「脆弱性」を含む日記 RSS

はてなキーワード: 脆弱性とは

2017-12-15

レジリエンスとは?

自分なりに頑張ってはいるんだろうけれど、悪習を断ち切ることができなくて、グダグダになってる?

中毒を急にスパッと止めるのは難しいけどちょっとずつ回数を減らして、リバウンドを繰り返しながら徐々に平均回数を下げていくかんじ?

昔の日本人って貧しくても忍耐力があったけど、今の日本人って豊かになった割には、その優位性を活かせてないんですかね?

レジリエンスの低い人が増えているような気がします。

 

レジリエンス (心理学) - Wikipedia https://ja.wikipedia.org/wiki/%E3%83%AC%E3%82%B8%E3%83%AA%E3%82%A8%E3%83%B3%E3%82%B9_(%E5%BF%83%E7%90%86%E5%AD%A6)

心理学におけるレジリエンス(resilience)とは、社会的ディスアドバンテージや、己に不利な状況において、そういった状況に自身ライフタスク適応させる個人能力定義される。それら不利な状況やストレスとは、家族人間関係健康問題職場金銭的な心配事、その他より起こり得る。

脆弱性 (vulnerability) 」の反対の概念であり、自発的治癒力の意味である。「精神回復力」「抵抗力」「復元力」「耐久力」などとも訳されるが、訳語を用いずそのままレジリエンス、またはレジリアンスと表記して用いることが多い。

 

https://www.amazon.co.jp/dp/4480689672/ レジリエンス入門: 折れない心のつくり方

2017-12-14

レジリエンスを増やしていく

心理学におけるレジリエンス(resilience)とは、社会的ディスアドバンテージや、己に不利な状況において、そういった状況に自身ライフタスク適応させる個人能力定義される。それら不利な状況やストレスとは、家族人間関係健康問題職場金銭的な心配事、その他より起こり得る。

脆弱性 (vulnerability) 」の反対の概念であり、自発的治癒力の意味である。「精神回復力」「抵抗力」「復元力」「耐久力」などとも訳されるが、訳語を用いずそのままレジリエンス、またはレジリアンスと表記して用いることが多い。

https://ja.wikipedia.org/wiki/%E3%83%AC%E3%82%B8%E3%83%AA%E3%82%A8%E3%83%B3%E3%82%B9_(%E5%BF%83%E7%90%86%E5%AD%A6)

 

Amazonで「レジリエンス」を検索するとたくさん本がある。みんな興味があるんだろうね?

2017-12-13

IT企業つらいこと一覧


転職かぁ

2017-12-11

anond:20171208231214

現状できないだけで…というか

今の量子コンピュータの性能が低いからできないだけで

今の最新の暗号化通信でも理論上の脆弱性は予見されてるよ

最強と思われた量子暗号脆弱性の疑い

https://eset-info.canon-its.jp/malware_info/trend/detail/160225.html

通信脆弱性がある時点で帳簿を共有するブロックチェーンを利用した仮想通貨は成り立たない

仮想通貨暗号化信頼性に繋がり価値保証する

99.9999%の確率安全では意味がない

100%セキュアであることが求められる技術

特に通常の物理紙幣と違って管理権限からトップダウンな指令が不可能から一気に崩壊する

 

あと根本的にマイニング、発掘とかいってるけど

これは非常に上手いボカした言い方で帳簿のバイト

帳簿管理バイト代が割に合わなくなって最後は誰が運用していくって話

赤字になる上に雪だるま式にかかる電力コストが増えていくから誰も新規参入しなくなる

どれだけ再生可能エネルギーを使って高コストパフォーマンスを発揮したところで

利用者が増えれば増えるだけ永遠にこの問題は付きまとう

から欠陥だって

個人マイニングしてみれば言ってることに気付くかと

 

スマホでもマイニングできるからやってみれば?

今の時点でスマホでやったら赤字しかならんけど

もし70億人がビットコイン使ったらどんなスパコン量子コンピュータ使ってもそんな感じになる

再生可能エネルギーだけでまかなえればいいけどまず無理でCO2による大気汚染も深刻になる

金使うたびに環境破壊するテクノロジーとか道義的にも間違ってる

2017-12-05

はてなってソフト話題ばっかだよな

アップルOS脆弱性めっちゃ話題になったのにIntelの方は全くいのスルー

情報収集に使うにはちょっとユーザー属性に偏りすぎだよな。

2017-11-26

堅牢ブラウザはどれ

・・・windows XP時代インターネットエクスプローラーIE)は危険だと言われていました。

windowsの内部に絡んでいる作りであり、脆弱性をつかれると危険であると言われていました。

その後、クローム堅牢ブラウザだとして登場しました。

現在堅牢ブラウザはどれなのでしょうか。

Microsoft 8以降で使えるモダンアプリサンドボックス上で動いているので、昔よりは安全なはずです。

それでは今時のブラウザはどれも同じように堅牢なのでしょうか。

2017-11-25

アーミッシュ=省エネの見本

アーミッシュに見習う点があるとすれば、省エネ可能だという生きた見本。

社会ハイテク化が進んでも、停電したら脆弱性を露呈する。ローテクの併用も保険として大事

省エネを実現させている思想の部分も、一部は良いところもあるだろうから参考にしたら良い。

2017-11-16

anond:20171116195345

データが吹っ飛んでバックアップが無い

・致命的な脆弱性があるが修正が容易で無い

などなど

2017-11-11

IT技術の禍根

今更言ってもしかたないけど、筋が悪い技術が広まって変えられなくていろいろ災難起こしてるのってあるよね。

Cが広まったのとか。

昔はコンパイラ技術が低くて、ああい言語効率よかったけど、すでに90年ごろには最適化技術が発達して「人間テクニックを使って最適かするより素直に書いてコンパイラ最適化させたほうが実行速度が速くなる」とか言われてたし、Macなんか開発言Pascalだったし。

OSやミドルウエアが(せめて)Pascalで書かれてる世界線だったら、いまのソフトウエア脆弱性は大幅に減ってたと思うわ。

あとマークアップ言語HTMLの上で動的型のJavascriptを動かして、フロントエンドプラットホームになってしまってるのとか。

一時期、ネットアクセススマホアプリから行うのが一般的になって、Webは衰退するって観測で、いい方向に向かってたけど、最近アプリ開発までDOMの上にReactとか積み上げてJSでやろうみたいな流れがあるし。

業務アプリなんかもPHPJSの人に、昔のクラサバのほうが開発効率よくてユーザーの使い勝手もよかったって言っても全く理解できないみたいだし、どんどん悪い方向に向かってるな。

2017-11-10

コンビニ戦争末期からみる指揮官パターン

現場を知っている指揮官の例:

ファミマ社長コンビニは間違いなく飽和状態

http://business.nikkeibp.co.jp/atcl/report/16/102700177/102700005/

記事ブクマ

http://b.hatena.ne.jp/entry/business.nikkeibp.co.jp/atcl/report/16/102700177/102700005/

 

――社長就任して以来、加盟店の負担軽減を優先事項に掲げてきました。最近では店員が客の年齢・性別推定して登録するレジの「客層キー」を廃止しました。

 

沢田貴司氏(以下、沢田):原点は「体験」です。就任前に自分アルバイトと同じように店頭に立ち、汗をかいていろいろな仕事をしてみました。で、こんな大変な仕事をやっているんだ、と実感したのです。

 

 就任後も、加盟店を300カ所以上まわっています訪問時だけじゃなくて、加盟店のオーナーさん100人ぐらいとはLINEアカウントを交換して、日々連絡を取り合っています。痛感したのが、現場負担危機的なまでに高まっている現実です。もう染み渡るように分かりますよね。特に人手不足は本当に深刻です。

 

現場を知らない指揮官の例1:

(要するに解決法は「頑張る」だが、実際に頑張るのは本人では無く下の人間。日本戦争に負けた時と同じパターン

セブンイレブン社長24時間営業絶対続ける」

http://business.nikkeibp.co.jp/atcl/report/16/102700177/102700004/

記事ブクマ

http://b.hatena.ne.jp/entry/business.nikkeibp.co.jp/atcl/report/16/102700177/102700004/

 

――人手不足など、コンビニ業界の「いま」をどう分析していますか。

 

古屋一樹社長(以下、古屋):セブンイレブン看板を掲げれば自動的にお客さんが来てくれるような時代は、もう終わったと考えています。本当に良い店を作らない限り、もうお客は来てくれません。そのためにもチェーン本部と加盟店には、これまで以上の一体感が求められています。とても大事な時期に入ってきたと認識しています

 

 マラソンと一緒ですよね。マラソンって序盤はみんなわーっと走り出して、誰でもいい走りをします。けれど相手を抜くチャンスが訪れるのは、苦しくなってきてからです。変化の大きい時代こそ踏ん張りどきです。加盟店にも本部社員にも、いつもそう話しています

現場を知らない指揮官の例2:

(上記に同じ。ただし、この場合「頑張る」のは参謀本部

ローソン社長「まだまだ店舗は増やせます

http://business.nikkeibp.co.jp/atcl/report/16/102700177/102700006/

記事ブクマ

http://b.hatena.ne.jp/entry/business.nikkeibp.co.jp/atcl/report/16/102700177/102700006/

  

――現場における人手不足の現状をどうみていますか。

 

竹増貞信氏(以下、竹増):僕らはフランチャイズチェーンFC契約を結ぶ加盟店さんと一体です。加盟店さんの悩みは僕ら(チェーン本部)にとっての悩みでもあるのです。だから支援というよりは、一緒になって解決していかなきゃいけない。そんなスタンスです。

 

 ローソンには多店舗経営して地域を引っ張ってもらうマネジメントオーナーMO制度があります編集注:ローソンの地味な〈けれどすごい〉運営改革参照)。MOさんと相談していて分かるのが「やっぱりこの先、新たに労働力が増えることはもうない」ということ。となると我々が取り組むべきは店舗生産性向上です。これは本部責任。何としてでもやり遂げなきゃならない。

 

/////////////

追記:

バズるとは思わなかった

(皆、この台詞定番として吐くけどwただ、いつもように「長文乙!」で反応もなく終わるのかと思っていたので)

さて、話題微妙にズレるかも知れないが、ブコメを見て思い出したのは、「反脆弱性」の下の下りだった

 

 実際、多くの人たちが、戦争を正しく予測しておきながら、原油価格暴落で無一文になった。戦争原油価格は同じものだと思っていたからだ。だが、実際には過剰な買いだめ、過剰な備蓄が起こっていた。当時、私はある大物ファンドマネージャーオフィスに入ったとき光景を覚えている。まるで戦争司令室のように、壁にはイラク地図が掲げられていた。チームのメンバークウェートイラクワシントン国連のことを何から何まで熟知していた。だが、彼らは、それと原油は何の関係もない(同じものじゃない)という単純な事実に気づかなかった。分析は見事だった。しかし、どれとも大して関係がなかった。もちろん、そのファンドマネージャー原油価格暴落でぼろ負けし、聞いた噂ではロー・スクール入学したらしい。

 

 物事理屈でとらえると失敗するという以外に、もうひとつ教訓がある。頭にまやかし知識や複雑な手法をいっぱい詰めこんでいる連中ほど、ごくごく初歩的な物事を見落とすということだ。実世界に生きる人々には、見落としている余裕などない。さもなければ、飛行機が墜落してしまう。研究者とは違って、彼らは複雑に考えるためではなく、生き残るために淘汰されてきた。つまり、少ないほど豊かなのだ。お勉強をすればするほど、初歩的だが根本的な物事が見えなくなっていく。一方、行動は物事の核心だけを浮かび上がらせるのだ。

 

セブンは強いのだからデータ主義横綱相撲を取っていれば良い」

なるほど

 

ただ、私の記憶に違いが無ければ、データ主義横綱相撲は、シャープ東芝もそうだったはず

一方ジョブズマーケティング無視した(鈴木敏文氏がセブン会長時代毎日会社試食したエピソードも有名だが)

 

「驕れるものも久しからず」や「盛者必衰」みたいな身の程知らずを言うつもりも無いが、シャープ東芝未来予測出来なかったようにセブン未来も安泰であるとは断言出来ない気もする

2017-11-01

なるほど?

 一方、私がロンドン証券取引所上場している企業中間管理職社員だとしよう。試しにカジュアル服で出勤するなんてことはいちどもなく、いつだって(ビーチでさえ)スーツネクタイを着けている。そんな私が例の経済学者を殴ったら? 解雇歴と前科が残り、評判についた傷は一生消えないだろう。情報の反脆さの完璧被害者になるのだ。しかし、建設作業員やタクシー運転手のように、最低賃金に近い仕事をしている人は、評判にそれほど左右されないし、好きなように意見が言える。

 

 だが反脆い芸術家と比べれば、彼らは頑健にすぎない。住宅ローンを抱えた銀行中間管理者は、究極に脆い。実際、そういう連中は価値体系の完全な囚人となり、芯まで腐り切ってしまう。毎年バルバドスで休暇を取るという人生依存しているからだ。それはワシントン公務員も同じだ。ここで、誰かの評判の独立性や頑健さを調べるのに便利なヒューリスティックをお教えしよう(繰り返しになるが、ヒューリスティックとは「単純化されたシンプル経験則」という意味だ)。ほぼ例外なく、奇抜な服装をしている人の評判は頑健であり、場合によっては反脆い。一方、きれいに髭を剃り、スーツネクタイばっかり着けているような連中は、情報に対して脆い。

(『反脆弱性[上]――不確実な世界を生き延びる唯一の考え方』より)

 

メガが大規模リストラへ 三菱UFJ9500人 みずほ1.9万人 (1/2ページ) - SankeiBizサンケイビズ

http://b.hatena.ne.jp/entry/www.sankeibiz.jp/business/news/171030/bse1710300500003-n1.htm

2017-10-24

なんで未だに 5.4 なんだよ!

PHP のはなし

ウチでは centos を使うことになってる

今だと centos7 だが、これのデフォルトPHPが 5.4 だ

5.5, 5.6, 7.0, 7.1 とでていて、 7.2 がもうすぐとか言われてるのに、 5.4 だ

5.4 が出たのは 2012 年で公式サポートは 2015 年に終わっている

そんな古いもので、使える機能ももちろん古いのだけだ

新しい機能を使おうとしたらエラーになる

もちろんライブラリフレームワークですら対応してないのが多くて古いものしか使えない

さらには、古いバージョンではバグ脆弱性が見つかってもそもそも PHPバージョン自体サポート切れなので放置される

PHP7 や 5.6 対応バージョンにすれば直っているが 5.4 で動くものだと直されない

centos に 7 系を入れることはできなくはないし、難しくはない

だが、デフォルトバージョンを使うことになっている

聞くところによると、保守OSサポートが切れる頃まではすることになっているものが多く、外部リポジトリや自前ビルドになるとサポートが辛いらしい

今 7.1 にしても、その外部リポジトリはウチの保守期限より早くサポートをやめるのでその後の脆弱性などのパッチ自分でどうにかしないといけなくなる

デフォルトのものなら緊急性があれば 5.4 であろうと OSサポートしているためパッチ対応されるらしい

外部リポジトリサポート終わったらバージョン上げればいいじゃない、って思うけどけっこう動かなくなる部分があるらしい(経験談によると)

プロジェクトが大きくなるとチェックと修正がすごく大変なんだろう、そのためのテストじゃないの?って言いたいけど

自社サービスじゃないしクライアントから人件費取るのが難しいとかあるんだろうな、たぶん

そんなこんなで 5.4 を使うらしい

ライブラリ面で苦があるから、自社製ライブラリも多い

OSSライブラリで何が使えてどれを使ってはいけないか、みたいのはコア部分の開発メンバーには知見が溜まってるらしいが、私はそんな将来に役立たないものより 7 系とか新しいもの知識が欲しい


せめて JavaScript の Babel のようなものがあればなぁ・・・ブラウザは使う側の問題で古いのまでサポート必要だが、サーバサイドは新しいの入れればいいだけなので需要がなくて作られないのだろうなぁ

2017-10-17

WPA2の脆弱性 上司に聞かれたときアンチョコ

WPA2の脆弱性が大変ですね。

上司とかボスに「アレアレWiFiが大変らしいな!我が社は大丈夫かね!」とか聞かれたときアンチョコ

三行

Wi-Fiが、フリーWi-Fi化する

「WPA2は、無線LANの仲間に入れてもらうための仕組みなので、誰でも仲間状態になる」

はい、覚えて帰ってほしいのはココだけです。

居酒屋フリーWi-Fi使って仕事してるなら、今回の騒動右往左往する必要は無いです。

それと同程度になるだけ。

ブラウザとか暗号化とか、そのへんは問題ない

Wi-Fiの経路上暗号化なので、ブラウザとかアプリとか、PCの中の暗号化ファイルとかは、そもそも関係ない。

ただしくHTTPSを使ってれば、アナタブラウザと、接続先のサーバーとの間は、暗号化されてて誰にも読めない。

ただしくOSセキュリティアップデートかけてれば、外からPC接続しようとしても弾かれるハズ。

今まではこんな感じで何重にも守られてたのが、(WPA2の暗号化 (HTTPS暗号化パスワードはてブログイン」)))

今回の結果、一番外側のが無くなった感じ、(HTTPS暗号化パスワードはてブログイン」))

社内の無線LANに繋いだら、書類が見えるなら問題なのでなんとかする

社内ネットワークで、上司PCに繋いだら共有ファイル勤務評定ダダ漏れとか、既にしてヤバイ

こういう感じで、「社内LAN内なんだから大丈夫だろ」ってユルク使ってたなら、早くなんとかしなはれ。

NASみたいな社内の共有サーバー立ててると結構問題になるかもねー

まとめ

ある日突然、無線範囲内に居る人に社内のネットワークフリーWi-Fiみたいに使われる状態に。

「社内LANだし外に出ないし」とか言って、ふるーいOSのまんま何もしてないサーバ社内向けに立ててるとか、

社内LAN上では社外秘情報が飛び交いまくりみたいな人達は、チョットなんとかしたほうが良いかも。そういう予算を確保しよう。

まー、たぶん問題は、ご家庭に普及しつつあった無線通信して写真とか貯めとく家庭内NASみたいなヤツだと思うなあ。

学校とか公民館とか幼稚園で、そういうNAS使ってなんかしてるところは、意図せず大公開時代にならないようにしばらくはPCの外付け状態で使うのが良いのではないでしょうか。

まあ、バンバン他人ネットワークが見える都会の人だけの問題かもしれないですけどね。

幼稚園の外にノーパソ使ってる軽自動車が止まってるだけで職質される地方なら、多分大丈夫

WPA2の脆弱性のことについてネットニュースを色々見たけどまったく理解できなくてどうしていいのかよくわからなかったけどNHKのページを見てなんとなくわかった気がした。

http://www3.nhk.or.jp/news/html/20171017/k10011180551000.html

専門的なことはもちろんまったく全然からないんだけど、つまり無線ルーターから俺が今使ってるMacbookからとにかくwifiの規格に欠陥があるからwifiの仕組みを持っている機械についてはアップデートしていった方がいいんだなって話だと思う。

最初の方に出回ってた話だと何が悪いのかどの機械が悪いのか俺に関係あるのかどれをアップデートしたらいいのか全然からなかったからな。恥ずかしい話だけど。

2017-10-15

電話ってなんでなくならないのかですけど

ネットワーク外部性とかデファクトスタンダードとかその辺の話ですね。

みんなが使い方を知っていて、みんなが使っているからっていうだけで、ツールとしては実際のところ使いづらいのは間違いないんですけど。

これがなかなか曲者で、やっぱり便利なんですよね。プロトコル確認をしなくても使える通信手段って。

郵便とか手紙とかなくなっても良さそうですけどなくならないですよね。

今の時代電話持ってない人も相当少ないですけど、住所不定の人ってさらに少ないから、とりあえず連絡をとるためなのか何処行っても未だに住所を書かされますもんね。

ひと昔前は動画再生には脆弱性だらけのFLASHが使われていたり、ブラウザでは使いづらいInternet Explorer覇権を握ってたりしたけれど

変化が激しいと言われるウェブサイト界隈でもこれらがなくなるまで10年近くかかった訳で、、

2017-10-13

https://anond.hatelabo.jp/20171013033443

そうなると、脆弱性が見つかったらすべての自治体に影響が出るのか…

2017-10-10

バグ脆弱性を作らないように実装するよりも、バグ修正する方が(自分が作ったバグだとしても)評価されるようなので、

今後は積極的バグを入れていこうと思った

2017-09-28

AndroidでBlueBorneの脆弱性パッチ当たった端末ってどのくらいあるの?

NexusPixelは当たったらしいけど、それ以外でどのくらいあるんだろう?

そもそもパッチ出てない端末の方が圧倒的多そうだけど、印象だけで語るのも良くないんで

特に脆弱性発覚前に発売済みだったけどパッチ適用されたっていう端末持ってる人は教えて。

Google謹製Android One系ぐらい?

2017-09-11

もし自分けが知っている自社サービス脆弱性をみんなが暴露したら

インターネットは1回死ぬだろうか

https://anond.hatelabo.jp/20170910205249

まじな話をすると、N予備校プログラミング入門コースやるのがオススメ

https://www.nnn.ed.nico

一日8時間勉強時間があるなら、だいたい一ヶ月で終わる内容。

月額1000円だけどしっかり勉強すれば一ヶ月の無料間中に終わると思う。

もともとN高等学校のノンプログラマーの生徒をWebエンジニアとして就職させるために作られたカリキュラム講師曰く去年はこれで二人エンジニア就職を決めたらしい。

内容も相当親切に説明していて、プログラミングで何か作るだけじゃなくて、就職必要な環境構築やセキュリティまでみっちりやる。

http://qiita.com/sifue/items/7e7c7867b64ce9742aee#%E3%82%B3%E3%83%B3%E3%82%BB%E3%83%97%E3%83%88%E3%82%92%E3%82%82%E3%81%A8%E3%81%AB%E6%A7%8B%E6%88%90%E3%81%95%E3%82%8C%E3%81%9F%E3%82%B3%E3%83%BC%E3%82%B9%E3%81%A8%E5%86%85%E5%AE%B9

講師が書いてる入門コースで習うことがまとめ。テキスト教材もあるけど授業も1項目を2時間で説明している。授業は週2の生放送とそのアーカイブがある。

↓みたいなことが学べる

----

Webプログラミング入門コース

Web ブラウザとは (Chrome, デベロッパーコンソール, alert)

はじめてのHTML (VSCode, HTML, Emmet)

さまざまなHTMLタグ (h, p, a, img, ul, tableタグ)

HTMLで作る自己紹介ページ (HTMLタグ組み合わせ, コンテンツ埋め込み)

はじめてのJavaScript (JS, ES6, エラー)

JavaScriptでの計算 (値, 算術演算子, 変数, 代入)

JavaScript論理を扱う (論理値, 論理積, 論理和, 否定, 比較演算子, if)

JavaScriptループ (ループ, for)

JavaScriptコレクション (コレクション, 配列, 添字, undefined)

JavaScript関数 (関数, 関数宣言, 引数, 戻り値, 関数呼び出し, 再帰)

JavaScriptオブジェクト (オブジェクト, モデリング, プロパティ, 要件定義)

はじめてのCSS (CSS, セレクタ, background-color, border)

CSSを使ったプログラミング (transform, id, class)

Webページの企画とデザイン (企画, 要件定義, モックアップ, 16進数カラーコード)

診断機能の開発 (const, let, JSDoc, インタフェース, 正規表現, テストコード)

診断機能組込み (div, 無名関数, アロー関数, ガード句, truthy, falsy)

ツイート機能の開発 (リバースエンジニアリング, URI, URL, URIエンコード)

Linux開発環境構築コース

LinuxというOS (VirtualBox, Vagrant, Ubuntuインストール, OS, CUIの大切さ)

コンピューター構成要素 (ノイマンコンピューター, プロセス, lshw, man, ps, dfの使い方)

ファイル操作 (pwd, ls, cd, mkdir, rm, cp, mv, find, ホストマシンとの共有ディレクトリ)

標準出力 (標準入力標準出力標準エラー出力パイプgrep)

vi (vimtutor)

シェルプログラミング (シバン, echo, read, 変数, if)

通信ネットワーク (パケット, tcpdump, IPアドレス, TCP, ルーター, ping)

サーバークライアント (tmux, nc, telnet)

HTTP通信 (http, https, DNS, hostsファイル, ポートフォワーディング)

通信をするボットの開発 (cron, ログ収集)

GitHubウェブサイトの公開 (GitHub, リポジトリ, fork, commit, 情報モラル)

イシュー管理とWikiによるドキュメント作成 (Issues, Wiki)

GitとGitHub連携 (git, ssh, clone, pull)

GitHubへのpush (init, add, status, インデックス, commit, push, tag)

Gitのブランチ (branch, checkout, merge, gh-pages)

ソーシャルコーディング (コンフリクト、プルリクエスト)

Webアプリ基礎コース

Node.js (Node.js, nodebrew, Linux, REPL, コマンドライン引数, プルリク課題)

集計処理を行うプログラム (集計, 人口動態CSV, Stream, for-of, 連想配列Map, map関数)

アルゴリズムの改善 (アルゴリズム, フィボナッチ数列, 再帰, time, プロファイル, nodegrind, O記法, メモ化)

ライブラリ (ライブラリ, パッケージマネージャー, npm)

Slackボット開発 (slack, mention, bot)

HubotとSlackアダプタ (hubot, yo)

モジュール化された処理 CRUD, オブジェクトライフサイクル, filter)

ボットインタフェースとの連携 (モジュールのつなぎ込み, trim, join)

同期I/Oと非同期I/O (同期I/O, 非同期I/O, ブロッキング)

例外処理 (try, catch, finally, throw)

HTTPサーバー (Web, TCPとUDP, Webサーバーの仕組み, Node.jsイベントループ, リスナー)

ログ (ログ, ログレベル)

HTTPのメソッド (メソッド, GET, POST, PUT, DELETE, CRUDとの対応)

HTMLフォーム (フォームの仕組み, form, input)

テンプレートエンジン (テンプレートエンジン, jade)

HerokuWebサービスを公開 (Webサービスの公開, heroku, dyno, toolbelt, login, create, logs)

認証利用者を制限する (認証, Basic認証, Authorizationヘッダ, ステータスコード)

Cookie を使った秘密匿名掲示板 (Cookie, Set-Cookie, expire)

UI、URI、モジュール設計 (モジュール設計, フォームメソッド制限, リダイレクト, 302)

フォームによる投稿機能の実装 (モジュール性, textarea, 303)

認証された投稿の一覧表示機能 (パスワードの平文管理の問題, 404, テンプレートのeach-in)

データベースへの保存機能の実装 (データベース, PostgreSQL, 主キー)

トラッキングCookieの実装 (トラッキング Cookie, IDの偽装, Cookie の削除)

削除機能の実装 (データベースを利用した削除処理, 認可, サーバーサイドでの認可)

管理者機能の実装 (Web サービス管理責任, 管理者機能の重要性)

デザインの改善 (Bootstrap, レスポンシブデザイン, セキュリティの問題があるサイトを公開しない)

脆弱性 (脆弱性, 脆弱性で生まれる損失, 個人情報保護法, OS コマンド・インジェクション)

XSS脆弱性対策 (XSS, 適切なエスケープ処理, リグレッション)

パスワード脆弱性対策(ハッシュ関数, メッセージダイジェスト, 不正アクセス禁止法, パスワードジェネレーター, 辞書攻撃)

セッション固定化攻撃脆弱性対策 (セッション, セッション固定化攻撃, ハッシュ値による正当性チェック)

より強固なセッション管理 (推測しづらいセッション識別子, 秘密鍵)

CSRF脆弱性対策 (CSRF, ワンタイムトークン)

安全なHerokuへの公開 (脆弱性に対する考え方, HTTPの廃止)

Webアプリ応用コース

Webフレームワーク (Express.js, フレームワーク導入, 簡単なAPI, セキュリティアップデート, Cookie パーサー, ミドルウェア, 外部認証, ロガー)

ExpressのAPI (app, Properties, Request, Response, Router)

GitHubを使った外部認証 (Passport, OAuth)

スティングフレームワーク (Mocha, レッド, グリーン, リファクタリング)

継続的インテグレーション (CircleCI)

クライアントフレームワーク (Webpack, Chrome 以外のブラウザでもES6)

DOM操作フレームワーク (jQuery, jQueryアニメーション, this)

AJAX (jQuery.ajax, クロスドメイン, 同一生成元ポリシー, x-requested-by, CORS)

WebSocket (WebSocket, WebSocketの状態遷移, Socket.io)

RDBとSQL (DDL, DCL, CREATE, DROP, INSERT, DELETE, UPDATE, WHERE)

データモデリング (リレーショナルモデル, 正規化)

テーブルの結合 (外部結合, 内部結合, 片側外部結合, JOIN ON)

インデックス (インデックス, 複合インデックス, Bツリー)

集計とソート (SUM, COUNT, ORDER BY, GROUP BY)

「予定調整くん」の設計 (要件定義、用語集、データモデル、URL設計モジュール設計、MVC)

認証とRouterモジュールの実装 (Mocha, supertest, passport-stub, モックテスト)

予定とユーザーの保存 (セキュリティ要件, UUID, 複合主キー)

予定とユーザーの一覧の表示 (非同期処理, Promise, then)

出欠とコメントの表示 (入れ子の連想配列, Promise.all, 子どもからデータを消す)

出欠とコメント更新 (Promiseチェイン, リファクタリング)

予定の編集と削除 (要件の衝突, 関数再利用)

デザインの改善 (this, グローバルオブジェクト)

セキュリティ対策と公開 (X-Frame-Options, Heroku環境変数)

2017-09-04

俺らが勝手脆弱性検証しちゃって彼女らは得してる

https://anond.hatelabo.jp/20170902154133

ウォンテッドリーの件だけど、もうここまでいろいろとアラがあると、

上場前の負荷テスト脆弱性発見に、役立っちゃってる感じ。

からいから、もう相手にするのも止めたほうがいいよ。

俺らが勝手脆弱性検証しちゃって彼女らは得してる

https://anond.hatelabo.jp/20170902154133

ウォンテッドリーの件だけど、もうここまでいろいろとアラがあると、

上場前の負荷テスト脆弱性発見に、役立っちゃってる感じ。

からいから、もう相手にするのも止めたほうがいいよ。

2017-09-03

https://anond.hatelabo.jp/20170901230007

民主主義脆弱性を利用している(ように見える人には見える)からじゃね?

あちらは独裁社会主義からヒトラーとは別の文脈っしょ

2017-08-30

反脆い戦略こそが正しいのか?

 情報は反脆い。情報を広める努力よりも、情報を壊す努力のほうが、情報にとっては糧になる。たとえば、自分の名声を守ろうとするばっかりに、かえって名声に傷をつけてしまう人は多い。

 

 賢いヴェネツィア人は、秘密だと偽って情報を広めるすべを知っていた。あなたも噂を広めるとき、こんな実験をしてみるといい。誰かに秘密を教える。そして、それが秘密であることを知らしめるために、「誰にも言わないでね」と釘を刺すのだ。秘密にするよう頼めば頼むほど、噂は広まるだろう。

 

 誰でも若いころに気づくように、本や思想は反脆く、批判を糧にする。ローマ皇帝マルクス・アウレリウスストア哲学実践する作家のひとり)の言葉を借りれば、「火は障害物を糧とする」のだ。

 

 禁書には独特の魅力がある。禁書禁止命令に対して反脆いのだ。私が子どものころに初めて読んだグレアム・グリーンの本は、『権力栄光』だった。その本を選んだ理由はほかでもなく、カトリック教会禁書目録に載っていたからだった。10代になると、国外在住のアメリカ人ヘンリー・ミラーの本をむさぼり読んだ。彼の主要作が23州で発禁になると、1年で100万部が売れた。『ボヴァリー夫人』や『チャタレイ夫人の恋人』にも同じことがいえる。

 

 本に対する批判は、紛れもない正真正銘の注目の証であり、その本が退屈でない証拠でもある。本にとって最悪なのは退屈なことだ。アイン・ランド現象を考えてみてほしい。彼女の著書『肩をすくめるアトラス』や『水源』は、残酷なくらい辛辣批評や、彼女を貶めようという画策にもかかわらず(いや、むしろそのおかげで)半世紀以上にもわたって数百万、数千万人に読まれつづけている。いちばん大事情報は、批判の激しさであって、内容じゃない。評論家がその本を他人に読ませないためにどれだけ必死になるか。人生全般でいえば、相手こき下ろすのにどれだけ必死になるかだ。だから、誰かに本を読ませたければ、怒りを込めて「評価されすぎだね」と言えばいい(「評価されなすぎだね」と言えばその逆になる)。

(「反脆弱性」より)

 

脆弱性・歩く・マネーマーケット|新・山形月報!|山形浩生cakesケイクス)

http://b.hatena.ne.jp/entry/s/cakes.mu/posts/17337

 

よって、個人的には、上記の山形氏およびブクマ家諸氏のコメントは全く評価していない(と書けば、反脆さが発揮されるか(笑)?)

アーカイブ ヘルプ
ログイン ユーザー登録
ようこそ ゲスト さん