タグ

2007年6月28日のブックマーク (2件)

  • もっと失敗しよう:江島健太郎 / Kenn's Clairvoyance - CNET Japan

    このへんを読んでいて思ったこと。 「中毒性」ある受託開発がソフトウェアベンチャーの躍進を阻む - 大迫正治 REPEDANT BLOG [ITmedia オルタナティブ・ブログ] HOW DO YOU LIKE SILICON VALLEY? | やはり受託からイノベーションは生まれない いやはや、まったくおっしゃるとおり。 ともかく、みんな「リスク」とか「不確実性」とか、そういう浄化されたビジネス用語をつかって説明しようとするからリアリティーがないんだ。 いまの日ITイノベーションに足りないのは、転んで生傷をつくりまくる失敗経験だよ。 「10のチャレンジのうち9の失敗をよしとする」ということは、それ自体、相当の覚悟と思考体系の適応力が求められる難しいテーマ。ハンパに受託をやりながら、そういうマインドを維持できると思ってる人がいるとは、いかにもおめでたい。 だいたい、国際交流試合や全

    satakesatake
    satakesatake 2007/06/28
    失敗ができる体力が会社にないうちは受託もしょうがないんじゃないか。日本はまだまだ失敗に厳しく再チャレンジは難しい。まず基礎体力をつけないと。たしかに、そこから転ぶことが怖くなるってのはありうる話かも。
  • 画像ファイルに PHP コードを埋め込む攻撃は既知の問題

    (Last Updated On: 2015年9月10日)国内外のメディアで「画像ファイルに攻撃用のPHPコードが含まれていた」と比較的大きく取り上げられています。しかし、この攻撃手法は古くから知られていた方法です。条件は多少厳しくなりますがPerl, Ruby, Pythonでも同様の攻撃は考えられます。PHPの場合は言語仕様的に他の言語に比べ攻撃が容易です。 典型的な攻撃のシナリオは次の通りです。 追記:Tokenizerを使った例に修正しました。 アバダなどの画像ファイルをアップロードできるサイトを探す ローカルファイルインクルードバグを探す 画像ファイルにサイトが利用している言語のコードを埋め込む 攻撃コードを含んだファイルを画像ファイルとしてアップロードする ローカルファイルインクルードバグを利用して攻撃コードを実行する PHPの場合、リモートインクルードバグを攻撃するための攻撃

    画像ファイルに PHP コードを埋め込む攻撃は既知の問題