タグ

2016年2月10日のブックマーク (2件)

  • 今日の昼からサーバーが落ちてるなと思ったらAppBankの仕業だった

    昨日の夜AppBank信者が切込隊長に虐殺されてるなーって眺めてて、マックスむらいの求心力と隊長のやさしさを記録しておかなくては!と、こんな記事を書いたんですよ(ほぼ書いてないけど)。 切込隊長ことやまもといちろう氏、月曜の夜からAppBank信者千ノックを敢行 そしたら今日の昼頃サーバーが死んでいて何事かと仕事の合間チラ見したら、もうすんごいことになってて、アクセスの津波は全く止まらずWordPressの管理画面には入れないしVALUE SERVERからは怒られるし・・・気になって仕事が全く手に付かない一日でした。 家に帰ってからも頑張りましたが、もう為す術が無かったので2万円払ってワンランク上のサーバーを使わざるを得なくなってしまいました。 1日中悩まされた挙げ句2万円を払うことになって、これは一体誰の仕業かと考えたら、全部AppBankが悪いということに気がつきました。2万円返せよ

    今日の昼からサーバーが落ちてるなと思ったらAppBankの仕業だった
    W53SA
    W53SA 2016/02/10
    「アクセスの津波は全く止まらず(snip)もう為す術が無かったので2万円払ってワンランク上のサーバーを使わざるを得なくなってしまいました」サーバに千本ノック食らってるの大変そう
  • 難読化していないAndroidアプリケーションは脆弱性か

    このエントリでは、Androidアプリケーションにおいて、難読化が施されていない場合、脆弱性にあたるかについて議論します。 はじめに Androidアプリケーションは主にJava言語で記述され、DEX形式のファイルにコンパイルされたコードを、DalvikというJava互換VM上で実行します。DEXおよびAPKファイルの仕様は公開されており、DEXにはクラスやメソッド等のシンボル名も含まれているため、リバースエンジニアリングが容易であると言われています。このため、Android SDKには標準でProGuardという難読化ツールが添付されています。 それでは、難読化の目的はそもそも何で、難読化でその目的は達成されるのでしょうか。 難読化の目的 Webアプリケーションの場合は、重要なロジックは主にサーバー側に存在するため、ソースコードを外部から取得することはできません。これに対して、スマートフ

    W53SA
    W53SA 2016/02/10
    “難読化が破られリバースエンジニアリングされた場合でも、影響が受容可能であるように設計する”