タグ

2008年11月17日のブックマーク (8件)

  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
    ockeghem
    ockeghem 2008/11/17
  • 「熊にあったら死んだフリ」はなぜ広まったのか - エキサイトニュース

    秋も深まってきたが、まだまだ熊出没の季節。 ところで、熊にあったときの対処法として、近年は「死んだフリは逆効果」というのが、常識として知られるようになっている。 理由は、「熊もビックリして襲う」とか、「死んだフリをしていると、確認のために熊が噛みついたりする」など言われており、予防法としては、「突然あわないように、ラジオなどをかけて歩く、笛、鈴などで自分の存在を知らせる」ということ。であってしまったら、「騒がない」「そっと下がる」「背中を見せて逃げない」「熊撃退スプレーを使う」などの方法が指摘されている。 では、ここでちょっと不思議に思うこと。なぜかつては「死んだフリをしろ」といわれていたのか。迷信が広まった理由とは? 「昔は死んだフリでもある程度良かったが、今は森林伐採などによって、熊が人里におりてきてしまっているから、通用しなくなった」という声もあるけど……。 NPO日ツキノワグマ研

    「熊にあったら死んだフリ」はなぜ広まったのか - エキサイトニュース
    ockeghem
    ockeghem 2008/11/17
    『改めて、「死んだフリ」は危険なので、絶対にやめましょう』<ブログの炎上の場合、死んだフリは有効なのではないか
  • 史上初!女子高生プロ野球選手誕生 - 野球ニュース : nikkansports.com

    来年4月開幕予定の「関西独立リーグ」のドラフト会議が16日、大阪市内で行われ、神奈川・川崎北高2年の吉田えり投手(16)が神戸9クルーズから7順目指名を受けた。入団する意向で、男子と同じチームでプレーする初の女性プロ野球選手が誕生することになった。漫画「野球狂の詩」で女性の水原勇気投手が、プロ野球を舞台に左下手投げから魔球「ドリームボール」で活躍したが、吉田も右下手投げからのナックルボールでプロの世界に挑む。 両ほおにえくぼをつくった少女の夢がかなった。神戸から7位で指名された吉田は「えと…頭真っ白です。自分から友達に『指名されちゃった』ってメール送りました」とニッコリ笑った。 大好きな兄(19)のまねをして小学2年から男子と一緒に野球を始めた。中学では軟式野球部に所属し、男子にまじって正一塁手。川崎北高進学後は、クラブチームで硬球を握ってきた。投手に転向したのは中学3年の夏。父の勇さん(

    史上初!女子高生プロ野球選手誕生 - 野球ニュース : nikkansports.com
    ockeghem
    ockeghem 2008/11/17
    下手投げのナックルなんて、ホームベースに届くだけでもすごいなと思う。球団側の思惑としては「客寄せパンダ」だろうが、それに終わらせないでいただきたいですね。健闘を祈る
  • 怪談: SQLインジェクションの恐怖 | 水無月ばけらのえび日記

    ところが、同じチェックシートの『チェック3「内部データをのぞき見されているかもしれない」チェック』は、益は少しあるかもしれないが、それ以上に予期しないトラブル、具体的にはデータベースの破壊を招きかねないという点で、けっして「かんたん」というものではない。 (~中略~) SQLインジェクションの検査は、専門家がやっても時としてデータベースを破壊しかねないものであるので、診断に先立って必ず免責事項を取り交わす。そのような危険を伴う診断行為を一般ユーザに試させるのであれば、まずは安全第一の検査パターンを紹介した上で、診断に伴う危険性を十分に告知することが検査会社としての責務であると考える。 これ、個人的に恐怖体験があります。 「JVN#92832583 Advance-Flow におけるクロスサイトスクリプティングの脆弱性 (jvn.jp)」というのがありますが、私がこれを発見したとき、同時にS

    ockeghem
    ockeghem 2008/11/17
    『個人的には「単引用符の後ろに文字列を入れない」ということを心がけるようにしております』
  • Protocol Buffersは遅い - Blog by Sadayuki Furuhashi

    Google の Protocol Buffers は、同技術と競合するバイナリシリアライズ形式である MessagePack と比べて、場合によっては 19倍 以上遅く、シリアライズ後のデータサイズは 7倍 以上になることがあります。平均的に見ると MessagePack の方が高速であり、高い性能が必要とされるなら Protocol Buffers より MessagePack を選択するべきです。 …とはいえどちらも非常に高速なので、実際にはそのAPIの違いで選んだ方が良い。Protocol Buffers と MessagePack は重視している点が異なり、使い勝手は大きく異なる。 Protocol Buffers とは何か Protocol BuffersはGoogleが開発したバイナリエンコード手法で、以下のような要素が提供されます: データフォーマットを記述するための言語(

    Protocol Buffersは遅い - Blog by Sadayuki Furuhashi
    ockeghem
    ockeghem 2008/11/17
    後で
  • Perl5 のオブジェクト指向を理解する - モダンなPerl入門

    Inside Perl5 OO 対象読者: 他の言語で OO したことあるっぽいひと/Perl4 でとまってるひと Class をつくる まずは点クラスをつくってみましょう package Point; sub new { my ($class, %args) = @_; # 第1引数はクラス名 bless({%args}, $class); # データを bless すると、オブジェクトになる } sub x { my $self = shift; # 第1引数は、インスタンス $self->{x} = shift if @_; # 引数があればセッター扱いになる $self->{x}; } sub y { my $self = shift; $self->{y} = shift if @_; $self->{y}; } このようにして作ったクラスは、下記のようにして呼び出すことができま

    ockeghem
    ockeghem 2008/11/17
    これは分かりやすい
  • 第1回■ぜい弱性がなくならない本当の理由(わけ)

    2008年に入り,SQLインジェクション攻撃が猛威を奮い続けている。8月6日には,アウトドア商品などを扱う通販サイト「ナチュラム・イーコマース」が外部からSQLインジェクション攻撃を受けたことを明らかにした(関連記事)。約65万件の個人情報が流出した可能性があるという。その少し前の7月23日には,ECサイト事業を手がけるアイリスプラザが攻撃を受けたと発表した。使っていない古いプログラムのぜい弱性を突かれ,カード情報2万8000件が漏えいした可能性があった。 SQLインジェクション攻撃では,情報を盗み出すものだけでなく,サイト改ざん事件も多発している。例えば(米国のビジネスウィーク誌のサイトが乗っ取られた事件(関連記事)。Webページではないが,ゴルフダイジェストオンラインもSQLインジェクション攻撃によって,メルマガ配信用のコンテンツを書き換えられた。 SQLインジェクション以外のぜい弱性

    第1回■ぜい弱性がなくならない本当の理由(わけ)
  • 神戸デジタル・ラボの「セルフチェックかんたん5」は試すな危険 - ockeghem's blog

    株式会社神戸デジタル・ラボが公表している「セルフチェックかんたん5」がWebアプリケーションセキュリティの一部専門家の間で話題になっている。 mi1kmanさん経由。 神戸デジタル・ラボさんの Webセキュリティ診断の販促ページ。 色々と言いたいことはありますが、一番は、「Webサイトセキュリティチェックリスト」の7ページ目:【中略】の部分ですかね。 手元の IE7/Firefox3 で試してみた限りでは、「http://int21h.jp/../」にアクセスした場合、ブラウザから出るリクエストの時点で「GET / HTTP/1.1」になっていました。(ブラウザが勝手に訂正してくれるので、GET /../ HTTP/1.1 のようなリクエストが送信されることは無さそう。) はたして“何らかのエラーメッセージ”が表示されることはあるのでしょうか…。(^-^; http://yamagata.

    神戸デジタル・ラボの「セルフチェックかんたん5」は試すな危険 - ockeghem's blog