タグ

netaと雑学に関するpochi-pのブックマーク (8)

  • SQLiteのクォートにまつわる奇妙な仕様

    SQLiteでは、ISO SQL標準同様に、文字列リテラルはシングルクォートで囲み、識別子をクォートする場合は、ダブルクォートで囲むことになっています。 'foo' : 文字列リテラル "foo" : 識別子(テーブル名、列名等) しかし、マニュアルによると、SQLiteのクォーティングには例外があります。それを実例で紹介しましょぅ。まずは、実験の準備として、列 a だけを持つテーブル a を作成します。 $ sqlite3 test.db sqlite> CREATE TABLE a(a integer); sqlite> INSERT INTO a VALUES(1); sqlite> SELECT * FROM a; 1 sqlite> 続いて、以下を実行します。実行結果はどうなるでしょうか? sqlite> SELECT 'a', "a", [a], `a`, "aa" FROM

  • Nmap 9つの真実

    Master Canary Forging: 新しいスタックカナリア回避手法の提案 by 小池 悠生 - CODE BLUE 2015 Stack Smashing Protection(SSP)はエクスプロイトに対する古くからある根的な防御機構の1つであり、現在多くのコンパイラやオペレーティングシステムがこの機能を提供している。 SSPの提供する機能の1つであるスタックカナリアはスタックバッファの直後に配置された番兵の値が変化していないかを調べることでスタックバッファがオーバーフローしているかどうかを確認することができる。 今まで、スタックカナリアの回避方法としては、番兵の値の確認処理が行われる前にエクスプロイト処理を終わらせてしまうか、番兵の値を漏洩させてからオーバーフローさせるものが主流であったが、講演では、これらの回避方法とは違うアプローチを取った回避手法を紹介する。

    Nmap 9つの真実
  • 日本国内で、ガス消火設備の放射音がデータセンターのハードディスクを破壊する可能性についてメーカーが注意喚起済み。実験でも回復不能になる事象を確認

    国内で、ガス消火設備の放射音がデータセンターのハードディスクを破壊する可能性についてメーカーが注意喚起済み。実験でも回復不能になる事象を確認 大手金融機関INGの基幹データセンターで、消火ガスの噴射テストにより生じた激しい爆音がハードディスクなどを大量に破損、ATMやカード決済などの銀行業務が停止する深刻な事態が発生したことを報じた1つ前の記事には、非常に多くの反響がありました。 ING銀行の基幹データセンター、消防訓練で消火ガス噴射の衝撃音が大量のハードディスクとサーバを破壊。ATMや決済サービスが停止に こうした消火ガス放射音によってハードディスクなどが故障を起こす可能性があることは、すでに日国内で防災機器メーカーから注意喚起されていたとの情報を、はてなブックマークでいただきました(id:poko_penさん、ありがとうございます)。 それが能美防災株式会社が2014年2月付で公

    日本国内で、ガス消火設備の放射音がデータセンターのハードディスクを破壊する可能性についてメーカーが注意喚起済み。実験でも回復不能になる事象を確認
  • ING銀行の基幹データセンター、消防訓練で消火ガス噴射の衝撃音が大量のハードディスクとサーバを破壊。ATMや決済サービスが停止に

    ING銀行の基幹データセンター、消防訓練で消火ガス噴射の衝撃音が大量のハードディスクとサーバを破壊。ATMや決済サービスが停止に オランダに社を置く大手金融機関INGの基幹データセンターで、消防訓練のため消火ガスの噴射をしたところ予想以上に大規模な衝撃音が発生。大量のハードディスクやサーバが故障したと報道されています。 Fire drill knocks ING bank's data centre offline - BBC News ING Bank pays back fees to clients affected by system crash in Romania A Loud Sound Just Shut Down a Bank's Data Center for 10 Hours | Motherboard これにより9月10日土曜日の朝から夜まで、同社のATMやカード

    ING銀行の基幹データセンター、消防訓練で消火ガス噴射の衝撃音が大量のハードディスクとサーバを破壊。ATMや決済サービスが停止に
  • データセンターで大声を出してはいけません

    とても面白いビデオ「Shouting in the Datacenter」を見つけたので紹介します(公開されたのは2008年12月のようです)。 サン・マイクロシステムズ(当時)のFishworksチームに所属するBrendan Gregg氏。「面白い発見をしたんだ! マネするのはオススメしないけど」。

    データセンターで大声を出してはいけません
  • 【コピー】【現代の忍者】情報漏洩を防ぎ、自らの痕跡を抹消する方法 : 【移転しました】旧ロブ速 (ロブ速)

    【コピー】【現代の忍者】情報漏洩を防ぎ、自らの痕跡を抹消する方法 カテゴリ : 雑談おしえる 情報漏洩は思わぬところから起こります。 どうすれば防げるのでしょうか? また、戸籍や住民票を捨て、完璧に別人になりきる方法はあるのでしょうか? 現代に生きる忍者として、押さえておくべき知識をまとめました。 1:以下、名無しにかわりましてVIPがお送りします[]:2012/01/29(日) 20:57:04.95 ID:Rjd1w7mZ0 インクリボンは情報漏洩の盲点になりやすい。 これまで印刷した内容がすべて記録される。 2:以下、名無しにかわりましてVIPがお送りします[]:2012/01/29(日) 20:59:01.07 ID:Rjd1w7mZ0 実はテプラのカセットにもインクリボンが内蔵されている。 これも今までの印字内容が全部詰まってるので要注意。 また、ファックスも種類によってはインク

  • 本当のAnonymousが知りたいの

    PlayStation Networkに関する報道によって日でも広く知られるようになった「Anonymous」。果たして彼(女)らはいったい何を目的とした、どんな集団なのか。日に住むAnonymousの1人に取材する機会を得た(編集部) 日で活動するあるAnonymousの声 PlayStation Networkの事件から日でも名前を広く知られるようになった「Anonymous」。この名がメディアで報じられるときは、ほぼ決まって「ハッカー集団」「クラッカー集団」という「枕詞」が付く。中には、「政府や主要企業などへのハッキングの第一線にいるグループ」と説明される場合もある。 だが、多くのメディアにおける「Anonymous」の報道のされ方を見ると、さまざまな事件への関与を臭わせる内容がもっぱらで、彼(彼女)たち自身の活動を主軸としたものはあまり見かけない。 【関連記事】 PlayS

    本当のAnonymousが知りたいの
  • http://to./が開けるしくみ - しょんぼり技術メモ

    ※2010/04/14 11:55追記 ブコメでのご指摘の通り、「なぜ開けるか」に対する答えは、「"to"のトップレベルドメイン(TLD)にAレコードが設定されているから」というシンプルなものです。 "to"はトンガのTLDで、古くからTLDを売って外貨を稼いでいます。恐らく、今回の"to."URL短縮サービスもその一環ではないかと考えられています。(beroさん コメントでの情報提供ありがとうございました) ※さらに補足:もう少し正しい説明 を追加しました。 Twitterでちょっと話題に上っていたので。 http://to./というURL短縮サービスがあります。一見開けなさそうなこの不思議なURL、実は正しく開けます。 その仕組みについて簡単に説明したいと思います。 ブラウザで"http://to./"にアクセスすると、ブラウザはOSに"to."のIPアドレスを尋ねます。 そのリクエス

    http://to./が開けるしくみ - しょんぼり技術メモ
    pochi-p
    pochi-p 2010/04/19
    末尾に"."で、ブラウザの"www."補完もOFFに出来るのね。うろ覚えURLを直打ちする時便利かも?
  • 1