タグ

ブックマーク / gihyo.jp (16)

  • 2019年10月16日 “脱帽です”―9億3,000万ハッシュ/秒でようやく判明したケン・トンプソンのパスワードは…? | gihyo.jp

    Linux Daily Topics 2019年10月16日“脱帽です”―9億3,000万ハッシュ/秒でようやく判明したケン・トンプソンのパスワードは…? AT&Tのベル研において、かのケン・トンプソン(Ken Tompson)とデニス・リッチー(Dennis Richie)がUNIXの開発を開始したのが1969年、つまり今年2019年は"UNIX50周年"にあたるアニバーサリーイヤーでもある。その記念すべき年に、現代のハッカーたちが偉大な先駆者に挑んだ5年越しのゲームがゴールを迎えた。 RubyのWebサーバインタフェース「Rack」やテストフレームワーク「Bacon」の開発者として知られるLeah Neukirchenは2014年、BSD 3のソースツリーからパスワードファイル(/etc/password)を入手した。そこにはトンプソンやリッチーのほか、GoogleCEOを務めたエリ

    2019年10月16日 “脱帽です”―9億3,000万ハッシュ/秒でようやく判明したケン・トンプソンのパスワードは…? | gihyo.jp
    FTTH
    FTTH 2019/10/16
    「/.,/.,⁠」は短いことを除いてはそんなに弱くなくない?
  • 2016年3月2日 安心してください、やっと死にました ─SCOがIBMと最終合意へ | gihyo.jp

    長かった法廷闘争がようやく当に幕を閉じた。2月26日(米国時間⁠)⁠、米ユタ連邦裁判所は2003年から続いていたThe SCO Group(すでに破産)とIBMの一連の係争への最終通告となる文書を公開、SCOからIBMに対する訴えのすべてを棄却するとの判決を両者が受け入れたことを発表した。2月9日にSCO側とIBMに対してなされた通告の回答期限が26日だったことを受けての発表となる。 Groklaw - SCO v. IBM 1162(PDFファイル) SCOが「IBMはSCOの知的財産(UNIXソースコード)を不当に開示して利益を上げている。GNUやLinuxはSCOの知的財産を不法に引用し、成長しようとしている」というトンデモ主張を勢いよく掲げ、SCOがユタ州の地方裁判所に最初の訴えを起こしたのが2003年3月のこと。以来、何度も「お前(SCO)の負け」という判決をつきつけられ、つい

    2016年3月2日 安心してください、やっと死にました ─SCOがIBMと最終合意へ | gihyo.jp
  • 第260回 Nexus 7でUbuntuタブレット生活 | gihyo.jp

    今年4月にリリースされるUbuntu 13.04の目玉の一つは、タブレットであるNexus 7の対応です。今年の新春特別企画では、Nexus 7のAndroid上にDebianをインストールする方法を取り上げましたが、今回は直接Ubuntuをインストールする方法を紹介します。 Nexus 7でUbuntuを使うメリット 「Nexus 7」は昨年Googleから発売された7インチ型のタブレットです。安価でそれなりのスペック、そして何よりAndroidタブレットのリファレンス機として最新バージョンのAndroidが搭載されていることもあって、2012年のヒット商品となりました。 Android端末としてのNexus 7については、「⁠Androidケータイの歩き方」の「第92回」からのシリーズが参考になります。また、Ubuntuとの連携はSoftware Design 2013年1月号のUbu

    第260回 Nexus 7でUbuntuタブレット生活 | gihyo.jp
    FTTH
    FTTH 2013/02/17
    気違い沙汰である
  • 第2回 冗長性症候群~条件分岐をUNIONで表現するなかれ | gihyo.jp

    ここはとある街の総合病院。 ここには通常の診療科のほかに、一風変わった診療科が存在する。 何軒もの病院をたらいまわしにされた、手の施しようのないSQLや、今すぐに改善が必要なSQLが担ぎ込まれる救命室である。 それがSQL緊急救命室、略してSER(SQL Emergency Room⁠)⁠。 そう、ここは国内でも唯一のプログラミング専門外来である。 ロバート救命室部長。腕の立つエンジニアだが、口が悪く性格はもっと悪い四十オヤジ。 (AM10:00 休憩室。ワイリーが机に向かって一人で何かしている) どってぃろーんどってぃろーん、ぽぽぽんぽーん、どってぃろーん…

    第2回 冗長性症候群~条件分岐をUNIONで表現するなかれ | gihyo.jp
    FTTH
    FTTH 2011/10/05
    SQLのコードの良し悪しは,必ず実行計画レベルで判断しなければなりません。これは,本来はあまり良いことではありません。「ユーザがデータへのアクセスパスという物理レベルの問題を意識しなくてもよいようにしたい
  • 2010年11月18日 "ミラクルパッチ"にLinusも大喜び!Linuxカーネルを高速化させた233行のコード | gihyo.jp

    Linux Daily Topics 2010年11月18日"ミラクルパッチ"にLinusも大喜び!Linuxカーネルを高速化させた233行のコード Linus Torvalds氏という人は、少なくともメールの中では、かなりはっきりと感情を表に出す。誰かor何かに対して怒っているときは相手を名指しで批判(というより非難)し、逆にうれしいときはあふれる喜びを隠そうとしない。今回紹介するのは後者のほう。「⁠I'm also very happy」「⁠it is a _huge_ improvement」「⁠Good job.」など、喜びと称賛の表現がたくさん書かれているメールだ。 Linus氏を歓喜させたのは、カーネル開発に携わるMike Galbraith氏が書いた233行のカーネルスケジューリングパッチ。このパッチを適用すると、デスクトップ環境においてパフォーマンスが著しく向上するという。

    2010年11月18日 "ミラクルパッチ"にLinusも大喜び!Linuxカーネルを高速化させた233行のコード | gihyo.jp
  • 【スクリプトインジェクション対策08】自動ログインを実装しない。実装する場合は正しく実装する | gihyo.jp

    なぜPHPアプリにセキュリティホールが多いのか? 【スクリプトインジェクション対策08】自動ログインを実装しない。実装する場合は正しく実装する 自動ログイン機能は便利ですが、セキュリティ上のリスクを確実に増加させます。安全性が重要なサイトでは自動ログイン機能は実装すべきではありません。 自動ログイン機能を実装する場合、正しく実装しなければなりません。 間違った自動ログインの実装方法 セッションIDクッキーの有効期限を長くする 固定の自動ログイン鍵をクッキーに保存する 自動ログイン鍵をすべてのページで送信する 自動ログインの実装にはセッションID以外の予測不可能なランダム文字列を利用します。複数のWebブラウザから自動ログインできるようしたい場合、ユーザIDと自動ログイン鍵、その鍵の有効期限を保存したテーブルを作成して鍵を管理します。 正しい自動ログインの疑似コードは次のようになります。 /

    【スクリプトインジェクション対策08】自動ログインを実装しない。実装する場合は正しく実装する | gihyo.jp
    FTTH
    FTTH 2010/10/20
    「この記事を読むのに必要な時間:およそ 0.5 分」 30秒で読むのは無理っぽくないすかね
  • 第5回 WSGIで利用可能なWebアプリケーションフレームワーク | gihyo.jp

    はじめに 前回は、 WSGIアプリケーションを動作させるためのプラットフォームとして、Google App Engine(GAE)を紹介しました。今回は、Webアプリケーションを作る上で役に立つ、WSGIが利用可能なWebアプリケーションフレームワークを紹介します。 Webアプリケーションフレームワークとは アプリケーションフレームワークとは、簡単に言ってしまえば便利なライブラリの集まりです。ライブラリと違うのは、単に機能を提供するだけでなく、アプリケーションの組み立て方、ファイルの配置など、ライブラリとしての機能以上の概念を伴うことです。これは、アプリケーションの組み立て方を明確にすることでアプリケーションの作成を簡単にする、プログラマが道に迷わないようにする、という意味があります。 ひと口にWebアプリケーションフレームワークと言っても、Pythonに限定してもTurboGears、P

    第5回 WSGIで利用可能なWebアプリケーションフレームワーク | gihyo.jp
  • 第1回 UTF-7によるクロスサイトスクリプティング攻撃[前編] | gihyo.jp

    みなさん、はじめまして。はせがわようすけと申します。 最近、文字コードと関連したセキュリティの話題を目にすることが増えてきました。文字コードを利用した攻撃は技術的に未開拓ということもあり、参考となる情報がなかなか見当たりません。この連載では、文字コードを利用した攻撃やそれに対する対策について正しい知識を解説していきます。 文字コードとセキュリティが関連するもっとも大きな点は、やはり文字列の比較でしょう。「⁠危険な文字列の検出」「⁠安全な文字列であることの確認」といった文字列の比較は、セキュリティを考えるうえで避けて通れない処理だと思います。 文字列の比較においては、単純にバイト列を比較するだけでは不十分で、文字列がメモリ上でどのようなバイト列として格納されているのか(このルールを符号化方式あるいは文字エンコーディングと言います)に注意しなければならないこともあるでしょう。攻撃者は巧みに文字

    第1回 UTF-7によるクロスサイトスクリプティング攻撃[前編] | gihyo.jp
    FTTH
    FTTH 2009/03/21
    細かい条件とか知らんかったけど「以下のような条件のいずれかに該当するとき」がかなりアレであんまり気にしなくていい気がしてきた。 / ……「全て」じゃねーの? 「いずれか」?
  • 徹底検証!PHP最適化Tips 記事一覧 | gihyo.jp

    運営元のロゴ Copyright © 2007-2024 All Rights Reserved by Gijutsu-Hyoron Co., Ltd. ページ内容の全部あるいは一部を無断で利用することを禁止します⁠。個別にライセンスが設定されている記事等はそのライセンスに従います。

    徹底検証!PHP最適化Tips 記事一覧 | gihyo.jp
  • 連載:CakePHPで高速Webアプリ開発|gihyo.jp

    第16回何でもできるようになった1.2のデータバリデーション機能(1/2):基編 秋田真宏 2009-07-17

    連載:CakePHPで高速Webアプリ開発|gihyo.jp
  • 第14回 減らないSQLインジェクション脆弱性 | gihyo.jp

    SQLインジェクション脆弱性を狙った大規模な攻撃が繰り返し行われ、数万から数十万ページが改竄される事件が何度も発生しています。SQLインジェクションは簡単に対策できる脆弱性ですが、未対策のアプリケーションが多く利用されています。外部からの脆弱性の検出も容易であるため、現在でもWebアプリケーション脆弱性の代表的存在です。 SQLインジェクション脆弱性が無くならない理由には以下のようなものが考えられます。 過去のコードやアプリケーションの再利用 基的なセキュリティ知識不足 セキュアコーディングプラクティスの未実施 コード監査の不在 SQLインジェクション脆弱性の発見だけを目的にコード監査を行うことはあまりありませんが、SQLインジェクション脆弱性のコード監査は比較的簡単です。MySQLモジュールまたはPostgreSQLモジュールを利用している場合を例に紹介します。 題に入る前にSQL

    第14回 減らないSQLインジェクション脆弱性 | gihyo.jp
    FTTH
    FTTH 2008/09/19
    Postgresqlに限定しておいてこの内容? / あるver以降では、「standard_conforming_stringsをTrue」にし、「E''」構文を使わない、という条件で、「 ' をSQLエスケープ=二重化」しておけば安全なはず。
  • [はまちちゃんのセキュリティ講座]ここがキミの脆弱なところ…!:第1回 HTTPのしくみを復習しよう|gihyo.jp … 技術評論社

    こんにちはこんにちは ! ! はまちや2です! 今日からぼくと一緒にWebプログラミングのセキュリティについて、ちょっぴり勉強してみませんか!今回はHTTPがどんなやりとりをしているのか、簡単におさらいしてみましょう!

    [はまちちゃんのセキュリティ講座]ここがキミの脆弱なところ…!:第1回 HTTPのしくみを復習しよう|gihyo.jp … 技術評論社
    FTTH
    FTTH 2008/08/27
    WEB+DBプレスの奴だね……って現時点で553users??? / 勉強とかでは無くて単純に読み物としての評価かー。ふーむ。
  • prototype.jsを読み解く:第1回 Prototypeライブラリ(1〜197行目)|gihyo.jp

    他のライブラリや、自分のコードと共存させるときは、これらの名前と衝突しないように気をつける必要があります。同じ名前を使ってしまうと、コードがロードされた順番によって挙動が変わる、というようなわかりにくい問題が発生してしまう場合が出てきます。 オブジェクト、クラスの使われ方 ライブラリ内では、上記の名前空間は大きく分けて以下のような使われ形をしています。 その下に別のオブジェクトを入れるための親名前空間として使う Class.create()を使って Prototypeライブラリ風のクラスとして定義する Object.extend()を使って他のクラス、オブジェクトから継承されることを前提とする関数を集める コードを簡潔に記述する為に短い名前の関数として使う 特に、Object.extend()を使って継承を実現している箇所が多く、最終的にどのオブジェクト・クラスにどのメソッドが定義されてい

    prototype.jsを読み解く:第1回 Prototypeライブラリ(1〜197行目)|gihyo.jp
  • 第8回 クロスサイトスクリプティング対策の落とし穴 | gihyo.jp

    今回は熟練したWebアプリ開発者なら常識のクロスサイトスクリプティング対策の落とし穴を紹介します。 JavaScriptを排除しているつもりで排除に失敗?! 最近はSanitize(サニタイズ)という言葉の代わりにValidation(検証)という言葉をよく聞くようになったと思います。Sanitizeの意味を辞書で調べると「汚れている物をきれいにすること」とされています。この意味の通り汚れた変数をきれいにして使えば安全に利用できるとする考え方に基づくのがサニタイズ手法です。典型的な例は、「⁠テキストを出力する前に"<"と">"を取り除く」方法があります。 例1 "<"と">"をereg_replaceで取り除く $safe_text = ereg_replace($_GET['text'], '[<>]', ''); この$safe_textを <a href="/script.php?t

    第8回 クロスサイトスクリプティング対策の落とし穴 | gihyo.jp
    FTTH
    FTTH 2007/08/11
    用途を念頭に置いた対応をせよ。というか「サイバーテロの技法」を読め。以上。 / で良くね?
  • 第5回 まだまだ残っているSQLインジェクション | gihyo.jp

    SQLインジェクションは古くから知られている代表的なWebアプリケーションの脆弱性です。JavaScript関連の脆弱性に比べると対処が非常に簡単であるにも関わらず、まだまだ多くのアプリケーションがSQLインジェクションに脆弱です。SQLインジェクションに脆弱なアプリケーションはPHPアプリケーションに限った問題ではありません。JavaPerlなど、ほかの言語で作成されたWebアプリケーションにもまだまだ多くのSQLインジェクション脆弱性が残っていると考えられます。 重要なのは「正しく行えばSQLインジェクション対策は簡単」であることです。 SQLインジェクションの動作原理 SQLインジェクションの動作原理は単純で、解説するまでもないと思いますが、簡単に説明します。SQLインジェクションは、動的にSQL文を生成する際のパラメータに、プログラマが意図していない文字列を与えることにより、デー

    第5回 まだまだ残っているSQLインジェクション | gihyo.jp
    FTTH
    FTTH 2007/04/19
    言葉の綾かも知れんけどそこはis_numeric()ぢゃないのか。 / ……ってis_numericは16進表記通るのか。知らなんだ。
  • なぜPHPアプリにセキュリティホールが多いのか?:第1回 CVEでみるPHPアプリケーションセキュリティ|gihyo.jp … 技術評論社

    Ubuntu 24.04 LTS(noble)の開発 / ベータリリースとNetplan v1.0⁠⁠、『Ubuntu Pro for Devices』の発表とQualcommとの協業 吉田史 2024-04-12

    なぜPHPアプリにセキュリティホールが多いのか?:第1回 CVEでみるPHPアプリケーションセキュリティ|gihyo.jp … 技術評論社
    FTTH
    FTTH 2007/01/16
    ちょう今更。まーイイケド。 / ……って大垣さんだ?
  • 1