タグ

ブックマーク / kusano-k.hatenablog.com (8)

  • ルービックキューブを崩すのはどのくらい難しいのか - kusano_k’s blog

    「何回くらい回せば崩したことになるのかな?」とかが気になって、この記事を読んでいるなら、悪いことを言わないので、csTimerとかのスクランブル機能を使ってほしい。 この手のツールは、ルービックキューブの可能な配置43,252,003,274,489,856,000通りから等確率に配置を生成してくれる。 崩すという意味ではこれが正しいはず。 cstimer.net この記事での「崩す」の定義は、「6面全てに6色が現れるようにする」である。 元ネタはこの動画。 www.youtube.com 動画の概要。 ルービックキューブを揃えられる人と、揃えられない人が対決したい 揃えられる人が揃える時間と、揃えられない人が崩す時間で比べよう 「崩す」とは「6面全てに6色が現れるようにする」ことである あれ、崩すの難しくない? という流れ。 それで、どのくらい難しいのかが気になった。 難しさの評価という

    ルービックキューブを崩すのはどのくらい難しいのか - kusano_k’s blog
    sucrose
    sucrose 2023/07/11
  • 日本ディープラーニング協会G検定でGoogle検索はありなのか? - kusano_k’s blog

    2020年第3回試験で合格した✌ G検定とは、一般社団法人日ディープラーニング協会(JDLA)が主催するディープラーニングに関する2個の試験のうちの簡単なほう。 公式サイトに、 ディープラーニングの基礎知識を有し、適切な活用方針を決定して、事業活用する能力や知識を有しているかを検定する。 G検定とは - 一般社団法人日ディープラーニング協会【公式】 と書かれているように、実際にディープラーニングの実装を行う人ではなく、企画担当者やマネージャー向けの試験でしょう。 難易度はわりと低く、ある程度の前提知識があれば、公式テキストに一通り目を通して、あとはググれば何とかなると思う。 「2時間で約200問、1問あたり36秒。そんな時間は無い」という話もあるけど、10秒で分かる問題が3割、公式テキストの索引を引くか検索するかで30秒くらいですぐに答えが分かる問題が2割ずつ、あと2割は1-2分時間を

    日本ディープラーニング協会G検定でGoogle検索はありなのか? - kusano_k’s blog
    sucrose
    sucrose 2020/11/19
  • 源ノ角ゴシックや源ノ明朝をインストールした環境でmoraダウンローダーが起動しない問題 - kusano_k’s blog

    やっと原因が分かった。 源ノ角ゴシックや源ノ明朝のSuper OTC版(言語・ウエイト全部入り)のフォント名が長すぎて、.NET Frameworkがバグっていた。 アンインストールして、Region-specific Subset OTFを入れ直しましょう。 moraダウンローダー moraという音楽配信サイトがある。 クールごとにアニソンをまとめたページがあって便利。 DRMフリー。 過去にはダウンロードは10回までという制限があったが、(明記はされていないものの)今はこの制限も無くなったっぽい。 余裕で10回以上落とせた。どうせなら、ダウンロード回数制限を使い切ってみたいけど、「環境」の定義って何なんだろ。 pic.twitter.com/nf9MogUBxu— kusanoさん@がんばらない (@kusano_k) 2016年11月20日 専用のmoraダウンローダーがある。 これ

    源ノ角ゴシックや源ノ明朝をインストールした環境でmoraダウンローダーが起動しない問題 - kusano_k’s blog
    sucrose
    sucrose 2017/09/17
  • BugBounty.jpの紹介 - kusano_k’s blog

    脆弱性"&'<<>\ Advent Calendar 2016の25日目の記事です。 https://bugbounty.jp/ 脆弱性が金に変わる。すばらしい。 BugBounty.jpとは スプラウト株式会社が運営する日のバグ報奨金プラットフォーム。 海外だとHackerOneが有名。 プラットフォームなので、脆弱性を探される会社側は自分で報告フォームなどを用意する必要が無いし、探す側はどこの会社でも同じように報告できて楽。 報奨金をもらうまでの流れ 簡単。面倒な作業は無い。 ユーザー登録をして、 募集中のプログラムの中から脆弱性を探す。 プログラムによって、対象となるドメインなどが決まっている。 見つけたら報告。 書くのは、名称(たぶん何でも良い)、種類、URL、内容だけ。 IPAに報告するよりも項目が少ない。 脆弱性として認定されると、支払い情報が登録していない場合は「登録しろ」

    BugBounty.jpの紹介 - kusano_k’s blog
    sucrose
    sucrose 2016/12/25
  • マイナンバーカードのQRコードの(人力での)読み方 - kusano_k’s blog

    マイナンバーカードのQRコードを人力で読める人が多いとヤバいらしいので、人力で読むのがどの程度の難易度なのか試してみる。 このサイトにQRコードの作り方が載っているので、逆をやれば良い。 QRコードをつくってみる その1 「人力は面倒だけど、スマホのリーダーだと答えしか教えてくれないので、途中経過を知りたい」という場合には、このスクリプトが役に立つ。 waidotto/strong-qr-decoder: 強力なQRコードデコーダ 経緯 マイナンバーカードを身分証明書として使いたいけど、他人に見せるときにマイナンバーが見えてしまうと困るので、マイナンバーだけを隠すケースを国が配布した。ところが、マイナンバーカードにはマイナンバーQRコードでも印字されていて、ケースはこのQRコードを隠さない。 国配布のケース、マイナンバーQRコード丸見え : 社会 : 読売新聞(YOMIURI ONLIN

    マイナンバーカードのQRコードの(人力での)読み方 - kusano_k’s blog
    sucrose
    sucrose 2016/06/27
  • PHPのmt_rand()にプルリクを送った - kusano_k’s blog

    この話。 PHP の mt_rand() は一貫して壊れている(consistently broken)らしい - 唯物是真 @Scaled_Wurm PHPのmt_rand()が実装にミスがあることを知ったので、「PHPのコミットログに名前を載せるぞ╭( ・ㅂ・)و」と思ってプルリクを送ったら、一旦マージされたけど、リバートされた。 詳細 https://github.com/php/php-src/pull/1681/files ついでにテストコードも付けたけど、直すべきは1文字だけ。 twistというマクロの定義が1文字間違えている。 loBit(u)ではなくloBit(v)が正しい。 #define twist(m,u,v) (m ^ (mixBits(u,v)>>1) ^ ((uint32_t)(-(int32_t)(loBit(u))) & 0x9908b0dfU)) このマク

    PHPのmt_rand()にプルリクを送った - kusano_k’s blog
    sucrose
    sucrose 2016/02/20
  • 脆弱性 Advent Calendar 2014 - kusano_k’s blog

    脆弱性"&'<<>\ Advent Calendar 2014 - Adventar 1日目 AtCoder AtCoder AtCoderができたばかりの頃は、クロスサイトリクエストフォージェリの対策がなされていなくて、下記のような罠ページをログイン済みのターゲットに踏ませれば、プロフィールを書き換えることが可能だった。確認はしていないけど、コンテスト中に間違ったソースコードを投稿させてペナルティをあたえたりもできたかもしれない。 <!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>AtCoder CSRF Test</title> </head> <body onload="document.getElementById('form').submit()"> <form id="form" target="frame"

    脆弱性 Advent Calendar 2014 - kusano_k’s blog
    sucrose
    sucrose 2014/12/03
  • IPAにIPAの脆弱性を報告した - kusano_k’s blog

    JVNDB-2014-000133 iLogScanner におけるクロスサイトスクリプティングの脆弱性 IPAはソフトウェアやウェブアプリケーションの脆弱性関連情報の届け出を受け付けている。 IPAがiLogScannerというツールを出していることを知った。 Apacheとかのログを入力すると攻撃の兆候を検出してくれるという便利そうなツール。 IPAのソフトに脆弱性があったら面白いと思い、探すことにした。 とりあえず、まずは動かしてみようと、ksnctfのログをわせてみた。 何もしていないけど、終了。 脆弱性の詳細 iLogScannerは攻撃と思われるログを出力するけど、その際エスケープが行われていなかった。ブラウザのURLに<や>などを入力してもURLエンコードされてしまうが、telnetなどで直接書き込むとApacheのログにも<や>が残る。 脆弱性の悪用方法 攻撃者がターゲッ

    IPAにIPAの脆弱性を報告した - kusano_k’s blog
    sucrose
    sucrose 2014/11/16
  • 1