SSRF(Server Side Request Forgery)という脆弱性ないし攻撃手法が最近注目されています。以下は、ここ3ヶ月にSSRFについて言及された記事です。 EC2上のAWS CLIで使われている169.254について SSRF脆弱性を利用したGCE/GKEインスタンスへの攻撃例 SSRFを利用したメール送信ドメインの乗っ取り 「CODE BLUE 2018」参加レポート(岩間編) この「空前のSSRFブーム」に便乗して、SSRFという攻撃手法および脆弱性について説明します。 SSRF攻撃とは SSRF攻撃とは、攻撃者から直接到達できないサーバーに対する攻撃手法の一種です。下図にSSRF攻撃の様子を示します。 攻撃者からは、公開サーバー(203.0.113.2)にはアクセスできますが、内部のサーバー(192.168.0.5)はファイアウォールで隔離されているため外部から直接
韓国の反日騒動を受けて、SNS『Twitter』で「#好きです韓国」、「#嫌いです韓国」のハッシュタグが日本で拡散しています。 その流れのなかで、2015年6月5日に放送されたフジテレビの『池上彰 緊急スペシャル! 知っているようで知らない韓国のナゾ』にて「(日本の)文化が好きです」と喋っている韓国人女性のインタビュー映像に「嫌いですよ。だって韓国を苦しめたじゃないですか」との嘘字幕を当てはめたと指摘するツイート(2019年8月7日投稿)が約7万件もリツイートされ、4年後のいまになって再び注目されています。 これ、本当に悲しかった。 怒れて、忘れられなかった。 六月に放送されたフジテレビの池上彰緊急スペシャル反日韓国特集で、この子が言ってる韓国語を上から日本語で被せてた。ちらちら聞こえる韓国語を聞いても全く反日な事は言ってなくてアニメとか食とか日本の文化の多様性を述べていたんだよ。 出典:
callcc と shift/reset についてわかるとこだけ書いてみます。 継続 callcc という操作は、現在から実行終了まで、継続をまるごと取り出します。例題。 p [1] + callcc {|k| [2] + k.call([3]) } #=> [1, 3] callcc では callcc がリターンしてから実行終了するまでの継続 k が取り出せます。k.call([3]) で継続が呼ばれると、いきなり「callcc が [3] を返した瞬間」に実行が飛びます。つまりこんな感じ。 p [1] + [3] あとは自明ですね。"[2] +" のあたりは無視されます。 部分継続 shift という操作は、現在から reset まで、継続の一部だけを取り出します。この継続の一部を部分継続といいます。例題。 p [1] + reset { [2] + shift {|k| [3] +
(日本時間 2017年8月23日 8:55修正)2点追記しました。 1) 消費税の納税義務と日本に恒久的施設を有するかどうかが関係ない点。詳細。 2) Amazon本社があるワシントン州内では消費税が無料ではない点。 ご迷惑おかけいたしました。今日は、Amazonのあまり知られていない側面を、一つ読み解いてみたいと思います。それは、Amazonは、営業利益を出して税金を支払うよりも、大規模な投資を継続して、し続けてきたという点に関してです。 最初に申し上げておくと、私個人としてはAmazonがこれまでやってきたことは決して悪いことだとは思いませんし、決められたルールの中で最適な行動をとっていると思います。 従ってこのnoteの内容は、Amazonの税金逃れを批判するという趣旨ではありません。どちらかと言うと、日本の自社開発ソフトウェアに対する税制のあり方が、今日の国際競争において、非常に不
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く