<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="http://www.seirios.org/seirios/dokuwiki/lib/exe/css.php?s=feed" type="text/css"?>
<rss version="2.0">
    <channel xmlns:g="http://base.google.com/ns/1.0">
        <title>ほほほのほ - tweet:2019</title>
        <description></description>
        <link>http://www.seirios.org/seirios/dokuwiki/</link>
        <lastBuildDate>Fri, 01 May 2026 19:15:51 +0000</lastBuildDate>
        <generator>FeedCreator 1.8</generator>
        <image>
            <url>http://www.seirios.org/seirios/dokuwiki/lib/exe/fetch.php?media=wiki:dokuwiki.svg</url>
            <title>ほほほのほ</title>
            <link>http://www.seirios.org/seirios/dokuwiki/</link>
        </image>
        <item>
            <title>気になった記事 (20190116)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2019:0116_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20190116&quot;&gt;気になった記事 (20190116)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
記事はためているが公開が遅い。もう少し簡単な方法はないかなぁ…
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; HoneyPot関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/12/22/003844&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/12/22/003844&quot;&gt;【ハニーポット】Honeytrap簡易分析(119-123日目:12/5-12/9)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/12/22/003913&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/12/22/003913&quot;&gt;【ハニーポット】Honeytrap簡易分析(124-130日目:12/10-12/16)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/12/22/003943&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/12/22/003943&quot;&gt;【ハニーポット】Honeytrap簡易分析(131-134日目:12/17-12/20)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/12/22/085602&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/12/22/085602&quot;&gt;【ハニーポット】Honeytrap簡易分析(135日目:12/21)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2018/12/24/132510&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2018/12/24/132510&quot;&gt;【ハニーポット】Honeytrap簡易分析(136日目:12/22)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/01/01/224632&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/01/01/224632&quot;&gt;【ハニーポット】Honeytrap簡易分析(137-145日目:12/23-12/31)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/01/02/033637&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/01/02/033637&quot;&gt;【ハニーポット】Honeytrap簡易分析(146日目:1/1)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/01/03/152001&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/01/03/152001&quot;&gt;【ハニーポット】Honeytrap簡易分析(147日目:1/2)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/01/05/001221&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/01/05/001221&quot;&gt;【ハニーポット】Honeytrap簡易分析(148日目:1/3)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/01/05/145542&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/01/05/145542&quot;&gt;【ハニーポットで気になった】52869/tcp および8081/tcp宛を狙った攻撃ってどんなもの？&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/01/05/184131&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/01/05/184131&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(149日目:1/4)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/01/06/111936&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/01/06/111936&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(150日目:1/5)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/01/09/111756&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/01/09/111756&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(151日目:1/6)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/01/09/112018&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/01/09/112018&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(152日目:1/7)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/01/09/112204&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/01/09/112204&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(153日目:1/8)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/01/11/223613&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/01/11/223613&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(154日目:1/9)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/01/11/223931&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/01/11/223931&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(155日目:1/10)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/01/13/235106&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/01/13/235106&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(156日目:1/11)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/01/14/105934&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/01/14/105934&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(158日目:1/12)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; ツール・手法関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://suricata-ids.org/2018/12/21/suricata-4-1-2-released/&quot; class=&quot;urlextern&quot; title=&quot;https://suricata-ids.org/2018/12/21/suricata-4-1-2-released/&quot;&gt;Suricata 4.1.2 released&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.mbsd.jp/blog/20181225_2.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.mbsd.jp/blog/20181225_2.html&quot;&gt;流行マルウェア「EMOTET」の内部構造を紐解く&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://orebibou.com/2019/01/シェル芸でブラインドsqlインジェクションを行う/&quot; class=&quot;urlextern&quot; title=&quot;https://orebibou.com/2019/01/シェル芸でブラインドsqlインジェクションを行う/&quot;&gt;シェル芸でブラインドSQLインジェクションを行う&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://foxsecurity.hatenablog.com/entry/2019/01/02/090000&quot; class=&quot;urlextern&quot; title=&quot;http://foxsecurity.hatenablog.com/entry/2019/01/02/090000&quot;&gt;私のセキュリティ情報収集法を整理してみた。&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.clamav.net/2019/01/clamav-01011-patch-has-been-released.html&quot; class=&quot;urlextern&quot; title=&quot;https://blog.clamav.net/2019/01/clamav-01011-patch-has-been-released.html&quot;&gt;ClamAV 0.101.1 Patch has been released&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/19/01/15/154500&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/19/01/15/154500&quot;&gt;ペネトレーションテストツール「Metasploit 5.0」が公開&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 脆弱性関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://forest.watch.impress.co.jp/docs/news/1163514.html&quot; class=&quot;urlextern&quot; title=&quot;https://forest.watch.impress.co.jp/docs/news/1163514.html&quot;&gt;ハードウェア非依存の新たなサイドチャネル攻撃“Page Cache Attacks”が発表&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://github.com/hannob/vulns&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/hannob/vulns&quot;&gt;Vulnerabilities and Attacks&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project&quot; class=&quot;urlextern&quot; title=&quot;https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project&quot;&gt;OWASP Internet of Things Project&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gist.github.com/atsunoda/55e99e2063f49560107636fd42054492&quot; class=&quot;urlextern&quot; title=&quot;https://gist.github.com/atsunoda/55e99e2063f49560107636fd42054492&quot;&gt;脆弱性報奨金制度で認定されづらいテキストインジェクション&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://jp.techcrunch.com/2019/01/07/2019-01-05-dozen-iphone-apps-linked-to-golduck-malware/&quot; class=&quot;urlextern&quot; title=&quot;https://jp.techcrunch.com/2019/01/07/2019-01-05-dozen-iphone-apps-linked-to-golduck-malware/&quot;&gt;悪名高いAndroid向けマルウェアがiPhoneゲームにも潜入――専門家がGolduck汚染アプリを多数発見&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.tokumaru.org/2018/11/csrf_26.html&quot; class=&quot;urlextern&quot; title=&quot;https://blog.tokumaru.org/2018/11/csrf_26.html&quot;&gt;解答：CSRFの防止策に関するチートシートにツッコミを入れる&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読み物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://japan.zdnet.com/article/35130613/&quot; class=&quot;urlextern&quot; title=&quot;https://japan.zdnet.com/article/35130613/&quot;&gt;突然CISOに任命されたら？ CISOがサンドバッグにならないための事前準備&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://japan.zdnet.com/article/35130326/&quot; class=&quot;urlextern&quot; title=&quot;https://japan.zdnet.com/article/35130326/&quot;&gt;ネットワーク上で見つかった“やっかい”な脅威の動き&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gblogs.cisco.com/jp/2018/12/hardening-project-insight/&quot; class=&quot;urlextern&quot; title=&quot;https://gblogs.cisco.com/jp/2018/12/hardening-project-insight/&quot;&gt;Hardening Project の知見 -次世代型IPS&amp;amp;FW/ EDRの効果&lt;/a&gt; まぁ、広告ではある&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.atmarkit.co.jp/ait/articles/0908/26/news102.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.atmarkit.co.jp/ait/articles/0908/26/news102.html&quot;&gt;データベースセキュリティの必要性とその対策&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://hackertarget.com/ssh-two-factor-google-authenticator/&quot; class=&quot;urlextern&quot; title=&quot;https://hackertarget.com/ssh-two-factor-google-authenticator/&quot;&gt;Two factor (2FA) SSH with Google Authenticator&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://security.srad.jp/story/18/12/30/051249/&quot; class=&quot;urlextern&quot; title=&quot;https://security.srad.jp/story/18/12/30/051249/&quot;&gt;PayPayの「セキュリティコード」入力し放題問題、実際に多数の試行があったのは13件&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://japan.zdnet.com/article/35130221/&quot; class=&quot;urlextern&quot; title=&quot;https://japan.zdnet.com/article/35130221/&quot;&gt;「自らが作り出したツールが兵器に」--MS幹部がサイバー戦争の危険に気付かされた日&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.tokumaru.org/2018/12/2018.html&quot; class=&quot;urlextern&quot; title=&quot;https://blog.tokumaru.org/2018/12/2018.html&quot;&gt;2018年に公表されたウェブサイトからのクレジットカード情報漏えい事件まとめ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/19/01/07/163000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/19/01/07/163000&quot;&gt;EU、Apache Kafkaなど15のフリー/オープンソースソフトウェアを対象とするバグ発見報酬プログラムを開始&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.bengo4.com/internet/n_9045/&quot; class=&quot;urlextern&quot; title=&quot;https://www.bengo4.com/internet/n_9045/&quot;&gt;仮想通貨マイニングは違法？　注目の裁判始まる　被告人は「何が違法か明確にして」&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1901/07/news007.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1901/07/news007.html&quot;&gt;映画「ミッション：インポッシブル」5作品の“セキュリティ突破方法”を考察してみた&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://forbesjapan.com/articles/detail/24794/1/1/1&quot; class=&quot;urlextern&quot; title=&quot;https://forbesjapan.com/articles/detail/24794/1/1/1&quot;&gt;2段階認証を突破する「政府に雇われたハッカー」らの手口&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://internet.watch.impress.co.jp/docs/column/security/1161142.html&quot; class=&quot;urlextern&quot; title=&quot;https://internet.watch.impress.co.jp/docs/column/security/1161142.html&quot;&gt;「CVSS」とはそもそも何か？　脆弱性対応の優先順位付けではない!?&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.bengo4.com/internet/n_9083/&quot; class=&quot;urlextern&quot; title=&quot;https://www.bengo4.com/internet/n_9083/&quot;&gt;コインハイブ事件で初公判　「ウイルスではない」と無罪主張&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.tokumaru.org/2019/01/introduction-to-cwe-20.html&quot; class=&quot;urlextern&quot; title=&quot;https://blog.tokumaru.org/2019/01/introduction-to-cwe-20.html&quot;&gt;CWE-20入門&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://github.com/ueno1000/secreq/blob/master/README.md&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/ueno1000/secreq/blob/master/README.md&quot;&gt;Webシステム／Webアプリケーションセキュリティ要件書 3.0&lt;/a&gt; 大事だから読むべき&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/enterprise/articles/1901/15/news012.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/enterprise/articles/1901/15/news012.html&quot;&gt;インシデントの芽をつぶせ　脆弱性診断のプロが語る、企業セキュリティの“よくある盲点”とは&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 技術関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; OS関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.freebsdfoundation.org/blog/november-december-2018-freebsd-journal-now-available/&quot; class=&quot;urlextern&quot; title=&quot;https://www.freebsdfoundation.org/blog/november-december-2018-freebsd-journal-now-available/&quot;&gt;November/December 2018 FreeBSD Journal Now Available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/psaxuww/items/4c030dfe498d4c99e4ab&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/psaxuww/items/4c030dfe498d4c99e4ab&quot;&gt;FreeBSD 上で Nginx の pkg を使う場合のメモ 基本編&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://wiki.ninth-nine.com/FreeBSD/ＴＣＰ輻輳制御&quot; class=&quot;urlextern&quot; title=&quot;https://wiki.ninth-nine.com/FreeBSD/ＴＣＰ輻輳制御&quot;&gt;ＴＣＰ輻輳制御（ＦｒｅｅＢＳＤ版）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.net.c.dendai.ac.jp/~yutaro/&quot; class=&quot;urlextern&quot; title=&quot;http://www.net.c.dendai.ac.jp/~yutaro/&quot;&gt;TCP各バージョンの輻輳制御の比較&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/psaxuww/items/f59210600917553571f9&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/psaxuww/items/f59210600917553571f9&quot;&gt;FreeBSD 12.0で Jail(VIMAGE) を qjail で構築&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/belgianbeer/items/5ddf8751580e8d6b651e&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/belgianbeer/items/5ddf8751580e8d6b651e&quot;&gt;続 BHyVe お手軽スクリプト&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/belgianbeer/items/667b4501205f960056cb&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/belgianbeer/items/667b4501205f960056cb&quot;&gt;BHyVeとZFSで、とてもお仕事が捗った話&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/s_mitu/items/2d513657df2e6fe5357b&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/s_mitu/items/2d513657df2e6fe5357b&quot;&gt;FreeBSD 探検隊&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://decomo.info/wiki/blog/2018/2018-03-19&quot; class=&quot;urlextern&quot; title=&quot;https://decomo.info/wiki/blog/2018/2018-03-19&quot;&gt;今更ながらZFSはキャッシュのヒット率が超重要&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; DeepLearning関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.jdla.org&quot; class=&quot;urlextern&quot; title=&quot;https://www.jdla.org&quot;&gt;一般社団法人日本ディープラーニング協会&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://inprogroup.jp/service/bigdata/index.html&quot; class=&quot;urlextern&quot; title=&quot;https://inprogroup.jp/service/bigdata/index.html&quot;&gt;ビッグデータ&amp;amp;AI活用&lt;/a&gt; InProGroup&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/ctgk/items/fc83b224ded1c0059a61&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/ctgk/items/fc83b224ded1c0059a61&quot;&gt;PRMLのアルゴリズムをPython(ほぼNumpyだけ)で実装&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://weblab.t.u-tokyo.ac.jp&quot; class=&quot;urlextern&quot; title=&quot;https://weblab.t.u-tokyo.ac.jp&quot;&gt;松尾研究室&lt;/a&gt; 東京大学&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://docs.microsoft.com/ja-jp/azure/machine-learning/studio/algorithm-choice&quot; class=&quot;urlextern&quot; title=&quot;https://docs.microsoft.com/ja-jp/azure/machine-learning/studio/algorithm-choice&quot;&gt;Azure Machine Learning Studio のアルゴリズムの選択方法&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/jinbeizame007/shen-ceng-qiang-hua-xue-xi-falsezui-qian-xian&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/jinbeizame007/shen-ceng-qiang-hua-xue-xi-falsezui-qian-xian&quot;&gt;深層強化学習の最前線&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/mattn/items/cdadb93da73d77144ec6&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/mattn/items/cdadb93da73d77144ec6&quot;&gt;Vim script で機械学習&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; ツール・手法関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://okoneya.jp/font/download.html&quot; class=&quot;urlextern&quot; title=&quot;https://okoneya.jp/font/download.html&quot;&gt;源暎フォント置き場&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.tenkoo.asia&quot; class=&quot;urlextern&quot; title=&quot;http://www.tenkoo.asia&quot;&gt;天空工作室&lt;/a&gt; TR大正明朝体Rフォントがある]]&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.zopfco.de/entry/2018/12/02/005213&quot; class=&quot;urlextern&quot; title=&quot;http://www.zopfco.de/entry/2018/12/02/005213&quot;&gt; 「ルーターハック」概説&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.animereview.jp/tereport-howto/&quot; class=&quot;urlextern&quot; title=&quot;https://blog.animereview.jp/tereport-howto/&quot;&gt;サーバー群への管理者アクセス権限を統制する&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/18/12/21/153000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/18/12/21/153000&quot;&gt;「Oracle VM VirtualBox 6.0」リリース&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.org/mariadb-10-4-1-and-mariadb-connector-node-js-2-0-2-now-available/&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.org/mariadb-10-4-1-and-mariadb-connector-node-js-2-0-2-now-available/&quot;&gt;MariaDB 10.4.1 and MariaDB Connector/Node.js 2.0.2 now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.org/mariadb-10-2-20-and-mariadb-connector-c-3-0-8-now-available/&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.org/mariadb-10-2-20-and-mariadb-connector-c-3-0-8-now-available/&quot;&gt;MariaDB 10.2.20 and MariaDB Connector/C 3.0.8 now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.org/mariadb-10-2-21-now-available/&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.org/mariadb-10-2-21-now-available/&quot;&gt;MariaDB 10.2.21 now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.org/mariadb-10-3-12-and-mariadb-connector-c-3-0-8-now-available/&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.org/mariadb-10-3-12-and-mariadb-connector-c-3-0-8-now-available/&quot;&gt;MariaDB 10.3.12 and MariaDB Connector/C 3.0.8 now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://xen-orchestra.com/blog/xen-orchestra-5-30/&quot; class=&quot;urlextern&quot; title=&quot;https://xen-orchestra.com/blog/xen-orchestra-5-30/&quot;&gt;Xen Orchestra 5.30&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.nari64.com/?p=955&quot; class=&quot;urlextern&quot; title=&quot;http://www.nari64.com/?p=955&quot;&gt;nginx HTTP ロードバランサーを運用するときの注意点&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gigazine.net/news/20181225-chrome-canvas/&quot; class=&quot;urlextern&quot; title=&quot;https://gigazine.net/news/20181225-chrome-canvas/&quot;&gt;Googleがブラウザでお絵かき可能な「Chrome Canvas」をリリース、自動保存＆自動同期で作品共有もらくちん&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/18/12/26/153000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/18/12/26/153000&quot;&gt;「Ruby 2.6」リリース、JITコンパイラを導入&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://redmine.jp/redmine_today/2018/12/redmine-4_0_0-released/&quot; class=&quot;urlextern&quot; title=&quot;http://redmine.jp/redmine_today/2018/12/redmine-4_0_0-released/&quot;&gt;Redmine 4.0.0 リリース&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://redmine.jp/redmine_today/2018/12/redmine-3_4_7-released/&quot; class=&quot;urlextern&quot; title=&quot;http://redmine.jp/redmine_today/2018/12/redmine-3_4_7-released/&quot;&gt;Redmine 3.4.7 / 3.3.9 リリース&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/puripuri2100/items/a63e0c48f245dfcb0446&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/puripuri2100/items/a63e0c48f245dfcb0446&quot;&gt;SATySFiに関すること&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://hackertarget.com/ssh-examples-tunnels/&quot; class=&quot;urlextern&quot; title=&quot;https://hackertarget.com/ssh-examples-tunnels/&quot;&gt;SSH Examples, Tips &amp;amp; Tunnels&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://orebibou.com/2019/01/gnu-grepであいまいな文字列1文字違いor1文字ずれている/&quot; class=&quot;urlextern&quot; title=&quot;https://orebibou.com/2019/01/gnu-grepであいまいな文字列1文字違いor1文字ずれている/&quot;&gt;GNU grepであいまいな文字列(1文字違いor1文字ずれている文字列)の検索をさせる&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://orebibou.com/2019/01/シェル芸でttylogのように他のターミナルの操作をの/&quot; class=&quot;urlextern&quot; title=&quot;https://orebibou.com/2019/01/シェル芸でttylogのように他のターミナルの操作をの/&quot;&gt;シェル芸でttylogのように他のターミナルの操作をのぞき見する&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://orebibou.com/2019/01/virtualbox-6-0でvmでホストオンリーアダプタでの接続をさせ/&quot; class=&quot;urlextern&quot; title=&quot;https://orebibou.com/2019/01/virtualbox-6-0でvmでホストオンリーアダプタでの接続をさせ/&quot;&gt;VirtualBox 6.0でVMでホストオンリーアダプタでの接続をさせる&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読み物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.isus.jp/products/psxe/pu34-japanese-released/&quot; class=&quot;urlextern&quot; title=&quot;https://www.isus.jp/products/psxe/pu34-japanese-released/&quot;&gt;インテル Parallel Universe 34 号日本語版の公開&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://techblog.yahoo.co.jp/advent-calendar-2018/goodbye-mym/&quot; class=&quot;urlextern&quot; title=&quot;https://techblog.yahoo.co.jp/advent-calendar-2018/goodbye-mym/&quot;&gt;ありがとう、MYM 安らかに眠れ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://postd.cc/distributed-architecture-concepts-i-have-learned-while-building-payments-systems/&quot; class=&quot;urlextern&quot; title=&quot;https://postd.cc/distributed-architecture-concepts-i-have-learned-while-building-payments-systems/&quot;&gt;大規模な決済システムを構築する際に学んだ分散型アーキテクチャの考え方 – 前編&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://postd.cc/distributed-architecture-concepts-i-have-learned-while-building-payments-systems-2/&quot; class=&quot;urlextern&quot; title=&quot;https://postd.cc/distributed-architecture-concepts-i-have-learned-while-building-payments-systems-2/&quot;&gt;大規模な決済システムを構築する際に学んだ分散型アーキテクチャの考え方 – 後編&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://asnokaze.hatenablog.com/entry/2018/12/23/022715?utm_source=feed&quot; class=&quot;urlextern&quot; title=&quot;https://asnokaze.hatenablog.com/entry/2018/12/23/022715?utm_source=feed&quot;&gt;QUIC,HTTP/3 の draft-17に関するメモ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1812/25/news101.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1812/25/news101.html&quot;&gt;GMO、仮想通貨マイニング開発中止　特損355億円　「世界トップ性能」うたうも冷え込みに耐えきれず&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://bohemia.hatenablog.com/entry/2017/03/22/231811&quot; class=&quot;urlextern&quot; title=&quot;http://bohemia.hatenablog.com/entry/2017/03/22/231811&quot;&gt;機械学習をやると、AIより人間の方が詳しくなる現象&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://tatase.hatenadiary.jp/entry/2015/11/09/今のエンジニアが学ぶべきSuicaのシステムの凄さ&quot; class=&quot;urlextern&quot; title=&quot;https://tatase.hatenadiary.jp/entry/2015/11/09/今のエンジニアが学ぶべきSuicaのシステムの凄さ&quot;&gt;Suicaのシステムがいかにすごいか仕組みを徹底解説&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://techblog.securesky-tech.com/entry/2018/12/14&quot; class=&quot;urlextern&quot; title=&quot;https://techblog.securesky-tech.com/entry/2018/12/14&quot;&gt;技術系の洋書をたらふく読もう！&lt;/a&gt; SSTバックヤード&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://cloud.watch.impress.co.jp/docs/news/1161104.html&quot; class=&quot;urlextern&quot; title=&quot;https://cloud.watch.impress.co.jp/docs/news/1161104.html&quot;&gt;HUAWEI、64コア・2.6GHzのサーバー向けARMプロセッサ「Kunpeng 920」を発表&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://ozuma.hatenablog.jp/entry/2019/01/15/004415&quot; class=&quot;urlextern&quot; title=&quot;https://ozuma.hatenablog.jp/entry/2019/01/15/004415&quot;&gt; 次世代Webカンファレンス 2019：HTTPSセッションが面白かった&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; その他&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://yandod.github.io/blog/2018/07/29/highschool-programming-textbook/&quot; class=&quot;urlextern&quot; title=&quot;https://yandod.github.io/blog/2018/07/29/highschool-programming-textbook/&quot;&gt;高校で使われているプログラミングの教科書を全部購入して比較 (情報の科学)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://tech.quartetcom.co.jp/2018/11/01/slack-recruiting/&quot; class=&quot;urlextern&quot; title=&quot;https://tech.quartetcom.co.jp/2018/11/01/slack-recruiting/&quot;&gt;Slack転職はじめました&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://note.mu/cncrt/n/ndad778523be0&quot; class=&quot;urlextern&quot; title=&quot;https://note.mu/cncrt/n/ndad778523be0&quot;&gt;コンクリートの平成史&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://internet.watch.impress.co.jp/docs/yajiuma/1161169.html&quot; class=&quot;urlextern&quot; title=&quot;https://internet.watch.impress.co.jp/docs/yajiuma/1161169.html&quot;&gt;青空文庫、2019年に著作権が切れるはずだった「凍結作家」13名のリストを公開中&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.ajimatics.com/?page=1479909283&quot; class=&quot;urlextern&quot; title=&quot;https://www.ajimatics.com/?page=1479909283&quot;&gt;https://www.ajimatics.com&lt;/a&gt;数学ネタ。面白い&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 16 Jan 2019 03:24:01 +0000</pubDate>
        </item>
        <item>
            <title>shbang</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2019:0201_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;shbang&quot;&gt;shbang&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
Shell scriptを書くときに sh-bang(&lt;code&gt;#!&lt;/code&gt;)を記述することは多いが、ちょっと試してみた。
&lt;/p&gt;

&lt;p&gt;
どこかでまとめるかも。
&lt;/p&gt;
&lt;dl class=&quot;code&quot;&gt;
&lt;dt&gt;&lt;a href=&quot;http://www.seirios.org/seirios/dokuwiki/doku.php?do=export_code&amp;amp;id=tweet:2019:0201_01&amp;amp;codeblock=0&quot; title=&quot;この部分をダウンロード&quot; class=&quot;mediafile mf_sh&quot;&gt;recipie.sh&lt;/a&gt;&lt;/dt&gt;
&lt;dd&gt;&lt;pre class=&quot;code bash&quot;&gt;&lt;span class=&quot;co0&quot;&gt;#! ./test.sh&lt;/span&gt;&lt;/pre&gt;
&lt;/dd&gt;&lt;/dl&gt;
&lt;dl class=&quot;code&quot;&gt;
&lt;dt&gt;&lt;a href=&quot;http://www.seirios.org/seirios/dokuwiki/doku.php?do=export_code&amp;amp;id=tweet:2019:0201_01&amp;amp;codeblock=1&quot; title=&quot;この部分をダウンロード&quot; class=&quot;mediafile mf_conf&quot;&gt;recipe.conf&lt;/a&gt;&lt;/dt&gt;
&lt;dd&gt;&lt;pre class=&quot;code bash&quot;&gt;&lt;span class=&quot;co4&quot;&gt;# &lt;/span&gt;Configuration &lt;span class=&quot;kw2&quot;&gt;file&lt;/span&gt; &lt;span class=&quot;kw1&quot;&gt;for&lt;/span&gt; recipe&lt;/pre&gt;
&lt;/dd&gt;&lt;/dl&gt;
&lt;dl class=&quot;code&quot;&gt;
&lt;dt&gt;&lt;a href=&quot;http://www.seirios.org/seirios/dokuwiki/doku.php?do=export_code&amp;amp;id=tweet:2019:0201_01&amp;amp;codeblock=2&quot; title=&quot;この部分をダウンロード&quot; class=&quot;mediafile mf_sh&quot;&gt;test.sh&lt;/a&gt;&lt;/dt&gt;
&lt;dd&gt;&lt;pre class=&quot;code bash&quot;&gt;&lt;span class=&quot;kw3&quot;&gt;echo&lt;/span&gt; &lt;span class=&quot;st0&quot;&gt;&amp;quot;Argument=$#&amp;quot;&lt;/span&gt;
&amp;nbsp;
&lt;span class=&quot;kw3&quot;&gt;echo&lt;/span&gt; &lt;span class=&quot;st0&quot;&gt;&amp;quot;Myname=$0&amp;quot;&lt;/span&gt;
&lt;span class=&quot;br0&quot;&gt;&amp;#91;&lt;/span&gt; &lt;span class=&quot;sy0&quot;&gt;!&lt;/span&gt; &lt;span class=&quot;re5&quot;&gt;-z&lt;/span&gt; &lt;span class=&quot;st0&quot;&gt;&amp;quot;$1&amp;quot;&lt;/span&gt; &lt;span class=&quot;br0&quot;&gt;&amp;#93;&lt;/span&gt; &lt;span class=&quot;sy0&quot;&gt;&amp;amp;&amp;amp;&lt;/span&gt; &lt;span class=&quot;kw3&quot;&gt;echo&lt;/span&gt; &lt;span class=&quot;st0&quot;&gt;&amp;quot;Arg[1] = $1&amp;quot;&lt;/span&gt;
&lt;span class=&quot;br0&quot;&gt;&amp;#91;&lt;/span&gt; &lt;span class=&quot;sy0&quot;&gt;!&lt;/span&gt; &lt;span class=&quot;re5&quot;&gt;-z&lt;/span&gt; &lt;span class=&quot;st0&quot;&gt;&amp;quot;$2&amp;quot;&lt;/span&gt; &lt;span class=&quot;br0&quot;&gt;&amp;#93;&lt;/span&gt; &lt;span class=&quot;sy0&quot;&gt;&amp;amp;&amp;amp;&lt;/span&gt; &lt;span class=&quot;kw3&quot;&gt;echo&lt;/span&gt; &lt;span class=&quot;st0&quot;&gt;&amp;quot;Arg[2] = $2&amp;quot;&lt;/span&gt;&lt;/pre&gt;
&lt;/dd&gt;&lt;/dl&gt;

&lt;p&gt;
んで、これを試す。
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;$ chmod +x test.sh recipe.sh
$ ./recipe.sh&lt;/pre&gt;

&lt;p&gt;
動かない。
&lt;/p&gt;

&lt;p&gt;
調べてみた。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://myfuturesightforpast.blogspot.com/2017/01/what-is-shebang-binsh-in-posix-shell.html&quot; class=&quot;urlextern&quot; title=&quot;http://myfuturesightforpast.blogspot.com/2017/01/what-is-shebang-binsh-in-posix-shell.html&quot;&gt;http://myfuturesightforpast.blogspot.com/2017/01/what-is-shebang-binsh-in-posix-shell.html&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
へぇ。shbangでshellscriptを呼び出せないのか…
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/ngyuki/items/8d2a4a203087221bfafd&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/ngyuki/items/8d2a4a203087221bfafd&quot;&gt;https://qiita.com/ngyuki/items/8d2a4a203087221bfafd&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
ほほう。/usr/bin/envを利用すればなんとかなるのか。
&lt;/p&gt;
&lt;dl class=&quot;code&quot;&gt;
&lt;dt&gt;&lt;a href=&quot;http://www.seirios.org/seirios/dokuwiki/doku.php?do=export_code&amp;amp;id=tweet:2019:0201_01&amp;amp;codeblock=4&quot; title=&quot;この部分をダウンロード&quot; class=&quot;mediafile mf_sh&quot;&gt;recipie.sh&lt;/a&gt;&lt;/dt&gt;
&lt;dd&gt;&lt;pre class=&quot;code bash&quot;&gt;&lt;span class=&quot;co0&quot;&gt;#! /usr/bin/env ./test.sh&lt;/span&gt;&lt;/pre&gt;
&lt;/dd&gt;&lt;/dl&gt;
&lt;pre class=&quot;code&quot;&gt;$ ./recipe.sh recipe.conf
Argument=2
Myname=./test.sh
Arg[1] = ./recipe.sh
Arg[2] = recipe.conf&lt;/pre&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; ふむ。FreeBSDの/bin/shとbashは、envかませばなんとかなるのか。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;$0&lt;/code&gt; に test.sh&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;$1&lt;/code&gt; に recipe.sh&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;$2&lt;/code&gt; に recipe.conf&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
なるほどね。
&lt;/p&gt;

&lt;p&gt;
ちょっとPOSIX的に微妙だけど、仕方がないこととするか…
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Fri, 01 Feb 2019 07:48:34 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事(20190204)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2019:0204_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20190204&quot;&gt;気になった記事(20190204)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; HoneyPot&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.morihi-soc.net/?p=1263&quot; class=&quot;urlextern&quot; title=&quot;https://www.morihi-soc.net/?p=1263&quot;&gt;ハニーポット観察記録(47)「ECShop に対する SQL インジェクション攻撃」&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/01/19/163005&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/01/19/163005&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(164-168日目:1/14-1/18)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/01/20/184331&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/01/20/184331&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(169日目:1/19)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/01/23/230817&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/01/23/230817&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(170-171日目:1/20-1/21)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/01/26/232111&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/01/26/232111&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(172-175日目:1/22-1/25)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/01/28/234722&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/01/28/234722&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(176-177日目:1/26-1/27)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/02/03/171157&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/02/03/171157&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(178-183日目:1/28-2/2)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読み物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1901/17/news013.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1901/17/news013.html&quot;&gt;海賊版サイト問題の解決を阻む「防弾ホスティング」　その歴史から現在までを読み解く&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://news.yahoo.co.jp/byline/kunisawamitsuhiro/20181228-00109318/&quot; class=&quot;urlextern&quot; title=&quot;https://news.yahoo.co.jp/byline/kunisawamitsuhiro/20181228-00109318/&quot;&gt;リレーアタック、ついに被害が確認された！　しかも高性能バージョンの可能性大！&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://news.mynavi.jp/article/20190116-757266/&quot; class=&quot;urlextern&quot; title=&quot;https://news.mynavi.jp/article/20190116-757266/&quot;&gt;複数のscpクライアントにディレクトリ変更の脆弱性&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.websec-room.com/2019/01/20/3076&quot; class=&quot;urlextern&quot; title=&quot;https://www.websec-room.com/2019/01/20/3076&quot;&gt;”Action required: Let&amp;#039;s Encrypt certificate renewals”というメールが来たら対応必須！2019年2月13日以降、Let’s EncryptのSSL/TLS証明書の更新不可に！&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.tokumaru.org/2018/12/introduction-to-ssrf-server-side-request-forgery.html&quot; class=&quot;urlextern&quot; title=&quot;https://blog.tokumaru.org/2018/12/introduction-to-ssrf-server-side-request-forgery.html&quot;&gt;SSRF(Server Side Request Forgery)徹底入門&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.slideshare.net/ssuser93da97/webaws&quot; class=&quot;urlextern&quot; title=&quot;https://www.slideshare.net/ssuser93da97/webaws&quot;&gt;Webセキュリティエンジニアから見るAWSセキュリティ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://jp.techcrunch.com/2019/01/22/2019-01-21-shodan-safari/&quot; class=&quot;urlextern&quot; title=&quot;https://jp.techcrunch.com/2019/01/22/2019-01-21-shodan-safari/&quot;&gt;インターネット最悪の道具箱、Shodan Safariを使えばどんなデバイスにも侵入できる&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://japan.zdnet.com/article/35131576/&quot; class=&quot;urlextern&quot; title=&quot;https://japan.zdnet.com/article/35131576/&quot;&gt;「Googleドライブ」経由でトロイの木馬を拡散、ハッカー集団が展開中&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1901/22/news011.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1901/22/news011.html&quot;&gt;いよいよ施行された「改正著作権法」は、弁護士や学者にとってビジネスチャンスとなるかもしれない&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://pentest-tools.com/cms-vulnerability-scanning/drupal-scanner&quot; class=&quot;urlextern&quot; title=&quot;https://pentest-tools.com/cms-vulnerability-scanning/drupal-scanner&quot;&gt;Drupal Vulnerability Scan&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://graneed.hatenablog.com/entry/2018/12/16/003745&quot; class=&quot;urlextern&quot; title=&quot;https://graneed.hatenablog.com/entry/2018/12/16/003745&quot;&gt;【2018年】CTF Web問題のwriteupぜんぶ読む&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://zakupika.com/archives/1531&quot; class=&quot;urlextern&quot; title=&quot;https://zakupika.com/archives/1531&quot;&gt;パスワード管理ソフトはBitwardenが非常にオススメ！1PasswordからBitwardenへ乗り換えた話。&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.top10vpn.com/free-vpn-android-app-risk-index/&quot; class=&quot;urlextern&quot; title=&quot;https://www.top10vpn.com/free-vpn-android-app-risk-index/&quot;&gt;Free VPN Risk Index: Android Apps&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://scan.netsecurity.ne.jp/article/2019/01/30/41895.html&quot; class=&quot;urlextern&quot; title=&quot;https://scan.netsecurity.ne.jp/article/2019/01/30/41895.html&quot;&gt;「OWASP IoT Top 10 2018」について解説（ラック）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sect.iij.ad.jp/d/2019/01/288147.html&quot; class=&quot;urlextern&quot; title=&quot;https://sect.iij.ad.jp/d/2019/01/288147.html&quot;&gt;2018年の IoT ボット観測状況と最近の動向&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.janog.gr.jp/meeting/janog43/application/files/2815/4828/9156/janog43-ppp-darknet_1.pdf&quot; class=&quot;urlextern&quot; title=&quot;https://www.janog.gr.jp/meeting/janog43/application/files/2815/4828/9156/janog43-ppp-darknet_1.pdf&quot;&gt;ppp-exp 􏰀􏰁􏰂􏰃􏰄􏰅􏰆􏰇􏰈􏰉􏰊􏰋􏰀􏰁􏰂􏰃􏰄􏰅􏰆􏰇􏰈􏰉􏰊􏰋ダークネットから見える事&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://nlab.itmedia.co.jp/nl/articles/1902/01/news003.html&quot; class=&quot;urlextern&quot; title=&quot;http://nlab.itmedia.co.jp/nl/articles/1902/01/news003.html&quot;&gt;なぜコインハイブ「だけ」が標的に　警察の強引な捜査、受験前に検挙された少年が語る法の未整備への不満&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1901/30/news074.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1901/30/news074.html&quot;&gt;「件名に『緊急』と記載されても緊急度は上がりません」　AWSへの問い合わせガイドラインが話題に　「新人研修に使える」「苦労が垣間見える」&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://fullswing.dena.com/archives/3075&quot; class=&quot;urlextern&quot; title=&quot;https://fullswing.dena.com/archives/3075&quot;&gt;DeNAが内製開発したセキュリティツールをオープンソース化。その真の狙いとは？&lt;/a&gt; まぁ、自社広告としては…まぁ、まぁ。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.ipa.go.jp/security/publications/nist/index.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.ipa.go.jp/security/publications/nist/index.html&quot;&gt;セキュリティ関連NIST文書&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itresearchart.biz/?p=1421&quot; class=&quot;urlextern&quot; title=&quot;http://www.itresearchart.biz/?p=1421&quot;&gt;NICT法によるアクセスの総務省令による基準&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://graneed.hatenablog.com/entry/2019/02/02/131348&quot; class=&quot;urlextern&quot; title=&quot;https://graneed.hatenablog.com/entry/2019/02/02/131348&quot;&gt;WebShell型ハニーポットを設置してWebShellに対するスキャンを観察した(続)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gigazine.net/news/20190204-ccpa-harder-than-gdpr/&quot; class=&quot;urlextern&quot; title=&quot;https://gigazine.net/news/20190204-ccpa-harder-than-gdpr/&quot;&gt;2020年から施行される個人情報保護法「CCPA」はGDPRよりも企業に厳しい内容である&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.soumu.go.jp/menu_news/s-news/01cyber01_02000001_00011.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.soumu.go.jp/menu_news/s-news/01cyber01_02000001_00011.html&quot;&gt;IoT機器調査及び利用者への注意喚起の取組「NOTICE」の実施&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gigazine.net/news/20190204-canada-bitcoin-exchange-lost/&quot; class=&quot;urlextern&quot; title=&quot;https://gigazine.net/news/20190204-canada-bitcoin-exchange-lost/&quot;&gt;およそ160億円分の仮想通貨が全喪失の可能性、取引所CEOの死去によってウォレットへアクセスできなくなったため&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 技術&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; ツール&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/19/01/17/160000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/19/01/17/160000&quot;&gt;MariaDBがトランザクション処理と分析処理に1台で対応できる「MariaDB Platform X3」を発表&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.procrasist.com/entry/python-tips&quot; class=&quot;urlextern&quot; title=&quot;https://www.procrasist.com/entry/python-tips&quot;&gt;pythonでのデータ分析時、死ぬほど調べるTipsをまとめておく。&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://k1low.hatenablog.com/entry/2019/01/15/083000&quot; class=&quot;urlextern&quot; title=&quot;https://k1low.hatenablog.com/entry/2019/01/15/083000&quot;&gt;tail -Fなどの標準出力を一定時間ごとに指定のコマンドに渡し、その実行結果をシーケンシャルに出力するコマンド evry を作った&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://redmine.jp/redmine_today/2019/01/redmine-4_0_1-released/&quot; class=&quot;urlextern&quot; title=&quot;http://redmine.jp/redmine_today/2019/01/redmine-4_0_1-released/&quot;&gt;Redmine 4.0.1 / 3.4.8 リリース&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://web.media.mit.edu/~raskar//book/?fbclid=IwAR2kpViFs9ZcjxzcGX4H9S0PvMXco3KGlqJfGqgUSYoTeuBZ1jspqC7MB78&quot; class=&quot;urlextern&quot; title=&quot;http://web.media.mit.edu/~raskar//book/?fbclid=IwAR2kpViFs9ZcjxzcGX4H9S0PvMXco3KGlqJfGqgUSYoTeuBZ1jspqC7MB78&quot;&gt;Index of /~raskar//book&lt;/a&gt; Spatial Augmented Reality Merging Real and Virtual WorldsとComputational PhotographyのPDF&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.org/mariadb-10-4-2-now-available/&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.org/mariadb-10-4-2-now-available/&quot;&gt;MariaDB 10.4.2 now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.org/mariadb-5-5-63-now-available/&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.org/mariadb-5-5-63-now-available/&quot;&gt;MariaDB 5.5.63 and MariaDB Connector/ODBC 3.1.0 now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.org/mariadb-10-0-38-mariadb-connector-j-2-4-0-and-mariadb-connector-node-js-2-0-3-now-available/&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.org/mariadb-10-0-38-mariadb-connector-j-2-4-0-and-mariadb-connector-node-js-2-0-3-now-available/&quot;&gt;MariaDB 10.0.38, MariaDB Connector/J 2.4.0 and MariaDB Connector/Node.js 2.0.3 now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.org/mariadb-galera-cluster-5-5-63-now-available/&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.org/mariadb-galera-cluster-5-5-63-now-available/&quot;&gt;MariaDB Galera Cluster 5.5.63 now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/19/01/31/173000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/19/01/31/173000&quot;&gt;「Thunderbird 60.5」リリース、ファイル転送サービス「WeTransfer」に対応&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://stanfordnlp.github.io/stanfordnlp/&quot; class=&quot;urlextern&quot; title=&quot;https://stanfordnlp.github.io/stanfordnlp/&quot;&gt;StanfordNLP&lt;/a&gt; for Python&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.pingcastle.com/download/&quot; class=&quot;urlextern&quot; title=&quot;https://www.pingcastle.com/download/&quot;&gt;Download PingCastle binaries and source&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/19/02/01/163000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/19/02/01/163000&quot;&gt;「Google Chrome 72」リリース、TLS 1.0/1.1が非推奨に&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/19/02/01/153000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/19/02/01/153000&quot;&gt;オープンソースのファイアウォール「OPNsense 19.1」リリース&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読み物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://pc.watch.impress.co.jp/docs/topic/feature/1164685.html&quot; class=&quot;urlextern&quot; title=&quot;https://pc.watch.impress.co.jp/docs/topic/feature/1164685.html&quot;&gt;これで失敗しない、USB PD充電器選び(解説編)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://akiba-pc.watch.impress.co.jp/docs/news/news/1164951.html&quot; class=&quot;urlextern&quot; title=&quot;https://akiba-pc.watch.impress.co.jp/docs/news/news/1164951.html&quot;&gt;自作キーボードの専門店「遊舎工房」が末広町駅近くにオープン&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://japanese.engadget.com/2018/12/22/macbook-2-100w-usb-pd/&quot; class=&quot;urlextern&quot; title=&quot;https://japanese.engadget.com/2018/12/22/macbook-2-100w-usb-pd/&quot;&gt;MacBookを2台同時充電も、100W出力のUSB PDモバイルバッテリー&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://oss-tsukuba.org/gfarm/share/doc/gfarm/html/ja/user/cipher-comparison.html&quot; class=&quot;urlextern&quot; title=&quot;http://oss-tsukuba.org/gfarm/share/doc/gfarm/html/ja/user/cipher-comparison.html&quot;&gt;暗号化方式によるネットワーク転送速度の比較&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://pc.watch.impress.co.jp/docs/topic/feature/1165088.html&quot; class=&quot;urlextern&quot; title=&quot;https://pc.watch.impress.co.jp/docs/topic/feature/1165088.html&quot;&gt;これで失敗しない、USB PD充電器選び(ノートPC編)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/19/01/23/163000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/19/01/23/163000&quot;&gt;英Canonical、IoT向けとなる「Ubuntu Core 18」を公開。10年間のセキュリティアップデートを約束&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gigazine.net/news/20190123-programming-fonts/&quot; class=&quot;urlextern&quot; title=&quot;https://gigazine.net/news/20190123-programming-fonts/&quot;&gt;O(オー)と0(ゼロ)など紛らわしい文字が見分けやすくなるプログラミング用の無料フォントをまとめた「Programming Fonts」&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/_norin_/items/0e154c31e94d26bdadbb&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/_norin_/items/0e154c31e94d26bdadbb&quot;&gt;IPネットワークとテレコムネットワークの技術比較&lt;/a&gt; まぁ、…こんなもんかもしれないね。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.lifehacker.jp/2019/01/183548.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.lifehacker.jp/2019/01/183548.html&quot;&gt;さようなら、GmailやYouTube。 Googleから完全に手を切る方法&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/cannorin/items/eb062aae88bfe2ad6fe5&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/cannorin/items/eb062aae88bfe2ad6fe5&quot;&gt;エラーメッセージの読み方と対処, 検索や質問の原則&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://japanese.engadget.com/2019/01/28/2-5m-60db/&quot; class=&quot;urlextern&quot; title=&quot;https://japanese.engadget.com/2019/01/28/2-5m-60db/&quot;&gt;遠くからレーザーで「耳元にささやく」技術が開発。2.5m離れた場所で60dBの音声を発生&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://orebibou.com/2019/01/curlにかわるコマンドラインのhttpクライアントコマン/&quot; class=&quot;urlextern&quot; title=&quot;https://orebibou.com/2019/01/curlにかわるコマンドラインのhttpクライアントコマン/&quot;&gt;curlにかわるコマンドラインのhttpクライアントコマンド『HTTPie』&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://techblog.securesky-tech.com/entry/2019/01/30/&quot; class=&quot;urlextern&quot; title=&quot;https://techblog.securesky-tech.com/entry/2019/01/30/&quot;&gt;FiddlerScript ちょっと使ってみた&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.tomoya.app/2019/01/emacs-auto-fix/&quot; class=&quot;urlextern&quot; title=&quot;https://blog.tomoya.app/2019/01/emacs-auto-fix/&quot;&gt;Emacsで自動修正を実現する auto-fix.el&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://postd.cc/the-2018-devops-roadmap/&quot; class=&quot;urlextern&quot; title=&quot;https://postd.cc/the-2018-devops-roadmap/&quot;&gt;The 2019 DevOps RoadMap&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.gizmodo.jp/2019/01/i-tried-to-block-amazon-from-my-life-it-was-impossible.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.gizmodo.jp/2019/01/i-tried-to-block-amazon-from-my-life-it-was-impossible.html&quot;&gt;さよならGAFAM：Amazonやめてみる→ムリでした&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://fono.jp/post/tsl-sni-tcp-proxy-nginx/&quot; class=&quot;urlextern&quot; title=&quot;https://fono.jp/post/tsl-sni-tcp-proxy-nginx/&quot;&gt;nginxをTSL-SNI対応TCPプロキシとして使う&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.geekpage.jp/blog/?id=2019-2-4-1&quot; class=&quot;urlextern&quot; title=&quot;http://www.geekpage.jp/blog/?id=2019-2-4-1&quot;&gt;ソフトバンク大規模通信障害の原因&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; その他&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://dailyportalz.jp/kiji/Plarail-subway-tokyo&quot; class=&quot;urlextern&quot; title=&quot;https://dailyportalz.jp/kiji/Plarail-subway-tokyo&quot;&gt;「本当は鉄道に詳しくない……」プラレールで東京の地下鉄を再現した男たち&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://trend.nikkeibp.co.jp/atcl/contents/18/00092/00002/?n_cid=nbpnxr_fbed_new&quot; class=&quot;urlextern&quot; title=&quot;https://trend.nikkeibp.co.jp/atcl/contents/18/00092/00002/?n_cid=nbpnxr_fbed_new&quot;&gt;絶好調の串カツ田中はIT活用の達人　良い接客を全店クラウド共有&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Mon, 04 Feb 2019 06:52:56 +0000</pubDate>
        </item>
        <item>
            <title>getconf is supported FreeBSD jail</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2019:0227_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;getconf_is_supported_freebsd_jail&quot;&gt;getconf is supported FreeBSD jail&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
マイナーの極致くらいのところにあるが、&lt;a href=&quot;https://github.com/sheo0147/CEoR&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/sheo0147/CEoR&quot;&gt;CEoR&lt;/a&gt;というShell Scriptを公開している。
&lt;/p&gt;

&lt;p&gt;
要するに、ChefとかAnsibleとかFabricが色々なものを仮定するのに嫌気がさして、とりあえず最小限自分がやりたい操作をするためのscript群という位置付けである。
&lt;/p&gt;

&lt;p&gt;
最近 FreeBSDでJailを利用し始めたのだが、このPrisonerに対してCEoRのgetconfがうまく動かない事が判明したので、修正を入れた。
&lt;/p&gt;

&lt;p&gt;
これで、Prisonerの設定も一通り取得できるようになった。
&lt;/p&gt;

&lt;p&gt;
よしとしよう。
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 27 Feb 2019 09:36:35 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事 (20190227)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2019:0227_02</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20190227&quot;&gt;気になった記事 (20190227)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
まぁ、溜め込む癖がついてしまって、Realtime性がないという話はある。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security -ハニポ-&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/02/09/153751&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/02/09/153751&quot;&gt;【ハニーポット月次分析】HoneyTrap 1月度〜SSHとIoT製品を狙った攻撃が増加傾向〜&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/02/13/212306&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/02/13/212306&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(184-1日目:2/3-2/12)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/02/24/172214&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/02/24/172214&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(194日目:2/23)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/02/26/003530&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/02/26/003530&quot;&gt; 【ハニーポット簡易分析】Honeytrap簡易分析(195日目:2/24)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://graneed.hatenablog.com/entry/2019/02/15/090727&quot; class=&quot;urlextern&quot; title=&quot;https://graneed.hatenablog.com/entry/2019/02/15/090727&quot;&gt;Tomcatの管理機能に対するパスワードクラック後の攻撃を観察する&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Security -その他-&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://yoru9zine.hatenablog.com/entry/2017/03/17/230729&quot; class=&quot;urlextern&quot; title=&quot;https://yoru9zine.hatenablog.com/entry/2017/03/17/230729&quot;&gt;リンクを作る時の target=&amp;quot;_blank&amp;quot; の危険性&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://japan.zdnet.com/article/35132263/&quot; class=&quot;urlextern&quot; title=&quot;https://japan.zdnet.com/article/35132263/&quot;&gt;Linuxサーバ狙うトロイの木馬「SpeakUp」見つかる、中国などで被害--研究者報告&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.freebsd.org/security/advisories/FreeBSD-SA-19:01.syscall.asc&quot; class=&quot;urlextern&quot; title=&quot;https://www.freebsd.org/security/advisories/FreeBSD-SA-19:01.syscall.asc&quot;&gt;FreeBSD-SA: System call kernel data register leak&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.freebsd.org/security/advisories/FreeBSD-SA-19:02.fd.asc&quot; class=&quot;urlextern&quot; title=&quot;https://www.freebsd.org/security/advisories/FreeBSD-SA-19:02.fd.asc&quot;&gt;FreeBSD-SA: File description reference count leak&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.nict.go.jp/press/2019/02/06-1.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.nict.go.jp/press/2019/02/06-1.html&quot;&gt;NICTER観測レポート2018の公開&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.nii.ac.jp/service/nii-socs/info2019020701.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.nii.ac.jp/service/nii-socs/info2019020701.html&quot;&gt;NICT・ICT-ISACによるIoT機器調査に関する報告&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://piyolog.hatenadiary.jp/entry/2019/02/10/040950&quot; class=&quot;urlextern&quot; title=&quot;https://piyolog.hatenadiary.jp/entry/2019/02/10/040950&quot;&gt; 公式サイトと錯覚させる広告表示について調べてみた&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sect.iij.ad.jp/d/2019/02/134052.html&quot; class=&quot;urlextern&quot; title=&quot;https://sect.iij.ad.jp/d/2019/02/134052.html&quot;&gt;Masscan と ZMap によるスキャンの違い&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://github.com/robertdavidgraham/masscan&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/robertdavidgraham/masscan&quot;&gt;robertdavidgraham/masscan&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://github.com/zmap/zmap&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/zmap/zmap&quot;&gt;zmap/zmap&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.itmedia.co.jp/enterprise/articles/1902/12/news089.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.itmedia.co.jp/enterprise/articles/1902/12/news089.html&quot;&gt;コンテナランタイム「runc」に脆弱性、DockerやKubernetesに影響&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.trendmicro.co.jp/archives/20356&quot; class=&quot;urlextern&quot; title=&quot;https://blog.trendmicro.co.jp/archives/20356&quot;&gt;MacでEXEファイルを実行する攻撃を確認、端末情報を窃取しアドウェアをダウンロード&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.netagent.co.jp/study/blog/hard/20180726.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.netagent.co.jp/study/blog/hard/20180726.html&quot;&gt;難読化の話（超！？入門編）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.netagent.co.jp/study/blog/hard/20181122.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.netagent.co.jp/study/blog/hard/20181122.html&quot;&gt;難読化の話（超！？入門編）その２&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.atmarkit.co.jp/ait/articles/1902/18/news012.html#utm_term=share_sp&quot; class=&quot;urlextern&quot; title=&quot;https://www.atmarkit.co.jp/ait/articles/1902/18/news012.html#utm_term=share_sp&quot;&gt;不正アクセスを教訓に　GMOペパボが500台超のサーバに導入したオープンソースのセキュリティ監査基盤「Wazuh」とは&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gigazine.net/amp/20190214-intel-sgx-vulnerability&quot; class=&quot;urlextern&quot; title=&quot;https://gigazine.net/amp/20190214-intel-sgx-vulnerability&quot;&gt;Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性、概念実証用のプログラムも公開済み&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.netgate.com/blog/update-pfsense-packages-to-protect-against-vulnerabilities.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.netgate.com/blog/update-pfsense-packages-to-protect-against-vulnerabilities.html&quot;&gt;Update pfSense packages to protect against NGINX, libzmq4, and curl vulnerabilities&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://recruit-tech.co.jp/blog/2018/09/25/redteam_training/&quot; class=&quot;urlextern&quot; title=&quot;https://recruit-tech.co.jp/blog/2018/09/25/redteam_training/&quot;&gt;RECRUIT RED TEAMのセキュリティトレーニング:OSSへの貢献とCVE IDの取得&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.tokumaru.org/2019/02/caution-bcrypt-with-sha512.html?m=1&quot; class=&quot;urlextern&quot; title=&quot;https://blog.tokumaru.org/2019/02/caution-bcrypt-with-sha512.html?m=1&quot;&gt;bcryptの72文字制限をSHA-512ハッシュで回避する方式の注意点&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.pdf-insecurity.org/signature/viewer.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.pdf-insecurity.org/signature/viewer.html&quot;&gt;PDF Insecurity: PDF Viewer&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/koshilife/items/2829d7606627172ce066&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/koshilife/items/2829d7606627172ce066&quot;&gt; WordPressのJSが改竄された話。情報モトム =&amp;gt; おかげさまで解決。&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 技術&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.geekpage.jp/blog/?id=2019-2-4-2&quot; class=&quot;urlextern&quot; title=&quot;http://www.geekpage.jp/blog/?id=2019-2-4-2&quot;&gt;プロフェッショナルIPv6 第2刷&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://stressgrid.com/blog/benchmarking_go_vs_node_vs_elixir/&quot; class=&quot;urlextern&quot; title=&quot;https://stressgrid.com/blog/benchmarking_go_vs_node_vs_elixir/&quot;&gt;Benchmarking Go vs Node vs Elixir&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sp.ch.nicovideo.jp/tsutsui/blomaga/ar1652866&quot; class=&quot;urlextern&quot; title=&quot;https://sp.ch.nicovideo.jp/tsutsui/blomaga/ar1652866&quot;&gt;フレッツ光ネクスト + IPoE で scp, cvs, rsync の SSH通信ができない問題&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://tech.nikkeibp.co.jp/atcl/nxt/column/18/00160/013000094/&quot; class=&quot;urlextern&quot; title=&quot;https://tech.nikkeibp.co.jp/atcl/nxt/column/18/00160/013000094/&quot;&gt;Perfumeファン1万2000人のスマホ、Wi-Fi同時接続できたか？&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://asnokaze.hatenablog.com/entry/2019/02/11/023406&quot; class=&quot;urlextern&quot; title=&quot;https://asnokaze.hatenablog.com/entry/2019/02/11/023406&quot;&gt;Signed Exchange Reporting for distributors について&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://employment.en-japan.com/engineerhub/entry/2019/02/13/103000&quot; class=&quot;urlextern&quot; title=&quot;https://employment.en-japan.com/engineerhub/entry/2019/02/13/103000&quot;&gt;WebAuthnでパスワードレスなサイトを作る。安全なオンライン認証を導入するFIDOの基本&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.janog.gr.jp/meeting/janog43/application/files/7915/4823/1858/janog43-line-kobayashi.pdf&quot; class=&quot;urlextern&quot; title=&quot;https://www.janog.gr.jp/meeting/janog43/application/files/7915/4823/1858/janog43-line-kobayashi.pdf&quot;&gt;LINEのネットワークを ゼロから再設計した話&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.electronicsweekly.com/news/design/eda-and-ip/arm-adds-neural-networking-instructions-cortex-m-2019-02/&quot; class=&quot;urlextern&quot; title=&quot;https://www.electronicsweekly.com/news/design/eda-and-ip/arm-adds-neural-networking-instructions-cortex-m-2019-02/&quot;&gt;Arm adds neural networking instructions to Cortex-M&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://masahikosawada.github.io//2019/02/17/PostgreSQL-fsync-issue/&quot; class=&quot;urlextern&quot; title=&quot;https://masahikosawada.github.io//2019/02/17/PostgreSQL-fsync-issue/&quot;&gt;PostgreSQLは20年間どのようにfsyncを間違って使っていたか - 聴講メモ -&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://medium.com/@catatsuy/政府によるインターネットの検閲とsniについて-5339da2fad7c&quot; class=&quot;urlextern&quot; title=&quot;https://medium.com/@catatsuy/政府によるインターネットの検閲とsniについて-5339da2fad7c&quot;&gt; 政府によるインターネットの検閲とSNIについて&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.bengo4.com/c_1009/n_9261/&quot; class=&quot;urlextern&quot; title=&quot;https://www.bengo4.com/c_1009/n_9261/&quot;&gt;コインハイブ事件、男性に罰金10万円を求刑　弁護側は無罪主張&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://postd.cc/why-i-dislike-systemd/&quot; class=&quot;urlextern&quot; title=&quot;https://postd.cc/why-i-dislike-systemd/&quot;&gt;私がsystemdを嫌う理由&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://asnokaze.hatenablog.com/entry/2019/02/21/012135&quot; class=&quot;urlextern&quot; title=&quot;https://asnokaze.hatenablog.com/entry/2019/02/21/012135&quot;&gt;リバースプロキシのエラーを示す Proxy-Statusヘッダの提案仕様&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.soumu.go.jp/soutsu/tokai/denpa/jintai/?fbclid=IwAR3T8XWXAZjSncKSG6p2zbNY-duq43Zf1Gw9QtfEw86dSk2uAY4H0wjpUIc&quot; class=&quot;urlextern&quot; title=&quot;http://www.soumu.go.jp/soutsu/tokai/denpa/jintai/?fbclid=IwAR3T8XWXAZjSncKSG6p2zbNY-duq43Zf1Gw9QtfEw86dSk2uAY4H0wjpUIc&quot;&gt;電波の人体に対する影響&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/horike37/items/4da41b7859cbf7bb9baf&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/horike37/items/4da41b7859cbf7bb9baf&quot;&gt;サーバーレスアーキテクチャでリアルタイムランキングAPIを作る&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/shogomuranushi/infrastructure-as-code-is-very-tired&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/shogomuranushi/infrastructure-as-code-is-very-tired&quot;&gt;Infrastructure as Codeに疲れたので、僕たちが本来やりたかったことを整理する&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/mumoshu/eksbesutopurakuteisu2019-dot-2-number-jawsdays&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/mumoshu/eksbesutopurakuteisu2019-dot-2-number-jawsdays&quot;&gt;Kubernetes on AWS/EKSベストプラクティス&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.slideshare.net/yktko/20190218-jawsdays-2019-aws-management-tools&quot; class=&quot;urlextern&quot; title=&quot;https://www.slideshare.net/yktko/20190218-jawsdays-2019-aws-management-tools&quot;&gt;AWS の Management Tools を使ったハイブリッドアーキテクチャ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://neriring.hatenablog.jp/entry/2019/02/26/084305&quot; class=&quot;urlextern&quot; title=&quot;https://neriring.hatenablog.jp/entry/2019/02/26/084305&quot;&gt;x86の割り込みが遅いワケ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.maizure.org/projects/evolution_x86_context_switch_linux/&quot; class=&quot;urlextern&quot; title=&quot;https://www.maizure.org/projects/evolution_x86_context_switch_linux/&quot;&gt;Evolution of the x86 context switch in Linux&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://tech.mercari.com/entry/2019/02/27/112650&quot; class=&quot;urlextern&quot; title=&quot;https://tech.mercari.com/entry/2019/02/27/112650&quot;&gt;バッチ処理の採用と設計を考えてみよう&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Tools&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mysqlhighavailability.com/group-replication-consistent-reads/&quot; class=&quot;urlextern&quot; title=&quot;https://mysqlhighavailability.com/group-replication-consistent-reads/&quot;&gt;Group Replication – Consistent Reads&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.org/mariadb-galera-cluster-10-0-38-now-available/&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.org/mariadb-galera-cluster-10-0-38-now-available/&quot;&gt;MariaDB Galera Cluster 10.0.38 now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.org/mariadb-10-1-38-now-available/&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.org/mariadb-10-1-38-now-available/&quot;&gt;MariaDB 10.1.38 now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.org/mariadb-10-2-22-now-available/&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.org/mariadb-10-2-22-now-available/&quot;&gt;MariaDB 10.2.22 now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.org/mariadb-10-3-13-and-mariadb-connector-c-3-0-9-now-available/&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.org/mariadb-10-3-13-and-mariadb-connector-c-3-0-9-now-available/&quot;&gt;MariaDB 10.3.13 and MariaDB Connector/C 3.0.9 now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.org/mariadb-10-4-3-now-available/&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.org/mariadb-10-4-3-now-available/&quot;&gt;MariaDB 10.4.3 now available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/19/02/05/161500&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/19/02/05/161500&quot;&gt;「Wine 4.1」リリース&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/suzuesa/items/c36a4cd55073ca8b9268&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/suzuesa/items/c36a4cd55073ca8b9268&quot;&gt;NGINX Unit が正式リリースされたので触ってみる&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.nginx.com/products/nginx-unit/&quot; class=&quot;urlextern&quot; title=&quot;https://www.nginx.com/products/nginx-unit/&quot;&gt;NGINX Unit&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/nwtgck/items/78309fc529da7776cba0&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/nwtgck/items/78309fc529da7776cba0&quot;&gt;ネットワーク越しでパイプしたり、あらゆるデバイス間でデータ転送したい！&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/19/02/15/160000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/19/02/15/160000&quot;&gt;米Uber、コードを書かずに深層学習モデルのトレーニングができるツール「Ludwig」を発表&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/19/02/22/153000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/19/02/22/153000&quot;&gt;米Facebook、抽象解釈を土台としたコード解析ライブラリ「SPARTA」を公開&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/19/02/15/164500&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/19/02/15/164500&quot;&gt;「PostgreSQL 11.2」リリース、fsync()失敗時の処理を修正&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/19/02/25/150000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/19/02/25/150000&quot;&gt;「GCC 8.3」リリース&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.suzukikenichi.com/blog/google-revamped-tesy-my-site/&quot; class=&quot;urlextern&quot; title=&quot;https://www.suzukikenichi.com/blog/google-revamped-tesy-my-site/&quot;&gt;Google、スピード測定ツールのTest My Siteを大幅改良――前月比較や収益増加シミュレーションなど&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www3.sra.co.jp/codedepot/&quot; class=&quot;urlextern&quot; title=&quot;https://www3.sra.co.jp/codedepot/&quot;&gt;CodeDepot&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.xenproject.org/2019/02/26/xen-project-4-10-3-and-4-9-4-are-available/&quot; class=&quot;urlextern&quot; title=&quot;https://blog.xenproject.org/2019/02/26/xen-project-4-10-3-and-4-9-4-are-available/&quot;&gt;Xen Project 4.10.3 and 4.9.4 are available&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 科学&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://research-er.jp/articles/view/77116&quot; class=&quot;urlextern&quot; title=&quot;https://research-er.jp/articles/view/77116&quot;&gt;いいかげんに働く細胞たちが協調してからだを作る仕組みを解明 ～リズムを刻む体内時計によるノイズキャンセル機構～&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.metsoc.jp/tohoku/letters/letter87.pdf&quot; class=&quot;urlextern&quot; title=&quot;https://www.metsoc.jp/tohoku/letters/letter87.pdf&quot;&gt;スパコンは何がスーパーか?&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 読み物&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.zeiri4.com/c_1076/n_714/&quot; class=&quot;urlextern&quot; title=&quot;https://www.zeiri4.com/c_1076/n_714/&quot;&gt;スマホ確定申告「使えない」の声　途中で「PC行き」宣告され呆然&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://warbler.hatenablog.com/entry/2019/02/07/120036&quot; class=&quot;urlextern&quot; title=&quot;http://warbler.hatenablog.com/entry/2019/02/07/120036&quot;&gt;「コインハイブ事件」の解説&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://coinhiveuser.github.io/chhistory/chhistory.html&quot; class=&quot;urlextern&quot; title=&quot;https://coinhiveuser.github.io/chhistory/chhistory.html&quot;&gt;Coinhive年表&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://note.mu/kc320/n/n1abf01234382&quot; class=&quot;urlextern&quot; title=&quot;https://note.mu/kc320/n/n1abf01234382&quot;&gt;研究で明らかになった、「才能」とは何か&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://tips.hecomi.com/entry/2019/02/26/005014&quot; class=&quot;urlextern&quot; title=&quot;http://tips.hecomi.com/entry/2019/02/26/005014&quot;&gt;自作キーボードはじめました&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 27 Feb 2019 10:23:19 +0000</pubDate>
        </item>
        <item>
            <title>CEoR getconf更新</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2019:0307_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;ceor_getconf更新&quot;&gt;CEoR getconf更新&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
CEoRのgetconfでは、packageのInstall状況を記録していなかったが、今回の更新で、info/PACKAGES.txtを追加し、InstallされているPackage listを取得するようにした。
&lt;/p&gt;

&lt;p&gt;
今の所FreeBSDでしか試していないが、CentOSとUbuntuの分も更新は入れてあるので、誰か試してくれると嬉しい
&lt;/p&gt;

&lt;p&gt;
そろそろetckeeperのような、設定ファイル管理＋VCS連動を考えてもいいかもしれない。
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Thu, 07 Mar 2019 04:14:58 +0000</pubDate>
        </item>
        <item>
            <title>FreeBSD jailの不具合@20190307</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2019:0307_02</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;freebsd_jailの不具合_20190307&quot;&gt;FreeBSD jailの不具合@20190307&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
散々踏んでいるが、そろそろ一回 List-up
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; jail+bridge+epair を利用している時に、epairをbridgeからdetachする前にbridgeを潰すとHangup&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; jailer側にmountしたNFS file system をnullfsでmountさせると、prisoner側でアクセスした際にHangup&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; prisoner内でsysctl -a するとpanic reboot…&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 訂正。jailer側でもpanicした。なんだ、これ&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Panicするものとしないものがあるなぁ。&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; Jailを利用していて、epairを使っていて、bridgeが2つ→ Panicしない&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; Jailを利用していて、epairを使っていて、bridgeが4つ→ Panicする&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; 再現条件がまだ詰め切れてない…&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
多い…
これじゃ、LinuxのContainerに行きたい気持ちがよくわかるよなぁ。
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Thu, 07 Mar 2019 06:31:14 +0000</pubDate>
        </item>
        <item>
            <title>opensslでs_connectの時にSANを確認する方法</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2019:0423_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;opensslでs_connectの時にsanを確認する方法&quot;&gt;opensslでs_connectの時にSANを確認する方法&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; これではSANは表示されない&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;openssl s_client -connect mail.example.com:443&lt;/code&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; こうすればSANの情報が見える&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;openssl s_client -connect mail.example.com:443 | openssl x509 -text | grep &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt;&lt;/code&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; grep DNSはまぁ、IPとか色々考えてください。&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 23 Apr 2019 10:30:04 +0000</pubDate>
        </item>
        <item>
            <title>OpenBSD acme-client-portable</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2019:0423_02</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;openbsd_acme-client-portable&quot;&gt;OpenBSD acme-client-portable&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
作者がportableの開発をやめて５ヶ月経っていることが判明。
&lt;/p&gt;

&lt;p&gt;
FreeBSDで使いたい自分なので、これは、もうOpenBSDからportするしかない…
&lt;/p&gt;

&lt;p&gt;
pledgeとcapsicamに合わせて移植しないといけないとか、ちょっと面倒…
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 23 Apr 2019 10:31:33 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事(20190507)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2019:0507_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20190507&quot;&gt;気になった記事(20190507)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
世の中は令和になったらしいが、そんなことには関係なく平成から溜まってた気になった記事を。
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u6c17\u306b\u306a\u3063\u305f\u8a18\u4e8b(20190507)&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u6c17\u306b\u306a\u3063\u305f\u8a18\u4e8b_20190507&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-181&amp;quot;} --&gt;
&lt;h4 class=&quot;sectionedit2&quot; id=&quot;security関連&quot;&gt;Security関連&lt;/h4&gt;
&lt;div class=&quot;level4&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/03/01/224618&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/03/01/224618&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(196-199日目:2/25-28)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/03/03/014802&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/03/03/014802&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(200-201日目:3/1-3/2)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/03/08/002230&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/03/08/002230&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(202-205日目:3/3-3/6)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/03/16/201517&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/03/16/201517&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(206-209日目:3/7-3/10)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/03/16/202423&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/03/16/202423&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(210-214日目:3/11-3/15)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/03/21/021852&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/03/21/021852&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(215-219日目:3/16-3/20)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/03/23/163340&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/03/23/163340&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(220-221日目:3/21-3/22)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/04/01/121430&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/04/01/121430&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(222-227日目:3/23-3/29)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/04/09/013208&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/04/09/013208&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(228-235日目:3/30-4/6)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/04/10/173809&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/04/10/173809&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(236-237日目:4/7-4/8)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/04/13/004311&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/04/13/004311&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(238-241日目:4/9-4/11)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/04/14/000858&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/04/14/000858&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(242日目:4/12)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/04/16/063656&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/04/16/063656&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(243-244日目:4/13-4/14)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/04/19/214556&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/04/19/214556&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(243-244日目:4/15-4/17)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/04/22/231923&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/04/22/231923&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(245-248日目:4/18-4/21)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/05/02/034720&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/05/02/034720&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(249-257日目:4/22-4/30)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/05/06/010555&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/05/06/010555&quot;&gt;【ハニーポット簡易分析】Honeytrap簡易分析(257-261日目:4/30-5/4)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec23.hatenablog.com/entry/2019/03/28/112543&quot; class=&quot;urlextern&quot; title=&quot;https://sec23.hatenablog.com/entry/2019/03/28/112543&quot;&gt;WOWHoneypot観察(11日目)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec23.hatenablog.com/entry/2019/03/29/083837&quot; class=&quot;urlextern&quot; title=&quot;https://sec23.hatenablog.com/entry/2019/03/29/083837&quot;&gt;WOWHoneypot観察(12日目)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec23.hatenablog.com/entry/2019/03/30/164256&quot; class=&quot;urlextern&quot; title=&quot;https://sec23.hatenablog.com/entry/2019/03/30/164256&quot;&gt;WOWHoneypot観察(13日目)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec23.hatenablog.com/entry/2019/03/31/163403&quot; class=&quot;urlextern&quot; title=&quot;https://sec23.hatenablog.com/entry/2019/03/31/163403&quot;&gt;WOWHoneypot観察(14日目)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec23.hatenablog.com/entry/2019/04/01/083508&quot; class=&quot;urlextern&quot; title=&quot;https://sec23.hatenablog.com/entry/2019/04/01/083508&quot;&gt;WOWHoneypot観察(15日目)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec23.hatenablog.com/entry/2019/04/02/083552&quot; class=&quot;urlextern&quot; title=&quot;https://sec23.hatenablog.com/entry/2019/04/02/083552&quot;&gt;WOWHoneypot観察(16日目)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://graneed.hatenablog.com/entry/2019/01/23/000924&quot; class=&quot;urlextern&quot; title=&quot;https://graneed.hatenablog.com/entry/2019/01/23/000924&quot;&gt;WebShell型ハニーポットを設置してWebShellに対するスキャンを観察した&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sect.iij.ad.jp/d/2019/02/128021.html&quot; class=&quot;urlextern&quot; title=&quot;https://sect.iij.ad.jp/d/2019/02/128021.html&quot;&gt;IoT 機器を踏み台として利用する SYN/ACK リフレクション攻撃&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://ierae.co.jp/blog/l2tp-ipsec/&quot; class=&quot;urlextern&quot; title=&quot;https://ierae.co.jp/blog/l2tp-ipsec/&quot;&gt;L2TP/IPSecトンネルの崩壊と戦った話&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.iij.ad.jp/sec-statement/&quot; class=&quot;urlextern&quot; title=&quot;https://www.iij.ad.jp/sec-statement/&quot;&gt;DNSフィルタリングによるマルウェア対策について&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.trendmicro.co.jp/archives/20487&quot; class=&quot;urlextern&quot; title=&quot;https://blog.trendmicro.co.jp/archives/20487&quot;&gt;「WordPress」の脆弱性「CVE-2019-8942」と「CVE-2019-8943」について解説&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://asnokaze.hatenablog.com/entry/2019/03/06/011325&quot; class=&quot;urlextern&quot; title=&quot;https://asnokaze.hatenablog.com/entry/2019/03/06/011325&quot;&gt; DigiCertによるプライベートアドレスの逆引き名の証明書誤発行&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gigazine.net/news/20190306-intel-cpu-vulnerability-spoiler/&quot; class=&quot;urlextern&quot; title=&quot;https://gigazine.net/news/20190306-intel-cpu-vulnerability-spoiler/&quot;&gt;Intel製CPUに見つかった新たな脆弱性「SPOILER」はまたもシリコンレベルでの再設計による修正が必要&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.itmedia.co.jp/enterprise/articles/1903/06/news078.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.itmedia.co.jp/enterprise/articles/1903/06/news078.html&quot;&gt;Docker関連の脆弱性、仮想通貨「Monero」の採掘に悪用か&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://pc.watch.impress.co.jp/docs/news/1172863.html&quot; class=&quot;urlextern&quot; title=&quot;https://pc.watch.impress.co.jp/docs/news/1172863.html&quot;&gt;Broadwell以前でも性能低下がほぼない「Spectre V2」対策がWindows 10に実装へ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.internetsociety.org/deploy360/ipv6/security/faq/&quot; class=&quot;urlextern&quot; title=&quot;https://www.internetsociety.org/deploy360/ipv6/security/faq/&quot;&gt;IPv6 Security Frequently Asked Questions (FAQ)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://hanipo-tech.connpass.com/event/120318/presentation/&quot; class=&quot;urlextern&quot; title=&quot;https://hanipo-tech.connpass.com/event/120318/presentation/&quot;&gt;第6回 ハニーポッター技術交流会&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sec-chick.hatenablog.com/entry/2019/03/10/022926&quot; class=&quot;urlextern&quot; title=&quot;https://sec-chick.hatenablog.com/entry/2019/03/10/022926&quot;&gt;第6回 ハニーポッター技術交流会 〜ハニポを止めるな!〜&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://cloud.google.com/web-risk/&quot; class=&quot;urlextern&quot; title=&quot;https://cloud.google.com/web-risk/&quot;&gt;Web Risk API&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/19/03/11/150000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/19/03/11/150000&quot;&gt;NSA、リバースエンジニアリングフレームワーク「Ghidra」をオープンソースで公開&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://letsencrypt.org/2019/03/11/acme-protocol-ietf-standard.html&quot; class=&quot;urlextern&quot; title=&quot;https://letsencrypt.org/2019/03/11/acme-protocol-ietf-standard.html&quot;&gt;The ACME Protocol is an IETF Standard&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.scientia-security.org/entry/2019/03/17/084545&quot; class=&quot;urlextern&quot; title=&quot;https://www.scientia-security.org/entry/2019/03/17/084545&quot;&gt;Anti-Intelligence技術について考えてみる&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.scientia-security.org/entry/2018/12/06/125627&quot; class=&quot;urlextern&quot; title=&quot;https://www.scientia-security.org/entry/2018/12/06/125627&quot;&gt;知れば組織が強くなる！ペネトレーションテストで分かったセキュリティ対策の抜け穴&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.scientia-security.org/entry/2019/02/04/195517&quot; class=&quot;urlextern&quot; title=&quot;https://www.scientia-security.org/entry/2019/02/04/195517&quot;&gt;『2019 OSINT Guide』を翻訳してみた +α&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.scientia-security.org/entry/2018/02/04/130642&quot; class=&quot;urlextern&quot; title=&quot;https://www.scientia-security.org/entry/2018/02/04/130642&quot;&gt;Cyber Threat Intelligenceとは何か？（その１・2018年度版）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.scientia-security.org/entry/2019/01/11/192907&quot; class=&quot;urlextern&quot; title=&quot;https://www.scientia-security.org/entry/2019/01/11/192907&quot;&gt;リスク分析の３つのアプローチとセキュリティの7S&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.scientia-security.org/entry/2017/12/27/163900&quot; class=&quot;urlextern&quot; title=&quot;https://www.scientia-security.org/entry/2017/12/27/163900&quot;&gt;脅威の検知レイヤーモデル&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.scientia-security.org/entry/2018/02/05/080540&quot; class=&quot;urlextern&quot; title=&quot;https://www.scientia-security.org/entry/2018/02/05/080540&quot;&gt;Cyber Threat Intelligenceとは何か？（その２・2018年度版）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.scientia-security.org/entry/2019/01/15/230000&quot; class=&quot;urlextern&quot; title=&quot;https://www.scientia-security.org/entry/2019/01/15/230000&quot;&gt;CISOの役割とは？（2019年度版）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.scientia-security.org/entry/2019/02/11/213707&quot; class=&quot;urlextern&quot; title=&quot;https://www.scientia-security.org/entry/2019/02/11/213707&quot;&gt;Cyber Threat Attributionとは何か？（2019年度版）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.scientia-security.org/entry/2019/02/13/084202&quot; class=&quot;urlextern&quot; title=&quot;https://www.scientia-security.org/entry/2019/02/13/084202&quot;&gt;「脅威」について考えてみる&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.scientia-security.org/entry/2019/02/15/073019&quot; class=&quot;urlextern&quot; title=&quot;https://www.scientia-security.org/entry/2019/02/15/073019&quot;&gt;Cyber Deception技術とTime Based Security&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.scientia-security.org/entry/2019/03/16/090936&quot; class=&quot;urlextern&quot; title=&quot;https://www.scientia-security.org/entry/2019/03/16/090936&quot;&gt;Threat Huntingとは何か？（2019年度版）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.scientia-security.org/entry/2019/02/14/102116&quot; class=&quot;urlextern&quot; title=&quot;https://www.scientia-security.org/entry/2019/02/14/102116&quot;&gt;経営層のための脅威インテリジェンス（Strategic Intelligence）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.ipa.go.jp/security/keihatsu/sme/guideline/index.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.ipa.go.jp/security/keihatsu/sme/guideline/index.html&quot;&gt;中小企業の情報セキュリティ対策ガイドライン&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://ozuma.hatenablog.jp/entry/2019/03/13/020906&quot; class=&quot;urlextern&quot; title=&quot;https://ozuma.hatenablog.jp/entry/2019/03/13/020906&quot;&gt;兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました（その1）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://ozuma.hatenablog.jp/entry/2019/03/14/115907&quot; class=&quot;urlextern&quot; title=&quot;https://ozuma.hatenablog.jp/entry/2019/03/14/115907&quot;&gt;兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました（その2）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://ozuma.hatenablog.jp/entry/2019/03/28/082550&quot; class=&quot;urlextern&quot; title=&quot;https://ozuma.hatenablog.jp/entry/2019/03/28/082550&quot;&gt;兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました（その3）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://ozuma.hatenablog.jp/entry/2019/04/11/003758&quot; class=&quot;urlextern&quot; title=&quot;https://ozuma.hatenablog.jp/entry/2019/04/11/003758&quot;&gt;（その4）兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://ozuma.hatenablog.jp/entry/2019/04/14/233011&quot; class=&quot;urlextern&quot; title=&quot;https://ozuma.hatenablog.jp/entry/2019/04/14/233011&quot;&gt;（その5）兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.ipa.go.jp/security/vuln/waf.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.ipa.go.jp/security/vuln/waf.html&quot;&gt;Web Application Firewall 読本&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.nowhere.co.jp/blog/archives/20190329-210021.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.nowhere.co.jp/blog/archives/20190329-210021.html&quot;&gt;特別対談企画第二弾！川口洋さんに聞いた 『セキュリティ普及啓発の勘所』&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.ohgaki.net/コードで学ぶセキュアコーディング-〜-sqlインジェ&quot; class=&quot;urlextern&quot; title=&quot;https://blog.ohgaki.net/コードで学ぶセキュアコーディング-〜-sqlインジェ&quot;&gt;コードで学ぶセキュアコーディング 〜 SQLインジェクション編&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.ohgaki.net/complete-sql-injection-counter-measure&quot; class=&quot;urlextern&quot; title=&quot;https://blog.ohgaki.net/complete-sql-injection-counter-measure&quot;&gt;完全なSQLインジェクション対策&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://jpcertcc.github.io/OWASPdocuments/CheatSheets/SQLInjectionPrevention.html&quot; class=&quot;urlextern&quot; title=&quot;https://jpcertcc.github.io/OWASPdocuments/CheatSheets/SQLInjectionPrevention.html&quot;&gt;SQL インジェクション対策に関するチートシート&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.tokumaru.org/2019/04/Wordpress-Visual-CSS-Style-Editor-privilege-escalation.html&quot; class=&quot;urlextern&quot; title=&quot;https://blog.tokumaru.org/2019/04/Wordpress-Visual-CSS-Style-Editor-privilege-escalation.html&quot;&gt;WordPressのプラグインVisual CSS Style Editorに権限昇格の脆弱性&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Security\u95a2\u9023&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;security\u95a2\u9023&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;182-8756&amp;quot;} --&gt;
&lt;h4 class=&quot;sectionedit3&quot; id=&quot;技術関連&quot;&gt;技術関連&lt;/h4&gt;
&lt;div class=&quot;level4&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; BSD関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://discoverbsd.com/p/d83c2c66dc&quot; class=&quot;urlextern&quot; title=&quot;https://discoverbsd.com/p/d83c2c66dc&quot;&gt;SecBSD: an UNIX-like OS for Hackers.&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; その他&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.ossnews.jp/oss_info/article.html?oid=8967&quot; class=&quot;urlextern&quot; title=&quot;https://www.ossnews.jp/oss_info/article.html?oid=8967&quot;&gt;オープンソースIoTプラットフォーム「OpenIoT」---セマンティックセンサーネットワークでIoTとクラウドコンピューティングを融合&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/19/03/05/160000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/19/03/05/160000&quot;&gt;Linuxカーネル5.0リリース、ハードウェアサポートの強化などが行われる&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.ossnews.jp/oss_info/article.html?oid=8965&quot; class=&quot;urlextern&quot; title=&quot;https://www.ossnews.jp/oss_info/article.html?oid=8965&quot;&gt;StrongKey、オープンソース「FIDO Server」を発表---パスワードなし認証でセキュリティ強化、バイオメトリクスに置き換え&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.w3.org/TR/2019/REC-webauthn-1-20190304/&quot; class=&quot;urlextern&quot; title=&quot;https://www.w3.org/TR/2019/REC-webauthn-1-20190304/&quot;&gt;Web Authentication: An API for accessing Public Key Credentials Level 1&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.publickey1.jp/blog/19/w3cweb_authenticationwebauthnchromefirefoxandroid.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.publickey1.jp/blog/19/w3cweb_authenticationwebauthnchromefirefoxandroid.html&quot;&gt;W3C、パスワードを不要にする「Web Authentication」（WebAuthn）を勧告として発表。Chrome、Firefox、Androidなど主要ブラウザですでに実装済み&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://ritou.hatenablog.com/entry/2019/04/19/070000&quot; class=&quot;urlextern&quot; title=&quot;https://ritou.hatenablog.com/entry/2019/04/19/070000&quot;&gt;SPAなClientがトークンを安全に扱えるかもしれない拡張仕様「OAuth2.0 DPoP」とは&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://suricata-ids.org/2019/03/07/suricata-4-0-7-available/&quot; class=&quot;urlextern&quot; title=&quot;https://suricata-ids.org/2019/03/07/suricata-4-0-7-available/&quot;&gt;Suricata 4.0.7 available!&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.ossnews.jp/oss_info/article.html?oid=8973&quot; class=&quot;urlextern&quot; title=&quot;https://www.ossnews.jp/oss_info/article.html?oid=8973&quot;&gt;メディアサーバソフトウェアTOP10---「Kodi」「Plex」「Emby Media Server」&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://asnokaze.hatenablog.com/entry/2019/03/11/005718&quot; class=&quot;urlextern&quot; title=&quot;https://asnokaze.hatenablog.com/entry/2019/03/11/005718&quot;&gt;Secondary Certificate Authentication in HTTP/2 という仕様について&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/ohhara_shiojiri/items/9b5aac3aa837f7e42112&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/ohhara_shiojiri/items/9b5aac3aa837f7e42112&quot;&gt;YAMAHA RTXルータのsyslogをEFK(Elasticsearch+Fluentd+Kibana)で可視化&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://asnokaze.hatenablog.com/entry/2019/03/17/194654&quot; class=&quot;urlextern&quot; title=&quot;https://asnokaze.hatenablog.com/entry/2019/03/17/194654&quot;&gt;QUICにおいてNAT検出を行う拡張フレームの提案仕様&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/tkit/items/0e6425396ba1a1e6b43c&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/tkit/items/0e6425396ba1a1e6b43c&quot;&gt;イベントドリブンな自動化ツール StackStormを試す&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://asnokaze.hatenablog.com/entry/2019/03/21/235918&quot; class=&quot;urlextern&quot; title=&quot;https://asnokaze.hatenablog.com/entry/2019/03/21/235918&quot;&gt;WiresharkでのQUICの復号(decrypt)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/19/04/04/160000&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/19/04/04/160000&quot;&gt;「Xen 4.12」リリース、セキュリティ関連機能などを強化&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mag.osdn.jp/19/04/25/154500&quot; class=&quot;urlextern&quot; title=&quot;https://mag.osdn.jp/19/04/25/154500&quot;&gt;「QEMU 4.0」リリース&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u6280\u8853\u95a2\u9023&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u6280\u8853\u95a2\u9023&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;8757-11171&amp;quot;} --&gt;
&lt;h4 class=&quot;sectionedit4&quot; id=&quot;読み物&quot;&gt;読み物&lt;/h4&gt;
&lt;div class=&quot;level4&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://note.mu/sogitani/n/n9a79c5bf66ba&quot; class=&quot;urlextern&quot; title=&quot;https://note.mu/sogitani/n/n9a79c5bf66ba&quot;&gt;「Amazonのプライムビデオが難しい」というおかんの言い分を聴いてみた&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mametter.hatenablog.com/entry/2019/03/27/211140&quot; class=&quot;urlextern&quot; title=&quot;https://mametter.hatenablog.com/entry/2019/03/27/211140&quot;&gt;新雑誌「n月刊ラムダノート」の『「コルーチン」とは何だったのか？』の草稿を公開します&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.itmedia.co.jp/news/articles/1904/04/news009.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.itmedia.co.jp/news/articles/1904/04/news009.html&quot;&gt;弁護士が解説　“平成30年改正著作権法”がビジネスに与える「衝撃」&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.startup-roudou.mhlw.go.jp/support_regulation.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.startup-roudou.mhlw.go.jp/support_regulation.html&quot;&gt;就業規則作成支援ツール&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.businessinsider.jp/post-187237&quot; class=&quot;urlextern&quot; title=&quot;https://www.businessinsider.jp/post-187237&quot;&gt;｢わが子をスマホゲーム中毒にしたくない｣すべての親に読んでほしい、あるゲーム開発者の話&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.buzzfeed.com/jp/kentahorimukai/steroido-1&quot; class=&quot;urlextern&quot; title=&quot;https://www.buzzfeed.com/jp/kentahorimukai/steroido-1&quot;&gt;「必ず、減らす、止めるが目標です」　ステロイドの塗り薬は、安全？危険？ （前編）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/kinakobooster/koredakeshou-rebajian-yasukunarudezainfalseji-chu&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/kinakobooster/koredakeshou-rebajian-yasukunarudezainfalseji-chu&quot;&gt;これだけ守れば見やすくなるデザインの基礎&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u8aad\u307f\u7269&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u8aad\u307f\u7269&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:4,&amp;quot;range&amp;quot;:&amp;quot;11172-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 07 May 2019 04:39:44 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事(20190613)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2019:0613_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20190613&quot;&gt;気になった記事(20190613)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
最近、少し忙しいこともあって、あんまり追えていないんだよね…
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.segunabe.com/category/kakusecu/&quot; class=&quot;urlextern&quot; title=&quot;https://www.segunabe.com/category/kakusecu/&quot;&gt;架空世界 認証セキュリティセミナー&lt;/a&gt; 読み物として面白い&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://sil.hatenablog.com/entry/why-container-is-secure&quot; class=&quot;urlextern&quot; title=&quot;https://sil.hatenablog.com/entry/why-container-is-secure&quot;&gt;コンテナはなぜ安全（または安全でない）なのか&lt;/a&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; そろそろ、VMとContainerをちゃんと整理しないといけないんだよなぁ…&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://japan.zdnet.com/article/35137299/&quot; class=&quot;urlextern&quot; title=&quot;https://japan.zdnet.com/article/35137299/&quot;&gt;「Docker Hub」ポータル、著名コンテナの20％に設定ミス&lt;/a&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 他人が作ったものを何も考えず信用する人がいかに多いか。その意味ではDockerは害悪の部分だってある。物事には表も裏もあるということだよな。&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.first.org/education/PSIRT-maturity-document&quot; class=&quot;urlextern&quot; title=&quot;https://www.first.org/education/PSIRT-maturity-document&quot;&gt;Product Security Incident Response Team (PSIRT) Maturity Document&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/jha/bu-zheng-zhi-ling-dian-ci-de-ji-lu-falsezui-ga-dui-xiang-tosubekiben-lai-falsefan-wei-toha&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/jha/bu-zheng-zhi-ling-dian-ci-de-ji-lu-falsezui-ga-dui-xiang-tosubekiben-lai-falsefan-wei-toha&quot;&gt;不正指令電磁的記録の罪が 対象とすべき本来の範囲とは&lt;/a&gt; 浩光センセの資料。内容が濃くて詰まっているから読むのが大変&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://ascii.jp/elem/000/001/855/1855109/&quot; class=&quot;urlextern&quot; title=&quot;https://ascii.jp/elem/000/001/855/1855109/&quot;&gt;Coinhive事件に学ぶ、エンジニアが刑事事件で身を守る方法&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/jha/enziniafalsetamefalsexing-shi-shou-sok-ru-men&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/jha/enziniafalsetamefalsexing-shi-shou-sok-ru-men&quot;&gt;エンジニアのための刑事手続入門&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.atmarkit.co.jp/ait/articles/1905/13/news011.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.atmarkit.co.jp/ait/articles/1905/13/news011.html&quot;&gt;QEMU脆弱性を利用したVMエスケープ攻撃の検証：メモリ情報漏えいの脆弱性編&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.atmarkit.co.jp/ait/articles/1905/15/news027.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.atmarkit.co.jp/ait/articles/1905/15/news027.html&quot;&gt;公開鍵を「公開しない」ってどういうこと？&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://news.mynavi.jp/article/20190515-823292/&quot; class=&quot;urlextern&quot; title=&quot;https://news.mynavi.jp/article/20190515-823292/&quot;&gt;世界中の数百万のCisco製ルータにルートアクセスの危険性あり&lt;/a&gt; Ciscoクラスになると、もう、たった一つのミスが世界中に影響するよね。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://latesthackingnews.com/2019/05/14/serious-sqlite-remote-code-execution-vulnerability-discovered/&quot; class=&quot;urlextern&quot; title=&quot;https://latesthackingnews.com/2019/05/14/serious-sqlite-remote-code-execution-vulnerability-discovered/&quot;&gt;Serious SQLite Remote Code Execution Vulnerability Discovered&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/masatokinugawa/shibuya-dot-xss-techtalk-number-11&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/masatokinugawa/shibuya-dot-xss-techtalk-number-11&quot;&gt;JSでDoSる/ Shibuya.XSS techtalk #11&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/lmt_swallow/gimme-a-bit-exploring-attacks-in-the-post-xss-world&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/lmt_swallow/gimme-a-bit-exploring-attacks-in-the-post-xss-world&quot;&gt;&amp;quot;Gimme a bit!&amp;quot; - Exploring Attacks in the &amp;quot;Post-XSS&amp;quot; World&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/shhnjk/burauzasekiyuriteiji-neng-ha-baipasusareruwei-niaru&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/shhnjk/burauzasekiyuriteiji-neng-ha-baipasusareruwei-niaru&quot;&gt;ブラウザセキュリティ機能はバイパスされる為にある&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/shhnjk/site-isolationfalsehua&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/shhnjk/site-isolationfalsehua&quot;&gt;Site Isolationの話&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://techblog.securesky-tech.com/entry/2018/10/31/&quot; class=&quot;urlextern&quot; title=&quot;https://techblog.securesky-tech.com/entry/2018/10/31/&quot;&gt;Node.jsにおけるprototype汚染攻撃への対策&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://github.com/xsleaks/xsleaks/wiki/Browser-Side-Channels&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/xsleaks/xsleaks/wiki/Browser-Side-Channels&quot;&gt;Browser Side Channels&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/tomoyamachi/items/e0394e9bcfeb90543e97&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/tomoyamachi/items/e0394e9bcfeb90543e97&quot;&gt;フロントエンドでもTrivyを使って脆弱性対策したい！&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.ossnews.jp/oss_info/article.html?oid=9018&quot; class=&quot;urlextern&quot; title=&quot;https://www.ossnews.jp/oss_info/article.html?oid=9018&quot;&gt;【OSS】サイバーセキュリティ対策用OSSツール7選---NSA(アメリカ国家安全保障局)が主導して開発する「Ghidra」他&lt;/a&gt; &lt;strong&gt;重要&lt;/strong&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.trendmicro.co.jp/archives/21480&quot; class=&quot;urlextern&quot; title=&quot;https://blog.trendmicro.co.jp/archives/21480&quot;&gt;Mirai の新亜種を確認、ルータやデバイスにおける13件の脆弱性を利用&lt;/a&gt; こういう優秀なツールは使い回されて成長し、いつまでもなくならない…&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.itmedia.co.jp/news/articles/1905/17/news001_12.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.itmedia.co.jp/news/articles/1905/17/news001_12.html&quot;&gt;「笑い男」事件は実現可能か　「攻殻機動隊 S.A.C.」好きの官僚が解説&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/opelab&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/opelab&quot;&gt;opelab&lt;/a&gt; 波多野さんの資料集。&lt;strong&gt;重要&lt;/strong&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.mew.org/~kazu/material/2019-fp.pdf&quot; class=&quot;urlextern&quot; title=&quot;https://www.mew.org/~kazu/material/2019-fp.pdf&quot;&gt;関数プログラミングことはじめ&lt;/a&gt; kazuさんの資料。わかりやすい&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://takagi-hiromitsu.jp/diary/20190519.html&quot; class=&quot;urlextern&quot; title=&quot;http://takagi-hiromitsu.jp/diary/20190519.html&quot;&gt;電気通信事業法における検閲の禁止とは何か&lt;/a&gt; たまに見直しておかないと、やっぱり間違いや勘違いをするんだよね…&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://note.mu/ggrs71/n/n87d97eecbde7&quot; class=&quot;urlextern&quot; title=&quot;https://note.mu/ggrs71/n/n87d97eecbde7&quot;&gt;「Apple PayがNFCタグに対応するってよ」をやさしく解説してみる&lt;/a&gt; こういう解説は助かるのです。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/ymmt2005/wu-li-detasentademo-noops&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/ymmt2005/wu-li-detasentademo-noops&quot;&gt;物理データセンターでも NoOps&lt;/a&gt; NoOps、流行っているけどさ、なにかが違う感があるんだよな。それが説明できれば飯が食えそうではあるんだけどさ&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://note.mu/gonjyu/n/nd7bf3efa0728&quot; class=&quot;urlextern&quot; title=&quot;https://note.mu/gonjyu/n/nd7bf3efa0728&quot;&gt;エンジニア歴17年の俺が、事業系の開発タスクをバンバン投げてくる非エンジニアに、保守の必要性を死ぬほど分かりやすく説明する。&lt;/a&gt; こういう長いタイトル、センスがないと思うんだよね。内容が良いだけに、ちょっと勿体無い気がする&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://eng-blog.iij.ad.jp/archives/2954&quot; class=&quot;urlextern&quot; title=&quot;https://eng-blog.iij.ad.jp/archives/2954&quot;&gt;DNS over TLS/HTTPSについて考える&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.publickey1.jp/blog/19/hashicorpservice_mesh_interfacesmikubernetesapi.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.publickey1.jp/blog/19/hashicorpservice_mesh_interfacesmikubernetesapi.html&quot;&gt;マイクロソフトやHashiCorpらが「Service Mesh Interface」（SMI）を発表。Kubernetes上のサービスメッシュAPIが標準化へ&lt;/a&gt; こういう動きは大事&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://deeeet.com/writing/2019/05/20/why-microservices/&quot; class=&quot;urlextern&quot; title=&quot;https://deeeet.com/writing/2019/05/20/why-microservices/&quot;&gt;なぜMicroservicesか?&lt;/a&gt; よーく考えてみよう。向き不向きを考えないでやっちゃう人多いんだよね…&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.ntt.co.jp/news2019/1905/190527a.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.ntt.co.jp/news2019/1905/190527a.html&quot;&gt;シャノン限界を達成しかつ実行可能な通信路符号を実現&lt;/a&gt; 要するに、既存の符号化に比して20%程度伝送性能が上がる可能性のある符号化技術ということかな？&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://forest.watch.impress.co.jp/docs/news/1186454.html&quot; class=&quot;urlextern&quot; title=&quot;https://forest.watch.impress.co.jp/docs/news/1186454.html&quot;&gt;「Mathematica」や“Wolfram|Alpha”の核「Wolfram Engine」が開発者向けに無償開放&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/miyanokomiya/items/4b0bf8561adc5f7a0754&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/miyanokomiya/items/4b0bf8561adc5f7a0754&quot;&gt;岡田を切る技術&lt;/a&gt; こういう執念好き&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://news.line.me/issue/oa-blogos/5d3c1a512140&quot; class=&quot;urlextern&quot; title=&quot;https://news.line.me/issue/oa-blogos/5d3c1a512140&quot;&gt;『傘がない』を英訳するとどうなる？ロバートキャンベル氏が翻訳して気付いた井上陽水の深〜い詞世界&lt;/a&gt; 面白い。読んでみたい。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://note.golden-lucky.net/2018/03/blog-post.html&quot; class=&quot;urlextern&quot; title=&quot;http://note.golden-lucky.net/2018/03/blog-post.html&quot;&gt;技術書のレビューの経験則&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mainichi-kotoba.jp/blog-20190601&quot; class=&quot;urlextern&quot; title=&quot;https://mainichi-kotoba.jp/blog-20190601&quot;&gt;どうやって校閲記者は調べているか&lt;/a&gt; こういう情報が公開されているの、助かるよね。&lt;strong&gt;重要&lt;/strong&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.jiji.com/ad/korosho/izonsho_manga_v01.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.jiji.com/ad/korosho/izonsho_manga_v01.html&quot;&gt;だらしない夫じゃなくて依存症でした&lt;/a&gt; 一度はちゃんと読むべき。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://courrier.jp/news/archives/163081/&quot; class=&quot;urlextern&quot; title=&quot;https://courrier.jp/news/archives/163081/&quot;&gt;ハーバード大学卒業生に向けた独メルケル首相のスピーチ&lt;/a&gt; &lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; タイトル他、COURRiERの付けた部分は不要。むしろ害。だが、メルケル首相の言葉は素晴らしい。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 普段はやらないのだけど、これだけはあえてWebのタイトルをLinkに取り入れず、自分で付けた。ご容赦ください&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Thu, 13 Jun 2019 03:07:51 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事(20190613) 補遺</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2019:0613_02</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20190613_補遺&quot;&gt;気になった記事(20190613) 補遺&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://rclone.org&quot; class=&quot;urlextern&quot; title=&quot;https://rclone.org&quot;&gt;Rclone&lt;/a&gt; Rclone is a command line program to sync files and directories to and from many services.&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://github.com/libinotify-kqueue/libinotify-kqueue&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/libinotify-kqueue/libinotify-kqueue&quot;&gt;libinotify-kqueue&lt;/a&gt; kqueueを利用した inotifyの実装&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://hackle.dev&quot; class=&quot;urlextern&quot; title=&quot;https://hackle.dev&quot;&gt;Hackle&lt;/a&gt; censys/shodan/zoomeye 他をまとめて調べることができるFrontEnd&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://github.com/nict-csl/exist&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/nict-csl/exist&quot;&gt;EXIST&lt;/a&gt; EXternal Information aggregation System against cyber Threat&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://termshark.io&quot; class=&quot;urlextern&quot; title=&quot;https://termshark.io&quot;&gt;Termshark&lt;/a&gt; 結局Wiresharkが必要なのであれば、Terminalである必要ないじゃないか…&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://github.com/intel/nemu&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/intel/nemu&quot;&gt;NEMU, a cloud hypervisor&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://orebibou.com/2019/04/golangでターミナル接続sshクライアントを作成するpkcs11で/&quot; class=&quot;urlextern&quot; title=&quot;https://orebibou.com/2019/04/golangでターミナル接続sshクライアントを作成するpkcs11で/&quot;&gt;Golangでターミナル接続sshクライアントを作成する(PKCS11での物理トークン(Yubikey)を用いた接続&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.ossnews.jp/oss_info/article.html?oid=9010&quot; class=&quot;urlextern&quot; title=&quot;https://www.ossnews.jp/oss_info/article.html?oid=9010&quot;&gt;【OSS】イギリス国防科学技術研究所、追跡アルゴリズム開発用フレームワーク「Stone Soup」をリリース---5ヶ国による共同研究プロジェクト&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gitlab.com/alfix/sysctlview&quot; class=&quot;urlextern&quot; title=&quot;https://gitlab.com/alfix/sysctlview&quot;&gt;sysctlview&lt;/a&gt; FreeBSD用。間違わないようにw&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://runhyve.app/runhyve&quot; class=&quot;urlextern&quot; title=&quot;https://runhyve.app/runhyve&quot;&gt;https://runhyve.app/runhyve&lt;/a&gt; The Virtual Machines Manager for Bhyve&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://koodivaramu.eesti.ee/explore/projects&quot; class=&quot;urlextern&quot; title=&quot;https://koodivaramu.eesti.ee/explore/projects&quot;&gt;Explore GitLab&lt;/a&gt; Estonia 電子政府ソフトウェア公開プロジェクト&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://economies2.com/feature/e-governance-in-estonia/&quot; class=&quot;urlextern&quot; title=&quot;https://economies2.com/feature/e-governance-in-estonia/&quot;&gt;https://economies2.com/feature/e-governance-in-estonia/&lt;/a&gt; エストニアの電子政府]]&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.jeeadis.jp/jeeadis-blog/4663131&quot; class=&quot;urlextern&quot; title=&quot;http://www.jeeadis.jp/jeeadis-blog/4663131&quot;&gt;エストニアのデジタル国家ソリューションのすべてのソースコードが公開されます&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.ymyzk.com/2013/12/raspberry-pi-qemu/&quot; class=&quot;urlextern&quot; title=&quot;https://blog.ymyzk.com/2013/12/raspberry-pi-qemu/&quot;&gt;Raspberry Pi を QEMU でエミュレートする方法&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/happynote3966/qemuwoyong-itazi-dong-bainarifang-yu-ji-gou-falsekai-fa-gong-kai-ban&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/happynote3966/qemuwoyong-itazi-dong-bainarifang-yu-ji-gou-falsekai-fa-gong-kai-ban&quot;&gt; QEMUを用いた自動バイナリ防御機構の開発_公開版.pdf&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.animereview.jp/windows-web-login/&quot; class=&quot;urlextern&quot; title=&quot;https://blog.animereview.jp/windows-web-login/&quot;&gt;Windowsでのパスワードを完全撤廃し、Active Directoryも抹殺した&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www2.cudo.jp/wp/?p=4966&quot; class=&quot;urlextern&quot; title=&quot;http://www2.cudo.jp/wp/?p=4966&quot;&gt;色弱の人にも分かりやすい色のMSワードⓇやエクセルⓇを作ってみた。&lt;/a&gt; &lt;strong&gt;重要&lt;/strong&gt; こういうの便利だし大事&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/nanorkyo/items/429d7382a418b38de4d3&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/nanorkyo/items/429d7382a418b38de4d3&quot;&gt;ＢＩＯＳブートとＵＥＦＩブートでＧＰＴパーティションの違いと作り方&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://home1.cyber-labo.co.jp/jamwiki-1.3.2/CYWiki/Spamメール対策&quot; class=&quot;urlextern&quot; title=&quot;http://home1.cyber-labo.co.jp/jamwiki-1.3.2/CYWiki/Spamメール対策&quot;&gt;Spamメール対策&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.wheel.gr.jp/~dai/software/postfix/config.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.wheel.gr.jp/~dai/software/postfix/config.html&quot;&gt;Postfixにおける迷惑メール対策のための設定&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://qiita.com/sakajunquality/items/ee2ad7ad02b80ed35515&quot; class=&quot;urlextern&quot; title=&quot;https://qiita.com/sakajunquality/items/ee2ad7ad02b80ed35515&quot;&gt;nginxの$arg_がリダイレクトに便利&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://tutorials.chainer.org/ja/tutorial.html&quot; class=&quot;urlextern&quot; title=&quot;https://tutorials.chainer.org/ja/tutorial.html&quot;&gt;Chainer Tutorial&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.sigbus.info/compilerbook&quot; class=&quot;urlextern&quot; title=&quot;https://www.sigbus.info/compilerbook&quot;&gt;低レイヤを知りたい人のためのCコンパイラ作成入門&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://machine-learning.hatenablog.com/about&quot; class=&quot;urlextern&quot; title=&quot;http://machine-learning.hatenablog.com/about&quot;&gt;作って遊ぶ機械学習。&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gigazine.net/news/20190613-internet-trend-report-2019/&quot; class=&quot;urlextern&quot; title=&quot;https://gigazine.net/news/20190613-internet-trend-report-2019/&quot;&gt;333枚のスライドで「インターネットはこれからどうなるのか」を示した貴重なレポート「Internet Trends 2019」&lt;/a&gt; 後で読む&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://gigazine.net/news/20190610-animated-knots/&quot; class=&quot;urlextern&quot; title=&quot;https://gigazine.net/news/20190610-animated-knots/&quot;&gt;あらゆるヒモの結び方を写真付きで解説してくれる「Animated Knots」&lt;/a&gt; &lt;strong&gt;重要&lt;/strong&gt; 便利便利&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Thu, 13 Jun 2019 03:33:16 +0000</pubDate>
        </item>
        <item>
            <title>sshに関するメモ</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2019:0925_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;sshに関するメモ&quot;&gt;sshに関するメモ&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
SSHに関するメモをとりあえず。
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;ssh\u306b\u95a2\u3059\u308b\u30e1\u30e2&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;ssh\u306b\u95a2\u3059\u308b\u30e1\u30e2&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-81&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit2&quot; id=&quot;ssh_とは&quot;&gt;ssh とは&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
sshは、Secure Shell から名前をとった、リモート端末との通信を行うためのプロトコル、コマンドのことをいう。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 大本に、rsh(remote shell)がある。rshは、Remote Shellから名前をとったもの&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 他に、telnetやrloginなどもある。何れにしても暗号化などの保護はない。なお、telnetにSSL/TLSを組み合わせたtelnetsもあるが、ほぼ利用されていない。&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; rshには、通信保護の機構はなく、通信内容はRPCを利用し、生データが流れていた&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; sshでは、RPCを利用することをやめ、ssh daemonとssh client間で暗号化された通信路を用いてデータをやりとりする&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
sshはRFCにより仕様が規定および公開されている。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://tools.ietf.org/html/rfc4250&quot; class=&quot;urlextern&quot; title=&quot;https://tools.ietf.org/html/rfc4250&quot;&gt; RFC 4250 &lt;/a&gt; : The Secure Shell (SSH) Protocol Assigned Numbers&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://tools.ietf.org/html/rfc4251&quot; class=&quot;urlextern&quot; title=&quot;https://tools.ietf.org/html/rfc4251&quot;&gt; RFC 4251 &lt;/a&gt; : The Secure Shell (SSH) Protocol Architecture&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://tools.ietf.org/html/rfc4252&quot; class=&quot;urlextern&quot; title=&quot;https://tools.ietf.org/html/rfc4252&quot;&gt; RFC 4252 &lt;/a&gt; : The Secure Shell (SSH) Authentication Protocol&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://tools.ietf.org/html/rfc4253&quot; class=&quot;urlextern&quot; title=&quot;https://tools.ietf.org/html/rfc4253&quot;&gt; RFC 4253 &lt;/a&gt; : The Secure Shell (SSH) Transport Layer Protocol&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://tools.ietf.org/html/rfc4254&quot; class=&quot;urlextern&quot; title=&quot;https://tools.ietf.org/html/rfc4254&quot;&gt; RFC 4254 &lt;/a&gt; : The Secure Shell (SSH) Connection Protocol&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://tools.ietf.org/html/rfc4255&quot; class=&quot;urlextern&quot; title=&quot;https://tools.ietf.org/html/rfc4255&quot;&gt; RFC 4255 &lt;/a&gt; : Using &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt; to Securely Publish Secure Shell (SSH) Key Fingerprints&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://tools.ietf.org/html/rfc4256&quot; class=&quot;urlextern&quot; title=&quot;https://tools.ietf.org/html/rfc4256&quot;&gt; RFC 4256 &lt;/a&gt; : Generic Message Exchange Authentication for the Secure Shell Protocol (SSH)&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;ssh \u3068\u306f&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;ssh_\u3068\u306f&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;82-1674&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit3&quot; id=&quot;とりあえずのメモ&quot;&gt;とりあえずのメモ&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
以下、&lt;a href=&quot;https://github.com/sheo0147/CEoR&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/sheo0147/CEoR&quot;&gt;CEoR&lt;/a&gt;改を実装するために必要となりそうなsshの機能のみに限定してメモを記載する
&lt;/p&gt;

&lt;p&gt;
対象とする実装は、&lt;a href=&quot;https://www.openssh.com&quot; class=&quot;urlextern&quot; title=&quot;https://www.openssh.com&quot;&gt; OpenSSH &lt;/a&gt;とする。これは、CEoRで管理をしたい対象がFreeBSD/OpenBSD/Linux系のOS環境であり、これらには標準的にOpenSSHが採用されているからである。
&lt;/p&gt;
&lt;div class=&quot;table sectionedit4&quot;&gt;&lt;table class=&quot;inline&quot;&gt;
	&lt;thead&gt;
	&lt;tr class=&quot;row0&quot;&gt;
		&lt;th class=&quot;col0&quot;&gt; Option &lt;/th&gt;&lt;th class=&quot;col1&quot;&gt; Config Param name &lt;/th&gt;&lt;th class=&quot;col2&quot;&gt; default &lt;/th&gt;&lt;th class=&quot;col3&quot;&gt; descriptions &lt;/th&gt;
	&lt;/tr&gt;
	&lt;/thead&gt;
	&lt;tr class=&quot;row1&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt; -A/-a  &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot;&gt;                   &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot;&gt;         &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; 認証Agentの転送を許可/禁止 &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row2&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt; -D     &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot;&gt;                   &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot;&gt;         &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; Debug logを引数で指定したファイルに書き出す(-v/-vv/-vvv出力) &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row3&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot; rowspan=&quot;2&quot;&gt; -e     &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot; rowspan=&quot;2&quot;&gt; EscapeChar        &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot; rowspan=&quot;2&quot;&gt; &lt;code&gt;~&lt;/code&gt;   &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; &lt;code&gt;文字&lt;/code&gt;/&lt;code&gt;^文字&lt;/code&gt; 指定文字/制御文字をエスケープ文字にする &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row4&quot;&gt;
		&lt;td class=&quot;col0&quot;&gt; none: エスケープ文字を禁止する。(Binary Dataに対して透過になる) &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row5&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt; -F     &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot;&gt;                   &lt;/td&gt;&lt;td class=&quot;col2&quot;&gt; ~/.ssh/config &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; 設定ファイルを指定する。 &lt;strong&gt;システムdefaultは無視される&lt;/strong&gt; &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row6&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt; -f     &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot;&gt;                   &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot;&gt;         &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; sshの認証後、BackGroundに移行する &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row7&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot; rowspan=&quot;2&quot;&gt; -J     &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot; rowspan=&quot;2&quot;&gt;                   &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot; rowspan=&quot;2&quot;&gt;         &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; 引数で指定されたマシンを踏み台にして対象ホストに接続する &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row8&quot;&gt;
		&lt;td class=&quot;col0&quot;&gt; 対象ホストの名前解決ができなければならない &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row9&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt; -L     &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot;&gt; LocalForward      &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot;&gt;         &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; Local forward &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row10&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt; -l     &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot;&gt; User              &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot;&gt;         &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; login名 &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row11&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt; -N     &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot;&gt;                   &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot;&gt;         &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; リモートコマンドを実行しない (-Mと併せて使う) &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row12&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt; -n     &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot;&gt;                   &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot;&gt;         &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; stdinを/dev/nullに切り替える。Passphraseなどを入力する必要がある場合 &lt;code&gt;-f&lt;/code&gt; を使う &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row13&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot; rowspan=&quot;3&quot;&gt; -O     &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot; rowspan=&quot;3&quot;&gt;                   &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot; rowspan=&quot;3&quot;&gt;         &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; -Mで作ったMasterへの制御コマンドを送る。 check: Masterがあるかのチェック &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row14&quot;&gt;
		&lt;td class=&quot;col0&quot;&gt; forward: port forwardを要求 / cancel: port forwardをキャンセル &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row15&quot;&gt;
		&lt;td class=&quot;col0&quot;&gt; exit: Master Processを終了する / stop: これ以上の分岐を禁止する &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row16&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt; -o     &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot;&gt;                   &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot;&gt;         &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; 設定ファイルと同じ形式でのオプション指定 &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row17&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt; -M     &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot;&gt; ControlMaster     &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot;&gt; no      &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; 単一のネットワーク接続において、複数セッションを共有するか &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row18&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot; rowspan=&quot;3&quot;&gt; -Q     &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot; rowspan=&quot;3&quot;&gt;                   &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot; rowspan=&quot;3&quot;&gt;         &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; 問い合わせ。cipher(対象暗号の種類)/cipher-auth(認証付き暗号化をサポートする対象暗号の種類) &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row19&quot;&gt;
		&lt;td class=&quot;col0&quot;&gt; mac(メッセージ認証コードの種類)/kex(鍵交換アルゴリズム)/key-cert(証明書の鍵の形式) &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row20&quot;&gt;
		&lt;td class=&quot;col0&quot;&gt;&lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row21&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt; -q     &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot;&gt;                   &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot;&gt;         &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; quiet mode &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row22&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt; -R     &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot;&gt; RemoteForward     &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot;&gt;         &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; リモーロフォワード &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row23&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt; -S     &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot;&gt; ControlPath       &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot;&gt;         &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; Master modeにおける制御用Socketファイルの指定 &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row24&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt; -T/-t  &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot;&gt; RequestTTY        &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot;&gt;         &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; セッションに対してTTYを要求するか？ no:要求しない/yes:要求する(-t)/forcce:強制的に割り当て(-tt) &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row25&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt; -X/-x  &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot;&gt; ForwardX11        &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot;&gt; no      &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; X11接続を転送するか yes:許可/no:禁止 &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row26&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt; -y     &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot;&gt;                   &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot;&gt;         &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; logをsysぉg経由で飛ばす。defaultではstderrに出力される &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row27&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt;        &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot;&gt; BatchMode         &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot;&gt; no      &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; Password/Passphrase入力を求めるか？ &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row28&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt;        &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot;&gt; CheckHostIP       &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot;&gt; yes     &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; knwnhostsファイルのエントリーとの比較を行うか？ &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row29&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt;        &lt;/td&gt;&lt;td class=&quot;col1&quot;&gt; ConnectionAttmpts &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot;&gt; 1       &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; 接続試行回数 &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row30&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt;        &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot;&gt; ConnectTimeout    &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot;&gt;         &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; TCP Connectionが成立するまでのTimeout時間の設定 &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row31&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt;        &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot;&gt; ControlPath       &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot;&gt;         &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; Master modeにおける制御用Socketファイルの指定 &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row32&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot; rowspan=&quot;4&quot;&gt;        &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot; rowspan=&quot;4&quot;&gt; ControlPersist    &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot; rowspan=&quot;4&quot;&gt;         &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; no: MasterはForegroundのまま、最初のClientが終了した直後に終了 &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row33&quot;&gt;
		&lt;td class=&quot;col0&quot;&gt; yes / 0 : MasterはBackgroundに移行し、永続的に保持される &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row34&quot;&gt;
		&lt;td class=&quot;col0&quot;&gt; 数値(秒) / 時間形式 : idleな時間が指定値を越えると接続が終了 &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row35&quot;&gt;
		&lt;td class=&quot;col0&quot;&gt; OpenSSH 5.6以降でのみ利用可能 &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row36&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt;        &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot;&gt; ForwardAgent      &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot;&gt; no      &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; 認証エージェントへの接続を転送するか &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row37&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot; rowspan=&quot;2&quot;&gt;        &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot; rowspan=&quot;2&quot;&gt; IdentityFile      &lt;/td&gt;&lt;td class=&quot;col2 leftalign&quot; rowspan=&quot;2&quot;&gt;         &lt;/td&gt;&lt;td class=&quot;col3&quot;&gt; 利用する秘密鍵 &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row38&quot;&gt;
		&lt;td class=&quot;col0&quot;&gt; force: 常に要求 /auto: loginセッションの時だけ要求する &lt;/td&gt;
	&lt;/tr&gt;
&lt;/table&gt;&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;table&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;table&amp;quot;,&amp;quot;secid&amp;quot;:4,&amp;quot;range&amp;quot;:&amp;quot;2118-6317&amp;quot;} --&gt;
&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u3068\u308a\u3042\u3048\u305a\u306e\u30e1\u30e2&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u3068\u308a\u3042\u3048\u305a\u306e\u30e1\u30e2&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;1675-6318&amp;quot;} --&gt;
&lt;h3 class=&quot;sectionedit5&quot; id=&quot;controlmaster&quot;&gt;ControlMaster&lt;/h3&gt;
&lt;div class=&quot;level3&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Masterになる場合、 &lt;code&gt;-M&lt;/code&gt; もしくは &lt;code&gt;-o ControlMaster=yes&lt;/code&gt; を指定し、 &lt;code&gt;ControlPath=[SocketFilename]&lt;/code&gt; を指定する。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Masterの接続を流用する場合、&lt;code&gt;-o ControlMaster=no&lt;/code&gt; を指定し、 &lt;code&gt;ControlPath=[SocketFilename]&lt;/code&gt; を指定する。&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; ControlPathに指定されたSocket Fileがない場合には、通常の接続が行われる&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;-o ControlMaster=auto&lt;/code&gt;を指定すると、「Master接続が利用できる場合にはそれを利用、利用できない場合には自動的に新しい接続を作成」する&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; ControlPathの引数にはEscape Sequenceが利用できる&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;%L&lt;/code&gt; : Localのホスト名の最初の部分&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;%l&lt;/code&gt; : localのホスト名(hostnameコマンドの返り値)&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;%h&lt;/code&gt; : remoteのホスト名&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;%n&lt;/code&gt; : コマンドラインで指定された(remote)ホスト名&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;%p&lt;/code&gt; : remoteのport番号&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;%r&lt;/code&gt; : remoteのログイン名&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;%u&lt;/code&gt; : sshを実行したユーザーのログイン名&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;%i&lt;/code&gt; : sshを実行したユーザーのUID&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;%C&lt;/code&gt; : &lt;code&gt;%l%h%p%r&lt;/code&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;ControlMaster&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;controlmaster&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:5,&amp;quot;range&amp;quot;:&amp;quot;6319-7428&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit6&quot; id=&quot;controlmasterに関するcommand_line&quot;&gt;ControlMasterに関するCommand line&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;ssh -M 127.0.0.1&lt;/code&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; Masterとして動作し、RemoteのTTYを掴む。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 制御用socketは(FreeBSDの場合)&lt;code&gt;/tmp&lt;/code&gt;に置かれる&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 制御用socketのファイル名を取得する方法がない&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;ssh -M -S [SocketFileName] 127.0.0.1&lt;/code&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; Masterとして動作し、RemoteのTTYを掴む。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 制御用socketは&lt;code&gt;-S&lt;/code&gt;の引数に記載された&lt;code&gt;[SocketFileName]&lt;/code&gt;になる&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;ssh -N -f -M -S [SocketFileName] 127.0.0.1&lt;/code&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; Masterとして動作し、Socketを作成した後sshはBackgroundに&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 制御用socketは&lt;code&gt;-S&lt;/code&gt;の引数に記載された&lt;code&gt;[SocketFileName]&lt;/code&gt;になる&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;ssh -N -f -O exit -S [SocketFileName] 127.0.0.1&lt;/code&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;[SocketFileName]]&amp;#039;に紐づいたssh接続が終了する
  * &lt;/code&gt;ssh -N -f -M -S [SocketFileName] 127.0.0.1&lt;code&gt;を２回起動する
    * &lt;/code&gt;ControlMaster=auto&amp;#039;&amp;#039; 相当の挙動をする&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;ControlMaster\u306b\u95a2\u3059\u308bCommand line&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;controlmaster\u306b\u95a2\u3059\u308bcommand_line&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:6,&amp;quot;range&amp;quot;:&amp;quot;7429-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 15 Oct 2019 06:01:59 +0000</pubDate>
        </item>
        <item>
            <title>rbenv環境下のRubyで動作しているRedmineのupdate</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2019:1021_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;rbenv環境下のrubyで動作しているredmineのupdate&quot;&gt;rbenv環境下のRubyで動作しているRedmineのupdate&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
いや、Update自体は別に普通にやればいいのだが、今回、RubyのVersion upと併せてRedmineを更新しなければならないので、メモを、
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; rbenvを利用して最新版のrubyを導入&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 自分の場合、Redmineのみを動作させているJail上での作業なので、以下のようになる。&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;pre class=&quot;code&quot;&gt;$ sudo -i
# rbenv versions
  2.6.1
* 2.6.4 (set by /usr/local/rbenv/version)
# cd /usr/local/rbenv
# git pull
# cd plugins/ruby-build
# git pull
# rbenv install -l	←Install可能なVersionを確認
# rbenv install 2.6.5
# rbenv versions
  2.6.1
* 2.6.4 (set by /usr/local/rbenv/version)
  2.6.5
#&lt;/pre&gt;
&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 最新のRedmineをdownloadし、展開する&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 自分の場合、redmineを展開した時にできる redmine-x.x.x の Directory を redmineにsymlinkしているので特に苦労はない&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Redmineを停止する&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 自分の場合、pumaを利用しているので、こんな感じ。&lt;code&gt;ps ax | grep puma | grep -v grep | awk &amp;#039;{print $1}&amp;#039; | xargs kill -QUIT&lt;/code&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Symlinkの付け替え&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; rm /some/where/redmine&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; ln -s redmine-4.0.5 /some/where/redmine&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 現在動作しているRedmineをバックアップする&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; Redmineのシステム自体は、cpなりtarなりでBackup&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; Databaseは、dump: &lt;code&gt;mysqldump -h 192.0.2.1 -u redmine -p redmine &amp;gt; rmdb-dump.yyyymmdd.sql&lt;/code&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 現在動作しているRedmineから、必要な情報をコピーする&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;pre class=&quot;code&quot;&gt;# cp redmine-4.0.4/files/*                          redmine-4.0.5/files/
# cp redmine-4.0.4/Gemfile.local                    redmine-4.0.5/Gemfile.local
# cp redmine-4.0.4/config/additional_environment.rb redmine-4.0.5/config/additional_environment.rb
# cp redmine-4.0.4/config/configuration.yml         redmine-4.0.5/config/configuration.yml
# cp redmine-4.0.4/config/database.yml              redmine-4.0.5/config/database.yml
# cp redmine-4.0.4/config/puma.rb                   redmine-4.0.5/config/puma.rb&lt;/pre&gt;
&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; RubyのVersionを上げる&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;rbenv global 2.6.5&lt;/code&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 単純にRedmineを初期処理する&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;pre class=&quot;code&quot;&gt;# gem install bundler
# gem install rake
# chown -R www:www redmine-4.0.5
# cd some/where/redmine-4.0.5
# sudo -i -u www
$ cd some/where/redmine-4.0.5
	# 2020/05/17 追記
	# $ bundle install --path vendor/bundle --without development test postgresql sqlite
	# --pathはDEPRECATEDになって、bundle set pathで設定しなければならなくなった
	# 同様に、--withoutもDEPRECATEDになって、bundle set withoutで設定しなければならなくなった
	# Ruby 2.7系からは、実際にbundle installが止まるようになった。2.6.6ではまだこのまま通るが、WARNINGは出る
$ bundle config set path &amp;#039;vendor/bundle&amp;#039;	
$ bundle config set without &amp;#039;development test postgresql sqlite&amp;#039;
$ bundle install
$ bundle exec rake generate_secret_token
$ RAILS_ENV=production bundle exec rake db:migrate
$ mkdir -p tmp tmp/pdf public/plugin_assets
$ chown -R www:www files log tmp public/plugin_assets
$ chmod -R 755 files log tmp public/plugin_assets
$ find files log tmp public/plugin_assets -type f -exec chmod -x {} +&lt;/pre&gt;
&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; pumaの起動&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;pre class=&quot;code&quot;&gt;cd /home/www/rrrm.rusty-raven.net/redmine
/usr/local/rbenv/shims/bundle exec /some/where/redmine/vendor/bundle/ruby/2.6.0/bin/puma -e production --config config/puma.rb --daemon&lt;/pre&gt;
&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sat, 16 May 2020 15:25:40 +0000</pubDate>
        </item>
        <item>
            <title>macでzipコマンド</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2019:1021_02</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;macでzipコマンド&quot;&gt;macでzipコマンド&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
まとめてデータを圧縮したい場合に command line で作業したくなることがあるので、メモ。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 暗号化Zipファイルを作成する場合&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;zip -r filename.zip -e -P password files…..&lt;/code&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Mon, 21 Oct 2019 07:42:26 +0000</pubDate>
        </item>
        <item>
            <title>FreeBSDでIPv6 Router</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2019:1115_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;freebsdでipv6_router&quot;&gt;FreeBSDでIPv6 Router&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
絶賛試験中。
IPv6のみ処理するRouter nodeを作成する。ただし、制御用にxn0にはIPv4のみ割り当てる
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;FreeBSD\u3067IPv6 Router&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;freebsd\u3067ipv6_router&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-167&amp;quot;} --&gt;
&lt;h4 class=&quot;sectionedit2&quot; id=&quot;rcconf&quot;&gt;rc.conf&lt;/h4&gt;
&lt;div class=&quot;level4&quot;&gt;
&lt;pre class=&quot;code&quot;&gt;ip6addrctl_enable=&amp;quot;YES&amp;quot;
ip6addrctl_policy=&amp;quot;ipv6_prefer&amp;quot;
ipv6_activate_all_interfaces=&amp;quot;YES&amp;quot;
ipv6_defaultrouter=&amp;quot;NO&amp;quot;
ipv6_dateway_enable=&amp;quot;NO&amp;quot;
ipv6_network_interfaces=&amp;quot;auto&amp;quot;&lt;/pre&gt;

&lt;p&gt;
とりあえず、これで何とかなる。
ただし、これだと、Router Advertiseを受け取らない。どうするのが正しいかはまだはっきりしていないが、
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;# ifconfig xn1 inet6 accept_rtadv&lt;/pre&gt;

&lt;p&gt;
すればとりあえず何とかなる。
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;rc.conf&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;rcconf&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;168-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Fri, 15 Nov 2019 09:08:13 +0000</pubDate>
        </item>
        <item>
            <title>Catalina Emacs full-disk access</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2019:1119_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;catalina_emacs_full-disk_access&quot;&gt;Catalina Emacs full-disk access&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
macOS Catalinaから、ファイルアクセス系にものすごくきついチェックが入ったせいで、Emacsでアクセスできないディレクトリ(フォルダ)が多発した。
DesktopとかDocumentsとかにアクセスできないのはあまりにも辛いので、何とかする。
&lt;/p&gt;
&lt;ol&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 「システム環境設定」&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 「セキュリティとプライバシー」&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 「プライバシー」&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 「フルディスクアクセス」&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 「鍵マーク」をクリックしてパスワード入力&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 「＋」をクリック&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 「Shift+Command+.」を入力して画面切り替え&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; usr → bin → ruby を選んで開く&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 画面内に &lt;strong&gt;ruby&lt;/strong&gt; が表示されるので、check boxをcheck&lt;/div&gt;
&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;
これで、Emacsを再起動するとアクセスできるようになる。
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 19 Nov 2019 02:37:55 +0000</pubDate>
        </item>
    </channel>
</rss>
