/etc/inittab
に書いてあるので確認.
# Default runlevel. The runlevels used are:
void setup() { | |
Serial.begin(9600) ; | |
pinMode(13, OUTPUT); | |
pinMode(2, INPUT_PULLUP); | |
} | |
unsigned long prev=0; | |
void loop() { | |
int x; | |
unsigned long current = millis(); |
平日の業務時間内に見つけた問題である関係で(自分ルールで)所属を入れていますが、他社サービスに対する調査や報告は業務とは一切関係のない個人の活動として行っています。
文責はmala個人にあります。お問い合わせなどありましたら個人宛にどうぞ。TwitterのDMや任意の文字列 @ma.la
#!/bin/bash | |
# [description] | |
# This script will be executed when someone login with ssh daemon | |
# [how to use] | |
# 1. put this file as a /etc/ssh/sshrc | |
# 2. change file permission with "chmod 755 /etc/ssh/sshrc" | |
# Send Slack's alerts room |
This is the hack approach to adding environment variables to the nginx configuration files. As with most Google results for this search, the reason is Docker.
I intended to deploy two Docker containers.
これは「脆弱性"&'<<>\ Advent Calendar 2015」の12月19日の記事です。
この記事では Chrome 46 で修正された CVE-2015-6759 を紹介します。この脆弱性は先月の AVTOKYO 2015 でも披露したので、ご存じの方もいるかもしれません。
この脆弱性は、data: と blob: という2つの特殊なURLを組み合わせることにより、Chrome のオリジン判定を誤らせ、結果として、ネットワーク上から file: スキームの localStorage のデータを読み出すことができるというものです。仮にユーザが file: スキームの localStorage にトークンなどの機密情報を格納している場合、悪意のあるリンクを開くだけでそれらの情報が盗まれてしまいます。
この脆弱性のメカニズムはやや複雑ですので、data: URL と blob: URL の性質から順を追って説明します。これらをある程度知っている方は、前半部分を読み飛ばしても構いません。