オープンソース調べOSS 2020年06月27日

オープンソース調べOSS 2020年06月27日

話題のGoogle製OSS – Tsunamiを試してみた

# はじめに
先日発表された話題のGoogle製OSS – [Tsunami](https://github.com/google/tsunami-security-scanner)を触ってみたので,実行方法と概要を残したいと思います.

# TL;DR
– **サクッ**とコマンド叩くと**脆弱性**をjson形式で**返してくれる**ので便利
– ただ,**XSS**や**SQLインジェクション**といった内部のセキュリティーホールは**見てくれない**(これから対応するかもしれないが)
– どちらかと言うと,**システムたくさん**持ってる**企業向け**

しかし,実行まで3分もかからないので,試してみる価値はあると思います.

# Tsunamiとは
Tsunamiは,システムの脆弱性を**高い信頼性**のもと**最小の誤検知率**でRCE(遠隔からのコード実行)のような深刻度の高い**脆弱性の検出**を行います.
特徴としては,システム内部から実行することなく,**外部**から**高速に実行**でき,かつ,システムの規模に合わせて**簡単にスケール**することができます.

元記事を表示

Alibaba Cloudのossutilの使い方まとめ

Alibaba CloudのObject Strage Service(OSS)(※注)ではossutilというクライアントアプリが利用できます.
そんなに頻繁にセットアップすることがなくて,使うときにいつも調べてるのでまとめることにしました

(※注)AWSでいうS3みたいなサービス

# ossutilのダウンロード

> クイックスタート – ユーティリティ| Alibaba Cloud ドキュメントセンター
> https://jp.alibabacloud.com/help/doc-detail/50452.htm

からローカルのプラットフォーム用のバイナリをダウンロードする

CentOS用だとこんな感じ

“`(console)
$ wget “http://gosspublic.alicdn.com/ossutil/1.4.2/ossutil64?spm=a21mg.p38356.a3.3.67682cd7ojregb” -O ossutil64

実行権限与えた後にパス通るディレクトリに移動しておく

$ chmod +x ossutil64
$ mv ossut

元記事を表示

サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介:使用方法・ブルーチーム編

# サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介:使用方法・ブルーチーム編

## はじめに

### 趣旨

本記事は、『サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介』の 第三弾「使用方法・ブルーチーム編」です。
本編では、サイバー攻撃に対してインシデントレスポンスを行うブルーチームでの MITRE CALDERA の使い方を紹介します。
機能概要や環境構築につきましては第一弾「[機能概要・動作環境構築編](https://qiita.com/shiracamus/items/658ea3e5b28fa5ae3245)」をご覧ください。

### 記事構成

紹介内容が多いため、以下の4記事に分けて紹介しています。

* [機能概要・動作環境構築編](https://qiita.com/shiracamus/items/658ea3e5b28fa5ae3245)
* [使用方法:レッドチーム編](https://qiita.com/shiracamus/items/e1bbdaaeff312e9bd09e)
* 使用方法:ブルーチー

元記事を表示

接触確認アプリへのコントリビュートに挑戦する(まだできていない)

先日ストアに公開された接触確認アプリが何かと話題ですが、 __OSS なんだし Twitter でわいわい口だけ出すくらいなら自分でコード見て直してプルリクの1つでも送った方が建設的でしょう__ 、ということで少し挑戦してみました。

結論から言うといろいろあってまだ何も貢献できてはいないのですが、ひとまず挑戦しようとしてみた状況を備忘録的にまとめてみます。

# リポジトリ

[Covid-19Radar/Covid19Radar | GitHub](https://github.com/Covid-19Radar/Covid19Radar)

こちらです。

開発に参加したい人のために [CONTRIBUTING.md](https://github.com/Covid-19Radar/Covid19Radar/blob/master/CONTRIBUTING.md) もここに置いてあり、中を読むと簡潔にですがコミットのルール等が日英で書かれています。

特に何か特別な手順を踏む必要はなく、個々人の判断で Issue を見たり作ったりしてからブランチ作成、修正、プルリクの一般的な流

元記事を表示

画像再構成OSSリスト

#はじめに
この記事では、画像再構成計算が可能なオープンソースソフトウェア(OSS)を紹介します。
再構成計算を手軽に実行できるお試しツールのようなものも含まれます。
使ったことのないソフトウェアがほとんどです。

#汎用
[Radon Transform](https://imagej.nih.gov/ij/plugins/radon-transform.html) (ImageJ)
[Scikit-Image](https://scikit-image.org/docs/dev/auto_examples/transform/plot_radon_transform.html) (Python)
[Image processing toolbox](https://jp.mathworks.com/discovery/image-reconstruction.html) (Matlab)
[MIRT](https://web.eecs.umich.edu/~fessler/code/) (Matlab, Julia)
[learnCT](https://github.com/dmn

元記事を表示

OSSライブラリのライセンス管理の決定版「FOSSA」を使ってみよう

# はじめに

毎々お世話になっております。日立ソリューションズの森下です。
今回はOSSライセンス管理ツール「FOSSA」をご紹介します。
https://fossa.com/
ツールの概要から実際の使い方まで、一通りご紹介していきたいと思います。
※OSS…Open Source Software(オープンソースソフトウェア)

# FOSSAとは

FOSSAはOSSプロジェクトでも数多く採用されている、SaaS型のOSSライセンス管理ツールです。
GitHubプロジェクトのREADMEにFOSSAのバッジや Statusがよく入っているので、見たことがある方も多いかもしれません。

例:FOSSAのバッジ

例:ESLintのFOSSA Status
![image.png](https://qiita-image-st

元記事を表示

OSS活動をはじめて5ヶ月の振り返りと学んだこと

OSS活動をはじめて5ヵ月が経過したのでその振り返りと、OSS活動での学びを書きます。
「OSS活動ってハードル高そう。。」と躊躇している方に読んで貰えると嬉しいです。

# 自己紹介
最初に誤解のないように自分のスペックを。
**消防士歴6年、エンジニア歴2年半**、PC持つよりホース持ってた期間が長いエンジニアです。
28歳の年にエンジニアへ転職し、今は茨城県からフルリモートで働いています。

※ 消防士からエンジニアへの転職経緯などは以前こちらに書きました
スクリーンショット 2020-06-12 6.32.40.png

# OSSとは?
OSSの定義をWik

元記事を表示

OSSに初めてissueを立ててみた

# はじめに
大学からコンピューターサイエンスを専攻し、今年でエンジニア歴6年目となるにも関わらず、
私は今までOSSにコントリビュートした経験が無い。。

エンジニアとしてコントリビュート経験が無いのはまずい気がするため、まずはissueを立てることからやってみた。
# OSSのコントリビュートはそこまでハードルが高くないらしい
OSSのコントリビュートと聞くと、つよつよエンジニアしかできないんでしょ。と思っていたがそうでもないらしい。
issueを立てたり、ドキュメントのタイピングミスを修正するだけでもコントリビュータになれるとのこと。
[意外ととっつきやすいOSS開発参加方法まとめ](https://qiita.com/shunsuke227ono/items/94dd6e707d34a1da2617)
[超絶簡単OSSコントリビュート術](https://qiita.com/taigamikami/items/fa21c6c50bff9a6674d9)

私でもこれくらいだったら出来そうな気がしてきたぞ!!

# issueを見つける
issueを立てるためには、当然ですがi

元記事を表示

サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介:使用方法・レッドチーム編

# サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介:使用方法・レッドチーム編

## はじめに

### 趣旨

本記事は、『サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介』の 第二弾「使用方法・レッドチーム編」です。
本編では、模擬サイバー攻撃を実施するレッドチームでの MITRE CALDERA の使い方を紹介します。
機能概要や環境構築につきましては第一弾「[機能概要・動作環境構築編](https://qiita.com/shiracamus/items/658ea3e5b28fa5ae3245)」をご覧ください。

### 記事構成

紹介内容が多いため、以下の4記事に分けて紹介しています。

* [機能概要・動作環境構築編](https://qiita.com/shiracamus/items/658ea3e5b28fa5ae3245)
* 使用方法:レッドチーム編(本記事)
* [使用方法:ブルーチーム編](https://qiita.com/shiracamus/items/d2ec398ff6918297ed51)
* 使

元記事を表示

メッセージングPF「Apache Pulsar」の使い方(クライアント編2)

> [Yahoo! JAPAN Tech Blog](https://techblog.yahoo.co.jp/)向けに寄稿した記事を、会社の許可を得てこちらにも転載しています。
[メッセージングPF「Apache Pulsar」の使い方(クライアント編2) – Yahoo! JAPAN Tech Blog](https://techblog.yahoo.co.jp/entry/2020060330002394/)

こんにちは。ヤフー株式会社システム統括本部の酒井です。
私は、過去の記事([第1回](https://techblog.yahoo.co.jp/entry/20200312818173/)・[第2回](https://techblog.yahoo.co.jp/entry/20200413827977/))の執筆者と同じ、社内向けにキューイング、Pub-Sub、ストリーミングなどのメッセージングプラットフォームを提供するチームに所属しています。

前回はOSS [Apache Pulsar](https://pulsar.apache.org/)(以降、Pulsarと記

元記事を表示

1行で説明するビッグデータOSS

# はじめに
ビッグデータ関係の OSS を触ることになりそうなのですが、似ていて何が何だかよく分からないので、流行り(?)の1行で説明してみました。(クラウドサービスは対象外)

## ビッグデータOSS

|OSS|説明|
|:–|:–|
|[Apache Apex](https://apex.apache.org/)|DAG に処理を記述する YARN ベースのストリーミング、バッチ処理エンジン|
|[Apache Beam](https://beam.apache.org/)|バッチ、ストリーミングデータの並列処理パイプラインが作れるプログラミングモデル|
|[Apache Cassandra](https://cassandra.apache.org/)|Facebook が作った NoSQL 分散データベース管理システム|
|[Apache Flink](https://flink.apache.org/)|YARN 上で動くバッチ処理もできるリアルタイムストリーミング処理プラットフォーム|
|[Apache Hadoop](https://hadoop.apache.

元記事を表示

オニオンをスライス!~Torの誤解を解く

https://write.privacytools.io/my-thoughts-on-security/slicing-onions-part-1-myth-busting-tor
の日本語訳

Torネットワークは、ユーザーのプライバシーと匿名性を保護するために設計された匿名性システムです。
VPNサービスとは異なり、Torは無料かつ分散的に運用されています。
悲しいことに、インターネット上にはTorについての誤った情報がたくさんあります。
この記事では、Torを明確に説明し、様々な誤解を解いていきます。

#Torはどのように機能するか
##通信路
Tor は、何千もの任意のノード(リレーと呼ばれることもあります)のネットワークを介してトラフィックを送信することで動作します。
各ノードはボランティアによって運営されているサーバーで、あなたのプライバシーと匿名性を向上させるのに役立ちます。
あなたがTorに接続するたびに、Torは3つのノードを選択して通信路を構築します。
これらのノードはそれぞれ独自の機能を持っています。

####入口ノード
入口ノードはあなたのIPアドレス

元記事を表示

OSSに貢献したい

# はじめに

OSSに貢献したい!その貢献をGitHubでアピールしたい!しかし、ハードルが高い…自分なんかができるのだろうか…

そんな悩みを抱えている人でも入門しやすいオススメ貢献内容について紹介します。

# オススメ貢献内容

## Typoの修正

OSSとはいえ、ドキュメントやコメント、変数などにTypo(打ち間違え)が残っている場合があります。誰かがやるであろうと思われがちなこれらこそ修正を提案してみてはどうでしょうか?

## ドキュメントの翻訳

READMEなどドキュメントはほとんどの場合、英語で書かれているかと思います。その中で、多言語対応を試みてみるプロジェクトもたまに存在します。ここで提案してみてはどうでしょうか?

## GitHub Actionsの導入・改善

最近、GitHub ActionsというGitHub上で動作するCIツールが現れました。まだまだ利用されていないため、プロジェクトへの導入の提案や、まだまだ磨かれていない内容を修正してみてはどうでしょうか?

## 単体テストの追加

単体テストは重要です。テスト項目の見直しや充実化は大事なので

元記事を表示

Docusaurus v2のページにAlgolia DocSearchを導入する

# サマリ
[Docusaurus v2](https://v2.docusaurus.io/)で、OSSのAPI Referenceサイトを作っていますが、公開しているAPIの数が多くて見ている方もしんどいので、検索できるようにしたい。
Docusaurusには[Algoliaが提供しているDocSearch](https://docsearch.algolia.com/)を使用できる機能が備わっているので、そちらを活用してみました。
結論から言って、非常に良いですよ。こんな感じ↓

元記事を表示

サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介、機能概要・動作環境構築編

# サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介:機能概要・動作環境構築編

| レッドチーム用画面| ブルーチーム用画面 |
|:—:|:—:|
| RedTeam | BlueTeam |

※ 上記画像はMITRE CALDERA バージョン 2.6.6 のWebクライアント画面

## はじめに

### 趣旨

私の仕事はサイバーセキュリティの研究で、特に人材育成に関して興味・関心があります。
研究の中で

元記事を表示

Raspberry Pi 4 + Ubuntu 18.04 (arm64) + Docker + FOSSology

*この記事は、[OpenChain Japan WG Advent Calendar 2019](https://qiita.com/advent-calendar/2019/openchainjapanswg) の [12/24公開記事](https://qiita.com/TakashiNinjouji/items/04316e62ab056bce1572)の番外編について、Raspberry Pi 4 (4GB) + Ubuntu 18.04 (arm64) で改めてやり直し、補筆したものです*

#概要
– Raspberry Pi 4 に Ubuntu 18.04 (arm64) の環境を構築し、そこの Docker 上で [FOSSology](https://github.com/fossology/fossology) を動かす。
– 実行させるまでの手順は、通常よく知られているもので問題なかった。
– 参考として docker hub にイメージをあげた。Raspberry Pi 4 に Ubuntu 18.04 (arm64) と docker を導入

元記事を表示

Gitもまだ慣れていないけど、コロナ対策サイトに貢献してみた

イシューを立てるとか、プルリクとかなんか聞いたことあるけど実際にはやったことなかった、どうも[おの/るしわん](https://twitter.com/tkyko13)です。

GitHubもほぼ1人で使っていてエラーが起きたらいつも慌ててた自分が、これを機会にコロナ対策サイトへ貢献してみました。

## 今回出てくる用語集
– OSS
– イシュー、issue(Git)
– プルリク、pull request(Git)
– フォーク、Fork(Git)
– クローン、clone(Git)
– Github

## 参考サイト、リンク集
– [JKが東京都のコロナ対策サイトに貢献した話。OSSに貢献しよう!](https://qiita.com/Anharu/items/572f5f6c30c6edbec349)
– [東京都 新型コロナウイルス対策サイトへの貢献方法を解説](https://qiita.com/FPC_COMMUNITY/items/b9cc072813dc2231b2b2)
– https://www.stopcovid19.jp/
– [貢献の仕方](https:

元記事を表示

Friendlyが対象プロセスにdllを読み込ませる(DLLインジェクション)仕組み

## はじめに
FriendlyではDLLインジェクションを用いて、任意のDLLを読み込ませることができます。
DLLインジェクションとは、他のプロセス上でコードを実行する方法の一つです。
DLLインジェクションはクラッキングなどに悪用されることもあるようですが、Friendlyでは上手く使用しています。
今回はそのDLLインジェクションのやり方について調べてみました。

## FriendlyのDLLインジェクションの概要
Codeer.Friendly.Windows.InsideパッケージのDllInjector.Load()メソッドが対象プロセスにdllを読み込ませるメソッドです。
このメソッドでは、カーネルを用いて対象プロセスに働きかけることでdllを読み込ませています。
大まかな手順としては、以下の通りです。

1. ロードさせるDLL名称を、対象プロセス内にメモリを確保して書き込みます
2. カーネルからライブラリを読み込む関数(LoadLibraryW)を取得します
3. 対象プロセスの別スレッドにて、DLLをロードします
4. DLLのロードが終わるまで待ちます

元記事を表示

Personium とは何か?を個人的にまとめてみた

# はじめに

![logo-quantify-dark.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/328319/87716441-2f16-2715-8cef-907313b69f26.png)

とある記事を書いていたら、「Personiumとは何だ?」というところから
書き始めなければならないという気がしてきたので、解説ページとしてリンクを貼れるように書いておきます。

この手の内容、書くたびに私の理解も変わっているので、二度三度説明が変わるかもしれません。
ご指摘/編集リクエストも是非お願いいたします。

“`
PersoniumはいまホットなPDS (Personal Data Store)を実装に落とし込んだサーバソフトウェアです。
“`

(https://qiita.com/yoh1496/items/804181a4cb2759f0789a より)

よくわからん。そもそもPDSとはなんだ。

## 私のPersonium、PDSの認識

私はPersoniumのコア開発メン

元記事を表示

Android公式のOSS表示ライブラリ

はじめに
===
Androidアプリを作成していると様々なライブラリを使用する中で、
ライブラリを表示する必要があるかと思います。
今回はAndroid公式のライブラリを使用して表示する方法を記載していきます。

公式
[Including Open Source Notices](https://developers.google.com/android/guides/opensource)

環境
===
OS:Windows 10
Android Studio:3.5
言語:Kotlin

導入
===
1.build.gradle (Project)

“`gradle
buildscript {

repositories {
// なければ追加
google()
jcenter()

}
dependencies {
// 追加
classpath ‘com.google.android.gms:oss-licenses-plugin:0.

元記事を表示

OTHERカテゴリの最新記事