µduino | Crowd Supply https://www.crowdsupply.com/uduino/uduino
12mm角の基板を使っていながらもArduino Microと同等のMCUとI/Oピン数を備えたArduino互換基板
µduino | Crowd Supply https://www.crowdsupply.com/uduino/uduino
12mm角の基板を使っていながらもArduino Microと同等のMCUとI/Oピン数を備えたArduino互換基板
このアカウントは、notestockで公開設定になっていません。
このアカウントは、notestockで公開設定になっていません。
2GBなくても動くMacの例 https://ja.wikipedia.org/wiki/Macintosh_128K
(それはそうと、現行製品だと最小RAM容量はMac miniの4GBなのかな)
このアカウントは、notestockで公開設定になっていません。
私のNexus 5X、Android PayとGoogle Payが両方あってどちらか滅ぼしたいのにうまくいかない
Core i7-4790S(CPUIDが0x306c3)で、Microcode Revision GuidanceでNew Production MCU Revになっている0x24なのにcpuinfoではbugs: cpu_meltdown spectre_v1 spectre_v2のままになっている
このアカウントは、notestockで公開設定になっていません。
spectre-meltdown-checkerで3つのパターンに対して緩和されていることを確認した
このアカウントは、notestockで公開設定になっていません。
あるいは、cpuinfoはカーネルでの緩和策が取られているかどうかに関知しないのでbugsが変わらないというのもありえるし、そうだとすれば妥当な判断だと思います
投機的なメモリ書き込みを狙ったSpectrePrime/MeltdownPrimeや分岐予測を狙ったBranchScopeなど、CPUの様々なショートカットを逆手に取った攻撃が盛んに提案されている今日この頃、Spectre/Meltdownの緩和策を取ったから一安心ではなく今後の動向を気にしていく必要があるのだろうなという気持ち
このアカウントは、notestockで公開設定になっていません。
spectre-meltdown-checker、最後に「A false sense of security is worse than no security at all」って出力するのだいすき
no securityにかかっていると思っていたけれど言われてみればworseの方かもしれませんね
似たような言い回しはFalse security is worse than no security at all.やPoor security is worse than no security at all.、それぞれのat allがない版などがある
Indeed cleartext HTTP may mean insecure web, HTTP over TLS does not necessarily mean secure web even if you use AEAD, PFS, HSTS, CSP, etc. etc.
まあ、だから平文HTTPで赤表示してHTTPSで特に何も表示しない(緑にもしない)というChromeチームの案はまあそうかもねという気はする
このアカウントは、notestockで公開設定になっていません。
このアカウントは、notestockで公開設定になっていません。
このアカウントは、notestockで公開設定になっていません。
Windows XPの比率が微増しているの謎いな、サンプルが減ってるとか、なんかの踏み台になってて活動が活発になったとか、そういうのかなとも思うけれどよくわからない
このアカウントは、notestockで公開設定になっていません。
このアカウントは、notestockで公開設定になっていません。
ライトノヴェルにしても ADV ゲームにしてもハーレム主人公って批判されがちだけど実際のところ現実であれらの主人公のように趣味にしろ目標にしろ恋にしろひとつコレと決めたことをあれほど情熱を持って自身の全てを捧げることが出来ますか?と問うとほとんどの人が否だと答えると思う。
HostKeyAlgorithms ssh-ed25519-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ssh-ed25519,ssh-rsa
と.ssh/configに書くとNIST curvesを使ったECDSAを使わなくなるのでNIST curvesパラノイアな人は参考にしてください(?)
まあしかしEdDSAはECDSAよりも良い性質をいくつか持っているようなのでその内やっていきたいですね
RFC 7748 - Elliptic Curves for Security https://tools.ietf.org/html/rfc7748
RFC 8032 - Edwards-Curve Digital Signature Algorithm (EdDSA) https://tools.ietf.org/html/rfc8032
Algorithm Identifiers for Ed25519, Ed448, X25519 and X448 for use in the Internet X.509 Public Key Infrastructure https://tools.ietf.org/html/draft-ietf-curdle-pkix
これがいわゆるEdDSA証明書を実現するためのもの
Use of the Elliptic Curve Diffie-Hellman Key Agreement Algorithm with X25519 and X448 in the Cryptographic Message Syntax (CMS) https://tools.ietf.org/html/draft-ietf-curdle-cms-ecdh-new-curves
Use of EdDSA Signatures in the Cryptographic Message Syntax (CMS) https://tools.ietf.org/html/draft-ietf-curdle-cms-eddsa-signatures
これらはS/MIMEとか用
Secure Shell (SSH) Key Exchange Method using Curve25519 and Curve448 https://tools.ietf.org/html/draft-ietf-curdle-ssh-curves
Ed25519 and Ed 448 public key algorithms for the Secure Shell (SSH) protocol https://tools.ietf.org/html/draft-ietf-curdle-ssh-ed25519-ed448
これらはSSH用(OpenSSHはEd25519を既に実装しているけれど、あくまで現時点ではRFCになっていない)
RFC 8031 - Curve25519 and Curve448 for the Internet Key Exchange Protocol Version 2 (IKEv2) Key Agreement https://tools.ietf.org/html/rfc8031
これはIPsec向け
PowerMacの帰還、2010年代最高の出来事になるからぜひやってほしい https://twitter.com/omasanori/status/981516781499002880
ちなみにこれはクロスポストといって時に大変失礼な行為です
SSHサーバ、piユーザにログインしようとする人がいるのでやはりRaspberry Pi流行ってるんだなという感じ
KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group-exchange-sha256
Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,umac-128@openssh.com
このアカウントは、notestockで公開設定になっていません。
ぶっちゃけ今からスマートフォンのOS作って参入するのかなr厳しいし時計のOS作るの割と正しいと思う
このアカウントは、notestockで公開設定になっていません。
このアカウントは、notestockで公開設定になっていません。
このアカウントは、notestockで公開設定になっていません。
このアカウントは、notestockで公開設定になっていません。
このアカウントは、notestockで公開設定になっていません。
VJZ13B*、VJZ131* 「BIOS R1198SA」アップデートプログラム - VAIO サポート FAQ https://solutions.vaio.com/3320
回復キーが必要になる場合がありますって、つまり回復キーがあれば解除する必要ないのか……?
というか回復キーがあればいいなら無効化するか中断するか回復キーを用意してくださいでいいんじゃないかとも思うのだが理不尽なクレーム除けなのかもしれない
AtermとかNETGEARみたいなふつーのベンダーのやつしか使ったことないので特におすすめしたいものがない
外部の TPM 使っていた時に、 BIOS いじったりしただけで、回復キーをリクエストされたことがあった。(最近は、Intel ME の TPM2.0 使っていて微妙な気分)
このアカウントは、notestockで公開設定になっていません。
今どきのWindowsでこの条件に当てはまるアカウントを最初から作る人、オフラインでやるって頑固に主張するなどのいくつかのステップを踏む人だけでは
このアカウントは、notestockで公開設定になっていません。
fail2banがまったくbanしてくれないので設定が緩すぎるか攻撃がしょぼすぎるかログのパースがうまくいっていないかのどれかっぽい
/etc/fail2ban/jail.local をつくってなくてデフォルトの設定を読めてないとか?
参考にした文書がまったくもって古かった可能性があるのでfail2banのセットアップ最初からやり直した方が良さそう
でも、fail2banに入っている設定ファイルだとpfが文法エラーだと言ってはじくので色々読みながら自分で書く羽目になった
見逃してるパターンもあるかもしれませんが(私のSSHサーバ、鍵交換のアルゴリズムを制限しているのでSHA-1やMD5を使ったアルゴリズムしか知らないクライアントははじかれるんですが、その際のメッセージまでちゃんと読めているのか謎)