Rails講座を受けました

これはシス研Advent Calendar16日目の記事です。

 

2年のくだです。部室に来てもほとんど何もしない僕ですが今日はちゃんとした活動をしました。

それは、Rails講座です。と言っても僕は講座を受ける側の人間でしたが。

 

Rails講座ですが、これは10月ごろから始まったものでさんだー先輩から教わっています。

講座を始めるときにUbuntuの仮想マシンを初めて動かしたり、Rubyのインストールで手間取ったりと大変でした。

 

でも、講座の内容は分かりやすくて今は簡易ブログサービスの作り方を教わりました。

僕は、少し進めるたびにエラーを出して先輩を困らせるのですが、

分からなくなっても助けてくれる人がいる環境で勉強できるのは幸せなことだなあ、と感じました。

 

最後に、僕は今まで本格的なプログラミングにほとんど触れていなかったので

この機会にRailsを習得したいと思います。

JOI初参加の感想2

シス研 Advent Calendar 15日目を書かされた担当します、RSです。

素敵な投稿になるよう努力していきます。今回は、前回に続きJOIの
について書いていきます。さて、今回のJOI、
ぶっちゃけたところあまり勉強ができていませんでした。それが祟ってか、
ろくな成績を上げることができませんでした。

具体的には、今回のJOIでは問題が6問あったのですが、結果は2問解けたのみでした。

初めてのJOIということで、とても難しい問題が次々と
登場するのかと思っていましたがそれほどではありませんでした。今まで習った
構文を使えば、解ける問題が多いことを実感しました。

だから、次回のJOIまでには今までの基本を
よく見直して、今まで以上に問題が解けるようにして行こうと思います

P.S.お気づきの方がいらっしゃるかも知れませんが、もちろん狙っています
一部で流行っていると聞いてやってみましたが、上手くいかないものですね。
いわゆる自己満足ですね、はい。しかも内容が前回と完全一致似通ってしまっています。
これはひどいですね。それでは不肖RSは、この辺りで逃走失礼します。

JOI初参加の感想

この記事はシス研 Advent Calendar 14日目の記事です。

1年生のやますです。今日初のプログラミングコンテストに関係する活動を行いました。

やってみて何より思ったのは、
想像より難易度が高く、結構な経験と集中力が要求されるものだった、ということです。

プログラムがただ書けるだけでは足りず、
どちらかというと問題文を読み解く力や、それを4時間も続けて行うための体力の方が重要な気がしました。

私は面倒くさがりな性格をこのたびも表に出てしまい
準備をかなり怠っていました。
そのため、提出の方法や、提出用ファイルの作り方でかなり時間を食ってしまい
本来力を注ぐべきプログラミングよりもそちらのほうにかなり苦戦しました。

また近頃プログラミングに触れていなかったのに、
きちんと復習せず、ほぼいきなり今回のJOI予選に参加したため、
基礎的な部分で、忘れていることなどが非常に多かったです。

もともとゲームプログラミングしかしてきていなかったので、
この類の、CやC++言語本来の機能だけを使った
短いプログラムの雰囲気は新鮮でした。

次回までに、きちんと準備をし、次は6問全て解ける事を目標にしたいです。

競技プログラミングの話とC++講座をした話

これはシス研Advent Calendar12日目の記事です。

 

教えれるだけ教えとこうと考えている5年生のさんだーです。

今日(12日)部室で情報オリンピック予選直前C++講座を行いました。

資料を用意する時間がとれなくてあまり教えることが出来ませんでしたが、逆に1日に教える量は適量で良かったのかもしれません。

講座を開くことが多いですがその時についでにプログラミング力の伸ばし方とかいらないことまで語っちゃうようになってしまいました。歳のせいでしょうか。

続きを読む »

総被攻撃件数85,801回!SSHハニーポットと狙われやすいパスワード!

これはシス研 Advent Calendarの11日目の記事です(大嘘)

総インターネット時代のセキュリティ対策

インターネットではみなさんがTwitterで「あけおめ」なんていう何の情報価値もない文章を呟いてトラフィック占有したり,Tumblrでアレゲな画像をPostしてストレージの容量を占有したりしている裏で,一般に「クラック」と呼ばれるログイン試行攻撃を始めとするあらゆるサイバー攻撃が行われており,もうそれは「第3次世界大戦」と言ってもいいのではないかというぐらい世界中で日夜ドンパチしているわけです。つまり「端末をインターネットにつなぐ」と言うのはなんとなくグローバルな感じがしていい言葉に聞こえますが,同時に世界中からの攻撃を受けることがある出入り口を設けることになるわけで,特にサーバなんてのは攻撃に対してそれなりにセキュリティ対策をきちんとしないと大変なことになります。

さらに近年ではVPS(Virtual Private Server)と呼ばれる仮想専用サーバが注目されてきました。仮想的ではありますが自分の専用サーバをインターネット上に設けることができ,しかも維持費も安価だということで,それまでのレンタルサーバと違って自分の好みでソフトウェアを入れてサーバが構築できるサービスです。便利な反面,それまでレンタルサーバのホスティング元が行ってくれていたようなアプリケーションレベルでのセキュリティ対策は自前で行う必要があります。

そんな攻撃対策において,おそらく管理者が一番最初に気を使うのがSSH攻撃です。SSH攻撃は至って初歩的な攻撃なのですが,逆に言えばここを乗っ取られてしまうと攻撃者にサーバを好き勝手し放題にされてしまうため,この攻撃の穴は確実に塞いでおく必要があります。ちなみにSSH攻撃を防ぐ具体的な方法としては以下3つが挙げられます。

  • SSHのデフォルトポートである22ポートを使わない
  • rootでSSHログインできるようにしない
  • ログイン認証には公開鍵認証だけを使えるようにする

システム研究部もConoHaから研究目的という体で借りているVPSサーバがありますが,これらについては全て対策済みです。まぁまだ何も入ってないので攻撃を受けた所で踏み台にするぐらいしか使い道がないのですが。

さてと前置きが長くなりましたが,ここから本題です。

続きを読む »