Ubuntu22.04でYJITのRuby3.2をビルドする
# 必要ライブラリインストール sudo apt install -y build-essential libssl-dev zlib1g-dev libyaml-dev rustc # rbenvインストール git clone https://github.com/rbenv/rbenv.git ~/.rbenv echo 'export PATH="~/.rbenv/bin:$PATH"' >> ~/.bashrc echo 'eval "$(~/.rbenv/bin/rbenv init -)"' >> ~/.bashrc source ~/.bashrc git clone https://github.com/rbenv/ruby-build.git "$(rbenv root)"/plugins/ruby-build # Ruby3.2(YJIT)インストール RUBY_CONFIGURE_OPTS=--enable-yjit rbenv install -v 3.2.0
メモ帳
- HTTPヘッダインジェクション 改行コード2つが入っている。 %0d%0a
- 「具体的に述べよ」→ちゃんと読む
- ちゃんと読む。1から読む。無駄な記載が無い。注記を必ず読む
- 誘導
- マルウェアの特徴をおさえる
- ネットワークの名前をおさえる
- 包含関係をおさえる。例)○○で発行してよいのはなぜか?→ 〇〇でしか使えないから
- 廃棄
- ちゃんと読む
- 委託用特権IDの一部
- 最初に書かれている図は現状の図ということに注意。問われていることがToBeだった場合は問題文にしか書かれていない構成
- 本人以外に使われていることはNG(特定NG)
- 資産管理→めんどくさい
- 営業秘密:不正競争防止法。公然と知られていないこと
- Log10_10 = 1
- OCSP・・・失効(SSL)
- メール→ディジタル署名、検証(S/MIME)
- 特権ユーザでできてしまうことは基本的にNG
- 「〜を防ぐため」
- 「〜を試みていた」→やっているとは言っていない
- 辞書攻撃
- オリジン(同一のもの、URL)
- 27017…情報セキュリティ管理策、27018…個人情報保護
- パッチ:適用後に動作確認と不具合が発生しないことを確認
- パスワードリスト攻撃:IDとパスワードの組み合わせ、不正にログインを試みる
- ネットワーク切り離し→情報の移動にUSBメモリ、DVDが出てくる
- データが固定長:サイズを比較して推測できる
- IPアドレス配布依頼パケット(DHCP)
- 〜という問題、〜という挙動
- 本人以外に使われないか、本人確認があるか
打ち合わせで心掛けていること
反応する
・何かありますか?→特にないですねぇ〜↑!ッ
・よくわからないけどよいと思います!
・一理ありますねぇ〜
・(高速うなずき)
自分のことを悪く言うようにプロパガンダした
誰か私を貶めて失脚させてくれないか
悪いのは全て私だ
こんなリーダーは嫌だ
真面目
ちょっとアウトローで気さくな方が良い