Parrots in captivity seem to enjoy video-chatting with their friends on Messenger
Geb面白いなーってつぶやきながら勉強してたら。 玉川さんが玉川さんを紹介してくれて。 ふむ。 りゅーじさんがひろこさんを紹介してくれて。 ひろこさんをお招きして社内Geb勉強会を開催しました。 ひろこさんのセッションを聞けて幸せなひとときでした。 ひろこさん。すごく分かりやすかったです!ありがとうございます! りゅーじさん。ご紹介ありがとうございます! さとりゅ。おぎおぎ。色々調整等ありがとー! 日本全国とあと中国もつないでたかな?見に来てくれたみんなありがとー! 僕は。実際のプロジェクトでGeb使ってみた話を実際のコードを見せながらお話しました。 コードは見せられないけど流れはこんな感じ。 スパゲッティパターン セレニウムで自動テストしようぜー!って言って、まず踏むのがこのパターンすね。 findElementとかでXPath使ったりしてもう何テストしてるかわかんないし、DOMに変更あ
先日 GHOST と呼ばれる glibc の脆弱性が発表された。なんでも、「リモートから任意のコードを実行できる可能性がある」らしいではないか。しかも様々なプログラムで利用されているライブラリ部分の問題とあって、影響範囲がとても広い。なかなか厄介なことである。 はて、しかし一体全体どうやってリモートから任意のコードを実行しようというのだろう? 話を聞くに、たかが数バイトの情報を範囲外のメモリに書き込める可能性があるだけだという。実際それだけのことでサーバーの乗っ取りなどできるものなのだろうか。そんなわけで、その疑問に答えるべく、本記事では以下の URL で解説されている実際の攻撃方法を若干端折って紹介してみようと思う。 http://www.openwall.com/lists/oss-security/2015/01/27/9 なお、本記事はこの脆弱性そのものに対する緊急度などについて言
DMMがリリースした新作ゲームの遊び方説明に奇妙なメッセージが表示されると騒然となっている。 Twitetrユーザー「オムラザラシ @omura_power」さんはゲームを始めた途端、驚くものを目にしたとしてキャプチャ画像をアップした。 なんじゃこりゃああああああああああああああああああ!! 「遊び方説明」に注目。もう少し拡大してみてみよう。 確かにこう書かれている。「プレイヤーがじゃぶじゃぶ課金したくなるような射幸心を煽りまくる説明文章」。きっと改変するのを忘れていて開発段階の文章がそのまま出てしまったのだろう。しかし、それにしても開発側の嫌らしい気持ちが見えてしまって悲しい。 さらにこんな文章も見つかった。 イベント内容「プレイヤーのモチベーションを引き上げるかっこいいイベント内容の説明文」。どうしてちゃんと確認していないのか…。 これにはあまりにも多くの人が驚愕。Twitterは騒然
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く