-dns-validation/&quot;&gt;Secure Nginx with Let’s Encrypt on Ubuntu 18.04 with DNS Validation&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://portswigger.net/blog/burp-suite-2-0-beta-now-available&quot; class=&quot;urlextern&quot; title=&quot;https://portswigger.net/blog/burp-suite-2-0-beta-now-available&quot;&gt;Burp Suite 2.0 beta now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/18/08/27/160000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/18/08/27/160000&quot;&gt;「OpenSSH 7.8」リリース&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.pgchameleon.org&quot; class=&quot;urlextern&quot; title=&quot;http://www.pgchameleon.org&quot;&gt;PG_CHAMELEON REPLICA SYSTEM&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; その他&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/YumaInaura/items/cb6a8ebd149abd4dc8c7&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/YumaInaura/items/cb6a8ebd149abd4dc8c7&quot;&gt;Mac — Vimでクリップボードのテキストを直接編集する&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.m3tech.blog/entry/2018/08/21/bash-scripting&quot; class=&quot;urlextern&quot; title=&quot;https://www.m3tech.blog/entry/2018/08/21/bash-scripting&quot;&gt;bashスクリプティング研修の資料を公開します&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://tanukifont.com/where-do-you-come-from/&quot; class=&quot;urlextern&quot; title=&quot;http://tanukifont.com/where-do-you-come-from/&quot;&gt;特殊顔文字に使われている謎の文字よ、お前は一体何者なのか&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://bunshun.jp/articles/-/7221&quot; class=&quot;urlextern&quot; title=&quot;http://bunshun.jp/articles/-/7221&quot;&gt;認知症医療の第一人者が語る「みずから認知症になってわかったこと」&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://japan.zdnet.com/article/35109803/&quot; class=&quot;urlextern&quot; title=&quot;https://japan.zdnet.com/article/35109803/&quot;&gt;最も嫌われているプログラミング言語は？--Stack Overflowが調査結果を発表&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 28 Aug 2018 05:25:07 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事(20180830)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0830_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20180830&quot;&gt;気になった記事(20180830)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; HoneyPot関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/08/29/144626&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/08/29/144626&quot;&gt;ハニーポット簡易分析(20日目:8/27)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://share.osf.io/conferencepaper/4616D-8DF-B7A&quot; class=&quot;urlextern&quot; title=&quot;https://share.osf.io/conferencepaper/4616D-8DF-B7A&quot;&gt;QRASSH - A Self-Adaptive SSH Honeypot Driven by Q-Learning&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://share.osf.io/conferencepaper/460AA-F88-812&quot; class=&quot;urlextern&quot; title=&quot;https://share.osf.io/conferencepaper/460AA-F88-812&quot;&gt;Cyber Threat Intelligence from Honeypot Data Using Elasticsearch&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 脆弱性関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://d.hatena.ne.jp/ozuma/touch/20180826/1535258202&quot; class=&quot;urlextern&quot; title=&quot;http://d.hatena.ne.jp/ozuma/touch/20180826/1535258202&quot;&gt;Ghostscript脆弱性とImageMagick/GraphicsMagick、そしてGoogle Project Zero&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/yoya/items/2076c1f5137d4041e3aa&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/yoya/items/2076c1f5137d4041e3aa&quot;&gt;「さようなら ImageMagick」の考察&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.security-next.com/097343&quot; class=&quot;urlextern&quot; title=&quot;http://www.security-next.com/097343&quot;&gt;Windowsの「タスクスケジューラ」にあらたな脆弱性 - 修正方法は不明&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://omok.hatenablog.com/entry/2018/08/18/060523&quot; class=&quot;urlextern&quot; title=&quot;http://omok.hatenablog.com/entry/2018/08/18/060523&quot;&gt;OpenSSHの脆弱性情報(CVE-2018-15473 , CVE-2018-15919 )&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://s.netsecurity.ne.jp/article/2018/08/29/41330.html&quot; class=&quot;urlextern&quot; title=&quot;https://s.netsecurity.ne.jp/article/2018/08/29/41330.html&quot;&gt;通報が社外か社内かでインシデント対応コストの内容に大きな差&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/lmt_swallow/css-injection-plus-plus-ji-cun-shou-fa-falsegai-guan-todui-ce&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/lmt_swallow/css-injection-plus-plus-ji-cun-shou-fa-falsegai-guan-todui-ce&quot;&gt;CSS Injection ++ - 既存手法の概観と対策&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://medium.com/@n.moretto/two-factor-authentication-with-totp-ccc5f828b6df&quot; class=&quot;urlextern&quot; title=&quot;https://medium.com/@n.moretto/two-factor-authentication-with-totp-ccc5f828b6df&quot;&gt;Two-factor authentication with TOTP&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://ascii.jp/elem/000/001/732/1732173/&quot; class=&quot;urlextern&quot; title=&quot;http://ascii.jp/elem/000/001/732/1732173/&quot;&gt;機械学習を活用したツールでBlack HatとDEF CONに乗り込んだMBSD高江洲勲氏&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://wired.jp/2018/08/29/dropbox-sharing-data-study-ethics/&quot; class=&quot;urlextern&quot; title=&quot;https://wired.jp/2018/08/29/dropbox-sharing-data-study-ethics/&quot;&gt;Dropboxが匿名データを研究目的で大学に提供、その倫理的な是非&lt;/a&gt; これはちょっとなぁ。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mobile.srad.jp/story/18/08/28/0651218/&quot; class=&quot;urlextern&quot; title=&quot;https://mobile.srad.jp/story/18/08/28/0651218/&quot;&gt;スマホ監視アプリSpyFoneで取得されたデータ、ネットで誰もがアクセスできる状態になっていた&lt;/a&gt; こういうの増えてきてるよなぁ。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gigazine.net/news/20180825-google-engineer-fix-chrome-hang/&quot; class=&quot;urlextern&quot; title=&quot;https://gigazine.net/news/20180825-google-engineer-fix-chrome-hang/&quot;&gt;GoogleのエキスパートがChromeのフリーズを直すまでの奮闘記&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://opensource.srad.jp/story/18/08/29/0513203/&quot; class=&quot;urlextern&quot; title=&quot;https://opensource.srad.jp/story/18/08/29/0513203/&quot;&gt;OSSのNoSQLデータベース「Redis」、一部拡張モジュールが非OSSに&lt;/a&gt; やっぱりこういうことが起こってくるんだな。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.sankei.com/west/news/180829/wst1808290007-n1.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.sankei.com/west/news/180829/wst1808290007-n1.html&quot;&gt;教員パソコンをカンニングで大阪医科大生逮捕　患者カルテなど４６万件流出&lt;/a&gt; これもどうなんだよなぁ…&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/m_mizutani/items/c48f67f871d1d41ff4b9&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/m_mizutani/items/c48f67f871d1d41ff4b9&quot;&gt;pythonで小さなツールを作る時のtips&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://techable.jp/archives/81891&quot; class=&quot;urlextern&quot; title=&quot;https://techable.jp/archives/81891&quot;&gt;貼り付けるだけであらゆる物体をIoT化できる超薄型金属タグ「LiveTag」&lt;/a&gt; これは面白そう&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Thu, 30 Aug 2018 04:07:34 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事(20180905)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0905_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20180905&quot;&gt;気になった記事(20180905)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
ちょっとサボったけど、溜まってた気になった記事を。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; HoneyPot&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/08/31/091300&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/08/31/091300&quot;&gt; ハニーポット簡易分析(21,22日目:8/28,8/29)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/09/02/173403&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/09/02/173403&quot;&gt; ハニーポット簡易分析(24日目:9/1)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/09/04/015022&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/09/04/015022&quot;&gt; ハニーポット簡易分析(25日目:9/2)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://tk-secu.hateblo.jp/entry/2018/09/04/232804&quot; class=&quot;urlextern&quot; title=&quot;https://tk-secu.hateblo.jp/entry/2018/09/04/232804&quot;&gt; 【ハニーポットの検証】ハニーポット設置238日目　～8月の危険なユーザ名、パスワード上位50位～&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Vulnerability(脆弱性)&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://jvn.jp/vu/JVNVU93409761/&quot; class=&quot;urlextern&quot; title=&quot;https://jvn.jp/vu/JVNVU93409761/&quot;&gt; JVNVU#93409761 IKEv1 のメインモードに総当たり攻撃に対する脆弱性&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.anandtech.com/show/13301/spectre-and-meltdown-in-hardware-intel-clarifies-whiskey-lake-and-amber-lake&quot; class=&quot;urlextern&quot; title=&quot;https://www.anandtech.com/show/13301/spectre-and-meltdown-in-hardware-intel-clarifies-whiskey-lake-and-amber-lake&quot;&gt; Spectre and Meltdown in Hardware: Intel Clarifies Whiskey Lake and Amber Lake&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://medium.com/@giacomo_59737/the-meltdown-of-the-web-705612748d83&quot; class=&quot;urlextern&quot; title=&quot;https://medium.com/@giacomo_59737/the-meltdown-of-the-web-705612748d83&quot;&gt; The Meltdown of the Web.&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.mbsd.jp/blog/20180831.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.mbsd.jp/blog/20180831.html&quot;&gt; ImageMagickを使うWebアプリのセキュリティ - 1. 既知の脆弱性、システム情報の漏洩&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.trustwave.com/Resources/SpiderLabs-Blog/Drupal-Cache-Poisoning-SA-CORE-2018-005/&quot; class=&quot;urlextern&quot; title=&quot;https://www.trustwave.com/Resources/SpiderLabs-Blog/Drupal-Cache-Poisoning-SA-CORE-2018-005/&quot;&gt; Drupal Cache Poisoning SA-CORE-2018-005&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.helpnetsecurity.com/2018/08/31/wireshark-dos-vulnerabilities/&quot; class=&quot;urlextern&quot; title=&quot;https://www.helpnetsecurity.com/2018/08/31/wireshark-dos-vulnerabilities/&quot;&gt; Wireshark can be crashed via malicious packet trace files&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.atmarkit.co.jp/ait/articles/1808/30/news050.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.atmarkit.co.jp/ait/articles/1808/30/news050.html&quot;&gt; 「Apache Struts 2」の新たな脆弱性を悪用するPoCコード、セキュリティ企業が発見&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Tools&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://burp-resources-ja.webappsec.jp&quot; class=&quot;urlextern&quot; title=&quot;https://burp-resources-ja.webappsec.jp&quot;&gt; Burp Suite日本語ドキュメント&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://binary-pulsar.azurewebsites.net/2018/09/01/ps-obfuscate-pt1/&quot; class=&quot;urlextern&quot; title=&quot;http://binary-pulsar.azurewebsites.net/2018/09/01/ps-obfuscate-pt1/&quot;&gt; PowerShell難読化の基礎 (1)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://enterprisezine.jp/article/detail/11092&quot; class=&quot;urlextern&quot; title=&quot;https://enterprisezine.jp/article/detail/11092&quot;&gt; 『よそがやっているから、やっている』では不十分だ――インターネット分離、SIEM、脆弱性対応…トヨタファイナンスが取り組むセキュリティ強化&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://enterprisezine.jp/article/corner/274&quot; class=&quot;urlextern&quot; title=&quot;https://enterprisezine.jp/article/corner/274&quot;&gt; 「図解！基礎から学び直す情報セキュリティ入門」連載一覧&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://diamond.jp/articles/-/178636&quot; class=&quot;urlextern&quot; title=&quot;https://diamond.jp/articles/-/178636&quot;&gt; 「個人特定」被害者の恐怖と後悔、SNSを普通に使っただけなのに…&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Tools&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.fusiondirectory.org/fusiondirectory-1-2-2-is-here/?pk_campaign=feed&amp;amp;pk_kwd=fusiondirectory-1-2-2-is-here&quot; class=&quot;urlextern&quot; title=&quot;https://www.fusiondirectory.org/fusiondirectory-1-2-2-is-here/?pk_campaign=feed&amp;amp;pk_kwd=fusiondirectory-1-2-2-is-here&quot;&gt; FusionDirectory 1.2.2 is here !&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://ja.osdn.net/projects/fess/news/25852&quot; class=&quot;urlextern&quot; title=&quot;https://ja.osdn.net/projects/fess/news/25852&quot;&gt; 全文検索サーバ: Fess 12.3 リリース&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.ossnews.jp/oss_info/article.html?oid=8822&quot; class=&quot;urlextern&quot; title=&quot;https://www.ossnews.jp/oss_info/article.html?oid=8822&quot;&gt; 【OSS】主要オープンソースAIツール12選---Apache Mahout、OpenNN、TensorFlow&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Systems&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/mamy1326/basics-of-dns-that-application-engineers-should-know-1&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/mamy1326/basics-of-dns-that-application-engineers-should-know-1&quot;&gt; アプリケーションエンジニアが知るべきDNSの基本&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/ariaki/items/78ed2d3810ad17f72398&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/ariaki/items/78ed2d3810ad17f72398&quot;&gt; Webサーバをセキュアに保つ設定のまとめ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Manual等&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://ja.osdn.net/projects/lfsbookja/news/25851&quot; class=&quot;urlextern&quot; title=&quot;https://ja.osdn.net/projects/lfsbookja/news/25851&quot;&gt; LFSブック 8.3 日本語版リリース&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://lists.dragonflybsd.org/pipermail/users/2018-September/357883.html&quot; class=&quot;urlextern&quot; title=&quot;http://lists.dragonflybsd.org/pipermail/users/2018-September/357883.html&quot;&gt; Unexpected benefit with Ryzen - reducing power for home server&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://pc.watch.impress.co.jp/docs/news/1141295.html&quot; class=&quot;urlextern&quot; title=&quot;https://pc.watch.impress.co.jp/docs/news/1141295.html&quot;&gt; 理研、「1,000兆分の1秒」単位で電子ビームのパルス幅を測定できる手法を開発&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.nikkansports.com/baseball/news/201809030000406.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.nikkansports.com/baseball/news/201809030000406.html&quot;&gt; 落合博満氏「暴力一掃に５年」根絶は小さな組織から&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 05 Sep 2018 09:27:15 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事(20180910)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0910_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20180910&quot;&gt;気になった記事(20180910)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; HoneyPot&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/09/07/185615&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/09/07/185615&quot;&gt;ハニーポット簡易分析(26-29日目:9/2-9/6)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/09/09/014453&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/09/09/014453&quot;&gt;ハニーポット簡易分析(30日目:9/7)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Vulnerability&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://jvn.jp/vu/JVNVU99302544/&quot; class=&quot;urlextern&quot; title=&quot;https://jvn.jp/vu/JVNVU99302544/&quot;&gt;JVNVU#99302544 LAN における DNS 動的登録・更新および、機器の自動検出機能に複数の問題&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読み物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.cheena.net/1651&quot; class=&quot;urlextern&quot; title=&quot;https://blog.cheena.net/1651&quot;&gt;ダークウェブの住人たちを襲う次世代の「プロキシ型」フィッシング詐欺&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://cha-shu00.hatenablog.com/entry/2018/08/25/122848&quot; class=&quot;urlextern&quot; title=&quot;https://cha-shu00.hatenablog.com/entry/2018/08/25/122848&quot;&gt;マルウェアに感染したと思ったら（多分）してなかった話&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://forest.watch.impress.co.jp/docs/news/1141453.html&quot; class=&quot;urlextern&quot; title=&quot;https://forest.watch.impress.co.jp/docs/news/1141453.html&quot;&gt;IPA、情報漏洩の防止マニュアルを拡充 ～「Windows 10」「Office 2016」などの解説を追加&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://japan.zdnet.com/article/35125030/&quot; class=&quot;urlextern&quot; title=&quot;https://japan.zdnet.com/article/35125030/&quot;&gt;正規のWindowsツールを使って不正ファイルをダウンロード--情報盗取の新攻撃&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://tech.nikkeibp.co.jp/atcl/nxt/column/18/00421/082900002/&quot; class=&quot;urlextern&quot; title=&quot;https://tech.nikkeibp.co.jp/atcl/nxt/column/18/00421/082900002/&quot;&gt;無線LANのセキュリティ強化、今どきの設定方法&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://isc.sans.edu/forums/diary/Lets+Trade+You+Read+My+Email+Ill+Read+Your+Password/24062/&quot; class=&quot;urlextern&quot; title=&quot;https://isc.sans.edu/forums/diary/Lets+Trade+You+Read+My+Email+Ill+Read+Your+Password/24062/&quot;&gt;Let&amp;#039;s Trade: You Read My Email, I&amp;#039;ll Read Your Password!&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://bunshun.jp/articles/-/8908&quot; class=&quot;urlextern&quot; title=&quot;http://bunshun.jp/articles/-/8908&quot;&gt; 「わたしのパスワードも流出している！」をクリック１回で確かめる方法&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Software/Freeware&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.org/mariadb-10-1-36-and-mariadb-connector-c-2-3-7-connector-j-2-3-0-and-connector-odbc-2-0-18-now-available/&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.org/mariadb-10-1-36-and-mariadb-connector-c-2-3-7-connector-j-2-3-0-and-connector-odbc-2-0-18-now-available/&quot;&gt;MariaDB 10.1.36 and MariaDB Connector/C 2.3.7, Connector/J 2.3.0 and Connector/ODBC 2.0.18 now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/tigersun2000/items/f2851809aa5e3f1ad709&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/tigersun2000/items/f2851809aa5e3f1ad709&quot;&gt;CentOS7.0 + HHVM3.5 + Nginx環境構築&lt;/a&gt; そろそろHHVMを本気で…&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読み物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.cheena.net/1525&quot; class=&quot;urlextern&quot; title=&quot;https://blog.cheena.net/1525&quot;&gt;漫画村外伝：広告詐欺と仕掛け人三兄弟&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gigazine.net/news/20180905-waybackmachine-legit/&quot; class=&quot;urlextern&quot; title=&quot;https://gigazine.net/news/20180905-waybackmachine-legit/&quot;&gt;「インターネット・アーカイブのウェイバックマシンが記録した過去のウェブサイトの情報」に証拠能力があると裁判所が認める&lt;/a&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.theregister.co.uk/2018/09/04/wayback_machine_legit/&quot; class=&quot;urlextern&quot; title=&quot;https://www.theregister.co.uk/2018/09/04/wayback_machine_legit/&quot;&gt;Archive.org&amp;#039;s Wayback Machine is legit legal evidence, US appeals court judges rule&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/moznion/the-world-of-java-card&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/moznion/the-world-of-java-card&quot;&gt;Javaカードの世界 / The world of Java Card&lt;/a&gt; IC内蔵カードの話&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://jp.techcrunch.com/2018/09/09/2018-09-07-a-dozen-popular-iphone-apps-caught-quietly-sending-user-locations-to-monetization-firms/&quot; class=&quot;urlextern&quot; title=&quot;https://jp.techcrunch.com/2018/09/09/2018-09-07-a-dozen-popular-iphone-apps-caught-quietly-sending-user-locations-to-monetization-firms/&quot;&gt;いくつもの人気iPhoneアプリがユーザーの位置情報を売っている&lt;/a&gt; まぁ、結構いるだろうなぁ。無料アプリで収益上げるのは難しいからなぁ。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.meti.go.jp/shingikai/mono_info_service/digital_transformation/20180907_report.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.meti.go.jp/shingikai/mono_info_service/digital_transformation/20180907_report.html&quot;&gt;DXレポート ～ITシステム「2025年の崖」克服とDXの本格的な展開～&lt;/a&gt; DX=Digital Transformation&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://kirara0048.blogspot.com/2018/09/blog-post_8.html?m=1&quot; class=&quot;urlextern&quot; title=&quot;http://kirara0048.blogspot.com/2018/09/blog-post_8.html?m=1&quot;&gt;「函数」が音訳というデマと、本当の語源&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Mon, 10 Sep 2018 02:31:03 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事 (20180911)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0911_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20180911&quot;&gt;気になった記事 (20180911)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 脆弱性&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.tokumaru.org/2018/09/wordpress-duplicator-plugin-vulnerabilty.html?m=1&quot; class=&quot;urlextern&quot; title=&quot;https://blog.tokumaru.org/2018/09/wordpress-duplicator-plugin-vulnerabilty.html?m=1&quot;&gt;WordPressのプラグインDuplicator 1.2.40以前にリモートコード実行の脆弱性&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読み物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://yro.srad.jp/story/18/09/10/0857203/&quot; class=&quot;urlextern&quot; title=&quot;https://yro.srad.jp/story/18/09/10/0857203/&quot;&gt;Trend Microなどが提供するMac向けアプリ、ユーザーに無断でブラウザ履歴などの情報を収集・送信していた&lt;/a&gt; 個人的にはとっくにTM社は採用してないけどひどいな、これ。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://d.hatena.ne.jp/Kango/touch/20180910/1536610792&quot; class=&quot;urlextern&quot; title=&quot;http://d.hatena.ne.jp/Kango/touch/20180910/1536610792&quot;&gt;日経ビジネスが報じたパスワード16億件流出についてまとめてみた&lt;/a&gt; 安定のセキュインコさんの記事。素晴らしいよな。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://enterprisezine.jp/article/detail/11105&quot; class=&quot;urlextern&quot; title=&quot;https://enterprisezine.jp/article/detail/11105&quot;&gt;マルウェア検出数に異変、攻撃者の手法にも変化--半期レポート&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/hogehogehugahuga/items/fa302bdbb9d8e1c443d9&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/hogehogehugahuga/items/fa302bdbb9d8e1c443d9&quot;&gt;WidnowsでOVAL情報を使おう&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; System関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://xen-orchestra.com/blog/xenserver-7-6/&quot; class=&quot;urlextern&quot; title=&quot;https://xen-orchestra.com/blog/xenserver-7-6/&quot;&gt;XenServer 7.6&lt;/a&gt; XCP-ngももうすぐVersionUpなのか。準備が必要だな。&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読み物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://bfore.hongotechgarage.com/entry/ways_to_think_about_machine_learning&quot; class=&quot;urlextern&quot; title=&quot;https://bfore.hongotechgarage.com/entry/ways_to_think_about_machine_learning&quot;&gt;機械学習についての考え方 (Benedict Evans, a16z)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 11 Sep 2018 05:10:43 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事(20180918)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0918_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20180918&quot;&gt;気になった記事(20180918)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
ここ数日の気になった記事
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; HoneyPot&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/09/09/014453&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/09/09/014453&quot;&gt;ハニーポット簡易分析(30日目:9/7)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/09/11/171635&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/09/11/171635&quot;&gt;ハニーポット簡易分析(31-33日目:9/8-9/10)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/09/17/000902&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/09/17/000902&quot;&gt;ハニーポット簡易分析(34-38日目:9/11-9/15)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/09/18/010240&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/09/18/010240&quot;&gt;ハニーポット簡易分析(39日目:9/16)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://tk-secu.hateblo.jp/entry/2018/09/13/230728&quot; class=&quot;urlextern&quot; title=&quot;https://tk-secu.hateblo.jp/entry/2018/09/13/230728&quot;&gt;【ハニーポットの検証】ハニーポット設置247日目　～９月前半の攻撃を検証！～&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sugitamuchi.hatenablog.com/entry/2018/09/15/143007&quot; class=&quot;urlextern&quot; title=&quot;https://sugitamuchi.hatenablog.com/entry/2018/09/15/143007&quot;&gt;ハニーポット観察記録【10】&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-owl.hatenablog.com/entry/2018/09/15/200829&quot; class=&quot;urlextern&quot; title=&quot;https://sec-owl.hatenablog.com/entry/2018/09/15/200829&quot;&gt;ハニーポットのログ分析（2018/09/14）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/morihi_soc/satori-xi-hotutonetutoguan-cha-attack-from-japan&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/morihi_soc/satori-xi-hotutonetutoguan-cha-attack-from-japan&quot;&gt;Satori 系ボットネット観察 Attack from Japan&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Vulnerability&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1809/11/news065.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1809/11/news065.html&quot;&gt;IoTマルウェア「Mirai」がApache Strutsの脆弱性を標的に　脆弱性放置に警鐘&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://wired.jp/2018/09/12/at-commands-android-vulnerability/&quot; class=&quot;urlextern&quot; title=&quot;https://wired.jp/2018/09/12/at-commands-android-vulnerability/&quot;&gt;前世紀の電話制御技術で、Android端末機器の多くがハッキングできる：研究結果&lt;/a&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level4&quot;&gt;&lt;div class=&quot;li&quot;&gt; ATコマンドとか懐かしいなぁ。今でも使っているのは知ってたけど…&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.freebsd.org/security/advisories/FreeBSD-SA-18:12.elf.asc&quot; class=&quot;urlextern&quot; title=&quot;https://www.freebsd.org/security/advisories/FreeBSD-SA-18:12.elf.asc&quot;&gt;[FreeBSD] Improper ELF header parsing&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.freebsd.org/security/advisories/FreeBSD-EN-18:08.lazyfpu.asc&quot; class=&quot;urlextern&quot; title=&quot;https://www.freebsd.org/security/advisories/FreeBSD-EN-18:08.lazyfpu.asc&quot;&gt;[FreeBSD] LazyFPU remediation causes potential data corruption&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gblogs.cisco.com/jp/2018/09/talos-vulnerability-spotlight-talos-2018-056/&quot; class=&quot;urlextern&quot; title=&quot;https://gblogs.cisco.com/jp/2018/09/talos-vulnerability-spotlight-talos-2018-056/&quot;&gt;注目の脆弱性：TALOS-2018-0560 – ERPNext SQL インジェクションの脆弱性&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://forest.watch.impress.co.jp/docs/news/1142950.html&quot; class=&quot;urlextern&quot; title=&quot;https://forest.watch.impress.co.jp/docs/news/1142950.html&quot;&gt;「Edge」と「Safari」にアドレスバー偽装の脆弱性 ～「Edge」はすでに修正済み&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gigazine.net/news/20180914-safari-browser-hack/&quot; class=&quot;urlextern&quot; title=&quot;https://gigazine.net/news/20180914-safari-browser-hack/&quot;&gt;正しいURLと偽のログインページを表示して個人情報を抜き取る攻撃を可能にする脆弱性がSafariに存在する&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.mbsd.jp/blog/20180914.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.mbsd.jp/blog/20180914.html&quot;&gt;隠された（見えない）デスクトップに潜む脅威とその仕組み&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1809/14/news070.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1809/14/news070.html&quot;&gt;Intel暗号鍵に危険度「高」の脆弱性、ファームウェア更新で対処&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://japan.zdnet.com/article/35125617/&quot; class=&quot;urlextern&quot; title=&quot;https://japan.zdnet.com/article/35125617/&quot;&gt;ほぼ全ての最新ノートPCに脆弱性、コールドブート攻撃で情報盗まれるおそれ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://jp.techcrunch.com/2018/09/13/2018-09-12-security-flaw-in-nearly-all-modern-pcs-and-macs-leaks-encrypted-data/&quot; class=&quot;urlextern&quot; title=&quot;https://jp.techcrunch.com/2018/09/13/2018-09-12-security-flaw-in-nearly-all-modern-pcs-and-macs-leaks-encrypted-data/&quot;&gt;「ほぼすべて」のPCとMacに、暗号化データを盗まれるセキュリティー欠陥がある&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読み物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://pastebin.com/wBebPc5r&quot; class=&quot;urlextern&quot; title=&quot;https://pastebin.com/wBebPc5r&quot;&gt;翻訳：Mac App Store のトレンドマイクロのアプリに関する質問への回答&lt;/a&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level4&quot;&gt;&lt;div class=&quot;li&quot;&gt; CoinHiveを弾いたTrendMicroが自社アプリでAppleからReject食らうあたり、闇が深い&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gigazine.net/news/20180907-how-nes-game-40-kb/&quot; class=&quot;urlextern&quot; title=&quot;https://gigazine.net/news/20180907-how-nes-game-40-kb/&quot;&gt;わずか「40KB」のファミコンゲームを作るための方法&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.nisc.go.jp/active/general/pdf/guide30.pdf&quot; class=&quot;urlextern&quot; title=&quot;http://www.nisc.go.jp/active/general/pdf/guide30.pdf&quot;&gt;政府機関等の対策基準策定のためのガイドライン (平成 30 年度版)&lt;/a&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level4&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読んでおかなきゃ。&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.newsweekjapan.jp/stories/world/2018/09/cia-19.php&quot; class=&quot;urlextern&quot; title=&quot;https://www.newsweekjapan.jp/stories/world/2018/09/cia-19.php&quot;&gt;中国サイバー攻撃がCIAスパイネットワークを出し抜いた&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://binary-pulsar.azurewebsites.net/2018/09/08/ps-obfuscate-pt2/&quot; class=&quot;urlextern&quot; title=&quot;http://binary-pulsar.azurewebsites.net/2018/09/08/ps-obfuscate-pt2/&quot;&gt;PowerShell難読化の基礎 (2)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://s.netsecurity.ne.jp/article/2018/09/13/41380.html&quot; class=&quot;urlextern&quot; title=&quot;https://s.netsecurity.ne.jp/article/2018/09/13/41380.html&quot;&gt;IoTセキュリティ研究に焦点を当てた「CYBER GRID JOURNAL」（ラック）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.lac.co.jp/lacwatch/report/20180912_001687.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.lac.co.jp/lacwatch/report/20180912_001687.html&quot;&gt;CYBER GRID JOURNAL Vol.6&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.hanayao.xyz/entry/dpoint-crime-truth&quot; class=&quot;urlextern&quot; title=&quot;https://www.hanayao.xyz/entry/dpoint-crime-truth&quot;&gt;これがdポイント不正利用・盗難被害の手口か？dポイントカード偽造方法の再現で驚きの事実が発覚！&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Softwares&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/18/09/11/155000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/18/09/11/155000&quot;&gt;「Git 2.19」リリース&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/18/09/11/163000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/18/09/11/163000&quot;&gt;オンラインストレージソフトウェア「Nextcloud 14」リリース、認証機能を強化&lt;/a&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; そろそろ本気で…&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.ossnews.jp/oss_info/article.html?oid=8827&quot; class=&quot;urlextern&quot; title=&quot;https://www.ossnews.jp/oss_info/article.html?oid=8827&quot;&gt;【OSS】「Fedora CoreOS」開発コミュニティの経緯と現状---「Red Hat CoreOS」の上流コミュニティへ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.openssl.org/blog/blog/2018/09/11/release111/&quot; class=&quot;urlextern&quot; title=&quot;https://www.openssl.org/blog/blog/2018/09/11/release111/&quot;&gt;OpenSSL 1.1.1 Is Released&lt;/a&gt; TLS1.3が実装されている&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://forest.watch.impress.co.jp/docs/news/1142832.html&quot; class=&quot;urlextern&quot; title=&quot;https://forest.watch.impress.co.jp/docs/news/1142832.html&quot;&gt;脆弱性を修正した「Ghostscript」v9.24が公開 ～「CubePDF」など影響ソフトは更新を&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/air-gh/items/71119b872aa737c87385&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/air-gh/items/71119b872aa737c87385&quot;&gt;HeimdalでKDCを多重化する&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読み物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://integers.hatenablog.com/entry/2018/09/11/075547&quot; class=&quot;urlextern&quot; title=&quot;http://integers.hatenablog.com/entry/2018/09/11/075547&quot;&gt;最密球充填&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://research-er.jp/articles/view/73675&quot; class=&quot;urlextern&quot; title=&quot;https://research-er.jp/articles/view/73675&quot;&gt;世界に1つだけの三角形の組 －抽象現代数学を駆使して素朴な定理の証明に成功－&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://logmi.jp/243422?pg=1&quot; class=&quot;urlextern&quot; title=&quot;https://logmi.jp/243422?pg=1&quot;&gt;日本企業は「礼儀正しく時間を奪う」　マイクロソフトが働き方改革で歩んだ“地雷だらけ”の道&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.msn.com/ja-jp/news/money/仮想通貨、今年の下落率が80percentにードットコム・バブル破裂を超える/ar-BBNdNsm&quot; class=&quot;urlextern&quot; title=&quot;https://www.msn.com/ja-jp/news/money/仮想通貨、今年の下落率が80percentにードットコム・バブル破裂を超える/ar-BBNdNsm&quot;&gt;仮想通貨、今年の下落率が80％にードットコム・バブル破裂を超える&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1809/13/news102.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1809/13/news102.html&quot;&gt;「ブロッキングはインターネットの破壊への第一歩」　WIDEプロジェクトが反対声明&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://tech.nikkeibp.co.jp/atcl/nxt/news/18/02651/?n_cid=nbpnxt_twbn&quot; class=&quot;urlextern&quot; title=&quot;https://tech.nikkeibp.co.jp/atcl/nxt/news/18/02651/?n_cid=nbpnxt_twbn&quot;&gt;「ブロッキングの章は削除すべき」、海賊版対策会合第7回はまとめ案巡り批判の応酬&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://kakuyomu.jp/works/1177354054885219661&quot; class=&quot;urlextern&quot; title=&quot;https://kakuyomu.jp/works/1177354054885219661&quot;&gt;大炎上プロジェクトを立て直した話をする。&lt;/a&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; ラノベみたいな内容w&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://github.com/herumi/misc/blob/master/cpp/fence.md&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/herumi/misc/blob/master/cpp/fence.md&quot;&gt;x86/x64におけるメモリオーダーの話&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://dev.classmethod.jp/hardware/raspberrypi-opencv-monitoring/&quot; class=&quot;urlextern&quot; title=&quot;https://dev.classmethod.jp/hardware/raspberrypi-opencv-monitoring/&quot;&gt;コラ！勝手に持ってくんじゃない！！！〜WebカメラとOpenCVで俺のカップ麺を狙う奴に警告する〜&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 18 Sep 2018 02:53:05 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事(20180926)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0926_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20180926&quot;&gt;気になった記事(20180926)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
少し間が空いたので、記事が溜まってしまった。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; HoneyPot&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://honeyscore.shodan.io&quot; class=&quot;urlextern&quot; title=&quot;https://honeyscore.shodan.io&quot;&gt;Honeypot Or Not?&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://securityonline.info/owasp-honeypot/&quot; class=&quot;urlextern&quot; title=&quot;https://securityonline.info/owasp-honeypot/&quot;&gt;OWASP Honeypot: open source software for creating honeypot and honeynet&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-owl.hatenablog.com/entry/2018/09/23/234106&quot; class=&quot;urlextern&quot; title=&quot;https://sec-owl.hatenablog.com/entry/2018/09/23/234106&quot;&gt;ハニーポットのログ分析（2018/09/22）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://tk-secu.hateblo.jp/entry/2018/09/22/000011&quot; class=&quot;urlextern&quot; title=&quot;https://tk-secu.hateblo.jp/entry/2018/09/22/000011&quot;&gt;【ハニーポットの検証】ハニーポット設置255日目　～場所が変われば攻撃も変わる…かは、こうご期待！～&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/09/20/132907&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/09/20/132907&quot;&gt;ハニーポット簡易分析(40-42日目:9/17-9/19)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Vulnerability&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.tokumaru.org/2018/09/cve-2018-17082-cache-poisoning.html&quot; class=&quot;urlextern&quot; title=&quot;https://blog.tokumaru.org/2018/09/cve-2018-17082-cache-poisoning.html&quot;&gt;PHPの脆弱性 CVE-2018-17082 によるキャッシュ汚染についての注意喚起&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://researchcenter.paloaltonetworks.com/2018/09/unit42-multi-exploit-iotlinux-botnets-mirai-gafgyt-target-apache-struts-sonicwall/&quot; class=&quot;urlextern&quot; title=&quot;https://researchcenter.paloaltonetworks.com/2018/09/unit42-multi-exploit-iotlinux-botnets-mirai-gafgyt-target-apache-struts-sonicwall/&quot;&gt;Multi-exploit IoT/Linux Botnets Mirai and Gafgyt Target Apache Struts, SonicWall&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://thehackernews.com/2018/09/windows-zero-day-vulnerability.html&quot; class=&quot;urlextern&quot; title=&quot;https://thehackernews.com/2018/09/windows-zero-day-vulnerability.html&quot;&gt;Researcher Discloses New Zero-Day Affecting All Versions of Windows&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.mbsd.jp/blog/20180918.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.mbsd.jp/blog/20180918.html&quot;&gt;ImageMagickを使うWebアプリのセキュリティ - 3. XSS・アクセス制御&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://wired.jp/2018/09/18/pacemaker-hack-malware/#galleryimage_428572-2917_1&quot; class=&quot;urlextern&quot; title=&quot;https://wired.jp/2018/09/18/pacemaker-hack-malware/#galleryimage_428572-2917_1&quot;&gt;心臓のペースメーカーはハッキングできる？ エンジニアたちが示した脆弱性の「証拠」&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://blog-ja.vaddy.net/post/178203760181/specified-ip&quot; class=&quot;urlextern&quot; title=&quot;http://blog-ja.vaddy.net/post/178203760181/specified-ip&quot;&gt;DNS登録していないドメインでもIP指定して脆弱性検査可能に！&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://ascii.jp/elem/000/001/745/1745712/&quot; class=&quot;urlextern&quot; title=&quot;http://ascii.jp/elem/000/001/745/1745712/&quot;&gt;学生2人組でBlack Hatに登場、自作の攻撃解析ツール披露！&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://github.com/13o-bbr-bbq/machine_learning_security/blob/master/Security_and_MachineLearning/README.md&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/13o-bbr-bbq/machine_learning_security/blob/master/Security_and_MachineLearning/README.md&quot;&gt;セキュリティエンジニアのための機械学習入門の入門&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.lac.co.jp/lacwatch/people/20180925_001704.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.lac.co.jp/lacwatch/people/20180925_001704.html&quot;&gt;DropboxをC2サーバとして悪用する、日本を狙った新たなマルウェアを確認&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.secure-sketch.com/blog/cybersecurity-workforce-shortage-of-japanese-companies&quot; class=&quot;urlextern&quot; title=&quot;https://www.secure-sketch.com/blog/cybersecurity-workforce-shortage-of-japanese-companies&quot;&gt;【図解】日本企業”だけ”が「セキュリティ人材が足りない」と嘆く理由&lt;/a&gt;まぁ、こんなもんだろうなぁ。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.trendmicro.com/jp/iot-security/news/50223&quot; class=&quot;urlextern&quot; title=&quot;https://www.trendmicro.com/jp/iot-security/news/50223&quot;&gt;サイバー空間の探索行為が再び増加、2018年上半期の脅威動向｜警察庁&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.bcnretail.com/market/detail/20180923_86547.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.bcnretail.com/market/detail/20180923_86547.html&quot;&gt;iPhone版ウイルスバスター、買ってもインストールできない状況が続く&lt;/a&gt; そろそろ、トレンドマイクロは営業戦略とかそう言うところを根本的に見直してほしい。解析系の技術は十分にあると思うんだけどなぁ…&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://tech.nikkeibp.co.jp/atcl/nxt/column/18/00001/01041/&quot; class=&quot;urlextern&quot; title=&quot;https://tech.nikkeibp.co.jp/atcl/nxt/column/18/00001/01041/&quot;&gt;サイバー攻撃の被害額を計算、経営層がセキュリティリスクを想定しやすく&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1809/21/news072.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1809/21/news072.html&quot;&gt;IoTマルウェアが激増　Telnetのパスワードや脆弱性を悪用&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.yomiuri.co.jp/fukayomi/ichiran/20180914-OYT8T50016.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.yomiuri.co.jp/fukayomi/ichiran/20180914-OYT8T50016.html&quot;&gt;合憲性巡り紛糾　「ブロッキングありき」の事務局案&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.yomiuri.co.jp/fukayomi/ichiran/20180920-OYT8T50022.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.yomiuri.co.jp/fukayomi/ichiran/20180920-OYT8T50022.html&quot;&gt;前代未聞、ブロッキング法制化巡り委員の半数が反対&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://news.yahoo.co.jp/byline/yamamotoichiro/20180919-00097499/&quot; class=&quot;urlextern&quot; title=&quot;https://news.yahoo.co.jp/byline/yamamotoichiro/20180919-00097499/&quot;&gt;被害総額盛りすぎ、委員の利益相反疑い…　目を覆うばかりの知財本部TFの迷走&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://july-diary.hatenablog.com/entries/2015/09/26&quot; class=&quot;urlextern&quot; title=&quot;https://july-diary.hatenablog.com/entries/2015/09/26&quot;&gt;せきゅぽろ 22&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://d.hatena.ne.jp/Kango/20180920/1537414861&quot; class=&quot;urlextern&quot; title=&quot;http://d.hatena.ne.jp/Kango/20180920/1537414861&quot;&gt;Zaifで発生した不正送金事案についてまとめてみた&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://prtimes.jp/main/html/rd/p/000000093.000012906.html&quot; class=&quot;urlextern&quot; title=&quot;https://prtimes.jp/main/html/rd/p/000000093.000012906.html&quot;&gt;仮想通貨の入出金停止に関するご報告、及び弊社対応について&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/hasegawayosuke/cui-ruo-xing-zhen-duan-wotong-zitejian-etekuruwebsekiyuritei&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/hasegawayosuke/cui-ruo-xing-zhen-duan-wotong-zitejian-etekuruwebsekiyuritei&quot;&gt; 脆弱性診断を通じて見えてくるWebセキュリティ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://cloud.watch.impress.co.jp/docs/event/1143350.html&quot; class=&quot;urlextern&quot; title=&quot;https://cloud.watch.impress.co.jp/docs/event/1143350.html&quot;&gt;日本企業も対策待ったなし？　米国のセキュリティ基準「NIST SP800-171」が与える大きなインパクト&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Tech&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Xen, XenServer, XCP-ng関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.xenproject.org/2018/09/25/xen-project-4-10-2-and-4-9-3-are-available/&quot; class=&quot;urlextern&quot; title=&quot;https://blog.xenproject.org/2018/09/25/xen-project-4-10-2-and-4-9-3-are-available/&quot;&gt;Xen Project 4.10.2 and 4.9.3 are available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://xen-orchestra.com/blog/xen-virtualization-modes/&quot; class=&quot;urlextern&quot; title=&quot;https://xen-orchestra.com/blog/xen-virtualization-modes/&quot;&gt;Xen virtualization modes&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://xen-orchestra.com/blog/xen-orchestra-5-27/&quot; class=&quot;urlextern&quot; title=&quot;https://xen-orchestra.com/blog/xen-orchestra-5-27/&quot;&gt;Xen Orchestra 5.27&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://xcp-ng.org/2018/09/21/xcp-ng-new-install-features/&quot; class=&quot;urlextern&quot; title=&quot;https://xcp-ng.org/2018/09/21/xcp-ng-new-install-features/&quot;&gt;XCP-ng new install features&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://xcp-ng.org/2018/08/15/xcp-ng-security-bulletin/&quot; class=&quot;urlextern&quot; title=&quot;https://xcp-ng.org/2018/08/15/xcp-ng-security-bulletin/&quot;&gt;XCP-ng Security Bulletin&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://xcp-ng.org/2018/09/04/uds-enterprise-a-virtual-desktop-solution-compatible-with-xcp-ng/&quot; class=&quot;urlextern&quot; title=&quot;https://xcp-ng.org/2018/09/04/uds-enterprise-a-virtual-desktop-solution-compatible-with-xcp-ng/&quot;&gt;UDS Enterprise – A Virtual Desktop solution compatible with XCP-ng&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; その他ツール関係&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.org/mariadb-10-2-18-and-mariadb-connector-node-js-2-0-0-now-available/&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.org/mariadb-10-2-18-and-mariadb-connector-node-js-2-0-0-now-available/&quot;&gt;MariaDB 10.2.18 and MariaDB Connector/Node.js 2.0.0 now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.netgate.com/blog/pfsense-2-4-4-release-now-available.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.netgate.com/blog/pfsense-2-4-4-release-now-available.html&quot;&gt;pfSense 2.4.4-RELEASE now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://eng-blog.iij.ad.jp/archives/2056&quot; class=&quot;urlextern&quot; title=&quot;http://eng-blog.iij.ad.jp/archives/2056&quot;&gt;TLS 1.3の標準化と実装&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/18/09/22/180000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/18/09/22/180000&quot;&gt;ビジュアルエフェクト制作ツール「Effekseer1.4」リリース、エフェクト編集ツールがmacOSに対応&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://developer.apple.com/support/apple-file-system/Apple-File-System-Reference.pdf&quot; class=&quot;urlextern&quot; title=&quot;https://developer.apple.com/support/apple-file-system/Apple-File-System-Reference.pdf&quot;&gt;Apple File System Reference&lt;/a&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level4&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://news.ycombinator.com/item?id=18040742&quot; class=&quot;urlextern&quot; title=&quot;https://news.ycombinator.com/item?id=18040742&quot;&gt;Apple File System Reference&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/18/09/20/170000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/18/09/20/170000&quot;&gt;「LLVM 7.0」リリース&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/mattintosh4/items/85363867e23684b3cee4&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/mattintosh4/items/85363867e23684b3cee4&quot;&gt;macOS で sslscan を使う…ソースからコンパイルすると inet_ntop のエラーが出る&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://news.mynavi.jp/article/dont_run_on_linux-6:amp/&quot; class=&quot;urlextern&quot; title=&quot;https://news.mynavi.jp/article/dont_run_on_linux-6:amp/&quot;&gt;実行してはいけないLinuxコマンド(6) Ubuntu Serverで『Fork爆弾』を実行&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.slideshare.net/kaigai/20180920dbtspgstromjp&quot; class=&quot;urlextern&quot; title=&quot;https://www.slideshare.net/kaigai/20180920dbtspgstromjp&quot;&gt;GPUとNVMEでPostgreSQLの限界に挑む ～クエリ処理速度10GB/sを越えて～ &lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://postd.cc/branch-prediction-2/&quot; class=&quot;urlextern&quot; title=&quot;https://postd.cc/branch-prediction-2/&quot;&gt;分岐予測の簡単な歴史 – Part 1&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://july-diary.hatenablog.com/entries/2017/02/25&quot; class=&quot;urlextern&quot; title=&quot;https://july-diary.hatenablog.com/entries/2017/02/25&quot;&gt;Path MTU Discovery が原因の通信障害は分りづらい&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.slideshare.net/kou/dbtechshowcasetokyo2018&quot; class=&quot;urlextern&quot; title=&quot;https://www.slideshare.net/kou/dbtechshowcasetokyo2018&quot;&gt;MySQL・PostgreSQLだけで作る高速あいまい全文検索システム&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.publickey1.jp/blog/18/noops_noopsops.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.publickey1.jp/blog/18/noops_noopsops.html&quot;&gt;「NoOps？ よろしい、ならば戦争だ」 NoOpsコミュニティに異議申し立てた「Opsの味方」 決裂か？ 和解か？ NoOps Meetup Tokyo ＃1&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/Watt/items/7d865713b9575d0daedf&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/Watt/items/7d865713b9575d0daedf&quot;&gt;ある規約違反 iOS アプリが削除されるまでの4日間&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; その他&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.buzzfeed.com/jp/kentahorimukai/allergy-prevention&quot; class=&quot;urlextern&quot; title=&quot;https://www.buzzfeed.com/jp/kentahorimukai/allergy-prevention&quot;&gt;アレルギーは予防できますか？&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://drive.google.com/file/d/17NBICP6OcUSucrXKNWvzLmrQpfUrEKuY/view&quot; class=&quot;urlextern&quot; title=&quot;https://drive.google.com/file/d/17NBICP6OcUSucrXKNWvzLmrQpfUrEKuY/view&quot;&gt;THE RIEMANN HYPOTHESIS&lt;/a&gt; おそらく査読に通っておらず、かつおそらく穴があるであろうという論文。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://news.denfaminicogamer.jp/category/column05&quot; class=&quot;urlextern&quot; title=&quot;http://news.denfaminicogamer.jp/category/column05&quot;&gt;ゲームの話を言語化したい&lt;/a&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level4&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://news.denfaminicogamer.jp/horror2016/yobigoe&quot; class=&quot;urlextern&quot; title=&quot;http://news.denfaminicogamer.jp/horror2016/yobigoe&quot;&gt;実は相性が悪かった「ゲーム」と「ホラー」～ホラーゲームが抱える問題点とは！？（寄稿：岩崎啓眞）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level4&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://news.denfaminicogamer.jp/column05/horror&quot; class=&quot;urlextern&quot; title=&quot;http://news.denfaminicogamer.jp/column05/horror&quot;&gt;難しいほど怖くないって、ホント？ ホラーゲームが抱える致命的な欠点とは⁉︎ 【ゲームの話を言語化したい：第一回】&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level4&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://news.denfaminicogamer.jp/column05/videogame-rule&quot; class=&quot;urlextern&quot; title=&quot;http://news.denfaminicogamer.jp/column05/videogame-rule&quot;&gt;マリオのジャンプには、こんなにたくさんのルールが詰まっている！ コンピュータゲームの本質は、ルールを探る面白さにあった【ゲームの話を言語化したい：第二回】&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level4&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://news.denfaminicogamer.jp/column05/rpg-mechanics&quot; class=&quot;urlextern&quot; title=&quot;http://news.denfaminicogamer.jp/column05/rpg-mechanics&quot;&gt;上手なプレイヤーほどファミコンゲームは苦痛だった？ 多くの問題を解決できる、RPGメカニクスの正体【ゲームの話を言語化したい：第三回】&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level4&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://news.denfaminicogamer.jp/column05/170905b&quot; class=&quot;urlextern&quot; title=&quot;http://news.denfaminicogamer.jp/column05/170905b&quot;&gt;「レベルを上げて物理で殴る」の素晴らしさをゲームデザイナー視点で語ろう。ドラクエで学ぶ「RPGメカニクス」の3大メリット【ゲームの話を言語化したい：第四回】&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level4&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://news.denfaminicogamer.jp/column05/180618&quot; class=&quot;urlextern&quot; title=&quot;http://news.denfaminicogamer.jp/column05/180618&quot;&gt;『ポケモン』はもっとも買い切り市場に適したゲームである──環境とそれに適したビジネスモデルがゲームの形を規定してきた歴史を語ろう【ゲームの話を言語化したい：第五回】&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/odanado/pyconjp-poke2vec&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/odanado/pyconjp-poke2vec&quot;&gt;【poke2vec】ポケモンの役割ベクトルの 学習とその分析・可視化 / pyconjp-poke2vec&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://news.yahoo.co.jp/byline/yamamotoichiro/20180919-00097523/&quot; class=&quot;urlextern&quot; title=&quot;https://news.yahoo.co.jp/byline/yamamotoichiro/20180919-00097523/&quot;&gt;「本が読者に届かない」Amazon商法に公取委が突入で炙り出される出版業界の予後不良&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://news.yahoo.co.jp/byline/nakamuratomohiko/20180827-00094583/&quot; class=&quot;urlextern&quot; title=&quot;https://news.yahoo.co.jp/byline/nakamuratomohiko/20180827-00094583/&quot;&gt;とんかつ屋の悲劇　～　行列ができる人気店がなぜ廃業するのか&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 26 Sep 2018 02:43:38 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事(20180928)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:0928_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20180928&quot;&gt;気になった記事(20180928)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1809/27/news065.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1809/27/news065.html&quot;&gt;メアドを入力すると、流出被害に遭っているかが分かる　Mozillaが無料のチェックサービス&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.lac.co.jp/news/2018/09/27_press_01.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.lac.co.jp/news/2018/09/27_press_01.html&quot;&gt;【国内初】ラックを代表する監視サービス「JSOC®」にサイバー保険を付帯&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://medium.freecodecamp.org/secure-your-web-application-with-these-http-headers-fd66e0367628&quot; class=&quot;urlextern&quot; title=&quot;https://medium.freecodecamp.org/secure-your-web-application-with-these-http-headers-fd66e0367628&quot;&gt;Secure your web application with these HTTP headers&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://medium.com/baiduxlab/meltdown-spectre-attacks-and-mitigations-1-b3004a2cfb85&quot; class=&quot;urlextern&quot; title=&quot;https://medium.com/baiduxlab/meltdown-spectre-attacks-and-mitigations-1-b3004a2cfb85&quot;&gt;Meltdown &amp;amp; Spectre Attacks and Mitigations(1)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.slideshare.net/zaki4649/ss-116423487&quot; class=&quot;urlextern&quot; title=&quot;https://www.slideshare.net/zaki4649/ss-116423487&quot;&gt;最近のやられアプリを試してみた&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://tigerszk.hatenablog.com/entry/2018/09/26/095142&quot; class=&quot;urlextern&quot; title=&quot;http://tigerszk.hatenablog.com/entry/2018/09/26/095142&quot;&gt;OWASP Juice Shopを触ってみた！&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 技術関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://postd.cc/branch-prediction-3/&quot; class=&quot;urlextern&quot; title=&quot;https://postd.cc/branch-prediction-3/&quot;&gt;分岐予測の簡単な歴史 – Part 2&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://ophal.org&quot; class=&quot;urlextern&quot; title=&quot;https://ophal.org&quot;&gt;Ophal: The highly scalable Lua CMS/CMF and web platform&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://hail2u.net/documents/html-best-practices.html&quot; class=&quot;urlextern&quot; title=&quot;https://hail2u.net/documents/html-best-practices.html&quot;&gt;普通のHTMLの書き方&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://fossbytes.com/chrome-doesnt-delete-google-cookies/&quot; class=&quot;urlextern&quot; title=&quot;https://fossbytes.com/chrome-doesnt-delete-google-cookies/&quot;&gt;Now Chrome Doesn’t Delete “Google Cookies” Even If You Clear All Cookies&lt;/a&gt; 撤回されたみたいだけど、裏側で何を考えているのかそろそろ恐ろしくなってきた。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/shunichi_com/items/b07ae8c678aa7c0e2ff6&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/shunichi_com/items/b07ae8c678aa7c0e2ff6&quot;&gt;Sequel Proを超えるGUIツールが出てきたぞ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/nanasess/items/609c7cda4adee344221c&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/nanasess/items/609c7cda4adee344221c&quot;&gt;TeamSQL もいいけど、 DBeaver もいいぞ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; その他&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1809/27/news077.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1809/27/news077.html&quot;&gt;「無敵の人」問題　ネットからリアルへ波及した事件について、謝罪と炎上の専門家が議論&lt;/a&gt; うん、まぁ、そうだよな。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://macroscope.world.coocan.jp/ja/work/digital_text/nakaya/hoho/index.html&quot; class=&quot;urlextern&quot; title=&quot;http://macroscope.world.coocan.jp/ja/work/digital_text/nakaya/hoho/index.html&quot;&gt;科学の方法&lt;/a&gt; 中谷先生の文章。ちゃんと読むべき。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://bunshun.jp/articles/-/9105&quot; class=&quot;urlextern&quot; title=&quot;http://bunshun.jp/articles/-/9105&quot;&gt;「白ブリーフ裁判官」と「新潮45」問題に共通するものとは何か&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gori.me/mac/mac-tips/110780&quot; class=&quot;urlextern&quot; title=&quot;https://gori.me/mac/mac-tips/110780&quot;&gt;「macOS Mojave」でフォントが汚い・見づらい・ボヤける問題の対処法&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Fri, 28 Sep 2018 06:06:18 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事(20181004)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:1004_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20181004&quot;&gt;気になった記事(20181004)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/10/01/002238&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/10/01/002238&quot;&gt;ハニーポット簡易分析(43-51日目:9/20-9/29)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/10/01/212945&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/10/01/212945&quot;&gt;ハニーポット簡易分析(52日目:9/30)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.slideshare.net/secret/BO8xEFV394TxhK&quot; class=&quot;urlextern&quot; title=&quot;https://www.slideshare.net/secret/BO8xEFV394TxhK&quot;&gt;自社の情報セキュリティを再点検しよう～リスクアプローチと人的管理&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.publickey1.jp/blog/18/yahoo_japanfidoweb.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.publickey1.jp/blog/18/yahoo_japanfidoweb.html&quot;&gt;Yahoo! Japanが近日中にFIDO認証に対応すると表明、パスワードを使わず生体認証などでWebブラウザからのログインを可能に&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/udzura/inside-out-container-and-its-security&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/udzura/inside-out-container-and-its-security&quot;&gt;コンテナのセキュリティを 中身から理解しよう / inside-out-container-and-its-security&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gblogs.cisco.com/jp/2018/10/talos-cta-cryptomining-whitepaper/&quot; class=&quot;urlextern&quot; title=&quot;https://gblogs.cisco.com/jp/2018/10/talos-cta-cryptomining-whitepaper/&quot;&gt;脅威リサーチ
Cyber Threat Alliance（CTA）による暗号通貨マイニングに関するホワイトペーパー&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gblogs.cisco.com/jp/2018/10/talos-adwind-dodgesav-dde/&quot; class=&quot;urlextern&quot; title=&quot;https://gblogs.cisco.com/jp/2018/10/talos-adwind-dodgesav-dde/&quot;&gt;新たな DDE 手法でウイルス対策を回避する「Adwind」&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://japan.zdnet.com/article/35126345/&quot; class=&quot;urlextern&quot; title=&quot;https://japan.zdnet.com/article/35126345/&quot;&gt;Project Zeroの研究者、一部Linuxベンダーに苦言--セキュリティパッチ公開の遅さに&lt;/a&gt; 言っている事はわからないとは言わないが酷だろ&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://medium.com/@jimmysong/bitcoin-core-bug-cve-2018-17144-an-analysis-f80d9d373362&quot; class=&quot;urlextern&quot; title=&quot;https://medium.com/@jimmysong/bitcoin-core-bug-cve-2018-17144-an-analysis-f80d9d373362&quot;&gt;Bitcoin Core Bug CVE-2018–17144: An Analysis&lt;/a&gt; これは…&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gist.github.com/mala/ba23a7c1356857fd8297bc7efefcd34c&quot; class=&quot;urlextern&quot; title=&quot;https://gist.github.com/mala/ba23a7c1356857fd8297bc7efefcd34c&quot;&gt;CVE-2018-0691 プラスメッセージにおける証明書検証不備について&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://bizgate.nikkei.co.jp/article/DGXMZO3518149010092018000000/&quot; class=&quot;urlextern&quot; title=&quot;https://bizgate.nikkei.co.jp/article/DGXMZO3518149010092018000000/&quot;&gt;1回のクリックが命取り！マルウエアの侵入は一瞬だ&lt;/a&gt; 事実だけど、ちょっと煽り強くない？&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://pc.watch.impress.co.jp/docs/news/1145336.html&quot; class=&quot;urlextern&quot; title=&quot;https://pc.watch.impress.co.jp/docs/news/1145336.html&quot;&gt;OS再インストールやHDD交換でも排除できない、UEFIルートキット「LoJax」&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 技術関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.zabbix.com/rn/rn4.0.0&quot; class=&quot;urlextern&quot; title=&quot;https://www.zabbix.com/rn/rn4.0.0&quot;&gt;Release Notes for Zabbix 4.0.0&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.soumu.go.jp/menu_news/s-news/01kiban04_02000141.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.soumu.go.jp/menu_news/s-news/01kiban04_02000141.html&quot;&gt;DNSの世界的な運用変更に伴うキャッシュDNSサーバーの設定確認のお願い（お知らせ）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://ichiro-maruta.blogspot.com/2018/02/arxiv.html&quot; class=&quot;urlextern&quot; title=&quot;https://ichiro-maruta.blogspot.com/2018/02/arxiv.html&quot;&gt;英語論文執筆のためにarXivからの例文検索サービスを作った話&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gigazine.net/news/20180928-samsung-stop-tizen-smartphone/&quot; class=&quot;urlextern&quot; title=&quot;https://gigazine.net/news/20180928-samsung-stop-tizen-smartphone/&quot;&gt;サムスンが「Tizen」OS搭載スマートフォンの開発中止を発表&lt;/a&gt; ああ、Tizen もついに。&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読み物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://ncode.syosetu.com/n9064ex/&quot; class=&quot;urlextern&quot; title=&quot;http://ncode.syosetu.com/n9064ex/&quot;&gt;府中三億円事件を計画・実行したのは私です。&lt;/a&gt; 事実かどうかには興味ない。まぁ、そこそこ面白かった。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://dot.asahi.com/dot/2018092800052.html&quot; class=&quot;urlextern&quot; title=&quot;https://dot.asahi.com/dot/2018092800052.html&quot;&gt;「樹木希林さんはギャラ求めず、取材中の食事代まで払ってくれた」不登校新聞編集長が明かす&lt;/a&gt; ギャラだの何だのは蛇足だし、タイトルにするようなことじゃない。でも、樹木希林さんの言葉には重みがあった。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://news.denfaminicogamer.jp/interview/180928&quot; class=&quot;urlextern&quot; title=&quot;http://news.denfaminicogamer.jp/interview/180928&quot;&gt;王 貞治、長嶋茂雄、田中将大、大谷翔平……球界のレジェンド・野村克也が『パワプロ』各選手＆自身の能力データをボヤキながら分析してみた&lt;/a&gt; なんだかんだ言っても野村さんのボヤキとか面白いからね。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gigazine.net/news/20180928-magnetic-field-record-set-with-bang/&quot; class=&quot;urlextern&quot; title=&quot;https://gigazine.net/news/20180928-magnetic-field-record-set-with-bang/&quot;&gt;世界最高「1200テスラ」という強力な磁場を発生させることに成功、実験の様子が完全にSF映画&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Thu, 04 Oct 2018 08:34:10 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事(20181015)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:1015_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20181015&quot;&gt;気になった記事(20181015)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
やっぱり、投稿を面倒くさがる自分がいる…
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; HoneyPot関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/10/09/200545&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/10/09/200545&quot;&gt;ハニーポット簡易分析(53-62日目:10/1-10/8)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/10/14/145806&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/10/14/145806&quot;&gt;ハニーポット簡易分析(63-67日目:10/9-10/13)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://junk-coken.hatenablog.com/entry/2018/10/14/181716&quot; class=&quot;urlextern&quot; title=&quot;http://junk-coken.hatenablog.com/entry/2018/10/14/181716&quot;&gt;CowrieにHASSHが実装された&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/nsec_life/sofalse-t-pot-ben-dang-nibi-yao-desuka&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/nsec_life/sofalse-t-pot-ben-dang-nibi-yao-desuka&quot;&gt;その T-Pot 本当に必要ですか？&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 脆弱性・攻撃関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.atmarkit.co.jp/ait/articles/1810/04/news014.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.atmarkit.co.jp/ait/articles/1810/04/news014.html&quot;&gt;脆弱性とは呼べない？――OpenSSHでリモートからユーザー名を列挙できる脆弱性&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.motikan2010.com/entry/2018/10/04/LDAPインジェクションをしたかった話&quot; class=&quot;urlextern&quot; title=&quot;https://blog.motikan2010.com/entry/2018/10/04/LDAPインジェクションをしたかった話&quot;&gt;LDAPインジェクションをしたかった話&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://wired.jp/2018/10/11/aws-honeytoken/&quot; class=&quot;urlextern&quot; title=&quot;https://wired.jp/2018/10/11/aws-honeytoken/&quot;&gt;ハッカーを誘うトラップが機能しない？ AWSに「ハニートークン」を回避できる問題が見つかる&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://jvn.jp/jp/JVN49995005/&quot; class=&quot;urlextern&quot; title=&quot;https://jvn.jp/jp/JVN49995005/&quot;&gt;OpenAM (オープンソース版) におけるセッション管理不備の脆弱性&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://developer.aiming-inc.com/infra/server-os-command-injection/&quot; class=&quot;urlextern&quot; title=&quot;https://developer.aiming-inc.com/infra/server-os-command-injection/&quot;&gt;正しいサーバーの乗っ取り方〜OS Command Injection編〜&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/enterprise/articles/1810/12/news064.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/enterprise/articles/1810/12/news064.html&quot;&gt;サイバー犯罪に利用される公開ツール、5カ国のセキュリティ機関が注意喚起&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://portswigger.net/blog/top-10-web-hacking-techniques-of-2017&quot; class=&quot;urlextern&quot; title=&quot;https://portswigger.net/blog/top-10-web-hacking-techniques-of-2017&quot;&gt;Top 10 Web Hacking Techniques of 2017&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; その他&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; MSの唱える Security の基本対策五箇条&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level4&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blogs.technet.microsoft.com/jpsecurity/2018/09/13/securitybasicrule1/&quot; class=&quot;urlextern&quot; title=&quot;https://blogs.technet.microsoft.com/jpsecurity/2018/09/13/securitybasicrule1/&quot;&gt;第1条 最新の状態で利用する&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level4&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blogs.technet.microsoft.com/jpsecurity/2018/09/20/securitybasicrule2/&quot; class=&quot;urlextern&quot; title=&quot;https://blogs.technet.microsoft.com/jpsecurity/2018/09/20/securitybasicrule2/&quot;&gt;第2条 アクションセンターで PCのセキュリティやメンテナンス状況に問題がないかを確認する&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level4&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blogs.technet.microsoft.com/jpsecurity/2018/09/27/securitybasicrule3/&quot; class=&quot;urlextern&quot; title=&quot;https://blogs.technet.microsoft.com/jpsecurity/2018/09/27/securitybasicrule3/&quot;&gt;第3条 アカウントやパスワードを管理する&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level4&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blogs.technet.microsoft.com/jpsecurity/2018/10/04/securitybasicrule4/&quot; class=&quot;urlextern&quot; title=&quot;https://blogs.technet.microsoft.com/jpsecurity/2018/10/04/securitybasicrule4/&quot;&gt;第4条 暗号化を行う&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level4&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blogs.technet.microsoft.com/jpsecurity/2018/10/11/securitybasicrule5/&quot; class=&quot;urlextern&quot; title=&quot;https://blogs.technet.microsoft.com/jpsecurity/2018/10/11/securitybasicrule5/&quot;&gt;第5条 バックアップの取得を設定する&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://japan.zdnet.com/article/35126516/&quot; class=&quot;urlextern&quot; title=&quot;https://japan.zdnet.com/article/35126516/&quot;&gt;突然CISOに任命されたら？--セキュリティ業界を変えた2つのインパクト&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://enterprisezine.jp/article/detail/11256&quot; class=&quot;urlextern&quot; title=&quot;https://enterprisezine.jp/article/detail/11256&quot;&gt;「惑わされないセキュリティ人材育成」をやってみよう 教育現場からのアドバイス――東京電機大学 猪俣敦夫教授&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://internet.watch.impress.co.jp/docs/news/1147569.html&quot; class=&quot;urlextern&quot; title=&quot;https://internet.watch.impress.co.jp/docs/news/1147569.html&quot;&gt;サイバー攻撃の主流はランサムウェアからマイニングマルウェアに？　2018年第1四半期以降急増&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://news.livedoor.com/article/detail/15438886/&quot; class=&quot;urlextern&quot; title=&quot;http://news.livedoor.com/article/detail/15438886/&quot;&gt;Facebook 2900万人分の不正アクセスを公表&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://jp.techcrunch.com/2018/10/13/2018-10-12-was-my-facebook-hacked/&quot; class=&quot;urlextern&quot; title=&quot;https://jp.techcrunch.com/2018/10/13/2018-10-12-was-my-facebook-hacked/&quot;&gt;Facebookアカウントがハックされたかチェック――被害にあっていたらこうしておこう&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://wired.jp/2018/10/13/facebook-hack-check-if-account-affected/&quot; class=&quot;urlextern&quot; title=&quot;https://wired.jp/2018/10/13/facebook-hack-check-if-account-affected/&quot;&gt;あなたはFacebookの情報流出の“被害者”だったのか？ それを実際に確かめる方法&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 技術関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; OpenSource/Freeware&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/18/10/04/163000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/18/10/04/163000&quot;&gt;コード検索ツール「Sourcegraph」、オープンソース化される&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.org/mariadb-10-3-10-now-available/&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.org/mariadb-10-3-10-now-available/&quot;&gt;MariaDB 10.3.10 now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.ossnews.jp/oss_info/article.html?oid=8845&quot; class=&quot;urlextern&quot; title=&quot;https://www.ossnews.jp/oss_info/article.html?oid=8845&quot;&gt;【OSS】電子メールセキュリティプラットフォーム「Proxmox Mail Gateway 5.1」リリース&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://forest.watch.impress.co.jp/docs/news/1147668.html&quot; class=&quot;urlextern&quot; title=&quot;https://forest.watch.impress.co.jp/docs/news/1147668.html&quot;&gt;脆弱性を修正した「Wireshark」v2.6.4/2.4.10が公開 ～フリーのパケット解析ツール&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; CPU関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://postd.cc/branch-prediction-2/&quot; class=&quot;urlextern&quot; title=&quot;https://postd.cc/branch-prediction-2/&quot;&gt;分岐予測の簡単な歴史 – Part 1&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://postd.cc/branch-prediction-3/&quot; class=&quot;urlextern&quot; title=&quot;https://postd.cc/branch-prediction-3/&quot;&gt;分岐予測の簡単な歴史 – Part 2&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://postd.cc/branch-prediction/&quot; class=&quot;urlextern&quot; title=&quot;https://postd.cc/branch-prediction/&quot;&gt;分岐予測の簡単な歴史 – Part 3&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://applech2.com/archives/20181008-mathpix-snipping-tool-for-ubuntu-available.html&quot; class=&quot;urlextern&quot; title=&quot;https://applech2.com/archives/20181008-mathpix-snipping-tool-for-ubuntu-available.html&quot;&gt;数式のスクリーンショットを撮影するだけでLaTeX形式に変換してくれる「Mathpix Snipping Tool」のUbuntu版がリリース。&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; その他&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://postd.cc/why-is-python-so-slow/&quot; class=&quot;urlextern&quot; title=&quot;https://postd.cc/why-is-python-so-slow/&quot;&gt;なぜPythonはこんなにも遅いのか？&lt;/a&gt; 煽りっぽいタイトル&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gigazine.net/news/20181012-language-translator-deep-learning/&quot; class=&quot;urlextern&quot; title=&quot;https://gigazine.net/news/20181012-language-translator-deep-learning/&quot;&gt;ディープラーニングで翻訳プログラムを0から作った人がその仕組みを複雑な数式ではなく図で解説するとこうなる&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://wired.jp/2012/08/16/eben-upton/&quot; class=&quot;urlextern&quot; title=&quot;https://wired.jp/2012/08/16/eben-upton/&quot;&gt;35ドルPC開発者へ9つの質問：子どもがコンピューターに夢中になる“力”とは&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.weeklybcn.com/journal/explanation/detail/20180712_163145.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.weeklybcn.com/journal/explanation/detail/20180712_163145.html&quot;&gt;「v6プラス」対応ルータがクラウド導入を促進？――ヤマハ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://jp.techcrunch.com/2018/10/12/2018-10-11-pro-privacy-search-engine-duckduckgo-hits-30m-daily-searches-up-50-in-a-year/&quot; class=&quot;urlextern&quot; title=&quot;https://jp.techcrunch.com/2018/10/12/2018-10-11-pro-privacy-search-engine-duckduckgo-hits-30m-daily-searches-up-50-in-a-year/&quot;&gt;創業10年でついに陽の光が当たってきたプライバシー保護型検索エンジンDuckDuckGo&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; ブロッキング関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level4&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://hon.jp/news/1.0/0/13871&quot; class=&quot;urlextern&quot; title=&quot;https://hon.jp/news/1.0/0/13871&quot;&gt;海賊版サイト運営者の情報開示に成功した弁護士・山口貴士氏と情報法制研究所（JILIS）が、政府検討のブロッキングには前提条件に重大な過誤があるとの意見書を発表&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level4&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1810/12/news137.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1810/12/news137.html&quot;&gt;「それでもブロッキングは必要」川上社長らネット番組で議論　「本筋は犯人逮捕」の声も&lt;/a&gt; もう某社代取兼某社CTOの某氏は面から消えて欲しいと思うくらい…&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level4&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.ipa.go.jp/ikc/reports/20181011.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.ipa.go.jp/ikc/reports/20181011.html&quot;&gt;「ソフトウェア開発データ白書2018-2019」の発行 ～近年の開発実態に即した統計データを公開～&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; その他&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gendai.ismedia.jp/articles/-/57814&quot; class=&quot;urlextern&quot; title=&quot;https://gendai.ismedia.jp/articles/-/57814&quot;&gt;朝起きたら、横にいる夫が突然死んでいた日の話&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.publickey1.jp/blog/16/hypecycle2016.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.publickey1.jp/blog/16/hypecycle2016.html&quot;&gt;米ガートナー、先進テクノロジーにおけるハイプサイクル2016年版を発表。機械学習やブロックチェーンは過度な期待のピーク、量子コンピューティングは黎明期に&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Mon, 15 Oct 2018 02:34:15 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事(20181019)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:1019_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20181019&quot;&gt;気になった記事(20181019)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.ipa.go.jp/security/controlsystem/riskanalysis.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.ipa.go.jp/security/controlsystem/riskanalysis.html&quot;&gt;「制御システムのセキュリティリスク分析ガイド 第2版 ～セキュリティ対策におけるリスクアセスメントの実施と活用～」&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://binary-pulsar.hatenablog.jp/entry/2018/10/12/080000&quot; class=&quot;urlextern&quot; title=&quot;https://binary-pulsar.hatenablog.jp/entry/2018/10/12/080000&quot;&gt;DDE機能を悪用したMicrosoft Officeによる遠隔コード実行の手法とその対策&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.tokumaru.org/2018/09/wordpress-duplicator-plugin-vulnerabilty.html&quot; class=&quot;urlextern&quot; title=&quot;https://blog.tokumaru.org/2018/09/wordpress-duplicator-plugin-vulnerabilty.html&quot;&gt;WordPressのプラグインDuplicator 1.2.40以前にリモートコード実行の脆弱性&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1810/15/news131.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1810/15/news131.html&quot;&gt;「ブロッキング法制化」結論出ず　3時間半の激論、政府検討会は無期限延期に&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://lepidum.co.jp/blog/2018-10-01/tls1_3security/&quot; class=&quot;urlextern&quot; title=&quot;https://lepidum.co.jp/blog/2018-10-01/tls1_3security/&quot;&gt;祝RFC！Transport Layer Security (TLS) 1.3 発行の軌跡 ～熟成された4年間の安全性解析～&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.tokumaru.org/2018/10/methods-of-stealing-credit-card-information.html&quot; class=&quot;urlextern&quot; title=&quot;https://blog.tokumaru.org/2018/10/methods-of-stealing-credit-card-information.html&quot;&gt;クレジットカード情報盗み出しの手口をまとめた&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1810/19/news029.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1810/19/news029.html&quot;&gt;「誤った位置情報で事故に」　船舶や鉄道にも脆弱性のリスク&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://fabcross.jp/news/2018/20181015_lafrite.html&quot; class=&quot;urlextern&quot; title=&quot;https://fabcross.jp/news/2018/20181015_lafrite.html&quot;&gt;Raspberry Pi 3と同性能で10ドルから——シングルボードコンピューター「La Frite」&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/18/10/16/163000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/18/10/16/163000&quot;&gt;ファイアウォール機能に特化したLinuxディストリビューション「IPFire 2.21 Core 124」リリース、AWSでも利用可能に&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.publickey1.jp/blog/18/postgresql_11jit.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.publickey1.jp/blog/18/postgresql_11jit.html&quot;&gt; Top RDB / NoSQL / ミドルウェア
PostgreSQL 11が正式リリース。ハッシュパーティショニングやJITコンパイルによる高速化、ストアドプロシージャでのトランザクションサポートなど&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://toyokeizai.net/articles/-/242066&quot; class=&quot;urlextern&quot; title=&quot;https://toyokeizai.net/articles/-/242066&quot;&gt;｢ブロックチェーン信仰｣が揺らぎ始めた理由&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Fri, 19 Oct 2018 06:17:14 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事(20181030)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:1030_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20181030&quot;&gt;気になった記事(20181030)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; HoneyPot&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/10/21/233231&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/10/21/233231&quot;&gt;ハニーポット月次分析 9月度〜EthereumとRedis〜&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/10/22/134229&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/10/22/134229&quot;&gt;ハニーポット簡易分析(64-70日目:10/14-10/17)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/10/25/153148&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/10/25/153148&quot;&gt;【ハニーポット】Honeytrap簡易分析(73-77日目:10/20-10/24)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/10/29/023110&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/10/29/023110&quot;&gt;【ハニーポット】Honeytrap簡易分析(78-80日目:10/25-10/27)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/10/23/230759&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/10/23/230759&quot;&gt;【ハニーポット】WoWHoneypot簡易分析（9/14-9/20)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/10/23/222658&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/10/23/222658&quot;&gt;【ハニーポット】Honeytrap簡易分析(65-72日目:10/17-10/19)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/10/25/232053&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/10/25/232053&quot;&gt;【ハニーポット事件簿】ハニーポットがDDoS攻撃を受けたので調査してみた&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://tk-secu.hateblo.jp/entry/2018/10/21/231602&quot; class=&quot;urlextern&quot; title=&quot;https://tk-secu.hateblo.jp/entry/2018/10/21/231602&quot;&gt;【ハニーポットの検証】検証！愛知と仙台との攻撃の変化&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.nicter.jp/2018/10/android-5555/&quot; class=&quot;urlextern&quot; title=&quot;https://blog.nicter.jp/2018/10/android-5555/&quot;&gt;継続する 5555/TCP ポート宛攻撃通信と ADB が有効化された脆弱な Android エミュレータについて&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://jovi0608.hatenablog.com/entry/2018/10/19/083725&quot; class=&quot;urlextern&quot; title=&quot;https://jovi0608.hatenablog.com/entry/2018/10/19/083725&quot;&gt;Node.jsにおけるプロトタイプ汚染攻撃とは何か&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://forest.watch.impress.co.jp/docs/news/1149600.html&quot; class=&quot;urlextern&quot; title=&quot;https://forest.watch.impress.co.jp/docs/news/1149600.html&quot;&gt;Windows 10にゼロデイ脆弱性、“GitHub”でデモコードが公開される&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/enterprise/articles/1810/23/news032.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/enterprise/articles/1810/23/news032.html&quot;&gt;知らないうちに、スマホで撮った「ヤバイ写真」をクラウドに上げていませんか&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blogs.technet.microsoft.com/jpsecurity/2018/10/25/inst_history_win81/&quot; class=&quot;urlextern&quot; title=&quot;https://blogs.technet.microsoft.com/jpsecurity/2018/10/25/inst_history_win81/&quot;&gt;更新プログラムが正しくインストールされたかを確認する方法 – Windows 8.1 の場合&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blogs.technet.microsoft.com/jpsecurity/2018/10/25/inst_history_win10/&quot; class=&quot;urlextern&quot; title=&quot;https://blogs.technet.microsoft.com/jpsecurity/2018/10/25/inst_history_win10/&quot;&gt;更新プログラムが正しくインストールされたかを確認する方法 – Windows 10 の場合&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.ipa.go.jp/security/txt/2018/q3outline.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.ipa.go.jp/security/txt/2018/q3outline.html&quot;&gt;コンピュータウイルス・不正アクセスの届出状況および相談状況［2018年第3四半期（7月～9月）］&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.ipa.go.jp/security/controlsystem/riskanalysis.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.ipa.go.jp/security/controlsystem/riskanalysis.html&quot;&gt;|「制御システムのセキュリティリスク分析ガイド 第2版 ～セキュリティ対策におけるリスクアセスメントの実施と活用～」を公開&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.trustwave.com/Resources/SpiderLabs-Blog/DOH!-DNS-Over-HTTPS-Poses-Possible-Risks-to-Enterprises/&quot; class=&quot;urlextern&quot; title=&quot;https://www.trustwave.com/Resources/SpiderLabs-Blog/DOH!-DNS-Over-HTTPS-Poses-Possible-Risks-to-Enterprises/&quot;&gt;DOH! DNS Over HTTPS Poses Possible Risks to Enterprises&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1810/26/news008.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1810/26/news008.html&quot;&gt;本当に安全？　「二段階認証」のハナシ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/masaoki/items/dea5843c9baf59bee2dc&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/masaoki/items/dea5843c9baf59bee2dc&quot;&gt;包括的にSame-Origin Policy（同一生成元ポリシー）を理解する＜2018年夏＞&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 技術&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/18/10/19/170000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/18/10/19/170000&quot;&gt;「Ubuntu 18.10」リリース&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/18/10/23/161500&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/18/10/23/161500&quot;&gt;「OpenSSH 7.9」リリース、バグ修正が中心&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/18/10/24/163000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/18/10/24/163000&quot;&gt;「Firefox 63」リリース、トラッキング保護を強化&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/18/10/24/170000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/18/10/24/170000&quot;&gt;「Apache HTTP Server v2.4.37」リリース、TLS 1.3をサポート&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.org/mariadb-5-5-62-now-available/&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.org/mariadb-5-5-62-now-available/&quot;&gt;MariaDB 5.5.62 now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://postd.cc/color/&quot; class=&quot;urlextern&quot; title=&quot;https://postd.cc/color/&quot;&gt;色：ヘキサコードから眼球まで – Part 1.&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://postd.cc/color-2/&quot; class=&quot;urlextern&quot; title=&quot;https://postd.cc/color-2/&quot;&gt;色：ヘキサコードから眼球まで – Part 2.&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://github.com/20c/vaping/blob/master/README.md&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/20c/vaping/blob/master/README.md&quot;&gt;Vaping&lt;/a&gt; &lt;strong&gt;Smoke&lt;/strong&gt;ping が　VAPingか(笑)&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/OldBigBuddha/items/e39de197fe6f798826aa&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/OldBigBuddha/items/e39de197fe6f798826aa&quot;&gt;有名サービスのステータスページをまとめてみた&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.usenix.org/conference/usenixsecurity18/presentation/schuppen&quot; class=&quot;urlextern&quot; title=&quot;https://www.usenix.org/conference/usenixsecurity18/presentation/schuppen&quot;&gt;FANCI : Feature-based Automated NXDomain Classification and Intelligence&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-schuppen.pdf&quot; class=&quot;urlextern&quot; title=&quot;https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-schuppen.pdf&quot;&gt;FANCI : Feature-based Automated NXDomain Classification and Intelligence&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://github.com/fanci-dga-detection/fanci&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/fanci-dga-detection/fanci&quot;&gt;fanci-dga-detection/fanci&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/mizutani/css2018-mizutani&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/mizutani/css2018-mizutani&quot;&gt; システムログ書式の構造に着目した システム異常検出手法の検討 /css2018-mizutani&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/tri-comma/items/2f0063929dd92284111b&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/tri-comma/items/2f0063929dd92284111b&quot;&gt;Mac OSXでwebページをまるごと保存する&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; その他&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://ironna.jp/article/10999&quot; class=&quot;urlextern&quot; title=&quot;https://ironna.jp/article/10999&quot;&gt; 海賊版サイト「捜査を渋る」日本の警察こそ弊害である&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://nlab.itmedia.co.jp/nl/articles/1810/23/news099.html&quot; class=&quot;urlextern&quot; title=&quot;http://nlab.itmedia.co.jp/nl/articles/1810/23/news099.html&quot;&gt;「漫画村」は違法なのか　日本の裁判所が初めて違法性を判断する注目訴訟が26日に判決&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1810/25/news011.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1810/25/news011.html&quot;&gt;「AI開発ミステリー　～そして誰も作らなかった～」　とある大手製造業の怖いハナシ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://note.mu/noteny/m/m45940ec2960b&quot; class=&quot;urlextern&quot; title=&quot;https://note.mu/noteny/m/m45940ec2960b&quot;&gt;米語の発音の基礎&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://this.kiji.is/427697423298528353&quot; class=&quot;urlextern&quot; title=&quot;https://this.kiji.is/427697423298528353&quot;&gt;大漢和辞典」ついに！デジタル化&lt;/a&gt; ほ、欲しい。高いけど、欲しい&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gendai.ismedia.jp/articles/-/58177&quot; class=&quot;urlextern&quot; title=&quot;https://gendai.ismedia.jp/articles/-/58177&quot;&gt;岡口基一裁判官、独占インタビュー「言論の自由を封殺した最高裁へ」&lt;/a&gt; 読む価値はある。&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 30 Oct 2018 05:33:37 +0000</pubDate>
        </item>
        <item>
            <title>愚痴(20181108)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:1108_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;愚痴_20181108&quot;&gt;愚痴(20181108)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
XCP-ng上で、FreeBSD 11.2のVMを作って、Disk追加して、追加したDiskをzfs の vdev=diskで作成しようとした。
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;# zpool create -O atime=off -O normalization=formD zdata disk /dev/ada1
cannot open &amp;#039;disk&amp;#039;: no such GEOM provider
must be a full path or shorthand device name&lt;/pre&gt;

&lt;p&gt;
なぜ？どうして？
ちっともわからなかったのだが、ふと
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;# zpool create -O atime=off -O normalization=formD zdata /dev/ada1&lt;/pre&gt;

&lt;p&gt;
で成功する。
&lt;/p&gt;

&lt;p&gt;
なんでこんなところのI/Fがman pageと違うんだ？
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;     zpool create [-fnd] [-o property=value] ...
           [-O file-system-property=value] ... [-m mountpoint] [-R root]
           [-t tempname] pool vdev ...
....
   Virtual Devices (vdevs)
     A &amp;quot;virtual device&amp;quot; (vdev) describes a single device or a collection of
     devices organized according to certain performance and fault
     characteristics. The following virtual devices are supported:

     disk    A block device, typically located under /dev.  ZFS can use
             individual slices or partitions, though the recommended mode of
             operation is to use whole disks. A disk can be specified by a
             full path to the device or the geom(4) provider name. When given
             a whole disk, ZFS automatically labels the disk, if necessary.&lt;/pre&gt;

&lt;p&gt;
どこにも vdev を省略可能なんて書いてねーぞ!
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Thu, 08 Nov 2018 03:37:54 +0000</pubDate>
        </item>
        <item>
            <title>nginx tips (20181109)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:1109_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;nginx_tips_20181109&quot;&gt;nginx tips (20181109)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_start&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;div class=&quot;wrap_info wrap_round plugin_wrap&quot;&gt;
&lt;p&gt;
この記事はあくまでメモです。もう少し整理したら、nginx関連のPageに記載します。
&lt;/p&gt;
&lt;/div&gt;&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_end&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;
&lt;p&gt;
WordPressやDokuwikiでサイトを作成すると、ある条件ではcacheしてほしくないとかある条件ではupstreamを固定したい(冗長化している場合)という要望に出くわすことがある。
&lt;/p&gt;

&lt;p&gt;
この場合、本質的には、条件によって upstream を切り替えるという作業が必要になる。
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;nginx tips (20181109)&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;nginx_tips_20181109&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-519&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit4&quot; id=&quot;wordpressの場合&quot;&gt;WordPressの場合&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
WordPressの場合、/wp-admin や /login.php へのアクセスは、Cacheしたくないし、できれば 代表サーバーにアクセスを集中させたい。
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;upstream EXAMPLE {
  ip_hash;
  server 192.0.2.1:80 max_fails=3 fail_timeout=3s;
  server 192.0.2.2:80 max_fails=3 fail_timeout=3s;
  server 192.0.2.3:80 max_fails=3 fail_timeout=3s;
}

upstream EXAMPLE_ADMIN {
  server 192.0.2.1:80 max_fails=3 fail_timeout=3s;	# /wp-adminへのアクセスはここにまとめる
  server 192.0.2.2:80 backup;				# もし 1 が死んでいる場合、2に。

map $UpStreamFlags $MYUPSTREAM {
    default http://EXAMPLE;
    ADMIN   http://EXAMPLE_ADMIN;
}

server {
  ....
  location ~* ^/(wp-admin|wp-login.php) {
    set $UpStreamFlags ADMIN;
    proxy_pass         $MYUPSTREAM;
    ....
  }

  location / {
    set $UpStreamFlags &amp;quot;&amp;quot;;
    proxy_pass         $MYUPSTREAM;
    ....
  }
}&lt;/pre&gt;

&lt;p&gt;
これで、 &lt;code&gt;wp-admin.*&lt;/code&gt; と &lt;code&gt;wp-login.php.*&lt;/code&gt; へのアクセスは EXAMPLE_ADMIN になる。
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;WordPress\u306e\u5834\u5408&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;wordpress\u306e\u5834\u5408&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:4,&amp;quot;range&amp;quot;:&amp;quot;520-1561&amp;quot;} --&gt;
&lt;h3 class=&quot;sectionedit5&quot; id=&quot;dokuwikiのcookieを利用した制御&quot;&gt;DokuwikiのCookieを利用した制御&lt;/h3&gt;
&lt;div class=&quot;level3&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Dokuwikiは、&lt;a href=&quot;https://www.dokuwiki.org/ja:faq:cookies&quot; class=&quot;urlextern&quot; title=&quot;https://www.dokuwiki.org/ja:faq:cookies&quot;&gt;クッキー&lt;/a&gt;にあるように、DokuwikiはCookieを3種類利用する。&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;dl class=&quot;plugin_definitionlist&quot;&gt;
&lt;dt&gt;&lt;span class=&quot;term&quot;&gt; DW&amp;lt;md5-hash&amp;gt;&lt;/span&gt;&lt;/dt&gt;
&lt;dd&gt;( &lt;code&gt;^DW[0-9a-f]*&lt;/code&gt; ) 認証に使用 (以下認証クッキー)&lt;/dd&gt;
&lt;dt&gt;&lt;span class=&quot;term&quot;&gt; DOKU_PREFS&lt;/span&gt;&lt;/dt&gt;
&lt;dd&gt;ユーザーの好みを覚えておく&lt;/dd&gt;
&lt;dt&gt;&lt;span class=&quot;term&quot;&gt; DokuWiki&lt;/span&gt;&lt;/dt&gt;
&lt;dd&gt;PHPのセッション識別子&lt;/dd&gt;
&lt;/dl&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 認証クッキーを利用して、以下の処理を行う&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 認証された者のアクセスは、コンテンツキャッシュを行わない&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 認証された者のアクセスは、接続先を固定する&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 認証済みかどうかの判断を map で行う&lt;pre class=&quot;code&quot;&gt;# for Authorization with cookie
map $http_cookie $http_authorization {
  default          0;
  ~.*DW[0-9a-f]+=.* 1;
}&lt;/pre&gt;
&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; proxy_passを認証済みかどうかで切り替える&lt;pre class=&quot;code&quot;&gt;    if ($http_authorization = 0 ) { proxy_pass http://EX_DOKU; }
    if ($http_authorization = 1 ) { proxy_pass http://EX_DOKU_AUTH; }&lt;/pre&gt;
&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 認証済みの時のCacheを切る&lt;pre class=&quot;code&quot;&gt;    proxy_cache_bypass   $http_authorization $nocache_dokup;
    proxy_no_cache       $http_authorization $nocache_dokup;&lt;/pre&gt;
&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
これで、認証されているかどうかでupstreamを切り替えることができるようになる。
&lt;/p&gt;

&lt;p&gt;
ここで、if文を利用するのは気分が悪いが、このためにさらにMAPを利用すると、mapの制御順序などできっと迷うので、そこは諦める
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Dokuwiki\u306eCookie\u3092\u5229\u7528\u3057\u305f\u5236\u5fa1&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;dokuwiki\u306ecookie\u3092\u5229\u7528\u3057\u305f\u5236\u5fa1&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:1,&amp;quot;secid&amp;quot;:5,&amp;quot;range&amp;quot;:&amp;quot;1562-3032&amp;quot;} --&gt;
&lt;h4 class=&quot;sectionedit6&quot; id=&quot;tips&quot;&gt;Tips&lt;/h4&gt;
&lt;div class=&quot;level4&quot;&gt;

&lt;p&gt;
Cache関連の設定で、Set-Cookie Headerが付いてくる時に強制Cacheするなら、
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;proxy_ignore_headers Set-Cookie;	# (1)
proxy_hide_header    Set-Cookie;	# (2)&lt;/pre&gt;

&lt;p&gt;
をcache関連の部分に投入することが必要になる。
&lt;/p&gt;

&lt;p&gt;
(1)の設定だけを行う例をしばしば見かけるが、(1)は、「Cookieの値を無視してCache処理する」ことになるので、CacheにCookieが記録されてしまう。(2)を利用することで初めて、CookieをCacheに残さなくなる。
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Tips&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;tips&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:4,&amp;quot;secid&amp;quot;:6,&amp;quot;range&amp;quot;:&amp;quot;3033-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Fri, 09 Nov 2018 10:26:44 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事(20181113)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:1113_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20181113&quot;&gt;気になった記事(20181113)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
溜めすぎてしまった…
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; HoneyPot&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/10/31/063049&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/10/31/063049&quot;&gt;Honeytrap簡易分析(81-83日目:10/28-10/30)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/morihi_soc/afalsecui-ruo-xing-hajin-hanihotutotezhui-tutemita&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/morihi_soc/afalsecui-ruo-xing-hajin-hanihotutotezhui-tutemita&quot;&gt;あの脆弱性は今 ~ハニーポットで追ってみた~&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security関係&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Tools&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.trustwave.com/Resources/SpiderLabs-Blog/Decoding-Hancitor-Malware-with-Suricata-and-Lua/&quot; class=&quot;urlextern&quot; title=&quot;https://www.trustwave.com/Resources/SpiderLabs-Blog/Decoding-Hancitor-Malware-with-Suricata-and-Lua/&quot;&gt;Decoding Hancitor Malware with Suricata and Lua&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://suricata-ids.org/2018/11/06/suricata-4-1-released/&quot; class=&quot;urlextern&quot; title=&quot;https://suricata-ids.org/2018/11/06/suricata-4-1-released/&quot;&gt;Suricata 4.1 released!&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.trustwave.com/Resources/SpiderLabs-Blog/ModSecurity-v3-0-3--What-To-Expect/&quot; class=&quot;urlextern&quot; title=&quot;https://www.trustwave.com/Resources/SpiderLabs-Blog/ModSecurity-v3-0-3--What-To-Expect/&quot;&gt;ModSecurity v3.0.3: What To Expect&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://github.com/s0md3v/XSStrike/blob/master/README.md&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/s0md3v/XSStrike/blob/master/README.md&quot;&gt;XSStrike&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/enterprise/articles/1810/30/news077.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/enterprise/articles/1810/30/news077.html&quot;&gt;X.Orgに特権昇格の脆弱性、LinuxやOpenBSDに影響&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gigazine.net/news/20181031-ios-12-1-hacked/&quot; class=&quot;urlextern&quot; title=&quot;https://gigazine.net/news/20181031-ios-12-1-hacked/&quot;&gt;iOS 12.1のリリースからわずか1時間後にパスコードを回避するFaceTimeのバグが発見される&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://thehackernews.com/2018/10/iphone-ios-passcode-bypass.html&quot; class=&quot;urlextern&quot; title=&quot;https://thehackernews.com/2018/10/iphone-ios-passcode-bypass.html&quot;&gt;New iPhone Passcode Bypass Found Hours After Apple Releases iOS 12.1&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://applech2.com/archives/20181031-backdrop-filter-css-effect-vulnerability.html&quot; class=&quot;urlextern&quot; title=&quot;https://applech2.com/archives/20181031-backdrop-filter-css-effect-vulnerability.html&quot;&gt;Apple、CSSエフェクト「Backdrop-filter」だけでiPhoneやiPadを再起動させることができるSafariの脆弱性を「iOS 12.1」で修正。&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://techblog.securesky-tech.com/entry/2018/10/31/&quot; class=&quot;urlextern&quot; title=&quot;https://techblog.securesky-tech.com/entry/2018/10/31/&quot;&gt;|Node.jsにおけるprototype汚染攻撃への対策&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1810/31/news101.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1810/31/news101.html&quot;&gt;トレンドマイクロ、「Appleとの見解の相違」によりアプリ再公開に遅れ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gigazine.net/news/20181105-intel-cpu-hyperthreading-exploit-portsmash/&quot; class=&quot;urlextern&quot; title=&quot;https://gigazine.net/news/20181105-intel-cpu-hyperthreading-exploit-portsmash/&quot;&gt;IntelのCPUで新たな脆弱性「Portsmash」が発見される、ハイパースレッディングに関する2つ目の脆弱性&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://isc.sans.edu/diary/24282&quot; class=&quot;urlextern&quot; title=&quot;https://isc.sans.edu/diary/24282&quot;&gt;Malicious Powershell Script Dissection&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.atmarkit.co.jp/ait/articles/1811/06/news047.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.atmarkit.co.jp/ait/articles/1811/06/news047.html&quot;&gt;米セキュリティ研究者、Webブラウザの履歴を不正に収集する手法を発見&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.security-next.com/099690&quot; class=&quot;urlextern&quot; title=&quot;http://www.security-next.com/099690&quot;&gt;IoT向け組込OS「AWS FreeRTOS」に複数脆弱性 - コード実行のおそれ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/virtualbox-zero-day-vulnerability-details-and-exploit-are-publicly-available/&quot; class=&quot;urlextern&quot; title=&quot;https://www.bleepingcomputer.com/news/security/virtualbox-zero-day-vulnerability-details-and-exploit-are-publicly-available/&quot;&gt;VirtualBox Zero-Day Vulnerability Details and Exploit Are Publicly Available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.owasp.org/images/5/5c/OWASP-Top-10-Serverless-Interpretation-en.pdf&quot; class=&quot;urlextern&quot; title=&quot;https://www.owasp.org/images/5/5c/OWASP-Top-10-Serverless-Interpretation-en.pdf&quot;&gt;OWASP Top 10 (2017) Interpretation for Serverless&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.tokumaru.org/2018/11/csrf_12.html&quot; class=&quot;urlextern&quot; title=&quot;https://blog.tokumaru.org/2018/11/csrf_12.html&quot;&gt;解答：間違ったCSRF対策～初級編～&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.tokumaru.org/2018/11/csrf_67.html&quot; class=&quot;urlextern&quot; title=&quot;https://blog.tokumaru.org/2018/11/csrf_67.html&quot;&gt;問題：間違ったCSRF対策～中級編～&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 技術関係&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://asnokaze.hatenablog.com/entry/2018/10/31/020215&quot; class=&quot;urlextern&quot; title=&quot;https://asnokaze.hatenablog.com/entry/2018/10/31/020215&quot;&gt;QUICの話 (QUICプロトコルの簡単なまとめ)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.atmarkit.co.jp/ait/articles/1810/31/news063.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.atmarkit.co.jp/ait/articles/1810/31/news063.html&quot;&gt;GitHubが障害を総括、43秒間のネットワーク断が1日のサービス障害につながった&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://xen-orchestra.com/blog/xen-orchestra-5-28/&quot; class=&quot;urlextern&quot; title=&quot;https://xen-orchestra.com/blog/xen-orchestra-5-28/&quot;&gt;Xen Orchestra 5.28&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.org/mariadb-10-0-37-now-available/&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.org/mariadb-10-0-37-now-available/&quot;&gt;MariaDB 10.0.37 now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.org/mariadb-10-1-37-now-available/&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.org/mariadb-10-1-37-now-available/&quot;&gt;MariaDB 10.1.37 now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.com/kb/en/library/mariadb-1040-release-notes/&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.com/kb/en/library/mariadb-1040-release-notes/&quot;&gt;MariaDB 10.4.0 Release Notes&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.org/mariadb-galera-cluster-10-0-37-now-available/&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.org/mariadb-galera-cluster-10-0-37-now-available/&quot;&gt;MariaDB Galera Cluster 10.0.37 now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://postd.cc/color-3/&quot; class=&quot;urlextern&quot; title=&quot;https://postd.cc/color-3/&quot;&gt;色：ヘキサコードから眼球まで – Part 3.&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/18/11/09/170000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/18/11/09/170000&quot;&gt;「PostgreSQL 11.1」リリース、過去3か月分のセキュリティ修正を導入&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.suzukikenichi.com/blog/use-author-profile-pages-and-article-markup-to-inform-google-about-content-authors/?utm_source=feedburner&amp;amp;utm_medium=feed&amp;amp;utm_campaign=FeedBurner&quot; class=&quot;urlextern&quot; title=&quot;https://www.suzukikenichi.com/blog/use-author-profile-pages-and-article-markup-to-inform-google-about-content-authors/?utm_source=feedburner&amp;amp;utm_medium=feed&amp;amp;utm_campaign=FeedBurner&quot;&gt;Google+の著者情報なきあと、コンテンツ著者をGoogleに伝えるにはプロフィールページの構造化データが役立つかも&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/fadis/xiang-jie-reliable-udp&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/fadis/xiang-jie-reliable-udp&quot;&gt;詳解 Reliable UDP&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.publickey1.jp/blog/18/http-over-quichttp3ietfquichttp.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.publickey1.jp/blog/18/http-over-quichttp3ietfquichttp.html&quot;&gt;HTTP-over-QUICの名称は「HTTP/3」に。IETFのQUICワーキンググループとHTTPワーキンググループで合意&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1811/08/news007.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1811/08/news007.html&quot;&gt;「Splatoon 2」をディープラーニングで攻略してみなイカ？　2018（前編） (1/3)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://ish.app&quot; class=&quot;urlextern&quot; title=&quot;https://ish.app&quot;&gt;iSH&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://pc.watch.impress.co.jp/docs/news/1153001.html&quot; class=&quot;urlextern&quot; title=&quot;https://pc.watch.impress.co.jp/docs/news/1153001.html&quot;&gt;WD、メインメモリのように使えるNVMe SSD&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読み物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.tinect.jp/?p=54416&quot; class=&quot;urlextern&quot; title=&quot;https://blog.tinect.jp/?p=54416&quot;&gt;「コミュ障」の本質が、ようやくわかった。&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 13 Nov 2018 06:06:59 +0000</pubDate>
        </item>
        <item>
            <title>FreeBSD and suricata</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:1118_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;freebsd_and_suricata&quot;&gt;FreeBSD and suricata&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_start&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;div class=&quot;wrap_info wrap_round plugin_wrap&quot;&gt;
&lt;p&gt;
本記事は、最終的に、整理し直して記述する。本記事はあくまでmemoである。
&lt;/p&gt;
&lt;/div&gt;&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_end&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;
&lt;p&gt;
&lt;a href=&quot;https://suricata-ids.org&quot; class=&quot;urlextern&quot; title=&quot;https://suricata-ids.org&quot;&gt;suricata&lt;/a&gt; は、Linux/MacOS/FreeBSD/OpenBSDで動作する &lt;strong&gt;I[DP]S&lt;/strong&gt; 実装である。
&lt;/p&gt;

&lt;p&gt;
同様の実装に&lt;a href=&quot;https://www.snort.org&quot; class=&quot;urlextern&quot; title=&quot;https://www.snort.org&quot;&gt;snort&lt;/a&gt;や&lt;a href=&quot;https://github.com/ironbee/ironbee&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/ironbee/ironbee&quot;&gt;IronBee&lt;/a&gt;があるが、IronBeeは2018/11段階で3年ほど更新が途絶えている。
&lt;/p&gt;

&lt;p&gt;
suricataは、基本的に、ある種のパターン(Signature)にMatchするパケットを検出し、Logに記録したり、OS側のFirewall機構を利用してパケットをDropしたりすることができる。
&lt;/p&gt;

&lt;p&gt;
FreeBSDでsuricataを利用する場合、System側のFirewall実装として pf と ipfw が利用でき、suricataはipfwに関するInstallationの情報を公開しているが、個人的な慣れと気分でpf+suricataでIPSを実装したいので、いろいろ調べてみた。
&lt;/p&gt;

&lt;p&gt;
結論：suricata+pfでIPSを作成する場合、pfのruleに
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;pass quick on egress inet proto tcp to port 80 divert-packet port 700&lt;/pre&gt;

&lt;p&gt;
のように dirvert-to を利用すること
&lt;/p&gt;

&lt;p&gt;
しかし、まだ、divert-toの使い方はよくわかっていない…
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sun, 18 Nov 2018 04:58:32 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事(20181219)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2018:1219_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20181219&quot;&gt;気になった記事(20181219)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
本当に長期溜め込んでしまった…
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; HoneyPot&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://github.com/paralax/awesome-honeypots&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/paralax/awesome-honeypots&quot;&gt;Awesome Honeypots&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.morihi-soc.net/?p=1238&quot; class=&quot;urlextern&quot; title=&quot;https://www.morihi-soc.net/?p=1238&quot;&gt;Wall of Sheep for WOWHoneypot を作ってみたよ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/12/03/014604&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/12/03/014604&quot;&gt;【ハニーポット】Honeytrap簡易分析(84-87日目:10/31-11/3)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/12/03/014851&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/12/03/014851&quot;&gt;【ハニーポット】Honeytrap簡易分析(88-94日目:11/4-11/10)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/12/03/015030&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/12/03/015030&quot;&gt;【ハニーポット】Honeytrap簡易分析(95-101日目:11/11-11/17)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/12/03/015159&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/12/03/015159&quot;&gt;【ハニーポット】Honeytrap簡易分析(102-108日目:11/18-11/24)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/12/03/015554&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/12/03/015554&quot;&gt;【ハニーポット】Honeytrap簡易分析(109-114日目:11/25-11/30)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/12/03/213126&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/12/03/213126&quot;&gt;【ハニーポット】Honeytrap簡易分析(115日目:12/1)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/12/05/005449&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/12/05/005449&quot;&gt;【ハニーポット】Honeytrap簡易分析(116日目:12/2)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/12/05/204251&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/12/05/204251&quot;&gt;【ハニーポット】Honeytrap簡易分析(117日目:12/3)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/12/05/212524&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/12/05/212524&quot;&gt;【ハニーポット】Honeytrap簡易分析(118日目:12/4)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Vulnerability&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.freebsd.org/security/advisories/FreeBSD-SA-18:13.nfs.asc&quot; class=&quot;urlextern&quot; title=&quot;https://www.freebsd.org/security/advisories/FreeBSD-SA-18:13.nfs.asc&quot;&gt;Multiple vulnerabilities in NFS server code&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.tokumaru.org/2018/12/wp-gdpr-compliance-cve-2018-19207.html&quot; class=&quot;urlextern&quot; title=&quot;https://blog.tokumaru.org/2018/12/wp-gdpr-compliance-cve-2018-19207.html&quot;&gt;WordPressのプラグインWP GDPR Complianceの脆弱性CVE-2018-19207について分析した&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.tokumaru.org/2018/12/introduction-to-ssrf-server-side-request-forgery.html&quot; class=&quot;urlextern&quot; title=&quot;https://blog.tokumaru.org/2018/12/introduction-to-ssrf-server-side-request-forgery.html&quot;&gt;SSRF(Server Side Request Forgery)徹底入門&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Tools&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://haveibeenpwned.com&quot; class=&quot;urlextern&quot; title=&quot;https://haveibeenpwned.com&quot;&gt;have i been pwned?&lt;/a&gt; &lt;strong&gt;アカウント流出チェックサイト&lt;/strong&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.vultureproject.org/doc/waf/waf.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.vultureproject.org/doc/waf/waf.html&quot;&gt;Web Application Firewall&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/decoding-hancitor-malware-with-suricata-and-lua/&quot; class=&quot;urlextern&quot; title=&quot;https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/decoding-hancitor-malware-with-suricata-and-lua/&quot;&gt;Decoding Hancitor Malware with Suricata and Lua&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://github.com/malwaredllc/byob&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/malwaredllc/byob&quot;&gt;BYOB&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gigazine.net/news/20181128-trape/&quot; class=&quot;urlextern&quot; title=&quot;https://gigazine.net/news/20181128-trape/&quot;&gt;ターゲットのデバイスをリアルタイムで追跡・攻撃できるツール「trape」&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://xssfuzzer.com&quot; class=&quot;urlextern&quot; title=&quot;https://xssfuzzer.com&quot;&gt;XSS Fuzzer&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gigazine.net/news/20181128-drivesavers-iphone/&quot; class=&quot;urlextern&quot; title=&quot;https://gigazine.net/news/20181128-drivesavers-iphone/&quot;&gt;どんな長さのiPhoneパスコードも解除OKという世界初の個人向けスマホロック解除サービスが登場&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.andreafortuna.org/dfir/autotimeliner-automatically-extract-forensic-timeline-from-memory-dumps/&quot; class=&quot;urlextern&quot; title=&quot;https://www.andreafortuna.org/dfir/autotimeliner-automatically-extract-forensic-timeline-from-memory-dumps/&quot;&gt;AutoTimeliner: automatically extract forensic timeline from memory dumps&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://suricata-ids.org/2018/12/17/suricata-4-1-1-available/&quot; class=&quot;urlextern&quot; title=&quot;https://suricata-ids.org/2018/12/17/suricata-4-1-1-available/&quot;&gt;Suricata 4.1.1 available!&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; misc&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://hon.jp/news/1.0/0/14387&quot; class=&quot;urlextern&quot; title=&quot;https://hon.jp/news/1.0/0/14387&quot;&gt;著作権の保護と制限の規定がもうすぐ変わる ～ 保護期間延長、非親告罪化、柔軟な権利制限、教育の情報化対応など、まとめて解説&lt;/a&gt; &lt;strong&gt;ちょっと真面目に読んでおかないといけない&lt;/strong&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1810/30/news026.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1810/30/news026.html&quot;&gt;本当に安全か　Hyperledger Fablicに潜む「不正な操作」を行える可能性&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.kccs.co.jp/secureowl/column/column10004.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.kccs.co.jp/secureowl/column/column10004.html&quot;&gt;ペンテスターが語る攻撃者の視点 ～WordPress編 前編～&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.kccs.co.jp/secureowl/column/column10008.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.kccs.co.jp/secureowl/column/column10008.html&quot;&gt;ペンテスターが語る攻撃者の視点 ～WordPress編 後編～&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.tokumaru.org/2018/11/csrf_15.html&quot; class=&quot;urlextern&quot; title=&quot;https://blog.tokumaru.org/2018/11/csrf_15.html&quot;&gt;問題：CSRFの防止策に関するチートシートにツッコミを入れる&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.tokumaru.org/2018/11/csrf_97.html&quot; class=&quot;urlextern&quot; title=&quot;https://blog.tokumaru.org/2018/11/csrf_97.html&quot;&gt;解答：間違ったCSRF対策～中級編～&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.tokumaru.org/2018/11/csrf_26.html&quot; class=&quot;urlextern&quot; title=&quot;https://blog.tokumaru.org/2018/11/csrf_26.html&quot;&gt;解答：CSRFの防止策に関するチートシートにツッコミを入れる&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.ncaq.net/2018/11/18/16/21/08/&quot; class=&quot;urlextern&quot; title=&quot;https://www.ncaq.net/2018/11/18/16/21/08/&quot;&gt;海外からDDoS攻撃してくるカメラをシャットダウンしてしまうのは不正アクセスなのか?自首してみたが返答がない!そして泥沼のDDoSへ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.nytimes.com/interactive/2018/12/10/business/location-data-privacy-apps.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.nytimes.com/interactive/2018/12/10/business/location-data-privacy-apps.html&quot;&gt;Your Apps Know Where You Were Last Night, and They’re Not Keeping It Secret&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://japan.zdnet.com/article/35128985/&quot; class=&quot;urlextern&quot; title=&quot;https://japan.zdnet.com/article/35128985/&quot;&gt;WordPressに対する攻撃が進行中--標的は「AMP for WP」プラグイン&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://news.mynavi.jp/article/20181125-728709/&quot; class=&quot;urlextern&quot; title=&quot;https://news.mynavi.jp/article/20181125-728709/&quot;&gt;Linuxサーバに焦点を絞ったマルウェア「Mirai」登場、大規模DDoSの可能性&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://applech2.com/archives/20181122-safari-d-letter-spoofing-attack.html&quot; class=&quot;urlextern&quot; title=&quot;https://applech2.com/archives/20181122-safari-d-letter-spoofing-attack.html&quot;&gt;macOSやiOSのSafari v11.1.1までに、ラテン文字拡張の「d」をラテン文字の「d」と誤って認識し、悪意のあるWebサイトへ誘導される可能性のある脆弱性が発見される。&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gigazine.net/news/20181127-event-stream-bitcoin-stealing/&quot; class=&quot;urlextern&quot; title=&quot;https://gigazine.net/news/20181127-event-stream-bitcoin-stealing/&quot;&gt;アプリユーザーのビットコインを盗み出すバックドアがオープンソースのコード改変により仕込まれる&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/enterprise/articles/1811/27/news026.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/enterprise/articles/1811/27/news026.html&quot;&gt;“16億件データ漏えい報道”とは何だったのか　不安に踊らされる前に知るべき、過激な数字の「裏事情」&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gist.github.com/atsunoda/5c6e7a4ab35e7cbda2cdd4b292d9a573&quot; class=&quot;urlextern&quot; title=&quot;https://gist.github.com/atsunoda/5c6e7a4ab35e7cbda2cdd4b292d9a573&quot;&gt;Request-URIのパスからのオープンリダイレクト&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1811/28/news082.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1811/28/news082.html&quot;&gt;ビットコイン狙う不正コードがNode.jsライブラリに　BitPayのウォレットアプリに影響&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.fsa.go.jp/common/about/research/20180516/TLPT.pdf&quot; class=&quot;urlextern&quot; title=&quot;https://www.fsa.go.jp/common/about/research/20180516/TLPT.pdf&quot;&gt;諸外国の「脅威ベースの ペネトレーションテスト(TLPT)」に 関する報告書&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1811/28/news022.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1811/28/news022.html&quot;&gt;Apple「T2チップ」の意義　OS起動で動くマルウェアの怖さ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.slideshare.net/nakatomoorg/vulnerability-response/脆弱性ハンドリングと耐える設計&quot; class=&quot;urlextern&quot; title=&quot;https://www.slideshare.net/nakatomoorg/vulnerability-response/脆弱性ハンドリングと耐える設計&quot;&gt;脆弱性ハンドリングと耐える設計 -Vulnerability Response-&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.slideshare.net/tomohisaishikawa/internet-week-2018d23&quot; class=&quot;urlextern&quot; title=&quot;https://www.slideshare.net/tomohisaishikawa/internet-week-2018d23&quot;&gt;Internet Week 2018：D2-3 丸ごと分かるペネトレーションテストの今&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; [&lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1812/07/news013.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1812/07/news013.html&quot;&gt;http://www.itmedia.co.jp/news/articles/1812/07/news013.html&lt;/a&gt;|「新世紀エヴァンゲリオン」の使徒がネルフ本部に仕掛けた“ハッキングの手口” ]]&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://d.hatena.ne.jp/Kango/20181207/1544132076&quot; class=&quot;urlextern&quot; title=&quot;http://d.hatena.ne.jp/Kango/20181207/1544132076&quot;&gt;2018年12月に発生したソフトバンクの広域通信障害についてまとめてみた&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://binary-pulsar.hatenablog.jp/entry/2018/12/06/090000&quot; class=&quot;urlextern&quot; title=&quot;https://binary-pulsar.hatenablog.jp/entry/2018/12/06/090000&quot;&gt;Pass-the-Hashの仕組み&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/business/articles/1811/29/news029.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/business/articles/1811/29/news029.html&quot;&gt;ファーウェイのスマホは“危険”なのか　「5G」到来で増す中国の脅威&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1812/13/news068.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1812/13/news068.html&quot;&gt;世界の防衛産業やインフラを狙う新手の攻撃、日本を含む87組織が標的に&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://internet.watch.impress.co.jp/docs/news/1159043.html&quot; class=&quot;urlextern&quot; title=&quot;https://internet.watch.impress.co.jp/docs/news/1159043.html&quot;&gt;「.docx」のWord文書からマルウェアに感染、動画埋め込み機能を悪用して不正なURLを隠蔽&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://researchmap.jp/muqw6ob7x-16770/?action=multidatabase_action_main_filedownload&amp;amp;download_flag=1&amp;amp;metadata_id=9694&amp;amp;upload_id=75236&quot; class=&quot;urlextern&quot; title=&quot;https://researchmap.jp/muqw6ob7x-16770/?action=multidatabase_action_main_filedownload&amp;amp;download_flag=1&amp;amp;metadata_id=9694&amp;amp;upload_id=75236&quot;&gt;パスワード研究の動向&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Tech&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;abbr title=&quot;Operating System&quot;&gt;OS&lt;/abbr&gt;(FreeBSD)&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/asakawaya/items/e8fdb7a29b90ef9b079e&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/asakawaya/items/e8fdb7a29b90ef9b079e&quot;&gt;AWS上でFreeBSDを使う(その１）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.freebsd.org/releases/12.0R/announce.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.freebsd.org/releases/12.0R/announce.html&quot;&gt;FreeBSD 12.0-RELEASE Announcement&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/nanorkyo/items/429d7382a418b38de4d3&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/nanorkyo/items/429d7382a418b38de4d3&quot;&gt;ＢＩＯＳブートとＵＥＦＩブートでＧＰＴパーティションの違いと作り方&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.utam0k.jp/blog/2018/12/12/freebsd_on-line_debugging/&quot; class=&quot;urlextern&quot; title=&quot;https://www.utam0k.jp/blog/2018/12/12/freebsd_on-line_debugging/&quot;&gt;FreeBSDのオンラインカーネルデバッグ with QEMU&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/micchie/items/047593ec6b78f887af6f&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/micchie/items/047593ec6b78f887af6f&quot;&gt;FreeBSDで体験する次世代ネットワークスタック&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; AI&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://tensorflow.classcat.com/2018/11/23/tensorflow-tutorials-representation-kernel-methods/&quot; class=&quot;urlextern&quot; title=&quot;http://tensorflow.classcat.com/2018/11/23/tensorflow-tutorials-representation-kernel-methods/&quot;&gt;TensorFlow : Tutorials : データ表現 : カーネル法を使用した線形モデルの改良&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://caffe.classcat.com/2018/11/22/gpytorch-tutorials-simple-gp-regression/&quot; class=&quot;urlextern&quot; title=&quot;http://caffe.classcat.com/2018/11/22/gpytorch-tutorials-simple-gp-regression/&quot;&gt; PyTorch : GPyTorch tutorials : GPyTorch 回帰&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gigazine.net/news/20181127-aws-machine-learning-university-available-free/&quot; class=&quot;urlextern&quot; title=&quot;https://gigazine.net/news/20181127-aws-machine-learning-university-available-free/&quot;&gt;Amazonが社内用に提供していた機械学習コンテンツ群を無料で公開開始&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/18/12/06/160000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/18/12/06/160000&quot;&gt;米Microsoft、機械学習向け推論エンジン「ONNX Runtime」をオープンソースで公開&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blogs.sas.com/content/sasjapan/2017/11/21/machine-learning-algorithm-use/?utm_source=facebook&amp;amp;utm_medium=sns&amp;amp;utm_campaign=Blog&amp;amp;AI%2FML&quot; class=&quot;urlextern&quot; title=&quot;https://blogs.sas.com/content/sasjapan/2017/11/21/machine-learning-algorithm-use/?utm_source=facebook&amp;amp;utm_medium=sns&amp;amp;utm_campaign=Blog&amp;amp;AI%2FML&quot;&gt;機械学習アルゴリズム選択ガイド&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://scikit-learn.org/stable/&quot; class=&quot;urlextern&quot; title=&quot;https://scikit-learn.org/stable/&quot;&gt;scikit-learn&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/18/12/11/150000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/18/12/11/150000&quot;&gt; 米Facebook、Python深層学習フレームワーク「PyTorch」の正式版を発表&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Tools&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.org/mariadb-10-2-19-now-available/&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.org/mariadb-10-2-19-now-available/&quot;&gt;MariaDB 10.2.19 now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.org/mariadb-10-3-11-and-mariadb-connector-c-3-0-7-connector-odbc-3-0-7-and-connector-node-js-2-0-1-now-available/&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.org/mariadb-10-3-11-and-mariadb-connector-c-3-0-7-connector-odbc-3-0-7-and-connector-node-js-2-0-1-now-available/&quot;&gt;MariaDB 10.3.11, and MariaDB Connector/C 3.0.7, Connector/ODBC 3.0.7 and Connector/Node.js 2.0.1 now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/18/12/12/160000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/18/12/12/160000&quot;&gt;「Node.js 11.4」リリース&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/18/12/12/163000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/18/12/12/163000&quot;&gt;「Firefox 64」リリース、タブの強化や新しいタスクマネージャ表示を導入&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/hitotch/items/294fd3b082ee22e7ed54&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/hitotch/items/294fd3b082ee22e7ed54&quot;&gt;【翻訳】Database Workbench (MariaDBのデータベース ワークベンチ公式説明)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.ossnews.jp/oss_info/article.html?oid=8880&quot; class=&quot;urlextern&quot; title=&quot;https://www.ossnews.jp/oss_info/article.html?oid=8880&quot;&gt;【OSS】クラウドインフラストラクチャ管理ツール8選---OpenStack、CloudStack、Cloud Foundry&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/18/11/19/180000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/18/11/19/180000&quot;&gt;Gitリポジトリベースのプロジェクト管理ツール「GitLab 11.5」発表&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.zopfco.de/entry/2018/12/02/005213&quot; class=&quot;urlextern&quot; title=&quot;http://www.zopfco.de/entry/2018/12/02/005213&quot;&gt;「ルーターハック」概説&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/psaxuww/items/4152e0bdf5b6b9846b11&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/psaxuww/items/4152e0bdf5b6b9846b11&quot;&gt;FreeBSDにGitbucketを構築&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.fusiondirectory.org/fusiondirectory-1-2-3-is-here/&quot; class=&quot;urlextern&quot; title=&quot;https://www.fusiondirectory.org/fusiondirectory-1-2-3-is-here/&quot;&gt;FusionDirectory 1.2.3 is here&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://orebibou.com/2018/12/apacheでhtpasswdやhtdigestコマンドがない環境でbasic認証・digest認証用/&quot; class=&quot;urlextern&quot; title=&quot;https://orebibou.com/2018/12/apacheでhtpasswdやhtdigestコマンドがない環境でbasic認証・digest認証用/&quot;&gt;Apacheでhtpasswdやhtdigestコマンドがない環境でBASIC認証・Digest認証用のファイルを生成する&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://orebibou.com/2018/12/tmux-confでバージョンに応じて読み込ませる設定を変え/&quot; class=&quot;urlextern&quot; title=&quot;https://orebibou.com/2018/12/tmux-confでバージョンに応じて読み込ませる設定を変え/&quot;&gt;tmux.confでバージョンに応じて読み込ませる設定を変える&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://orebibou.com/2018/12/iterm2でコンソールからコマンドを実行してプロファ/&quot; class=&quot;urlextern&quot; title=&quot;https://orebibou.com/2018/12/iterm2でコンソールからコマンドを実行してプロファ/&quot;&gt; iTerm2でコンソールからコマンドを実行してターミナルのプロファイルや文字色等を変更する&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://orebibou.com/2018/12/aptやyumなどいろいろなパッケージマネージャのラッ/&quot; class=&quot;urlextern&quot; title=&quot;https://orebibou.com/2018/12/aptやyumなどいろいろなパッケージマネージャのラッ/&quot;&gt;aptやyumなどいろいろなパッケージマネージャのラッパーとして使える『Sysget』を使ってみる&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.powerdns.com/2018/12/14/powerdns-authoritative-server-4-2-0-alpha1-lua-records-ixfrdist-swagger/&quot; class=&quot;urlextern&quot; title=&quot;https://blog.powerdns.com/2018/12/14/powerdns-authoritative-server-4-2-0-alpha1-lua-records-ixfrdist-swagger/&quot;&gt;PowerDNS Authoritative Server 4.2.0-alpha1: Lua records, ixfrdist, swagger&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; misc&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/czbone/items/427cdeb561e16b11f24a&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/czbone/items/427cdeb561e16b11f24a&quot;&gt;Magic3で作るチャットボットシステム&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://note.mu/takahirobessho/n/n6dd8735ad968&quot; class=&quot;urlextern&quot; title=&quot;https://note.mu/takahirobessho/n/n6dd8735ad968&quot;&gt;Googleの新スマートフォンPixel 3の「夜景モード」が問いかけるもの（あるいはAIとはなんなのかという実感について）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.slideshare.net/toshiharada/20181122-pg-conjpltlogrep&quot; class=&quot;urlextern&quot; title=&quot;https://www.slideshare.net/toshiharada/20181122-pg-conjpltlogrep&quot;&gt;論理レプリケーションのダメな使い方&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.animereview.jp/tereport-howto/&quot; class=&quot;urlextern&quot; title=&quot;https://blog.animereview.jp/tereport-howto/&quot;&gt;サーバー群への管理者アクセス権限を統制する(SSHを辞めた)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/sat/shi-siteli-jie-linuxfalsepurosesusukeziyurafalsesikumi&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/sat/shi-siteli-jie-linuxfalsepurosesusukeziyurafalsesikumi&quot;&gt;[試して理解] Linuxのプロセススケジューラのしくみ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/developer-kikikaikai/items/bf5a4ae32c2158ffbf7a&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/developer-kikikaikai/items/bf5a4ae32c2158ffbf7a&quot;&gt;あえてC言語から考える、オブジェクト指向とはなんなのか？&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://monakaice88.hatenablog.com&quot; class=&quot;urlextern&quot; title=&quot;http://monakaice88.hatenablog.com&quot;&gt;Tomcatのメモリ割り当てを自動で計算する&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.atmarkit.co.jp/ait/articles/1811/05/news006.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.atmarkit.co.jp/ait/articles/1811/05/news006.html&quot;&gt;オープンソースソフトウェアのシングルサインオン製品が求められる理由&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.eisbahn.jp/yoichiro/2017/01/rfc_7807.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.eisbahn.jp/yoichiro/2017/01/rfc_7807.html&quot;&gt;HTTP APIの詳細なエラー情報をレスポンスに持たせるための仕様&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1812/13/news123.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1812/13/news123.html&quot;&gt;iPhoneのドコモメール、IMAPパスワード必須に　来年8月以降、dアカウントのパスワードではログイン不可に&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.kichie.club/entry/infomaiton-theory-self-infomation/&quot; class=&quot;urlextern&quot; title=&quot;https://www.kichie.club/entry/infomaiton-theory-self-infomation/&quot;&gt;山口達也メンバーに学ぶ、情報量とエントロピー（自己情報量編）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/roohii_3/items/63a546169981f41967df&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/roohii_3/items/63a546169981f41967df&quot;&gt;THETAの中でOpenCVを動かす&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://news.mynavi.jp/article/20181218-742418/&quot; class=&quot;urlextern&quot; title=&quot;https://news.mynavi.jp/article/20181218-742418/&quot;&gt;ムーアの法則の延命へ - 3nm以降の実現に向けた研究成果をimecが報告&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 19 Dec 2018 03:39:18 +0000</pubDate>
        </item>
    </channel>
</rss>
