「TLS」を含む日記 RSS

はてなキーワード: TLSとは

2025-10-20

プログラミングの一等賞になりたかった

自分プログラミングの一等賞になりたかった。

もうアラフォーになるんだけど、でも、夢は捨てきれていない。

一番プログラミングができるようになりたかった。

劣っている自分でも、プログラミングなら負けないと言えるようになりたかった。

でも、プログラミングの一等賞には全然遠い...

諦めればいいんだけど、でも、自分にはプログラミングしかない。

コンピューターサイエンスのすべての分野に精通」してないのを恥じている。

いや、「インフォメーションエンジニアリングのすべての分野に精通」してないのも恥じている。

全部を上手くできない自分が、ただただ劣っていて嫌で仕方がない。

コンピューターサイエンスのすべての分野に精通」している人がいるなかで、自分ができてないのが嫌になる。

なんで、自分にはできないんだと永遠に責め続けてしまう。できる人がいるのに、どうして自分にはできないのか。

全部できていたい、なんで全部できていないのか、それが自分の頭の問題だということを受け入れたくない。

UT入ってIS行くような人ができることが出来ないことに勝手に差を感じてる。

人間能力の差で覆せないということを、自分が認めたくない。

プログラミングが得意になるように頑張った。

手に職をつけるために、小学生からやっていた。

お前は劣っているのだから、要領よく文系としては生きられないからと。

でも、あまり能力の差と、頭の構造の違いを感じている。

しかし、だからといってあきらめたくない。全部上手くできるようになりたい。

しづつあがいてるけど、結局、やることなすことうまくいかない。

実用的なCPUをRTLレベルですら作ることもできてない。

OSコンパイラインタプリタも満足に実装できない。

TCPSSL/TLS自分実装できてない。

かといって、アプリケーションレイヤのこともできてない。

React/Vueみたいなフロントエンドフレームワークも作れてない。

無限に遠く、自分能力では到底できないことを諦められない。

出来てないことだらけなのに、まだ挑戦していたいと思ってしまう。

たぶん、脳の病気なんだと思うけど、でも、やめたくない

一等賞になれないのだろうけど、でも、一等賞を目指したくなる

しかしたら、いつかは何かできるかもしれないから...

2025-06-05

フィッシング対策ガイドライン2025ツッコミ

この文章は作者の認知や信念を吹き込まれAI記述しています。そこまで間違ったことは言ってないつもりですが、読む場合はその点考慮して。

---

### 突っ込みポイントまとめ

項目 ガイドラインの主張 ツッコミ現実運用視点
**パスキー推し** FIDO2/パスキーを“耐フィッシング”として強く推奨 ① 結局パスワード復旧経路が残りがち → そこをフィッシャーに突かれれば元の木阿弥
パスキー同期には「SE(セキュアエレメント)搭載端末+クラウドバックアップビッグテックアカウント」前提。本当に全利用者が持ち歩ける?失くした時の再発行フローはどれほど煩雑
③ 「パスワードマネージャー強制自動補完」のほうが導入コスト学習コストともに圧倒的に低いのに完全スルー
**多要素認証 (OTP 等)** OTP の発行経路を分けるなどで安全性を高めよ “経路分離”を勧めつつ、**OTP フォームをそのままフィッシングサイトに埋め込まれたら詰む**という根本問題までは触れず。SIM スワップやプッシュ爆撃の最近例も載せないのは片手落ち
**HTTPS 周り** 画像 1 枚でも非 HTTPS なら錠前外れるからダメ この指摘は正論。ただし本質は HSTS/upgrade-insecure-requests を徹底させればほぼ自動解消。コントラスト比の話まで細かく書く割に *HSTS preload* への言及ゼロは惜しい。
**ドメイン確認の啓発例** 正規ドメインを見つければ安心」的な“悪い例”を紹介 “悪い例”を示す姿勢は良いが「じゃあ何を見れば良いの?」という代替基準提示せずに終わっている。利用者教育に丸投げは厳しい。ドメイン名を偽装するIDNホモグラフ攻撃考慮したり、未だにフィッシングが発生している現状も誰もドメイン名を確認できないという現実を表してるし、だからこそパスワードマネージャーだとかパスキーなのに。
**重要 5 項目** メール送信ドメイン認証/多要素認証ドメイン管理…」を必須扱い サーバチェックリストとしてはコンパクトに整理されたが、**クライアント側の“自動フィル戦略パスワードマネージャー)を完全に欠落**。エンドユーザ視点の即効性では一丁目一番地対策なのに…。

---

#### 📝 さらに踏み込んでほしい改善案

1. **「パスワードマネージャー前提」のセクション追加**

* ドメイン単位自動補完を“正解”として教え、手入力をさせない UX を推進。人間URL チェックで勝つのは無理。

2. **パスキー導入時の“リカバリーポリシー”の明文化**

* 失端末時の本人確認経路がどこで“パスワード復活”に回帰するかを図示し、そこが最弱点になることを強調。

3. **OTP の“リアルタイムフィッシング対策**

* パスキー対応環境向けに、トランザクション署名(決済内容を端末に表示→同意タップ)の導入を例示。

4. **HSTS preload/COOP 等のブラウザネイティブ保護活用**

* 「全部 HTTPS」にとどまらず、ブラウザ側で強制される仕組みをセットで導入するガイド追記

5. **リスクベース認証+通知の活用**

* パスワードでも“過去に保存された端末以外からログイン要求は即ブロックアラート”など、実例付きで書くと◎。

---

#### 💡 まとめ

ガイドラインは **“事業者側の整備チェックリスト”** としてはよく整理されています。ただし**ユーザーが今日から実践できる“入力しない”系対策パスワードマネージャー)を全く触れていない**のは惜しい。

パスキーさえ入れれば万能」みたいな印象を与えないよう、**復旧経路=フィッシング経路** になり得る現実と、**導入ハードルの高さ** を明確に書き加えるとより実践的になります

---

## 追加ツッコミ:多要素認証(MFA)≠ 万能薬

PDF記述 見落としている現実
**「多要素認証必須にしよう!」**
ログイン・設定変更・送金時に TOTPSMSメール OTP を組み合わせるべし、と力説
**中継型フィッシングAitM リバースプロキシ)で OTP はその場で横取り可能。** 利用者トークンを入れた瞬間、攻撃者はセッションを生成→被害成立。
→ *“もう 1 要素足せば OK” という前提が崩壊*
\*\*「OTP 窃取事例が増えている」\*\*とは一応書いてある でも対策は \*\*「目的メッセージ内に書け」と「経路を分離しろ」\*\*程度。
→ **AitM のリアルタイム中継**を防げない点に触れず、“二経路なら安心” という 2010 年代の発想のまま
**「耐フィッシング MFA として FIDO2/パスキー検討」** そこは評価◎。しかし **パスキー復旧=パスワード経路** をどう守るかが不在。
復旧時に結局メールリンクパスワード再設定→AitM で焼け野原、は書いていない

### 🔥 リバースプロキシフィッシング (AitM) の流れ

1. 攻撃者が `evil-proxy.example` を立て、裏で正規サイトリバースプロキシ

2. 被害者がログインパスワードも TOTP も**その場で**中継。

3. 攻撃者は正規サイトで完全なセッションクッキーを取得し、以後 OTP 不要で好き放題。

> **結論:TOTPSMS OTP は「パスワード再利用勢」への応急処置**に過ぎず、

> **パスワードマネージャー+一意乱数パスワード勢**には負担だけを増やす事になる。

---

## 📝 提案する“筋の通った”ガイドライン改訂

目的 具体策
**AitM への真の対抗策** - **パスキー/FIDO2** を「ユーザ検証付き+同一サイト限定」で推奨
- **トランザクション署名**(金額・宛先を端末に表示→確認タップ)を必須
**“上級者は OTP 要らない” オプション** - **リスクベース認証**:信頼済み端末&一意パスワードなら OTP 免除
- **デバイスバインディング**:CookieTLS ClientCert で本人端末限定ログイン
**復旧経路が最弱点** - パスキー利用者でも **「復旧は対面確認 or 物理郵送コード」** 等で別経路を強固に
- 「メールリンクだけ復旧」は明示的に非推奨と記載
**ユーザ負担の最小化** - **「OTP 全面必須」ではなく“高リスク操作のみ step-up MFA”** 方針を明文化
- パスワードマネージャー利用者には「危険理解した上で OTP オフ」チェックを用意

---

もっと言うなら、MFA として FIDO2/パスキー検討おかしいかな。

FIDO2/パスキーは、基本的に鍵をなくしたらどうしようもなくなるほど、ガチガチセキュリティ施策なのでMFAする意味ないです。パスキー一要素だけで、全然セキュリティ強度は高いです。

ついでに、パスキー使うならパスワード経路もメール経路も含めて完全に普及経路を遮断して不退転覚悟を持って、多くの人を殺す覚悟で持って進めてほしいですね。☺️

それくらいパスキー劇薬です。本気で覚悟持ってパスキー利用に進みますか?☺️

半端に混在させるくらいなら、

全部パスワード+OTP(従来路線

完全パスキー(鍵をなくしたら諦めろルート

2025-05-14

tlspgpの違いがわからんのか…

3HSの最中に鍵交換が行われることが解っていない!!!

anond:20250514184000

TLSPGPの違いwwwwwマジ素人wwwww

2025-05-11

anond:20250511202241

リーの探索でしかないものTLSの信頼チェーンとか言い出してるのがかなり変

anond:20250511200534

TLSと何もかも一緒ってわけではなくて、あくまアナロジーでしょ

信頼の検証方法とかそういう難しい話ではなくて、トポロジー的なこと

あと加えてノードを辿るときの方向も似ている

TLS検証の進め方は末端であるリーフ(たとえばhatelabo.jpサーバ証明書から中間CAルートCAっていう風に下から上に辿る

DNSも同じツリー形式だけど、DNS場合ルートからリーフに向かって問い合わせをする(.に問い合わせて、jpに問い合わせて、hatelabo.jpに問い合わせる)

戸籍は下方向(子孫)はそもそも既知なことが多いから、上位(祖先)方向へ向かって辿ることが多いよね

ということなのでTLS戸籍は似ている、と言えなくもないことが分かる

2025-04-25

TLS証明書有効期間が最短47日に短縮へ

https://b.hatena.ne.jp/entry/s/www.itmedia.co.jp/enterprise/articles/2504/16/news083.html

smb over quic使ったらVPN要らなくなるじゃーんとか夢見てたんだけども

これだと毎月サーバー証明書入れ替えて、さらにはクライアントも全台証明書入れ替えてをしなきゃいけないってこと?

もうオレオレ認証局立てて100年証明書作って運用しろってこと?

2025-03-23

転職コンサルが同職種しか勧めてこない

いや年いってるって分かってるよ?

それでもプログラミングやりたくて高い金払って塾行って学んだんじゃん。お前んとこその塾と連携してる転職支援サイトだろ。

役立たず未経験なのはとりあえず理解たから、プログラミング職紹介しろよ。ブラックSESでもいいよ。

でもせめて会社HPSSL/TLSであるくらいの会社で頼む。PCメモリ256MBしかなさそうなところで働きたくないんだ。

2025-02-26

anond:20250224083229

ATM

accelerated test method

acute transverse myelitis

air traffic management

anterior tibial muscle

antitank missile

Apollo Telescope Mount

asynchronous transfer mode

At The Moment

atmosphere

automated teller machine



TLS

temporal lobe sclerosis

thermal lens signal

thread-local storage

Times Literary Supplement

total labor supply

trade liberalization scheme

Transport Layer Security

True Love Story




英語結構会話文脈大事よな

2024-06-27

プロ機械学習もやってないやつのコード

プロ機械学習系のクソコード・クソジャークっぷりが取り立たされてるけど、クソコード・クソジャークっぷりは何も競プロer機械学習er専売特許ではない。

自分経験したやつを以下に列挙する。

組み込みerC言語)のクソコード・クソジャークっぷり

フロントエンドerのクソコード・クソジャークっぷり

インフラerのクソコード・クソジャークっぷり

VBAerのクソコード・クソジャークっぷり

2024-06-18

運転免許証マイナカードICチップの違い

運転免許証にもICチップがあるからマイナカードと同じことができる」と勘違いしている人が多いので以下解説

運転免許証ICチップ:
マイナカードICチップ:

以上の理由により、今後オンラインでの本人確認マイナカードに一本化されていく。運転免許証オンライン本人確認に使えなくなっていく。

対面での本人確認なら引き続き運転免許証を使える。

運転免許証ICチップを読んで偽造対策するのは有効だけど、それは対面で本人確認するときの話。

2024-03-24

anond:20240324025847

でも、増田を見るにはHTTPS対応する必要があるので、TLS実装しなくてはいけませんよね

2024-01-21

anond:20240121161553

TLS等身大POPを飾ってるし

ときメモのマグでコーヒージュース飲んでるし

センチタペストリは飾ってる

北へ。シリアル入り複製原画は目が覚めたら見える場所に飾ってある(陽当り厳禁)

アカイイトの複製原画も飾ってる


ラインナップで分かる通り、結婚とかは諦めた口だが

4.5畳の部屋を展示場みたいにしてる

逆に最近アニメとかはグッズ買わないな

ガルパンくらいか

2023-09-27

SSL/TLSの鍵交換にRSAは使われない」「電子署名=秘密鍵暗号化は間違い」

こんなしょーもないことを何年も言い続けてる病人、ヤバくね?

2023-05-05

自動計量IH炊飯器レビュー

anond:20221228030607 の続き。

ようやく実機がGW前に届いて使ったのでレビュー

設置・設定編

Apple製品のようなスマートさは期待してなかったがある意味予想通りで期待通りだった。

アプリを使った初期セットアップの流れは以下。

1.専用アプリパナソニック調理家電アプリ)をインスト

2.専用アプリ自動炊飯器登録

3.専用アプリから自動炊飯器無線LANを設定

特に難しいということもないがスマートではない。

たとえば2の登録では「家電登録ボタンを押す」→「機種カテゴリ選択」→「品番を選択または家電本体QRコードを読ませる」という流れになるが、機種カテゴリを間違えると品番は見当たらないしたとえQRコードを読ませてもエラーとなる。なお本機の機種カテゴリは「自動計量IH炊飯器」であって「炊飯器」ではないので、上から順に見て「炊飯器」だと思って選ぶと登録できない。まあこれは注意すれば回避できるので大した問題でも無いが。

厄介なのは3の無線LAN設定時、ここでは背面のQRコードを読ませるのが必須なので意気揚々と設置した後にもう一回持ち上げて裏を向かせる必要がある。それなりに重量も大きさもあるのでペラ1枚の注意書きぐらいは欲しいところ。

アプリ

アプリでの操作大前提としている作りなのでアプリの使い勝手重要になるが、キッチンポケットというパナの調理家電アプリの一機能としている時点で不安があったがまあお察しというか、やはりこれは「日本家電」であって「ガジェット」ではないという感想

予約エラー時の動作について

たとえばお櫃(内釜)を入れずに炊飯予約を入れるとどうなるか?

内釜なしで炊飯することは出来ないので、画面上では「お櫃が設置されていない」というエラーが表示される。ここまではいい。

問題はこのエラー解除には本体で「キャンセルボタンの押下が必須アプリを一度落とそうが必ず本体側でのキャンセル操作必要

どうせお櫃をセットしないと動作しないガードが掛かっているのに、予約キャンセルボタンをわざわざ押させる理由はなんなんだろうか。

炊飯予約について

アプリ上で炊飯時間炊飯量・炊飯の速さの組み合わせを3パターン登録できるが、毎日・毎週といった設定や炊飯2回分の先行設定も不可。つまり毎日毎回必ず手作業で予約しろということ。

毎日自動炊飯されると、手入れを忘れたときに衛生面に問題が出るとか色々考慮したのかもしれないが普通に考えてこれは不便だ。

炊飯時間について

設定の約1時間15分前に「そろそろ炊飯始めるぞ、予約変更するなら早くしろ」というアプリ通知が飛び、1時間前に炊飯前の計量が開始されて時間通りに炊き上がる。

炊き上がるとアプリ通知が飛んでくる。この辺は予想通り、期待通りなので特に何もなし。

炊飯中について

米と水の計量時に多少音がするだけ…と思っていたら、炊飯中はずっとファンの音がする。

後部の底面から吸気して、内釜の方に送風しているようだがいまいち用途がよくわからん。この辺は取説にも余り詳しく書かれていない。

なお蒸気レス炊飯できるという記載は無いが炊飯中に蒸気が出ている気配は無い。

炊飯中にキャンセルボタンに触れるとどうなるか

ちなみに本機のボタンは「静電式ボタン」と呼ばれるもの物理的に押し込むのでは無く、触れるだけで反応する。

記念すべき初回の炊飯中、ふと水平状態が気になり(キッチンの端っこ、IHコンロの段差部分に設置したため)iPhoneの水準器で水平状態確認してたらキャンセルボタンに触れてしまったらしく、文字通り炊飯キャンセルされるというイベントが起きた。普通炊飯器であれば再度炊飯開始ということが可能だと思うが、本機は計量から自動炊飯器なので計量からやり直さなければならない。つまり内釜に入った水とコメは捨てるか鍋にでも入れて自分で炊くしかない。泣く泣く捨てた。そして二度と本体には指1本触れないと誓った。

本機の購入キャンペーンで貰った米(確かコシヒカリ)だが特に可もなく不可もなし。特に味に拘りはないがトップバリュパックご飯よりは美味しい…ような気がしないでもない。

手入れについて

内釜とその蓋については洗い物ついでに洗えるのでさして面倒ではないが、蓋はパッキンが付いている(取り外し不可)ので完全乾燥させるには放置するしかない。小さい水滴を気にしないなら、布巾で拭けるだけ吹いてセットして次の日の炊飯というのも有りだとは思う。

内釜は一応コーティングされてるようだが一回使っただけでうっすら傷というか跡が付いたのでコーティング寿命は余り長くないかもしれない(使った杓文字は本機の購入キャンペーンで貰った木製のもの)。

地味に本体とお櫃を繋ぐ連結パッキン部分も毎回の手入れ箇所となっている。ここは炊飯直後には水滴が付いているので放置すると禄なコトにはならなさそうだし、外からは目に見えにくいという厄介さがある。カビとか生えたりしたら恐怖なので取り外して洗えるようにして欲しい。

タンク毎日入れ替えることになるからか毎回の手入れ指定はされていないが、水を扱っているので経年で水垢とかが付くのだろうなあという予感がある。

この水タンク、内側もかなり複雑な形状で手入れはかなりし難い。水垢が目立ってきたら補修部品と交換した方が絶対早い。

良いところ

  • 0.5合から0.25合刻みで計量不要炊飯できるところ
    • 計量なんて人類がやることではない、という人には本当に有り難い
  • 奥行きは既存炊飯器並だが、横幅は小さいので狭いキッチンでも置ける
    • が、高さはあるので実物を見るとそこそこ大きく見えて一瞬後悔した。なお既存炊飯器も、蓋を開けると高さが必要になるしその時の高さは本機よりも大きい(ようだ)。

駄目なところ




トータルとしては面白いコンセプトと思うので、一般販売されたらより良く……なってるといいなあ。

2023-04-08

anond:20230408001224

ワイが代わりにchatGPTに聞いてやったやで

 

1.電子メールの内容は、中継サーバーで盗み見可能なのか?

中継サーバー上の電子メールは、暗号化されていない場合は、中継サーバー管理者攻撃者によって盗み見られる可能性があります。ただし、多くのメールプロバイダーは、暗号化された通信プロトコル(例:TLS)を使用して、中継サーバー上の電子メール暗号化しているため、中継サーバー上で盗聴される可能性は低いです。

 

2.電子メール送信される過程で、怪しい第三者が設置したサーバーを経由して送られることはあり得るのか?

インターネット上のどこかに、怪しい第三者が設置したサーバー存在する可能性はあります。このようなサーバー使用して、電子メール送信すると、そのメール第三者によって盗聴、改ざん、または中断される可能性があります

 

3.電子メール送信元のクライアントと受信先のクライアント間のP2P暗号化される技術は何があるのか?

P2P暗号化された電子メール送信するために使用できる一般的技術には、Pretty Good Privacy(PGP)、GNU Privacy Guard(GPG)、またはS/MIMEがあります

 

4.「3.」の実現は中小企業で導入するのは難しいものなのか?

PGP、GPG、S/MIMEなどの技術中小企業実装することは可能ですが、技術的な知識スキル必要です。また、P2P暗号化された電子メールの受信側も同じ技術使用する必要があります中小企業では、公開鍵暗号化を使用したエンドツーエンド暗号化提供するメールサービスを利用することが簡単効果的な解決策となる可能性があります

 

5.中継サーバーを経由するなら、メールアドレスは容易に漏洩し、迷惑メールが来るのはそれで漏れたのが原因?

中継サーバーを経由することによって、メールアドレスが漏洩する可能性があります。この漏洩によって、スパムメール送信元として使用される可能性があります

 

6.例えば、会社PCWiresharkからネットワーク上を流れるデータを盗聴し、隣にいる社員メール内容を盗み見することは容易に可能なのか?

Wiresharkなどのネットワークプロトコルアナライザーを使用して、ネットワーク上を流れるデータを盗聴することは可能です。ただし、一般的には、電子メールの内容は、中継サーバー上で暗号化されているため、中継サーバー上での盗聴による情報漏洩がより問題となります。また、会社ネットワーク内でのデータ盗聴は、セキュリティポリシー監視機能の設定によって防止される場合があります

電子メールが中継サーバー漏洩するリスクを知りたい

疑問

1. 電子メールの内容は、中継サーバーで盗み見可能なのか?

2. 電子メール送信される過程で、怪しい第三者が設置したサーバーを経由して送られることはあり得るのか?

3. 電子メール送信元のクライアントと受信先のクライアント間のP2P暗号化される技術は何があるのか?

4. 「3.」の実現は中小企業で導入するのは難しいものなのか?

5. 中継サーバーを経由するなら、メールアドレスは容易に漏洩し、迷惑メールが来るのはそれで漏れたのが原因?

6. 例えば、会社PCWiresharkからネットワーク上を流れるデータを盗聴し、隣にいる社員メール内容を盗み見することは容易に可能なのか?

疑問の詳細

疑問の背景

会社日常的に契約書のPDF重要文書を送付しあってるけど、あれ、内容が漏洩することはないの?

あと、会社情シスから、「迷惑メールが突然来るようになるのは、第三者が設置した中継サーバーメールアドレス漏れしまからインターネット不特定多数サーバーを経由するからITを囓ったものなら誰でもそれは分かる」と言われた。確かにインターネット(というかTCP/IP通信)では冗長化されたネットワーク上でパケットが送付されるが、第三者個人が設置した野良サーバーを、会社から送付されたメールデータが経由するものなのか・・・

思えば、正直、電子メール技術的詳細を知らなかった。

送信プロトコルとしてSMTPがあり、受信はPOP3IMAPがあるのは知ってる。

送信アドレス偽装が容易なのも(エンベロープFROM)。

バイナリBASE64エンコードされる、とかも。

 

各疑問の詳しい説明

1.について: TCP/IP通信では冗長化されたネットワークパケットが通るのは分かるが、例えばGmailからOCNメールに送られるとして、都内在住のマンションに住むある悪意を持った人物が設置したグローバルIPを持つ野良サーバーを経由して送られる、なんてことがあるのか? あるとは思ってなかったのだが。。。

 

2.について: 上と同じ。

 

3.について: S/MIMEかな? PGP会社使用されているのは見たことがない。

 

4.について: S/MIMEPGPは、例えば社員400名くらいの小規模な弊社でも導入は容易なのだろうか。Microsoft 365のExchange Serverの設定がいるの?

 

5.について: 情シスがこれ(メールアドレスは中継サーバー漏洩するもの)を気にしていた。だから重要文書メールで送ったりするな・・・と。そうなのか? 初めて知ったのだが。。。メールアドレス漏洩は、リスト型攻撃みたいに文字列(@の左側)を試行して特定ドメインに送付され、届かなければ存在しない、届けばその文字列アドレス存在する、みたいなやり方とか、あとダークウェブで入手するものとか、そうだと思ってた。

 

6.について: 弊社の情シスが言うには、メールの盗聴というのは容易に可能からメールPDF給与明細を送付するなんてことは絶対にできないらしい(でも、普通にしてる気はするけど・・・)。確かに電子メールネットワーク上を平文で送付されるかもしれないが、パスワード付きPDFにすればいいし、給与明細Webサイト閲覧の形にしてTLS通信させればいいじゃん。そういうクラウドサービスあるんだし。そもそも、社内のHUBに悪意ある第三者LANケーブルつないでパケットキャプチャするとか、実現の難易度高すぎるから、それは想定しなくていいんじゃないの?

 

 

ていうのか、疑問。誰か教えて。

2022-08-05

IT用語お笑いコンビ名考えなくちゃいけなくなったんだけど

なにかいいのある?

ちなみに

・タプル&カラム

ARPRARP

・昔SSLTLS

くらいは考えてる

追記

お笑いコンビ名”って言ったろ?

笑えないの多すぎんだよ…涙拭けよ

あと「&」は全角大文字にしないと&になるぞ

2022-06-27

Core Keeper Dedicated Server を VPS 上に構築したときの手順メモ

Ubuntu 22.04 LTS x86_64 で構築。

CoreKeeper側で apt依存しているっぽいので、Ubuntu でやった方が楽だと思います

Tips

Ubuntu 20 TLS でやる場合、/home/steam/Steam/ が /home/steam/.steam/ になってたと思うので、環境に合わせて読み替えてください。

Install steamcmd dependent packages

dpkg --add-architecture i386
add-apt-repository multiverse
apt-get update
apt-get dist-upgrade
reboot

Create steamcmd User

useradd -m steam
passwd steam
gpasswd -a steam sudo

Steamcmd / Core Keeper Dedicated Server Install

sudo -u steam -s
cd
sudo apt install steamcmd
ln -s /usr/games/steamcmd steamcmd
./steamcmd +login anonymous +app_update 1007 +app_update 1963720 +quit

Run steamcmd (Install and Creating Core Keeper Dedicated Server system drectory )

cd ~/Steam/steamapps/common/Core\ Keeper\ Dedicated\ Server/
./_launch.sh

Press Ctrl + C for Stop Core Keeper Dedicated Server

World file migration (if there is an old file)

mkmir -p -m 775 /home/steam/.config/unity3d/Pugstorm/Core\ Keeper/DedicatedServer/worlds
chown steam:steam /home/steam/.config/unity3d/Pugstorm/Core\ Keeper/DedicatedServer/worlds

Copy old world file (0.world.gzip) to

/home/steam/.config/unity3d/Pugstorm/Core\ Keeper/DedicatedServer/worlds

Copy old setting file (*.json) to

/home/steam/.config/unity3d/Pugstorm/Core\ Keeper/DedicatedServer/

chmod 664 /home/steam/.config/unity3d/Pugstorm/Core\ Keeper/DedicatedServer/worlds/0.world.gzip
chmod 664 /home/steam/.config/unity3d/Pugstorm/Core\ Keeper/DedicatedServer/*.json

Backup setting

vi /etc/cron.hourly/corekeeper_backup

#!/bin/bash
cp -a /home/steam/.config/unity3d/Pugstorm/Core\ Keeper/DedicatedServer/worlds/0.world.gzip /home/steam/worldbackup/0.world.gzip.`date '+%Y%m%d%H%M%S'`
cp -a /home/steam/Steam/steamapps/common/Core\ Keeper\ Dedicated\ Server/CoreKeeperServerLog.txt /home/steam/worldbackup/CoreKeeperServerLog.txt.`date '+%Y%m%d%H%M%S'`

chmod 777 /etc/cron.hourly/corekeeper_backup

sudo -u steam -s
cd
mkdir worldbackup

Start Core Keeper Dedicated Server

sudo -u steam -s
cd ~/Steam/steamapps/common/Core\ Keeper\ Dedicated\ Server/
nohup ./_launch.sh
tail -f ~/Steam/steamapps/common/Core\ Keeper\ Dedicated\ Server/CoreKeeperServerLog.txt

サーバースペック

利用者問題か、サーバー問題かわかりませんが人数が10人超えると CPU4コア/メモリ4G/100Mbps で結構ラグかったです。

今は CPU6コア/メモリ8G/1000Mbps で動かしています

不具合 (2022/06/28時点)

6-8人以上で2-3時間サーバー動かしてると、Unityライブラリがsegfault起こして、Core Keeper Dedicated Server が落ちます

ログ取れたのでバグレポしましたが、改善するまでは不特定多数が好き勝手するサーバーみたいなのを長期運用するのは厳しいかなと思いますタイミングによってはアイテムロストしてしまうので。

遊びで使うなら、ウォッチドック的なサービスを入れて、落ちたら適宜起動しなおすみたいな対応をした方がよいと思います

2022-04-30

FirefoxTLSハンドシェイクが定期的にタイムアウトする問題が直った気がする

直った気がするけどIssueが見当たらねえ

なんかのコンポーネントを書き直した時に一緒に直ったのか?

2021-12-27

ネットワークプリントサービスサーバーお客様との通信で、TLS 1.0/1.1の無効化を予定しておりましたが、諸事情により延期いたしま

事情

IE11すか?

2021-12-02

anond:20211202122148

OSINTというやつやね。

OSINTは、公開されている(登録認証不要な)アクセス可能ソースからターゲット企業に関する情報受動的に収集することだけを行います能動的にスキャンをしたり攻撃をしたりしてはいけません。以下はOSINTの対象内と対象外の行為の例をまとめたものです。

OSINTの対象外にある行為許可なく実行した場合違法犯罪)になります

https://tex2e.github.io/blog/security/osint

そいつを上手いこと煽ったりして聞き出したりした情報プロファイリング」の部分が怪しいんとちゃうかな。

ログイン ユーザー登録
ようこそ ゲスト さん