タグ

2019年7月10日のブックマーク (8件)

  • “DoS攻撃並み”のトラフィックでまひ寸前! 福岡大学NTPサービスの悩み

    どんなサービスでも、国内外を問わず多くの人に使われるのは歓迎すべきことです。けれどあまりに多くの人に使われ、頼られた結果、自身のインフラに想像以上の負荷がかかってしまったらどうでしょうか。 今、そんな状況にあるサービスがあります。福岡大学が1993年10月から提供し続けている、日で最初の公開NTPサービスです。インターネットが研究の対象を超え、社会やビジネス、日常生活を支えるインフラとなるにつれ、同大学の公開NTPサービスの利用者も劇的に増加し、今では1つの大学の手に余る規模のトラフィックがあるといいます。 それなら「あくまでボランティアで商用サービスではないのだから、いっそ停止してしまえばいいのではないか」と思う人もいるでしょう。ところが、そう簡単には停止できない事情があるのです。 黎明期のネット利用者を支えた、研究・ボランティアベースのサービス NTPとは「Network Time

    “DoS攻撃並み”のトラフィックでまひ寸前! 福岡大学NTPサービスの悩み
  • 「PayPay送りあうと約束したのに返金されない」トラブル 見知らぬ人との残高送り合いに注意喚起

    「お互いにPayPay残高を送りあうと約束したが、実際には、送り返さないという事例が確認されている」として、PayPayが7月9日、見知らぬ人との残高送り合いを控えるよう、注意を呼び掛けた。 PayPayは8日から、ユーザー同士で残高を送り合うことで、ボーナスの電子マネーがもらえるキャンペーンを展開。これに便乗し、「送金してもらった額と同じ額を必ず返金するので、一緒にキャンペーンに参加してボーナスを稼ごう」とSNSなどで呼び掛け、送金を受けた後、返金しない――という“持ち逃げ”が多発しているようだ。 PayPayが8日から始めた送金キャンペーンは、100円分以上送金すると必ずボーナスが付与される「送るとPayPay残高もらえちゃうキャンペーン」と、100円以上受け取った人が抽選でボーナスを獲得でき、他のユーザーへの山分けも可能な「PayPayリレーキャンペーン」。各キャンペーンで、1人が受

    「PayPay送りあうと約束したのに返金されない」トラブル 見知らぬ人との残高送り合いに注意喚起
  • Oracleのロール(ROLE)とは

    Oracleは何をするにしても権限が必要です。権限がないとテーブルも作れない、データも登録できません。 しかし、この権限、非常に数が多く管理が大変です。そこでこの権限をセットにする機能があります。 権限の詰め合わせセット、それが「ロール」です。 例えば、「INSERT権限」「UPDATE権限」「DELETE権限」を1つのロールにまとめておけば、これから先の権限の管理が楽になります。 ロールの作成 ではロールを作成してみましょう。ロールの作成は「CREATE ROLL」で行います。 -- ROLE1を作成する CREATE ROLE ROLE1; これで「ROLE1」というロールができました。 ロールに権限付与 でもロールはまだ空っぽの状態です。このロールに権限を付与します。 -- ROLE1にTABLE_Aに対するINSERT,UPDATE,DELETE権限を付与する GRANT INSE

    Oracleのロール(ROLE)とは
  • 「あなたを再びプログラミングに駆り立てる映画10選」を和訳した - Qiita

    この記事の概要 プログラミング学習を続けてきて、ちょっと疲れた人向け プログラミングに対するモチベーションが下がった時、息抜きに見ると良い映画リストの紹介記事を和訳したもの 元記事:https://medium.com/the-andela-way/10-movies-to-get-you-coding-again-3d463b1bd9af いずれもAmazon Primeビデオにラインナップされている(ダイレクトマーケティング) 作品ラインナップ 1)SILICON VALLEY(ドラマシリーズ) 2)MR.ROBOT(ドラマシリーズ) 3)バトル・オブ・シリコンバレー(映画) 4)ソーシャル・ネットワーク(映画) 5)アイアンマン(映画) 6)スティーブ・ジョブス(2013)(映画) 7)ファウンダー ハンバーガー帝国のヒミツ(映画) 8)イミテーション・ゲーム/エニグマと天才数学者の

    「あなたを再びプログラミングに駆り立てる映画10選」を和訳した - Qiita
  • 某pay、不正アクセス事件についてまとめ - Qiita

    結論 結論:技術を疎かにした結果起きた災害 なにが起きたのか(事件概要) 2019年7月1日(月) 某大手小売業の会社からQRコードの決済サービスが提供された 同サービスはクレジットカード・デビットカードによるチャージが可能だった しかし、不正ログインが簡単に出来てしまう仕様だったため 不正アクセスの被害者は約900人、被害額の合計は約5500万円(4日現在) という災害(※記者会見で発表された想定被害)をもたらした(情報元) ※2019年7月4日現在、新規で会員登録ができないため、自分の目で確認できない。この件に関して既にデマが広がっているので、情報元URLを貼りながら記事を書く なぜ不正ログインができたのか(脆弱性について) 原因は「パスワードの再設定」にあるという(情報元) ①知人でもパスワードが再設定できるレベル パスワードの再設定には「生年月日」「会員ID(メールアドレス)」の情

    某pay、不正アクセス事件についてまとめ - Qiita
  • JavaScriptで密かに誤解されていること5選 - Qiita

    const arr1 = [1, 2, 3]; const arr2 = [...arr1, 4, 5]; func(...arr1, ...arr2); また、ES2018からはオブジェクトの中でも...が使えます。 当初この...を「スプレッド演算子」(spread operator)と呼ぶ向きがありましたが、よく見るとこれは全然演算子ではありませんね。 演算子の定義は人によって異なるかもしれませんが、「いくつかの式から式を作る働きをする構文」というのが一般に受け入れられている定義だと思います。例えばx + 1という式は、xという式と1という式を+で繋げる事でx + 1という式を得ています。この働きをする+が演算子です。 こうしてみると、...は式を作るのではありません。つまり、const arr2 = ...arr1;のようなものは受け付けられないということです。...が使えるのは配

    JavaScriptで密かに誤解されていること5選 - Qiita
  • オブジェクト確認SQL - Qiita

    テーブル名などのオブジェクト確認SQL 実際には実行して確かめていないけど、こんな感じのSQLで対象オブジェクトが確認できると思います。 ・アクセスできるオブジェクトをすべて示す SELECT OWNER, OBJECT_NAME, OBJECT_TYPE, CREATED, LAST_DDL_TIME, STATUS FROM DBA_OBJECTS WHERE OWNER = 'スキーマ名' AND OBJECT_NAME like 'テーブル名' ; ・テーブル名 SELECT OWNER, TABLE_NAME, TABLESPACE_NAME, STATUS, LAST_ANALYZED FROM DBA_TABLES WHERE OWNER = 'スキーマ名' AND TABLE_NAME like 'テーブル名' ORDER BY OWNER, TABLE_NAME ; ・テ

    オブジェクト確認SQL - Qiita
  • Oracle備忘録:データベースリンク - Qiita

    他のデータベースに存在するテーブルへアクセスする方法。 たとえば、新システムと既存のシステムでデータ連携を行う際に、サーバーが別々、 データーベースが別々の場合に、データベースリンクを張ることで、データの操作が可能になる。 データベースリンクの作成 CREATE DATABASE LINK データベースリンク名 CONNECT TO 接続先のユーザー名 IDENTIFIED BY 接続先のパスワード USING データベースサーバーのIPアドレス/接続先のデータベースサービス名

    Oracle備忘録:データベースリンク - Qiita