tnkのコメント: 豚肉は切れるけど人は切れない包丁 (スコア 1) 194
・・・を作れといったら,荒唐無稽なことをいってると多くの人がわかるのに。
なんでIT関係だと,こういうことを平気で言う人が後をたたないのだろうか。
アナウンス:スラドとOSDNは受け入れ先を募集中です。
・・・を作れといったら,荒唐無稽なことをいってると多くの人がわかるのに。
なんでIT関係だと,こういうことを平気で言う人が後をたたないのだろうか。
攻略の楽しみがあってこそゲームだ。
なのでジャンケンをちゃんとしたゲームにするには,癖のあるキャラクターを出して,その癖を読み取って10回やって8割勝たないと次に進めない,とかやる必要がある。「最初は必ずグーをだして,同じ手は絶対続けて出さない」とか「グー:チョキ:パーを8:4:1の割合で出す」とかいう相手だ。
次男の実装なら,手を決める乱数の部分を変えるだけで,そういうゲームに変えることができる。長男の実装では,戦略性のあるゲームにすることは絶対できない。
ついにアレが役に立つ時がきたのか。
「コンサルタント」とかいう肩書きであちこちの会社に入ってる人たち。
あれって「評論家」そのものだとおもう。
ということを大手メーカーが公式に認めたこと自体が大きなニュースだと思うのだが。
大した根拠もなく「大地震クルー」といってるのがいたなら科学者の
良心としては「大地震など来ない」というのが当然だと思います。本来なら「来るという確証はない」というのが正確なんでしょうけど民衆やマスコミにそう伝えたところで
「来ないって事ですか?」みたいな返しが来るのはわかりきってるし、明確な返事を出さないとデマを鎮火
させることもできないわけで。
「来る確証はない」と「来ない」は厳密に違うもうのだ。これを混同する人間は科学者としての素質を根本的に欠いている。
科学者たるもの,世間にどれだけ批判されようが,奥歯にものが挟まった言説に歯がゆい思いをしようが,この二つをおなじに扱ってはいけない。それが「科学者の良心」だ。
GNU Bash の脆弱性が公開された。環境変数を経由して関数定義を渡す場合に、細工をしてコマンドを実行させることができる。攻撃に使う環境変数の名前に制限はなく、 sh を呼ぶ CGI に対して HTTP ユーザーエージェントを送る時、 ssh 接続時に環境変数を渡す時など、環境変数を改変した状態で bash が呼ばれれば攻撃ができる。この脆弱性は"すべてのバージョンの bash"にあるとされ、Mac OS Xにも当該のバージョンが含まれるとされている。一部の Linux ディストリビューションではすでに更新を配布している。
Red Hatによると、脆弱性のあるバージョンでは以下の"echo vulnerable"の部分が予期せず実行される。
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"https://access.redhat.com/articles/1200223
https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
http://threatpost.com/major-bash-vulnerability-affects-linux-unix-mac-os-x
http://www.csoonline.com/article/2687265/application-security/remote-exploit-in-bash-cve-2014-6271.html
GNU Bash の脆弱性が公開された。環境変数を経由して関数定義を渡す場合に、細工をしてコマンドを実行させることができる。攻撃に使う環境変数の名前に制限はなく、 sh を呼ぶ CGI に対して HTTP ユーザーエージェントを送る時、 ssh 接続時に環境変数を渡す時など、環境変数を改変した状態で bash が呼ばれれば攻撃ができる。この脆弱性は"すべてのバージョンの bash"にあるとされ、Mac OS Xにも当該のバージョンが含まれるとされている。一部の Linux ディストリビューションではすでに更新を配布している。
Red Hatによると、脆弱性のあるバージョンでは以下の"echo vulnerable"の部分が予期せず実行される。
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
あ、クラスはorg.apache.commons.beanutils.PropertyUtilsね。
CVE-2014-0094にたいしてStruts開発陣が「修正パッチ」と称して出したものも,回避策のデフォルト化,です。全然,根本的な対策が行われていません。
解けと言われれば解けるレベルの問題ですが、制限時間45分というのはちょっときついなあ。
そうですか?
問題を文章で読んだ時には,斜線が引かれてないマスもあるのかと思って「難しい・・・」と私も思っていたのですが,図を見ると全てのマスに斜線が引いてあることを前提としていいようです。図の直角二等辺三角形は,必ず二つの「他の三角形」または「壁」とつながっている,ということに気がつけば,わりと簡単に解けます。
まあ,SecurityManager/AccessControllerをベースとしたサンドボックス実装は,いいかげん作り直すべきだとは思う。膨大なチェック箇所がコード全体にちらばっていて,そのうち一カ所でもおかしな事をしていたら全体がアウト,というアーキテクチャーは危険でしょうがない。
あと,Java標準APIのソースを読んだことがある人は知っていると思うが,JavaのライブラリにはSecurityManagerの存在を調べてcheckPermissionを呼び出しているif文が相当な量含まれている。サンドボックスは使われてないことも多いので,あれを全部取り除いたJREをつくったら,どれだけJavaプログラムは速くなるのだろうか,とか考えたことはある。
そう,一番必要なのは「計算量」の概念。
これがわからない人間はループを書いたり再帰を書いたりSQLを書いたりしないでほしい。
s/0xB1600B5/0xB16B00B5/
計算機科学者とは、壊れていないものを修理する人々のことである