タグ

SQLに関するVoQnのブックマーク (5)

  • 営業さんまで、社員全員がSQLを使う 「越境型組織」 ができるまでの3+1のポイント | リブセンス

    エンジニアから営業まで、社員全員がSQLを使うデータドリブン組織はどのようにできたのか。コラボレーションツールに記録された実データから辿るケーススタディ。巻末には、今すぐ学べるSQL練習帳も収録。未経験の方でもブラウザだけで簡単に練習できます。 Read less

    営業さんまで、社員全員がSQLを使う 「越境型組織」 ができるまでの3+1のポイント | リブセンス
    VoQn
    VoQn 2015/03/12
    「責任範囲の固執」「無関心」「意図しない秘密主義」。この3つの悪循環は未来永劫戦わないといけない相手だと思います
  • アナログなSQLインジェクション手法がすごい件 - YomuKaku Memo

    車のナンバープレートの上あたりにsql injection用の文字列を貼ってスピード違反検出用(?)のカメラに読み込ませ、電光掲示板に任意(と思われる)文字を出力する攻撃をしている人がいたようです。 画像を見ていただくことが早いです。 Tumblrで流れていた画像なので、ソースがわからないため、ひとまずそのまま転載します。 実際の出来事なのかフィクションなのかわかりませんが…。 日のNシステムとか、やはりこういう穴はキチッと塞いであるんでしょうか。

    VoQn
    VoQn 2013/12/30
    これでシステムダウンしたら担当者ホントに「クソッこんなので…(笑いをこらえきれない顔で)」って言うだろうな
  • SQLインジェクションゴルフ - なんと3文字で認証回避が可能に

    昨日のエントリ「SQLインジェクションゴルフ - 認証回避の攻撃文字列はどこまで短くできるか?」にて、認証回避の攻撃文字列が5文字にできる(「'OR'1」)ことを示しましたが、@masa141421356さんと、やまざきさん(お二人とも拙著のレビュアーです)から、idとpwdにまたがった攻撃例を示していただきました。やまざきさんの例は、MySQL限定ながら、なんと3文字です。これはすごい。 @masa141421356さんの攻撃例 @masa141421356さんのツイートを引用します。 @ockeghem 大抵のDBでid=''OR' AND pwd='>' ' が通ると思います(id側に「'OR」, pwd側に「>' 」で6文字)。長さ0の文字列がNULL扱いされないDBなら最後のスペースを消して5文字です。 — masa141421356 (@masa141421356) June

    VoQn
    VoQn 2013/06/25
    ひえー
  • スケーラブルな仮想インフラの設計法

    仮想インフラを計画する際、ホストサーバのリソース要件は一般的に、仮想サーバのプロセッサとメモリの要件に基づいて決定される。だが、これらの数字は誤った判断を導きやすい。特定時点、あるいはせいぜい不十分な期間におけるアプリケーションのリソース使用量を表しているにすぎないからだ。 こうした数字を使う場合でも、短期的なビジネス成長に対応できる仮想インフラは設計できるかもしれない。しかし、真に堅固な仮想環境を構築するには、長期的な成長も考慮に入れる必要がある。そのためには、アプリケーションのスケーラビリティ特性に目を向けなければならない。 すべてのアプリケーションに共通するのは、「アプリケーションの負荷が増大してノードの処理能力を超えたら、対応策としてそのアプリケーションやノードを拡張する必要がある」という点だ。しかし、すべてのアプリケーションが同じ方向のスケーラビリティを持つわけではない。一部のア

    スケーラブルな仮想インフラの設計法
  • http://wanthac.blogspot.com/2007/10/sql.html

    VoQn
    VoQn 2008/01/08
  • 1