技術書展ってどんな感じ?実際に行ってみた!

  • POSTS
  • 208 Words
先日開催された技術書展7に行ってきました! 技術書展は今回が初参加だったのですが、とても楽しめました! (写真もっと撮ればよかった、、、) ![](https://web.archive.org/web/20200924140715im_/https://i0.wp.com/sho- kun.com/wp- content/uploads/2019/09/img_7090.jpg?resize=300%2C225&ssl=1)![](https://web.archive.org/web/20200924140715im_/https://i0.wp.com/sho- kun.com/wp-content/uploads/2019/09/img_7090.jpg?resize=300%2C225&ssl=1) 日程:2019年09月22日(日) 時刻:11:00~13:00のみ一般入場整理券(有料)が必要 場所:池袋サンシャインシティ 展示ホールC/D(文化会館ビル2/3F) 目次 開催規模 開催場所や開始時刻、入場方法の種類について 車で来た場合 到着から入場まで 買ったもの 個人的に印象に残っているもの Vのバズらせ方 かっこいいうんこキーボード エンジニアのための日本語テクニック 純肉食 無水アルコール ここから始めるキーボード 麺者弐 初心者向け実用Linuxコマンド 開催規模 #技術書典 7は17:00をもちまして無事閉会いたしました。来場者数は速報値となりますが9,700人(再入場を含まず)でした。正確な来場者数は後日改めて発表いたします。ご来場、誠にありがとうございました。また次の技術書典でお会いしましょう!https://t.co/57YAwkG6sG pic.twitter.com/5xO4WISlnF — 技術書典公式アカウント (@techbookfest) September 22, 2019 前回が、1万人程度の参加者だったようなので、参加人数自体に変わりはなかったようです。 前回は1フロアのみの開催だったのに対して、今回は2フロアを使用 したようなので、会場の大きさは単純計算で2倍になったようです。 開催場所や開始時刻、入場方法の種類について 技術書展は頻繁に開催場所や入場方法が変わるようです。 時間に関しては11:00 〜17:00が定番みたいです。 今回は 11:00~13:00は、有料チケット購入者のみ が入場できるシステムでした。 チケットを持っていない人は、この時間帯は入場できないので、注意が必要です。 13:00以降の入場は無料です。 車で来た場合 僕は会社の方と車を利用して技術書展7に参加しました。 池袋サンシャインシティB2に駐車場があります。 ![](https://web.archive.org/web/20200924140715im_/https://i2.wp.com/sho- kun.com/wp- content/uploads/2019/09/img_7096.gif?resize=314%2C168&ssl=1)![](https://web.archive.org/web/20200924140715im_/https://i2.wp.com/sho- kun.com/wp-content/uploads/2019/09/img_7096.gif?resize=314%2C168&ssl=1) 池袋サンシャインシティ駐車場 到着から入場まで 僕は10:00ぐらいに、会場に到着しました。 10:14分の時点で、待機列が形成されていました。 正直、一般参加者とサークル参加者の待機列がわかりにくく、列に並ぶまで苦労しました。 どこに並ぶかわからなかったので、もう少しわかりやすくなればと思います。 待機列は日陰ではない区間もあるため、日傘があれば幸せになれるのかな、、、? 買ったもの ![](https://web.archive.org/web/20200924140715im_/https://i1.wp.com/sho- kun.com/wp- content/uploads/2019/09/img_7093.jpg?resize=300%2C225&ssl=1)![](https://web.archive.org/web/20200924140715im_/https://i1.wp.com/sho- kun.com/wp-content/uploads/2019/09/img_7093.jpg?resize=300%2C225&ssl=1) 物理本はこれだけです。 あとダウンロードも数冊あります。 僕が買ったもの以外も混じってます

【CVE-2019-15107】webmin1.882〜1.921 バックドアの詳細と解決策

  • POSTS
  • 382 Words
この記事は筆者が独自に調べたものであり、必ずしも正確性を保証するものではありません。また安全性なども保証しません。 当サイトに掲載された内容によって生じた損害等の一切の責任を負いかねますので、ご了承ください。 目次 1.脆弱性の詳細 2.悪意のあるコードを実行する条件 3.脆弱性の確認 4.まとめ 5.参考 目次 脆弱性の詳細 以下のバージョンで脆弱性があり 開発者のコメント プレスニュース(thehackernews) 悪意のあるコードを実行する条件 しかしwebmin1.890はデフォルトの設定で脆弱性がある テキストベースでwebminの設定を変更するには 脆弱性の確認 まとめ 脆弱性が確認されたバージョン 1.890ではデフォルトの設定で脆弱性がある 悪意のあるコードを実行させないためには 参考 脆弱性の詳細 以下のバージョンで脆弱性があり 1.882〜1.921 1年以上バックドアは見つからなかった為、様々なバージョンで脆弱性がある この欠陥は実際にはプログラマーが行ったコーディングミスの結果ではなく、悪意ある第三者が設置したもの 開発者のコメント Webminバージョン1.890は、それを知っている人ならだれでもrootとしてコマンドを実行できるバックドアとともにリリースされました。バージョン1.900〜1.920にも同様のコードを使用したバックドアが含まれていましたが、デフォルトのWebminインストールでは悪用されませんでした。管理者がWebmin-> Webmin Configuration-> Authenticationでこの機能を有効にして有効期限が切れたパスワードの変更を許可した場合のみ、攻撃者によって使用される可能性があります。 プレスニュース(thehackernews) セキュリティの欠陥はパスワードリセットページに存在POSTを介して古いパスワードフィールドに単純なパイプコマンド( “|”)を追加するだけで、リモートの認証されていない攻撃者がサーバーでルート権限で任意のコマンドを実行できるようにします 悪意のあるコードを実行する条件 webminのwebページから Webmin Webmin- _> _ Webmin Configuration- > Authentication- > Password expiry policy set to Prompt users with a passwords to enter new password 上記を設定する 必要があります 。このオプションはデフォルトでは設定されていませんが、設定されている場合、リモートでコードを実行できます ほとんどのバージョンはデフォルトの構成で脆弱はなく、 この機能は手動でこの機能を有効にしたWebmin管理者にのみ影響します。 しかしwebmin1.890はデフォルトの設定で脆弱性がある Webmin 1.930 and Usermin 1.

U-mobileで動いていたスマホをキャリアSIMで動かすと、正しく通信できない問題

  • POSTS
  • 51 Words
もともとキャリアSIMで使用していた端末をU-mobileに変更して運用 一度キャリアSIMに戻そうとしたところ「データ通信機能を起動できませんでした」と表示され正しく通信ができない、、、 確認済み U-mobile→Softbank U-mobile→docomo 以下のような表示があった場合の対処法 今回の場合U-mobileのプロファイルが問題なので、削除するとOK ![](https://web.archive.org/web/20200924135429im_/https://i2.wp.com/sho- kun.com/wp- content/uploads/2019/08/img_6698.jpg?resize=139%2C300&ssl=1)![](https://web.archive.org/web/20200924135429im_/https://i2.wp.com/sho- kun.com/wp-content/uploads/2019/08/img_6698.jpg?resize=139%2C300&ssl=1) 目次 1. 確認済み 設定 一般 プロファイル U-mobile プロファイルを削除 パスワード入力 設定 ![](https://web.archive.org/web/20200924135429im_/https://i0.wp.com/sho- kun.com/wp- content/uploads/2019/08/img_6699.jpg?resize=139%2C300&ssl=1)![](https://web.archive.org/web/20200924135429im_/https://i0.wp.com/sho- kun.com/wp-content/uploads/2019/08/img_6699.jpg?resize=139%2C300&ssl=1) 一般 ![](https://web.archive.org/web/20200924135429im_/https://i1.wp.com/sho- kun.com/wp- content/uploads/2019/08/img_6700.jpg?resize=139%2C300&ssl=1)![](https://web.archive.org/web/20200924135429im_/https://i1.wp.com/sho- kun.com/wp-content/uploads/2019/08/img_6700.jpg?resize=139%2C300&ssl=1) プロファイル ![](https://web.archive.org/web/20200924135429im_/https://i0.wp.com/sho- kun.com/wp- content/uploads/2019/08/img_6701.jpg?resize=139%2C300&ssl=1)![](https://web.archive.org/web/20200924135429im_/https://i0.wp.com/sho- kun.com/wp-content/uploads/2019/08/img_6701.jpg?resize=139%2C300&ssl=1) U-mobile ![](https://web.archive.org/web/20200924135429im_/https://i2.wp.com/sho- kun.com/wp- content/uploads/2019/08/img_6702.jpg?resize=139%2C300&ssl=1)![](https://web.archive.org/web/20200924135429im_/https://i2.wp.com/sho- kun.com/wp-content/uploads/2019/08/img_6702.jpg?resize=139%2C300&ssl=1) プロファイルを削除 ![](https://web.archive.org/web/20200924135429im_/https://i1.wp.com/sho- kun.com/wp- content/uploads/2019/08/img_6704.jpg?resize=139%2C300&ssl=1)![](https://web.archive.org/web/20200924135429im_/https://i1.wp.com/sho- kun.com/wp-content/uploads/2019/08/img_6704.jpg?resize=139%2C300&ssl=1) パスワード入力 ![](https://web.archive.org/web/20200924135429im_/https://i2.wp.com/sho- kun.com/wp- content/uploads/2019/08/img_6703.jpg?resize=139%2C300&ssl=1)![](https://web.archive.org/web/20200924135429im_/https://i2.wp.com/sho- kun.com/wp-content/uploads/2019/08/img_6703.jpg?resize=139%2C300&ssl=1) これで僕の場合は正常に通信できました。