PHPカンファレンス小田原2024 の発表資料です。 https://phpcon-odawara.connpass.com/event/296492/ https://fortee.jp/phpconodawara-2024/proposal/7c57d5ca-213a-4d7a-aaf0-26ddc44897f0
PHPカンファレンス小田原(以下 ぺちこん小田原)に行ってきた。 このブログはその熱量の高さを思い出しながら、小田原駅前のスタバで書いてる。 カンファレンスで話をしたこと 懇親会キーノートで内省を勝ち取る、そのためには具象と抽象を往復して具象化の引き出しと抽象化の概念の理解を深めようという話をした。 そのために日報や週報からふりかえりし、能力を獲得していく。という話。 でもこれ、カンファレンスに参加すること自体が具象と抽象のスキルを強く獲得するチャンスだなって思ったので、感想と合わせて書く。 ちなみに文章中に出てくる経験学習モデルの話はスライドで説明している。 speakerdeck.com 経験という具象を疑似体験として聴く カンファレンスに行くと色んなセッションを聴くことができる。 もちろんぺちこん小田原でも最高だった。 至極のセッションの中で自分の中のベストトークを選ぶとしたらたつき
phpcon-odawara.jp 2024/04/13(土)にPHPカンファレンス小田原2024を開催し、実行委員長を務めました。 総勢約150名で、ぺちこん小田原を作り上げました!!🥷💨 かなり高めの参加率 この記事では、ぺちこん小田原の全貌を思い出せる限り書いてみようとおもいます! どんな思いでやったか speakerdeck.com オープニングでも語らせてもらいましたが、ぺちこん小田原開催のきっかけは、PHPカンファレンス福岡2023で「ぺちこん小田原やれば?」と言われたことです。爆速で会場を取り、開催まで漕ぎ着けました。 ぺちこん小田原2024のゴール 当日スタッフ向けに作った資料の一部です。ぺちこん小田原のゴールはこの様なラインナップでした。 ノリと勢いで始めたけど、わたしの軸はブラさずに。ノリと勢いで始めたからこそ、わたしが一番前のめりで。 asumikam.com 開
JPCERTコーディネーションセンター(JPCERT/CC)は2024年4月15日、「Window」で動作する複数のプログラミング言語や実行環境でのコマンド実行処理において、引数のエスケープ処理が適切に機能しない脆弱(ぜいじゃく)性があると伝えた。 PHP、Rust、Node.jsなどで引数処理の脆弱性を確認 この脆弱性を悪用されるとアプリケーションのコマンドインジェクションにつながる可能性があり、コマンド実行時に改ざんされたプログラムの引数の入力を処理することで任意のコマンドを実行される危険性がある。 今回発見された脆弱性は脆弱性情報データベース(CVE)に複数登録されている。CVE情報は以下の通りだ。 CVE-2024-1874: PHPの「proc_open」関数に存在するコマンドインジェクションの脆弱性 CVE-2024-22423: コマンドラインプログラム「yt-dlp」に存在
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く