タグ

ブックマーク / kaede.to/~canada (14)

  • おさかなラボ - 冤罪で捕まった時知っておいた方がいいこと

    ちょっと長いですが引用します 第17回 オタクだけが残った〜竹熊健太郎氏との対話(3) 竹熊 うん。ひろゆき氏の場合はね、もともと2ちゃんねる やる前に、交通違反のもみ消しサイトっていうのをやってた んだよね。当時は彼、原付でそのへんを走っていたから。 ―――(爆笑)そうなんですか。 竹熊 どうやってもみ消すかっていうとね。たとえ警官の 目の前でスピード違反やったとしても「私はやってません」 って言い張るんだって。すると警官が激怒して、「署に来い」 ってことになるでしょう。それで署に行って、5時間でも 6時間でも「お巡りさんの見間違いじゃないですか。私は やってません」って言い張るんだって。するとどうなるかって いうと、最後は警察が勘弁してくれと言い出す。つまり、 それ以上のことをやろうとすると、警察が告訴して裁判を 起こすしかないわけですよ。で、警察組織としてはたかが原付 のスピード違反

    canadie
    canadie 2011/06/12
    >dekaino 他人の自転車を持っていったのはお互い様だし、俺のには名前は書いてあったし、傘なんか使わないし持ってない。憶測でそこまでよく言えたもんだわ。
  • おさかなラボ - 気軽にゲシュタルト崩壊したい奴ちょっと来い

    ゲシュタルト崩壊と戦うブログ 日の戦い(382回戦) このブログを見て、ちょっと身内でゲシュタルト崩壊を起こしやすい文字列で盛り上がったのでダイジェストをお送りする。 なおこのエントリはフォント大きめで見ることをお薦めする。 崩壊がどうしたって、そもそもこの言葉自身がヤバい。 崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊 崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊 崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊 崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊崩壊 簡単に崩壊してしまう。簡単な漢字は崩壊しやすいものが多い。ヒトアシが結構やばい。 元元元元元元元元元元元元元元元元元元元元元元元元元元元元元元元元元元元元 元元元元元元元元元元元元元元元元元元元元元元元元元元元元元元元元元元

    canadie
    canadie 2010/12/07
    エントリ書いた。
  • おさかなラボ - たった10年前、世界にはiPhoneどころかiPodすらなかった。皆Blogでなく日記を書いていた。

    たった10年前、世界にはmixiもGREEもモバゲータウンもFaceBookもなかった。GmailもGoogleTalkもGoogleMapsもなかった。Wikipediaもなかった。そこにはiPhoneどころかiPodすらなかった。皆ガラケーでメールを打ち、CDウォークマンを聴き、Blogの代わりに日記を書いていた。 2000年前半 Blog、Web2.0の流行 2001年10月 iPod発売 2001年01月 Wikipedia発足 2002年 公衆無線LANの普及が進む 2002年 BlackBerry、電子メールやWebブラウズ対応 2004年02月 mixiスタート 2004年02月 GREEスタート 2004年03月 電車男出現 2004年02月 「エッジ株式会社」が「株式会社ライブドア」に社名変更 2004年07月 Skype, 正式リリース 2004年04月 Google,

    canadie
    canadie 2010/10/08
    >zokkon はい、'00年代前半の間違いです。直しておきますね。有難うございます。
  • おさかなラボ - 第二回岡山.pm@2010/07/31

    さて、先日、第二回となる岡山.pmが岡山インキュベーションセンターで開催されました。 前回は5人でしたが、今回は7人だったので一安心しました。何しろ最後の最後まで参加者予定者2人でしたから……。今回来られなかった方もいるので、潜在的にはアクティブなメンバーさんは10人くらいでしょうか。 なによりも大きかったのは、今回ゲストとしてIPAの牧大輔氏がいらっしゃったことです。これは岡山.pmIPAのお墨付きを貰ったと解釈すると色々都合がいいのでそういうことにしておきます。ともあれ、はるばる東京からお越しいただき貴重なお話ありがとうございました>牧氏。 今回は畑がちょっと違う方やそこまでPerlを使い込んでいない人が来られるということだったので、LTは簡単な話にしておきました。取り急ぎここ数か月の業界界隈のドラスティックな変化と、そのおかげで今後View側はクライアントが持つことになるので、We

    canadie
    canadie 2010/08/02
    @lestrrat 間違ってたの俺だったんですね……。しかも全部。喋りでは「JPA」って言ってましたよね俺?
  • おさかなラボ - WebSocketsや永続的接続で死ぬのは誰か

    近年、AjaxやHTTPそのものの代替としてWebSocketの実装や永続的接続の話題が絶えないが、今回はこれに関して検証してみることにする。 永続的接続というのは、つまりはソケット同士の繋ぎっぱなしを意味する。C10K問題が騒がれているなかで、これは現実的なソリューションなのか考えてみよう。 まず永続的接続でリソースが奪われるという話だが、これは当を得た理屈ではない。現実にAjaxがあることを忘れている。Ajaxはリクエストが発行されるごとにコネクションを張り、相手のプロセスを1つ独占し、余計なヘッダ流し、余計なヘッダをもらい、来なら数バイトで済むようなやりとりも1KB近く消費する。リソースを奪っているのはAjaxの方なのだ。 永続的接続であれば、単にサーバーに「get user 13」などと予め決めたプロトコルを流すとすぐ答えが帰ってくる。コネクションもヘッダもいらない非常に軽量なも

    canadie
    canadie 2009/12/27
    サーバー側が80番ポートで待っていれば何の問題もない。普段はhttpdの振りして特殊なリクエストで永続開始、とかね。
  • おさかなラボ - Perl日本語コミュニティはこうあるべき懇親会

    正式名称: perldocjp / new perldocjp懇親会 参加者少なすぎで泣きそうです。年末でみんな忙しいみたいですが。 というわけでこっちでも告知させてください。参加者が少ないのでPerl界隈の方で我々のプロジェクト http://www.freeml.com/perldocjp http://groups.google.co.jp/group/new_perldocjp?hl=ja http://kaede.to/~canada/doc/are-japanese-perl-document-communities-all-right に賛同いただける方なら自由参加にします。 日時 / DATE :2009/12/15 19:00 定員 / LIMIT :30 人 会場 / PLACE :未定 (都内23区近辺) な感じでやろうと思います。みなさんの参加をお待ちしております。

    canadie
    canadie 2009/12/03
    みなさん参加お願いします
  • おさかなラボ - Skypeの個人情報、漏れてるんじゃないか?

    既出だったら申し訳ない。どうもSkype社が個人情報を漏らした恐れがあるようだ。 僕がSkypeのために作り、Skypeに対してだけ、1回のみ使った使い捨てメールアドレスに以下のようなメールが来た。 ====================================== Subject: Skypeの調査にご協力下さい。 From: "Skype" <invite @decipherinc.com> Date: Mon, 21 Sep 2009 09:19:41 -0700 To: ********@kaede.to Reply-to: surveys@skype.net tこんにちは。 Skypeに皆様のお声をお寄せください。皆様のご意見、ご感想などをお聞かせいた だければ、大変光栄です。この調査に参加いただき、Skypeのサービスの向上にご 協力いただければ

    canadie
    canadie 2009/09/25
    注意喚起のため自ブクマですが勘弁を
  • おさかなラボ - IT Proの記事が酷すぎる件

    リモート・ファイル・インクルード攻撃@IT Pro を読んで、何が書いてあるのかさっぱり分からなかった。多分自分の頭が悪いせいだろうと思って精査してみたが、 PHPスクリプトを使ったWebアプリケーションで$includedir変数の処理に存在する。 いきなり意味不明だ。「PHPスクリプト」と書いてあるのに、例に挙がっているawstatsはPerlスクリプトだ。そしてPHPに$includedirなどという特殊変数などない。図1もよく分からない。「任意のコマンドが実行される!」と書いてあるが、これはリモート・ファイル・インクルードを使ってコマンド・インジェクションを行なっているだけだ。実際には任意のコマンドどころか被害サーバー上でPHPスクリプトに許されるあらゆる行動ができてしまうから、これは被害を過小評価しているように見えてしまう。 $includedirという謎の変数については

    canadie
    canadie 2007/06/11
    そういう誤解を生む文章だから危険だ、ということです。
  • おさかなラボ - ショートカット一発検索で生活が変わる

    Windows 2000/XP用ソフトウェアである窓使いの憂用に、任意のテキストをURIに付加して開くというプラグインを作ってみたのだが、これが便利すぎる。たとえば知らない単語を辞書検索とか、コードを書いている時に、知らない関数があったらLinux JM(日語man)で検索とか、メールにある住所をgoogle mapsで検索とか。これは当に生活が変わるほど便利なので公開することにした。 Firefoxのプラグインなどで、Webサイト上の単語を検索するものはいくつかあったが、このソフトはキーボードドライバを上書きするものなので、対象テキストはWebサイト上に限られない。エディタや仮想端末、メーラーなど好きなところから起動できる。 一点注意を。このソフトウェアはキーボードドライバをいじくるものなので、不具合が生じた場合、最悪ログインすらできなくなる。復帰方法が当該サイトに書かれている

    canadie
    canadie 2007/05/31
    設定ファイル化しました。助言ありがとうございました。>kitaj
  • おさかなラボ - 人間様には見えなくて、spamボットには見える不思議なCAPTCHA

    それは偶然発見した。なんとGmailのパスワード入力画面にもちゃんと歪んだ画像CAPTCHAが実装されているのだ。しかもほとんどのボットに見え、ほとんどの人間に見えないCAPTCHAである。ちょっとした工夫でCAPTCHAの欠点を補い、利点を生かしているのだ。見つけた時、思わず拍手してしまった。 事の始まりはこうだ。さっき、Gmailにログインしようとしたら、以下のようなエラーが出た。 平凡なエラーだ。しかしまずいことに、2度目、3度目も間違えた。そこでふと「Gmailは何回くらいでアカウントがロックされるんだろう」という疑問が湧いた。そもそも自分には、ブルートフォースアタックに対抗するにはアカウントロックしかないと考えていた。 するとなんと、10回目のミスで、次の画面が現れたのだ。 アカウントがロックされる代わりに、突然CAPTCHAが現れた。 つまりこうだ。パスワードを10回

    canadie
    canadie 2007/04/22
    日本語Wikipediaがなぜか小文字交じりだったのでリンクを直しておきました。ご指摘ありがとうございます。
  • おさかなラボ / API駆動型開発ってアリかもしんない。

    近年、様々なWebAPIが公開され、利用されるようになったが、MVCからWebAPIを呼び出すWebアプリケーションってコードがとてもスッキリする。 逆に、WebAPIの開発もWebアプリケーションに比べると肩の荷が軽い。API開発者は渡されたデータのハンドリングに専念でき、エラーハンドリングも楽(エラーコードを返せば良いだけ)だからだ。Viewに至ってはデータ構造をシリアライズ(JSONとかXMLとか)するだけですむ。 これって何も外部APIに限らなくても良いのではないか。Webアプリケーションから、ビジネスロジック部を内部専用の(つまりlocalhostからしかアクセスできない)WebAPIとして切り離し、それをWebアプリケーションから呼んでやれば、今よりももっと開発が楽になるのではないだろうか、というのが今日のお話。 WebAPIの開発も当然MVCフレームワークが使われるので

    canadie
    canadie 2007/04/10
  • http://kaede.to/~canada/test2.php

    canadie
    canadie 2007/03/29
  • おさかなラボ

    最近Perl人口が増えつつある気がするのでここでおさらい。myとは一体なにをするものか。まずは下記スクリプトの実行結果を予測してみて、実際の結果と比べてもらいたい。 #!/usr/bin/perl $foo = 111; print "$main::foo / $foo\n-----------\n"; { local $foo = 222; print "$main::foo / $foo\n-----------\n"; my $foo = 333; print "$main::foo / $foo\n-----------\n"; package Bar; $Bar::foo = 444; print "$main::foo / $foo\n-----------\n"; } { package Baz; local $foo = 555; print

    canadie
    canadie 2007/03/29
  • おさかなラボ - クロスサイトリクエストフォージェリ対策

    過去の議論はこちら 一般的に言われている対策と実際の有効性についてはこちら 一般にCSRFはセッションの利用に伴う脆弱性なのだから、予測不能な文字列を生成してhiddenとセッション内(PHPセッションの場合$_SESSION内)に入れておき、完了画面でこの2つを照会する方法が簡便で堅牢だと考えられる。(要はセッションを使ったワンタイムトークン方式)。 この対策だけでも充分だが、hiddenを横取りされた場合に発生する脆弱性に備え、Cookieでも比較を行う。 実際のコード // 確認画面 session_start(); (認証など略) $uniq_id = md5(uniqid(rand(),1)); // 推測不可能な文字列を生成 $_SESSION['uniq_id'] = $uniq_id; // セッションに保存 setcookie('uniq_id',

  • 1