タグ

BINDに関するkenzy_nのブックマーク (9)

  • JavaScript の Bind Operator プロポーザルが復活した | Yuku Kotani

    Gzemnid はざっくりしていて完璧に信用はできないが、十分に使われていることはわかる。 特に Node や Deno などの JavaScript ランタイムや polyfill 系ライブラリでは、プロトタイプ汚染などを避けるために多用されている。 にもかかわらず、.bind と .call は自然言語の SVO 的な思考の流れに反していてむずかしい。実際のユースケースで見比べてみるとわかる。 // bluebird@3.5.5/js/release/synchronous_inspection.js return isPending.call(this._target()); return this._target()::isPending(); // ajv@6.10.0/lib/ajv.js validate = macro.call(self, schema, parentSc

    JavaScript の Bind Operator プロポーザルが復活した | Yuku Kotani
    kenzy_n
    kenzy_n 2021/11/11
    帰ってきたBind Operator プロポーザル
  • (緊急)BIND 9.xの脆弱性(システムリソースの過度な消費)について(CVE-2019-6477)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(システムリソースの過度な消費)について (CVE-2019-6477) - フルリゾルバー(キャッシュDNSサーバー)/ 権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2019/11/21(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が 可能となる脆弱性が、開発元のISCから発表されました。脆弱性により namedが動作するサーバーのシステムリソースが過度

  • 「脱BIND」、脆弱性多数の代表的DNSソフトから移行を

    代表的なDNSDomain Name System)サーバーソフト「BIND」には、以前から危険な脆弱性が相次いで見つかっている。DNSサーバーソフトを変更するのは容易ではないが、今年こそBINDへの依存を見直し、移行を検討しよう。それが「脱BIND」だ。2017年は、脱BINDの動きが加速すると予想される。 古くから多くの企業・組織に使われているBINDは、DNSサーバーソフトの代名詞的存在だ。一方で、脆弱性がよく見つかるソフトの代名詞でもある。広く使われているソフトは多くの人に検証されるので、脆弱性が見つかりやすいのは仕方がない。だが、ほかの有名ソフト以上に、BINDには多くの脆弱性が見つかっている。 2014年から2016年の3年間だけでも、日レジストリサービス(JPRS)が「緊急」と題して報告した深刻な脆弱性は12件にも上る。例えば、2016年9月に報告された緊急の脆弱性を突か

    「脱BIND」、脆弱性多数の代表的DNSソフトから移行を
  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月31日更新)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月31日更新) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2015/07/29(Wed) 最終更新 2015/07/31(Fri) (PoCが公開され、日国内において被害事例が報告された旨を追加) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可

  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月8日公開)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月8日公開) - DNSSEC検証が有効に設定されている場合のみ対象、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2015/07/08(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 該当

  • BIND 9.xの脆弱性(DNSサービスの停止)について(2015年2月19日公開)

    --------------------------------------------------------------------- ■BIND 9.xの脆弱性(DNSサービスの停止)について(2015年2月19日公開) - DNSSEC検証を実施しているDNSサーバーのみ対象、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2015/02/19(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 該当する

  • Consulの名前解決にDNS Forwardingを使う方法 - Qiita

    BIND の DNS Forward で名前解決 概要 BIND の設定を変更し、特定ゾーン (.consul) に対しての問い合わせを Consul に対しておこなえるように変更します。通常の名前解決と Consul の名前解決を同時に行う事ができるため、アプリケーションやインフラ環境に加える必要はありません。また、dnsmasq を併用する手法が使えない環境でも、容易に名前解決が可能です。 Consul の名前解決と課題 Consul には名前解決をおこなうために、DNS インターフェースを備えています。しかし、通常の Consul が提供するインターフェースは、Port 8600 です。そのため、dig やアプリケーション側ではポート番号を明示する必要があります。 $ dig @sakura1.pocketstudio.net -p 8600 web.service.sakura.c

    Consulの名前解決にDNS Forwardingを使う方法 - Qiita
  • Fortranが書きたくないなら機械語を埋め込めばいいじゃないっ! | 月と燃素と、ひと匙の砂糖

    Fortranが書きたくない!! わたしは大学で天気とか地震とか海流といった「地球物理」と呼ばれるジャンルを学んでいるのですが、このジャンルではコンピュータをガンガン回して計算しまくります。気象庁が毎日やってる天気予報もそうですし、「地球シミュレータ」でエルニーニョや地球温暖化の予測とかをやっているのもそうです。 で、そういう学科なので、コンピュータの実習があるのですが、なぜか今でもFortranを教えています。 たしかにFortranには、LAPACKのような優れた数値計算ライブラリがあったり、スパコンで書く時はコンパイラのサポートが充実してたりします。なので、そういう特定の用途には悪くない言語だと思うのですが、デスクトップPCで十分扱えるようなデータサイズで、そもそも計算速度はさして重要ではなくてデータ解析手法を学ぶ実習で使うのには辛すぎます。陽には書きたくありません。1でも書かないと

    kenzy_n
    kenzy_n 2014/06/14
    懐かしいものをみた
  • DNS トラブルシューティング

    kenzy_n
    kenzy_n 2013/11/15
    参考にさせてもらいます。
  • 1