アカウント名:
パスワード:
展開するコードがオリジナルのupxのままだとそのバイナリ自体が実行できなくなると思います。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
にわかな奴ほど語りたがる -- あるハッカー
マズいのではないだろうか…って (スコア:0)
別のアーカイバに切り替えておしまいでないのかね。
Re: (スコア:0)
そら例えばtarを使っているだけの企業だったら
ライセンスを確認する事は少ないでしょうし実際ライセンスには引っかかりませんが、
ソースコードを使っておいて知らなかったでは済まされないでしょう。
Re: (スコア:1)
Re: (スコア:1, 参考になる)
展開するコードがオリジナルのupxのままだとそのバイナリ自体が実行できなくなると思います。
Re: (スコア:4, 興味深い)
1. UPX3.03wとかいうのをダウンロードして
2. 手持ちの適当な実行ファイルをupxで圧縮してから、「UPX」という文字列をサーチして0x00で塗りつぶしてみたところ
3. upx.exeでdecompressはできないけど、そのまま実行できる(upxの埋め込み展開ルーチンでは展開できる)ファイルが出来ました。
4. タレコミのリンク先から修正パッチとやらもダウンロードしてみて
5. xvain.exeを抽出した上でupx -d xvain.exeしてみたら、2.のファイルと同じエラーメッセージでした。
-----
私自身は「担当者が『アーカイバをそのまま使うだけだから』と、"埋め込みの展開ルーチンによるGPL汚染"がある、ということを想像せずにライセンス確認しないでいじっただけ」のように思えます。
なんでもかんでも悪意の搾取に見えちゃう人にとってどう見えるかは知りません。
Re: (スコア:3, すばらしい洞察)
この表現の方が余程悪意に満ちてる。
署名スパムがウザい?アカウント作って非表示に設定すればスッキリさ。
Re:マズいのではないだろうか…って (スコア:2, 参考になる)
セキュアプログラミングの用語で"汚染"ってありますよね。
"外部から与えられた情報が伝搬すること"というような意味でとらえれば、
しっくりきませんか。悪意というほどのものじゃないかと。
Re:マズいのではないだろうか…って (スコア:1)
セキュアプログラミング的には外部の情報が混じる事そのものが「良くない事」とされるから「汚染」なんです。科学の実験で意図しなかった物が混じったらコンタミなのと一緒。いずれも好ましくない事です。
「感染」にしたってあまり良い印象は受けませんけどね。「善玉菌に感染した」とか言いませんから。
GPLの良し悪しはともかく、「汚染」という表現を使う事に悪意が無いと言われると納得できません。少なくとも中立的な表現じゃありませんから。
署名スパムがウザい?アカウント作って非表示に設定すればスッキリさ。
Re: (スコア:0)
Re: (スコア:0)
GPLじゃなければ「感染」なる状態が起こらないわけじゃないでしょう。
他人のコードを盗用したプログラムの派生物は、やっぱり盗用なわけで。