タグ

2017年5月20日のブックマーク (5件)

  • ホームレス生活に移行するためにしたことを大体書く | 初歩からの無職

    記事とは全く関係なく耕うん機のパワーに感動する僕 ホームレスをするにあたっては、家が持っている様々な住機能を外部にアウトソーシングする必要があるし、身に着けている衣類や荷物なんかを根的に見直す必要がある。今回は僕がホームレス生活に移行するにあたって利用した製品やサービスをメモしていく。長文注意。 シャワーはフィットネスジムを契約する ホームレス嫌いな人は単純に臭いのが嫌なだけ 図書館を占拠するホームレスにブチ切れている話というものに現れているように、ホームレスに対する嫌悪感のほとんどは臭いから来るもので、例えば公共施設を占有しているってのは実際そこまで大した問題ではない。ガード下とか別に通れないわけじゃないし、公園に寝泊まりしたってまぁそんな邪魔ではないでしょ。極端な事言うと公園でキャッチボールしてるほうが怪我する可能性だって高いし、大声で騒ぎながらロケット花火つけてる連中のほうがまぁ

    ホームレス生活に移行するためにしたことを大体書く | 初歩からの無職
  • 防水透湿性抜群のOR HELIUM BIVYで「大地でゴロ寝」のススメ – geared【ギアード】

    アウトドアギアショップ Moonlightgear バイヤー。一味違う野営スタイル「ものぐさハイキング」普及委員会。TokyoFastpackers所属。 大地の匂いを感じたり、星空を眺めたりと、気に入った場所で山と密に触れ合ってゴロッと寝られるビビィサックが僕は大好きです。テントを使わずに寝るこの宿泊スタイルは、「ごろ寝」「ものぐさ」「行き倒れ」などと呼ばれたりするように、 気軽さやテキトーさに溢れた楽しさがあります。 ※編集部注: 稿は千代田高史さんの談話をもとに、編集部が文章化しています。 小さく頼りない印象をもたれやすいビビィサックですが、実は寝袋や最小限の荷物をすっぽり覆える広さも備えています。また、雨の中ではタープと併用して使えば、ずいぶん快適です。 種類も様々なものがありますが、僕が今いちばんオススメしたいビビィサックが、OUTDOOR RESEARCHのHELIUM BI

    防水透湿性抜群のOR HELIUM BIVYで「大地でゴロ寝」のススメ – geared【ギアード】
  • 「UNLHA32.DLL」が7年ぶりにアップデート | スラド IT

    LHA形式アーカイブの圧縮・展開機能を提供するライブラリ「UNLHA32.DLL」が約7年ぶりにアップデートされた。5月15日にリリースされたバージョン3.00では任意のDLL読み込みに関する脆弱性と、「UNLHA32.DLL」で作成された自己解凍書庫における任意のDLL読み込みに関する脆弱性が修正されている(窓の杜、作者のMicco氏Webサイト)。 UNLHA32.DLLについては、2010年に開発停止が宣言されLHA書庫の使用中止が呼びかけられていた(過去記事)。 脆弱性の詳細情報ページによると、この問題は約7年前に判明していたものの、修正によってWin32s環境で動作しなくなる可能性がある点や、この問題の発端がWindowsの仕様の問題にあることからスルーしていたという。

    「UNLHA32.DLL」が7年ぶりにアップデート | スラド IT
  • UNLHA32.DLLで作成された自己解凍書庫における任意のDLL読み込みに関する脆弱性

    Windows においては, ほぼ全てのプログラムが "KERNEL32.DLL" や "USER32.DLL" といったシステムライブラリーに実装されている Win32 API を使用しています。 DLL の利用については, 「存在するか判らない DLL」「必ずしも必要としない DLL」であれば, LoadLibrary() API を使用して DLL のロードを行った上で使用したい API の呼び出し先を GetProcAddress() で得る…といった手順を踏むことになります。 一方, 「Win32 API を使用するために KERNEL32.DLL や USER32.DLL をロード」といった, 「必ず使用する DLL」「システムファイルとして Windows に必ず含まれている DLL」を利用する際には, 例えば USER32.DLL であれば USER32.LIB といった,

  • Microsoft Edgeの同一生成元ポリシーを迂回可能なバグ | スラド セキュリティ

    Microsoft Edgeの同一生成元ポリシー(SOP)を迂回し、別のドメインからCookieやログイン情報などを取得できるバグが発見された(Broken Browser、Register、On MSFTの記事[1]、[2]、Neowin)。 Microsoft EdgeやInternet Explorerには、サーバーリダイレクトの途中でwindow.locationの内容を書き換えると、リダイレクト先をリクエスト元と認識するバグがあるのだという。これをリダイレクト先ページ内のiframeに適用し、locationにデータURIスキームでJavaScriptコードを指定すれば、ほぼ親ドキュメント(リダイレクト先ページ)のコンテキストでコードが実行できるとのこと。ただし、リダイレクト先の読み込みが開始される前にlocationを書き換えてしまうと予期した通りの動作をしない。そのため、Po

    Microsoft Edgeの同一生成元ポリシーを迂回可能なバグ | スラド セキュリティ