タグ

2023年6月14日のブックマーク (6件)

  • TypeScript 本体のコードを読んでみよう

    みんなお世話になっている TypeScript のコードを読みたいと思ったことはないだろうか。読んだ。 一週間ぐらいかかった。完全に読み切ったとは言えないが、概要は掴んだ。 なかなかに複雑でドメイン知識を得るのが難しかったので、これから読む人向けに、登場人物や概念を整理して紹介したい。 読んだのは 2023/6/8 時点で git clone したコード。 最初に: 自分のゴール設定 複数ファイルにまたがった参照を、 TypeScript の Language Service が提供する findReferences() や findRenameLocations(), goToDefinitions() を使って、インクリメンタルに書き換えたかった。 Terser を使うと、今触ってるオブジェクトが何で、何のメンバを書き換えたかの情報が残らない。これを TypeScript のレイヤーで

    TypeScript 本体のコードを読んでみよう
  • マッキンゼー式「問題解決1枚シート」で、圧倒的に仕事がしやすくなる納得の理由。 - STUDY HACKER(スタディーハッカー)|社会人の勉強法&英語学習

    「商品の売上が減っている」 「チーム内でミスや不手際が多い」 「コンプライアンスが徹底されていない」 こんなビジネス課題の解決を任されたら、あなたならどうしますか? どこからどう手をつけていいかわからず、途方に暮れてしまう……なんて事態に陥らないためにぜひ知っておきたいのが、“問題解決のノウハウ”。 今回は、かの有名コンサルティング会社 マッキンゼー・アンド・カンパニー出身者が開発した「問題解決1枚シート」というフレームワークをご紹介します。マッキンゼー流の仕事術を学び、仕事で課題にぶつかった際にぜひお役立てください。 元マッキンゼーの識者が提唱「問題解決1枚シート」とは? 「問題解決シート」を取り入れてみるとこうなる (Step0)A4用紙を十字に4分割し、シートを作成する (Step1)左上スペースに「解決したいビジネス課題」を書く (Step2)左下スペースに、問題の分析結果を箇条書

    マッキンゼー式「問題解決1枚シート」で、圧倒的に仕事がしやすくなる納得の理由。 - STUDY HACKER(スタディーハッカー)|社会人の勉強法&英語学習
  • サイバー警察に家宅捜索されたときの備え方 ネット時代の警察リスクと対策|lain

    「全く身に覚えのない家宅捜索に入られた」ここ数年、そんな話をよく聞くようになりました。その多くがサイバー犯罪で疑われるケースです。 ネットで世界中が繋がった結果、遠く離れた赤の他人と、何らかの情報が紐付くことが起こり得るようになりました。 その中には当然犯罪者も含まれており、運悪く紐付いたために警察に疑われてしまう人がいるようです。 ネットの普及により、一般市民がとばっちりで警察に目を付けられるリスクは以前にも増して高まっています。 なぜ家宅捜索に入られたのかサイバー警察に誤って家宅捜索された人たちの記事をいくつかご紹介します。 在宅エンジニアが疑われた フリーランスエンジニア仕事で不正サイトを調査したところ、アクセス履歴から犯人と間違われた事件です。 真犯人がVPNで身元を隠していたためか、生IPでアクセスした彼が警察に疑われてしまったようです。おそらく警察は、真犯人がヘマして生IP

    サイバー警察に家宅捜索されたときの備え方 ネット時代の警察リスクと対策|lain
  • PAM設定ファイルの意味と書き方メモ - Qiita

    PAMとは何か Pluggable Authentication Modulesの略。ユーザー認証を行う仕組みです。 PAMの設定は/etc/pam.confまたは/etc/pam.d/配下にテキストファイルで記載されます。 PAMの内容は上から順に1行づつ評価されていき、各行は必ず成功か失敗かの結果を返します。 それぞれの成功、失敗を元に全体の認証の成否を決定します。 例:/etc/pam.d/common-auth #module-type control module-path arguments auth [success=1 default=ignore] pam_unix.so nullok_secure auth requisite pam_deny.so auth required pam_permit.so auth optional pam_cap.so PAMの各行を

    PAM設定ファイルの意味と書き方メモ - Qiita
    kwy
    kwy 2023/06/14
  • 10.2. PAM 設定ファイルについて Red Hat Enterprise Linux 7 | Red Hat Customer Portal

    システムレベルの認証ガイド 1. システム認証の概要 Expand section "1. システム認証の概要" Collapse section "1. システム認証の概要" 1.1. ユーザーアイデンティティーの確認 1.2. シングルサインオンの計画の追加 1.3. 利用可能なサービス I. システムログイン Expand section "I. システムログイン" Collapse section "I. システムログイン" 2. システム認証の設定 Expand section "2. システム認証の設定" Collapse section "2. システム認証の設定" 2.1. システム認証用の Identity Management ツール 2.2. authconfigの使用 Expand section "2.2. authconfigの使用" Collapse sect

    10.2. PAM 設定ファイルについて Red Hat Enterprise Linux 7 | Red Hat Customer Portal
    kwy
    kwy 2023/06/14
  • PAMによる認証の仕組みを調べてみた - GeekFactory

    /etc/pam.d/system-authが気になって夜も眠れないので調べてみました。この設定ファイルはOS全体の認証*1を司るものです。コンソールでログインするとき、SSHで接続するとき、su(switch user)するときなど、多くの場面で利用されます。 /etc/pam.d以下にあるファイルは下記の書式になっています。 タイプ コントロールフラグ モジュール [オプション] タイプは4種類あります。 auth 認証を許可するかどうかです。ユーザが物であるかを、パスワードなどの入力によって確認をします。また認証方法を変更することも可能です。 account パスワードの有効期間や認証時の時間などでアカウントの有効性をチェックします。authとセットで使用されます。 password 認証方法を変更するメカニズムを提供します。通常はパスワードの設定/変更する場合です。 sessio

    PAMによる認証の仕組みを調べてみた - GeekFactory