ニュース、占い、アプリ、音楽、動画、書籍など「スマホ・ライフ」を楽しむための情報を無料でお届けします。 今後は、dメニューをご利用くださいますよう、よろしくお願いいたします。
Critical: openssh security update 詳細は明かになっていないけど、なんらかのセキュリティインシデントが起きて、(おそらく改竄された)OpenSSHのRed Hat Enterprise Linux 4および5のパッケージにRed Hatの正規の鍵を使って署名されてしまった、だそうです。アナウンスによると、パッケージ更新の経路がRHN経由なら問題なし、らしい。 Based on these efforts, we remain highly confident that our systems and processes prevented the intrusion from compromising RHN or the content distributed via RHN and accordingly believe that customers
リリースチェッカーを動かしているFreeBSDサーバに対し、ここ数日ブルートフォースアタックが行われていました。どげんかせんといかんので、DenyHostsというツールを入れて様子を見ています。とりあえず作業メモを残しておきます。 なお、作業にあたっては下記のリソースが参考になりました。ありがたいねー。 http://ibio.jp/index.php?DenyHosts http://blog.harmonicom.jp/archives/6 ports からインストール # cd /usr/ports # portinstall security/denyhosts /etc/rc.conf の編集 インストールすると To run denyhosts from startup, add denyhosts_enable="YES" in your /etc/rc.conf.とか Wa
sshを使いこなしていないひとを見るとイラっとする。パスワード認証大好き(もう21世紀ですよ)、パスフレーズ入れるのが面倒(keychain使えよ)、放っといたssh接続が切れて「また切れた!」(screen使えよ)とか。 ()は~/.ssh/configにおける同等の設定。詳しくはssh(1)とssh_config(5)を参照のこと。 一定期間ごとにパケットを送って、無通信時間経過によりセッションが切断されるのを回避する。 > ssh -o 'ServerAliveInterval 60' host.example.org (ServerAliveInterval 60) ssh-agentのforwardingを有効にして、login先のホストでもパスフレーズの入力を省略する。 > ssh -A host.example.org (ForwardAgent yes) remoteのコン
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く