並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 31 件 / 31件

新着順 人気順

Meltdownの検索結果1 - 31 件 / 31件

  • ウェブ系エンジニアがおさえておきたい技術ブログまとめ - Meltdown Countdown rev.

    もうすぐ2010年も終わり。なんかこの業界、転職ブームな感じがしますね。転職したいですね。圧倒的給与を手にしたいですね。 それにはアウトプットが必要です。そのためには勉強が必要です。 エンジニアたる者、最新のトレンド(の技術)や今年マストアイテム(な技術)をおさえておきたいですね。 そこで役立つ技術系ブログをまとめました。今回は、ウェブ系の会社のオフィシャルなブログに限定しています。やっぱり実際に業務で使われている開発手法や運用手法の紹介は読んでてためになりますよね。 ひとまず16件+コメント頂いて追加。他にもありましたら教えてくれると小躍りして喜びます。 Baidu Japan Blog ECナビ エンジニアブログ GREE Engineers' Blog Hatena::Engineering KLab若手エンジニアの これなぁに? KRAY Inc » ブログ livedoor Te

      ウェブ系エンジニアがおさえておきたい技術ブログまとめ - Meltdown Countdown rev.
    • CPUの脆弱性 MeltdownとSpectreについてまとめてみた - piyolog

      2018年1月3日にCPUに関連する3つの脆弱性情報が公開されました。報告者によるとこれらの脆弱性はMeltdown、Spectreと呼称されています。ここでは関連情報をまとめます。 脆弱性の概要 報告者が脆弱性情報を次の専用サイトで公開した。 Meltdown and Spectre (またはこちら) 3つの脆弱性の概要をまとめると次の通り。 脆弱性の名称 Meltdown Spectre CVE CVE-2017-5754(Rogue data cache load) CVE-2017-5753(Bounds check bypass) CVE-2017-5715(Branch target injection) 影響を受けるCPU Intel Intel、AMD、ARM CVSSv3 基本値 4.7(JPCERT/CC) 5.6(NIST) ←に同じ PoC 報告者非公開 論文中にx

        CPUの脆弱性 MeltdownとSpectreについてまとめてみた - piyolog
      • HTML崩壊 meltdown.js - KAZUMiX memo

        #ff0000">2008年12月29日追記:逆再生する新バージョン「HTML崩壊Reverse! meltdown2.js」をアップ #ff0000">2009年4月21日追記:さらに進化したバージョン「HTMLの暴走(meltdown3)」をアップ まずは軽いページでお試しください。例えば Google とか。*1 javascript:(function(){var s=document.createElement("script");s.charset="UTF-8";var da=new Date();s.src="http://www.rr.iij4u.or.jp/~kazumix/d/javascript/meltdown/meltdown.js?"+da.getTime(); document.body.appendChild(s)})(); これを適当なページのアドレスバ

          HTML崩壊 meltdown.js - KAZUMiX memo
        • Meltdown, Spectre で学ぶ高性能コンピュータアーキテクチャ - FPGA開発日記

          巷ではIntel, AMD, ARMを巻き込んだCPUのバグ "Meltdown", "Spectre" が話題です。 これらの問題、内容を読み進めていくと、コンピュータアーキテクチャにおける重要な要素を多く含んでいることが分かって来ました。 つまり、このCPUのセキュリティ問題を読み解いていくと現代のマイクロプロセッサが持つ、性能向上のためのあくなき機能追加の一端が見えてくるのではないかと思い、Google, Intelの文献を読み解いてみることにしました。 が、私はセキュリティの専門家ではありませんし、過去にデスクトップPC向けのような大規模なCPU設計に参加したこともありません。 あくまでコンピュータアーキテクチャに比較的近い場所にいる人間として、この問題の本質はどこにあるのか、可能な限り読み解いていき、現代のマイクロプロセッサが持つ高性能かつ高機能な内部実装について解き明かしていき

            Meltdown, Spectre で学ぶ高性能コンピュータアーキテクチャ - FPGA開発日記
          • プロセッサの脆弱性「Meltdown」と「Spectre」についてまとめてみた | DevelopersIO

            森永です。 新年早々大変な脆弱性が出てきてセキュリティクラスタがざわついてます。 内容によって2つの脆弱性に分かれていて、「Meltdown」と「Spectre」と名前がつけられています。 現在使用されているほぼ全てのCPUにおいて対象となりうるという相当影響範囲が広い脆弱性です。 まだ詳細が公開されていない部分もありますが、パッチで対処できる脆弱性ですので落ち着いて対応し、続報を待ちましょう。 現在分かっている範囲の情報をまとめます。 Meltdown and Spectre 概要 今回の脆弱性は大きく3つに分けられます。 Variant 1: bounds check bypass (CVE-2017-5753) Variant 2: branch target injection (CVE-2017-5715) Variant 3: rogue data cache load (CV

              プロセッサの脆弱性「Meltdown」と「Spectre」についてまとめてみた | DevelopersIO
            • LinuxコアメンバーによるMeltdownとSpectre 対応状況の説明 (1/19更新) - Qiita

              はじめに Linuxの安定カーネルのとりまとめ役、グレッグ・クラーハートマンによるメルトダウンとスペクター問題に関する1/6時点での現況の説明の訳文です。 太字は訳者が主観で独自に付加したものです。 2018/1/19: 対応状況がGreg氏によりアップデートされましたので、追記しました。 ライセンス 原文は当人のブログでby-nc-sa3.0で公開されています。 この文章のライセンスも原文に準じます。 謝辞 何よりもまず多忙な中情報をシェアしてくれた原著者のGreg氏に。 表記間違いについて指摘ありがとうございます。以下修正しました。 https://twitter.com/KuniSuzaki/status/950888858568163328 ライセンスの表記間違いを修正しました。ご指摘ありがとうございました。 @7of9 さんより明らかな誤認・誤訳・見落とし箇所への編集リクエストを

                LinuxコアメンバーによるMeltdownとSpectre 対応状況の説明 (1/19更新) - Qiita
              • 図解でわかるSpectreとMeltdown

                A brief explanation of spectre(variant 1) and Meltdown(variant 3)

                  図解でわかるSpectreとMeltdown
                • AWSもSpectreとMeltdownの対策完了を報告。対策後、Amazon EC2で性能の低下は見られないと

                  Amazon Web Services(AWS)は、「Spectre」および「Meltdown」と名付けられたCPUの脆弱性に関して同社の対応をまとめたWebページ「Processor Speculative Execution Research Disclosure」において、すでに脆弱性対策が済んだことを報告しています。 AWSがこうした特設ページを設けるのは珍しいことで、本件の重要性と緊急性の高さがうかがえます。 ただ、Googleが脆弱性の詳細な報告と対策の経緯などを詳細にブログで開示したのに対し、AWSの情報提供は実務的であっさりしたものになっています。 Amazon EC2のワークロードに性能低下は見られない 下記はAmazon EC2に関する報告を引用したものです。すべての対策が済んだと報告されています。また、OSのアップデートが推奨されています。 All instances

                    AWSもSpectreとMeltdownの対策完了を報告。対策後、Amazon EC2で性能の低下は見られないと
                  • Spectre/Meltdown脆弱性を利用したマルウェアが発見

                      Spectre/Meltdown脆弱性を利用したマルウェアが発見
                    • 本当にわかる Spectre と Meltdown

                      1. 本当にわかる Spectre と Meltdown 川田裕貴 @hktechno 1 セキュリティ・キャンプ全国大会2018 講義資料 URL: https://goo.gl/uTwX2c 2. 自己紹介 @hktechno 川田 裕貴 (かわた ひろたか) ● LINE 株式会社 開発1センター LINE 開発1室 ○ メッセンジャープラットフォームの開発 ○ 主に、スタンプ・絵文字・着せかえ、たまに IoT ● 自作 CPU 開発にハマっていた ○ アウト・オブ・オーダー実行できる自作 CPU ○ 主にコンパイラを作っていた ○ http://open-arch.org/ ○ http://amzn.asia/gtThKbh 2 3. 経歴? 2008年 セキュリティ・プログラミングキャンプ参加 2009, 2010, 2012 チューター, 2015 講師 2009年 筑波大学

                        本当にわかる Spectre と Meltdown
                      • MeltdownとかSpectreとか騒ぎがあったので、Amazon Aurora(MySQL互換)R4インスタンス再テスト(mysqlslap) - Qiita

                        MeltdownとかSpectreとか騒ぎがあったので、Amazon Aurora(MySQL互換)R4インスタンス再テスト(mysqlslap)MySQLAWSAurora 2018/01/13追記: 「AWSが再度パッチを当てたみたい」という情報があったので、3度目のベンチマークを行ったところ、db.r4.largeおよびdb.r4.xlargeについて、2017/10/末頃とほぼ同じ速度に戻ったことを確認しました。 「AWS、またパッチ当てたってよ」と聞いたので3度目のAurora(MySQL互換)R4テスト(mysqlslap) (以下、古い情報なので現在とは状況が異なります。) 以前、R4インスタンスが使えるようになったときにmysqlslapで性能テストをしたので、今回、同じ条件で再度R4インスタンスだけmysqlslapしてみました。 Amazon AuroraでR4インスタ

                          MeltdownとかSpectreとか騒ぎがあったので、Amazon Aurora(MySQL互換)R4インスタンス再テスト(mysqlslap) - Qiita
                        • GoogleはSpectreとMeltdownの対策を昨年6月に開始し12月には完了していた。性能低下の報告はなし

                          GoogleはSpectreとMeltdownの対策を昨年6月に開始し12月には完了していた。性能低下の報告はなし インテルやAMD、ARMなど、現在使われているほぼすべてのCPUに影響する深刻な脆弱性「Spectre」と「Meltdown」が表面化した問題について、Googleはすでに半年以上前、2017年6月にこの脆弱性への対策を開始し、12月には完了していたことを明らかにしました。 現時点では多くの報道などにおいて、この脆弱性に対処するための修正を行うとCPUの性能低下を引き起こす可能性があることが指摘されています。またインテルは脆弱性対策のためのファームウェアを適用すると、デスクトップPC向けのベンチマークにおいて、6パーセントかそれ以下の性能低下の可能性があると発表しています(サーバ用途における性能低下の影響についてはまだインテルから発表されていません)。 ところがGoogleは

                            GoogleはSpectreとMeltdownの対策を昨年6月に開始し12月には完了していた。性能低下の報告はなし
                          • BBC This World 2012 Inside the Meltdown 576p HDTV x264 AAC MVGroup org - YouTube

                            申し訳ありませんが、ご使用のネットワークから大量のリクエストを受信したため中断しました。YouTube のご利用を続けるには、下に確認コードを入力してください。

                            • Meltdown and Spectre

                              Meltdown and Spectre Vulnerabilities in modern computers leak passwords and sensitive data. Meltdown and Spectre exploit critical vulnerabilities in modern processors. These hardware vulnerabilities allow programs to steal data which is currently processed on the computer. While programs are typically not permitted to read data from other programs, a malicious program can exploit Meltdown and Spec

                              • Why Raspberry Pi isn't vulnerable to Spectre or Meltdown - Raspberry Pi

                                Over the last couple of days, there has been a lot of discussion about a pair of security vulnerabilities nicknamed Spectre and Meltdown. These affect all modern Intel processors, and (in the case of Spectre) many AMD processors and ARM cores. Spectre allows an attacker to bypass software checks to read data from arbitrary locations in the current address space; Meltdown allows an attacker to read

                                  Why Raspberry Pi isn't vulnerable to Spectre or Meltdown - Raspberry Pi
                                • MacVimとcocoa.vimで世界が変わった - Meltdown Countdown rev.

                                  続き書きました→d:id:marutanm:20100610 こんにちは、iPhoneアプリ開発者見習いです。アイコンどうしようとか説明文かくのめんどくさいといった理由で今のところStoreに成果物は並んでいません。そろそろちゃんと形にしないと。 さて、iPhoneアプリ開発には、みんな大好きXcodeを使うわけです。Objective-Cはメソッド名が長くなりがちなので、それを補完してくれないと開発が成り立ちません。その点、Xcode付属のエディタはばっちり補完してくれるし、補完後には変数だけを入力していくこともできたりしてチョー便利。Vim派でもEmacs派でもないへたれエンジニア*1なので、それなりに使えてそれなりに満足していたわけですが、もう少しカーソル移動を快適にしたいなと思い、XcodeのエディタにVimを設定できないかと色々と調べてみました。そしてたどり着いたcocoa.vi

                                    MacVimとcocoa.vimで世界が変わった - Meltdown Countdown rev.
                                  • CPU脆弱性Meltdownのパッチ適用でベンチマークスコアが25%低下した - Qiita

                                    いま話題のCPU脆弱性Meltdownですが、 各OSベンダーからカーネルのパッチが配布され始めました。 個人で利用しているEC2にパッチを適用して、ベンチマークをとったところ、 トータルスコアが25%低下という結果が出ましたのでまとめます。 ※環境やCPUの種類やベンチマークの取り方で変わるので、 必ずしも全ての環境においてこの結果が正しいわけではありません。 環境とスペック EC2インスタンスタイプ:t2.midium OS: 3.10.0-693.11.6.el7.x86_64 (CentOS 7) CPU: Intel(R) Xeon(R) CPU E5-2676 v3 @ 2.40GHz (2コア) 結論 コンテキストスイッチの速度が低下する。 Meltdown関連の記事にもあるように、 パッチ適用によってカーネルモードとユーザモードのアドレス空間を分離する措置が取られるため、

                                      CPU脆弱性Meltdownのパッチ適用でベンチマークスコアが25%低下した - Qiita
                                    • 【図解】CPUの脆弱性[Spectre/Meltdown]と投機的実行の仕組み〜分岐予測とアウトオブオーダー実行〜

                                      Spectre/MeltDown の概要と影響範囲2018/1/3 にCPUに関する脆弱性 Spectre (スペクター)/Meltdown (メルトダウン) が Google の "Project ZERO"によって公開され話題になっています。発見された脆弱性は 3 つ(Variant 1~3とラベルされています)で、うち2つが Spectre、1つが Meltdown に分類されます。 3 つとも CPU 性能向上のための「投機的実行 (Speculative Execution)」というコンセプトを実装した仕組み (Branch Prediction/Out of Order Execution) が原因だと判明しています。長い時間、予測を誤るように投機実行をさせ、その間にミスリードし、保護されたメモリ領域の読込や意図せぬプログラムの実行をさせるものです。 いずれの脆弱性もサイドチャ

                                        【図解】CPUの脆弱性[Spectre/Meltdown]と投機的実行の仕組み〜分岐予測とアウトオブオーダー実行〜
                                      • 投機的実行に関する脆弱性「Meltdown」と「Spectre」について解説

                                        オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                          投機的実行に関する脆弱性「Meltdown」と「Spectre」について解説
                                        • Herokuでcron?もう古いかも、それ - Meltdown Countdown rev.

                                          結論から言いますと、今日現在ではまだ古くありません。まだアドオンもありますし。日時cron、無料です。 でもCedar Stackがデフォルトになる頃には過去の遺物扱いになるかもしれません。なぜならば、Cedar StackからProcess modelが導入されました。 ProcfileでClockwork gemをつかったclockプロセスを指定してやることにより、cronを使わずともタスクスケジューリングできてしまうのです。 すでにherokuを使ったことがある人でしたら「clockプロセス動かすって、dyno増やすの?料金かからないの?」と思うかもしれません。実は2011年6月1日からherokuの料金体系が変わっていて、750 dyno-hoursまで無料で使えるようになっています。1dyno(=1プロセス)が1ヶ月で672-744 dyno-hoursとなるので、1dyno/月

                                            Herokuでcron?もう古いかも、それ - Meltdown Countdown rev.
                                          • 今こそ!git の branch を vim のステータスラインに表示!!するとき!!! - Meltdown Countdown rev.

                                            当然、ターミナルのプロンプトには表示させてますよね?zshならvcs_infoとか使えばいいですし。では、Vimはどうですか?各種git操作はVimからしないって?甘い、甘い。 git の branch を vim のステータスラインに表示 - #生存戦略 、それは - subtech 2008年3月のエントリですが、大変そうですね。でも今なら簡単です!fugitive を使えばいいんです!! ギットギトなVimmerにはすっかりお馴染みかもしれないfugitiveです。それ自体は VimmerなGit使いはfugitive.vimを今すぐ入れたほうがいい - SELECT * FROM life; や Vim-users.jp - Hack #219: Gitを使う2 – Fugitive.vim あたりが詳しいです。 :Gstatusからのstage/unstageが便利すぎますね!

                                              今こそ!git の branch を vim のステータスラインに表示!!するとき!!! - Meltdown Countdown rev.
                                            • universal_meltdown @ ウィキ

                                              それはほとんどあり得ない。 ウィルス感染じゃないんだから。 微細な放射性物質の塵が体や服に付着してる可能性があるなら それは水洗いすればいい。 そういう塵を吸い込んでしまった場合は、体内でずっと被爆することになるけど それは第三者に影響を及ぼすほどじゃない (影響を及ぼすほどの強烈な放射線源だったら即死するんじゃないか?) テレビでよく言っているのは、マイクロSv/h単位。 この数値に、その場にいた時間をかけたものが、被曝線量。 たとえば、8マイクロSv/hのところに、2時間いたら、16マイクロSv被曝する。 胸のレントゲン撮影では50マイクロSV程度。 胃の検診では、500マイクロSv程度被曝するが、それでは病気にはならない よね。だから、その程度なら大丈夫。 500000マイクロSv(500ミリSv)くらいを一気に浴びると、病院に行った方がよくなる。 2000000マイクロSv(200

                                                universal_meltdown @ ウィキ
                                              • HTMLの暴走 (meltdown3) - KAZUMiX memo

                                                javascript:(function(d,s){s=d.createElement('script');s.type='text/javascript';s.src='http://www.rr.iij4u.or.jp/~kazumix/d/javascript/meltdown3.js?'+(new Date).getTime();s.charset='UTF-8';s.id='KM3';d.body.appendChild(s);})(document) 上記のコードをアドレスバーに貼り付けて実行すると、そのページが暴走を開始します。 ページによってはアニメーションが始まるまでちょっと待たされることがあるかもしれません。 色んなページで遊んでみてください。 アドレスバー貼り付けではなく、リンク動作の実験版 (実験)ブックマークレットをリンク先のページで発動させてみる - KAZUM

                                                  HTMLの暴走 (meltdown3) - KAZUMiX memo
                                                • 10分でできるPadrinoとMongoDBを使ったAPI作成 - Meltdown Countdown rev.

                                                  どうも、逆流性食道炎です。2月初めに胃痛で病院に行き、翌日の胃カメラで診断されました。ストレス社会に生きる皆様も、胃腸の健康には十二分にご留意ください。くれぐれも。くれぐれも。 薬物の効能によるものか症状はだいぶ緩和されているのですが、時には病める日もあります。そんな胃の状態を教えてくれるAPIをつくりました。 http://marutanm-stomach.heroku.com/condition 稚拙ですね。果たして、これから機能追加はなされるのでしょうか? ぶっちゃけ私の胃の状態なんて誰も知ったことじゃないでしょうが、PadrinoとMongoDBを使った簡単すぎるチュートリアルとして、手順を追ってみます。URLでお分かりのように、最終的にはHerokuにデプロイします。 基本的には公式にあるチュートリアルの劣化版ですが、ActiveRecordではなくMongoDB、ORMにMon

                                                    10分でできるPadrinoとMongoDBを使ったAPI作成 - Meltdown Countdown rev.
                                                  • プロセッサ脆弱性「Meltdown」と「Spectre」のまとめサイト開設

                                                    米Intelが発表したプロセッサの重大な脆弱性についてのまとめサイトが開設された。複数のセキュリティ研究者が発見した2つの脆弱性「Meltdown」と「Spectre」について、基本的な説明があり、技術的な情報および影響を受けるサービスや製品を提供する企業の公式サイトへのリンクなどが掲載されている。 このサイトは2つの脆弱性を発見した組織の1つであるオーストリアのグラーツ工科大学が開設した。Meltdown(崩壊)という名称は、この脆弱性が正常であればハードウェアによって守られるはずのセキュリティ境界を崩壊させることから付けられたという。Spectre(幽霊)は、speculative execution(投機的実行:コンピュータに必要としないかもしれない仕事をさせること)から来ているが、修正が難しく、長く悩まされる可能性があることも示しているという。 2つの脆弱性は個人用のPCだけでなく

                                                      プロセッサ脆弱性「Meltdown」と「Spectre」のまとめサイト開設
                                                    • MIT、プロセッサ性能を犠牲にせず「Meltdown/Spectre」脆弱性を解決する新手法 - PC Watch

                                                        MIT、プロセッサ性能を犠牲にせず「Meltdown/Spectre」脆弱性を解決する新手法 - PC Watch
                                                      • 第212回 大騒ぎのSpectreとMeltdownの脆弱性をざっくりと解説

                                                        2018年の年明けから大騒ぎとなっているSpectreとMeltdownの脆弱(ぜいじゃく)性をざっくりと解説する。プロセッサの何が問題となって脆弱性が起きているのだろうか? 連載目次 2018年正月早々、プロセッサ業界に騒動が起きている。すでにあちらこちらで報道されているのでご存じの方も多いと思うが、Spectre(スペクター)とMeltdown(メルトダウン)と呼ばれるプロセッサの脆弱性の問題である(脆弱性の詳細は、Google Project Zeroの「Reading privileged memory with a side-channel 」参照のこと)。 脆弱性は、以下の3つである。「Variant 1」と「Variant 2」がSpectreと呼ばれるもの、「Variant 3」がMeltdownと呼ばれる脆弱性だ。 Variant 1: bounds check bypa

                                                          第212回 大騒ぎのSpectreとMeltdownの脆弱性をざっくりと解説
                                                        • Video: Inside Japan's Nuclear Meltdown | Watch FRONTLINE Online | PBS Video

                                                          >> NARRATOR: Tonight on Frontline, inside the worst nuclear disaster of the century. (explosion) One year later, men who risked their lives to save the Fukushima nuclear plant reveal what really happened... >> (translated): We never imagined we'd be sent there. I was praying. >> NARRATOR: ...the life and death decisions... >> (translated): This would affect not just Japan, but the world. >> NARRAT

                                                            Video: Inside Japan's Nuclear Meltdown | Watch FRONTLINE Online | PBS Video
                                                          • Rackアプリ開発するならPowはもう常識だよね〜 - Meltdown Countdown rev.

                                                            Pow自体については、Rails Hub情報局: Node.js+CoffeeScriptで書かれた「Pow」がカッコ良すぎる件 を参照してもらうのがよろしいかと。要点のみ引用させてもらうと、 Powの売りは、「Zero-configuration」(設定要らず)ということで、複数のRails/Sinatraアプリをローカルで動かして開発するようなときに、仮想的なドメイン名を手軽に割り当ててアクセスできるようにしてくれる、というものです。 とのこと。複数のRackアプリを開発してるとこういうものがあると確かに便利ですよね。いちいちポート指定して起動したり/etc/hosts書き換えたりしなくてもいいわけなので。 インストール 公式サイト を参照するとインストールがなんと簡単なこと。 $ curl get.pow.cx | sh これだけで入るとな。そのインストールシェルの中身をみてみると

                                                              Rackアプリ開発するならPowはもう常識だよね〜 - Meltdown Countdown rev.
                                                            • ちょっと差がつくhomebrewのあまり知られていない使い方 - Meltdown Countdown rev.

                                                              環境構築erの皆様、ごきげんよう。今日も今日とて、大掃除してたはずがでてきたマンガ読了してたかのごとく、コード書くはずがrcファイル書いたりプラグイン試したりして一日が終わったりしていますか? ふとhomebrewをupdateしたら新しいサブコマンドが2つほど*1入りました。その使い方を調べていたら、それとは別にhomebrewの便利コマンドを知ったのでご紹介。 準備 まずはhomebrewを最新にしましょう。 $ brew update # バージョン確認 $ brew -v 0.8 2011年3月12日にバージョン0.8がリリースされた*2ようですね。 更新のあるformulaを調べる $ brew outdated git (1.7.3.2, 1.7.4.1 < 1.7.4.4) mongodb (1.6.5-x86_64 < 1.8.1-x86_64) readline (6.1

                                                                ちょっと差がつくhomebrewのあまり知られていない使い方 - Meltdown Countdown rev.
                                                              • Open source hooliganism and the TypeScript meltdown

                                                                September 7, 2023 Open source hooliganism and the TypeScript meltdown I've seen a lot of true believers argue for virtues of their favorite paradigms and methods over the decades working in software. And mostly, I look at people with a passionate preference and smile. Isn't it great that people care so much about their craft that they volunteer to extol the benefits of their favorite tools! Yes it

                                                                  Open source hooliganism and the TypeScript meltdown
                                                                1