パスワードを忘れた? アカウント作成
15133188 comment

tnkのコメント: 豚肉は切れるけど人は切れない包丁 (スコア 1) 194

・・・を作れといったら,荒唐無稽なことをいってると多くの人がわかるのに。
なんでIT関係だと,こういうことを平気で言う人が後をたたないのだろうか。

14254857 comment

tnkのコメント: 長男の実装では「ゲーム」にならない。 (スコア 1) 246

攻略の楽しみがあってこそゲームだ。

なのでジャンケンをちゃんとしたゲームにするには,癖のあるキャラクターを出して,その癖を読み取って10回やって8割勝たないと次に進めない,とかやる必要がある。「最初は必ずグーをだして,同じ手は絶対続けて出さない」とか「グー:チョキ:パーを8:4:1の割合で出す」とかいう相手だ。

次男の実装なら,手を決める乱数の部分を変えるだけで,そういうゲームに変えることができる。長男の実装では,戦略性のあるゲームにすることは絶対できない。

12890685 comment

tnkのコメント: Java Puzzler (スコア 1) 212

Javaの世界では,この手の「あまり知られてないマイナーな言語仕様」「勘違いしている人が多い文法」などをもとにした,「このプログラムを実行するとどうなるでしょう?」というクイズがJava Puzzlerとして一般化しています。

書籍でも出ていますし,カンファレンスなどでも定番の出し物になってます。

11709507 comment

tnkのコメント: それは絶対に違う (スコア 1) 49

大した根拠もなく「大地震クルー」といってるのがいたなら科学者の
良心としては「大地震など来ない」というのが当然だと思います。

本来なら「来るという確証はない」というのが正確なんでしょうけど民衆やマスコミにそう伝えたところで
「来ないって事ですか?」みたいな返しが来るのはわかりきってるし、明確な返事を出さないとデマを鎮火
させることもできないわけで。

「来る確証はない」と「来ない」は厳密に違うもうのだ。これを混同する人間は科学者としての素質を根本的に欠いている。

科学者たるもの,世間にどれだけ批判されようが,奥歯にものが挟まった言説に歯がゆい思いをしようが,この二つをおなじに扱ってはいけない。それが「科学者の良心」だ。

11597248 submission
日記

GNU Bashに脆弱性、環境変数を渡して呼ぶことで任意コード実行が可能に

タレコミ by 90
90 曰く、

GNU Bash の脆弱性が公開された。環境変数を経由して関数定義を渡す場合に、細工をしてコマンドを実行させることができる。攻撃に使う環境変数の名前に制限はなく、 sh を呼ぶ CGI に対して HTTP ユーザーエージェントを送る時、 ssh 接続時に環境変数を渡す時など、環境変数を改変した状態で bash が呼ばれれば攻撃ができる。この脆弱性は"すべてのバージョンの bash"にあるとされ、Mac OS Xにも当該のバージョンが含まれるとされている。一部の Linux ディストリビューションではすでに更新を配布している。

Red Hatによると、脆弱性のあるバージョンでは以下の"echo vulnerable"の部分が予期せず実行される。
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

https://access.redhat.com/articles/1200223
https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
http://threatpost.com/major-bash-vulnerability-affects-linux-unix-mac-os-x
http://www.csoonline.com/article/2687265/application-security/remote-exploit-in-bash-cve-2014-6271.html

11597247 journal
日記

90の日記: GNU Bashに脆弱性、環境変数を渡して呼ぶことで任意コード実行が可能に 92

日記 by 90

GNU Bash の脆弱性が公開された。環境変数を経由して関数定義を渡す場合に、細工をしてコマンドを実行させることができる。攻撃に使う環境変数の名前に制限はなく、 sh を呼ぶ CGI に対して HTTP ユーザーエージェントを送る時、 ssh 接続時に環境変数を渡す時など、環境変数を改変した状態で bash が呼ばれれば攻撃ができる。この脆弱性は"すべてのバージョンの bash"にあるとされ、Mac OS Xにも当該のバージョンが含まれるとされている。一部の Linux ディストリビューションではすでに更新を配布している。

Red Hatによると、脆弱性のあるバージョンでは以下の"echo vulnerable"の部分が予期せず実行される。
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

8038373 comment

tnkのコメント: Re:問題 (スコア 1) 129

解けと言われれば解けるレベルの問題ですが、制限時間45分というのはちょっときついなあ。

そうですか?

問題を文章で読んだ時には,斜線が引かれてないマスもあるのかと思って「難しい・・・」と私も思っていたのですが,図を見ると全てのマスに斜線が引いてあることを前提としていいようです。図の直角二等辺三角形は,必ず二つの「他の三角形」または「壁」とつながっている,ということに気がつけば,わりと簡単に解けます。

7102926 comment

tnkのコメント: SecurityManager (スコア 1) 156

まあ,SecurityManager/AccessControllerをベースとしたサンドボックス実装は,いいかげん作り直すべきだとは思う。膨大なチェック箇所がコード全体にちらばっていて,そのうち一カ所でもおかしな事をしていたら全体がアウト,というアーキテクチャーは危険でしょうがない。

あと,Java標準APIのソースを読んだことがある人は知っていると思うが,JavaのライブラリにはSecurityManagerの存在を調べてcheckPermissionを呼び出しているif文が相当な量含まれている。サンドボックスは使われてないことも多いので,あれを全部取り除いたJREをつくったら,どれだけJavaプログラムは速くなるのだろうか,とか考えたことはある。

typodupeerror

計算機科学者とは、壊れていないものを修理する人々のことである

読み込み中...