タグ

2018年4月5日のブックマーク (7件)

  • C言語(標準)にM_PIは無い - 簡潔なQ

    C言語で円周率πを使うには M_PI を使う、と経験で知っている人は多いが、あれは実はC言語の規格には含まれていない。むしろ、処理系がM_PIを定義してはいけない事情(c - Using M_PI with C89 standard - Stack Overflow)がある。 ここでは、C言語の最新規格であるC11と等価なN1570 (http://www.open-std.org/jtc1/sc22/wg14/www/docs/n1570.pdf) を参考にする。これより古いC言語の規格でも同様だと思われる。 C言語の規格では、まず「標準に準拠したプログラム」は何かということを定義し、続いて「標準に準拠した処理系」は何かということを定義する、という手順を踏んでいる。 Strictly conforming program Strictly conforming programとは、最も移

    C言語(標準)にM_PIは無い - 簡潔なQ
  • プロ奢ラレヤー🍣 on Twitter: "日本人が苦手な"営業"のコツですが、 ①「お前は何者だ?」 ②「なにをしてほしい?」 ③「俺のメリットはなんだ?」 基本的にこの3つの質問にしっかりと答えられれば「モノ」だろうと、「体験」だろうと、「自分自身の価値」だろうと、なんでも売れますよ。"

  • 攻撃者の立場で脆弱性を学ぶAppGoatによる演習の勧め

    攻撃者の立場で脆弱性を学ぶAppGoatによる演習の勧め:10個のツールで学ぶ、備える!情報セキュリティの脅威と対策 IPA提供のツールを活用して企業が留意すべきセキュリティについて学ぶ連載の10回目は、脆弱性体験学習ツール「AppGoat」を紹介します。開発に携わる初心者から上級者までを対象に、脆弱性の発見と対策を体系的に学習できるツールです。 情報処理推進機構(IPA)は、実習形式で脆弱性の発見方法や対策の取り方を学習できるツール「AppGoat」を公開しています。AppGoatは、開発者をターゲットとして開発された体験型の脆弱性対策学習ソフトです。開発経験の浅いプログラマーから上級者まで幅広くカバーできる学習テーマを準備しています。 AppGoatは学習対象とするアプリケーションによって「ウェブアプリケーション版」と「サーバ・デスクトップアプリケーション版」の二つに分かれています。内

    攻撃者の立場で脆弱性を学ぶAppGoatによる演習の勧め
  • Burp Suiteの設定と使いかた手順! - Qiita

    ローカルプロキシツールBurpについて説明します。 Burpとは Webアプリケーション開発時の検証において、Webサーバとブラウザ間の通信内容を確認するケースがあると思いますが、このような時にローカルプロキシツールはとても役に立ちます。 Burp Suiteは様々な機能を持っており、その中で私が最も使う機能は「Proxy」です。 診断やデバッグに必須の機能で、通信処理を確認できるので APIからレスポンスは返ってきているのか? 無駄な通信処理は行ってないか? 通信処理を行うアプリケーションには必須のデバッグツールとなっております。 ローカルプロキシツールは、クライアントマシン上で動作します。これによりブラウザからのリクエストを一旦キャプチャして、内容を変更した上でWebサーバへリクエストすることができるようになります。 これによりブラウザからのリクエストを一旦キャプチャして、内容を変更し

    Burp Suiteの設定と使いかた手順! - Qiita
    rin51
    rin51 2018/04/05
    パケットを覗くアレ
  • モバイルアプリ開発者のための mitmproxy 入門 - Qiita

    はじめに モバイルアプリを開発しているときに、アプリとサーバー間の通信を確認したいときがあります。たとえば、期待通りの HTTP リクエストが送られているか調べたり、サーバーからのレスポンスが間違っていないか確認したりする必要が生じます。 そんなときに、いちいちデバッガで止めても良いのですが、プロキシをはさめば簡単に通信を覗くことができます。しかも、レスポンスを改竄して、わざと不正なレスポンスにしてアプリがクラッシュしないかテストしたり、特定のリクエストだけブロックしてサーバー障害を擬似的に再現することができます。 mitmproxy とは mitmproxy は man-in-the-middle 型のプロキシサーバーのツールです。OS X や WindowsLinux 上で動作し、対話式の CUI を持ちます。SSL サポートをしている点が特長になります。 公式サイト: http:/

    モバイルアプリ開発者のための mitmproxy 入門 - Qiita
  • エンジニアが絶対に行くべきではない常駐先一覧

    くわっちょ@社畜犬 @kuwaccho0711 SES企業に、何をトチ狂っていたのかわからないが、とても残念ながら入ってしまった新入社員へ。 「配属先の希望を聞くよ」と言われたら、以下の【JRの駅】のどれかをおすすめします。 ・渋谷 ・新宿 ・秋葉原 間違っても ・東陽町 ・茅場町 ・豊洲 ・お台場 は選んではいけません。死にます。 2018-04-03 22:15:02 くわっちょ@社畜犬 @kuwaccho0711 @krbs65a_kzoklz7 ざっくりですが、 ・仕様が決まりにくい ・謎のローカルルールがある ・一人あたりの作業量が非常に多い ・そのあたりの調整をするプロパーが機能してない ・必要とされる技能がその現場でしか使えず、他社の仕事で活かせないためキャリアアップに繋がらない などあります。配属先にもよりますが。 2018-04-05 07:02:07

    エンジニアが絶対に行くべきではない常駐先一覧
    rin51
    rin51 2018/04/05
    鴨居は2社あるが、どっちだ/武蔵中原は文字通り不夜城だよ。朝4時でもフロアの灯りがついてた
  • ITmedia エンタープライズ:大量の「はまちちゃん」を生み出したCSRFの脆弱性とは?

    「mixi」上で、あるURLをクリックすると「ぼくはまちちゃん!」という日記が勝手にアップされてしまうという現象が多発した。その原因はCSRFの脆弱性だ。 4月19日以降、ソーシャル・ネットワーキングサイトの「mixi」で、URLをクリックすると勝手に「ぼくはまちちゃん!」というタイトルで日記がアップされてしまうという現象が多発した。 サービスを提供しているイー・マーキュリーでは、この現象について一応の対処は取った模様だ。ただ、技術的な詳細については「ハッキングでもなく、サーバ攻撃やウイルスでもない。ID盗難などの被害は発生していない」という回答のみで、「それ以上はコメントできない」と述べるにとどまっている。 だがある意味、このコメントは正しい。「はまちちゃん」現象は、ウイルスなどの仕業ではないからだ。 正規ユーザーの操作で「意図しない」結果に URLをクリックすると勝手に日記が書き込まれ

    ITmedia エンタープライズ:大量の「はまちちゃん」を生み出したCSRFの脆弱性とは?
    rin51
    rin51 2018/04/05
    こんにちはこんにちは!