並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 31 件 / 31件

新着順 人気順

pipeの検索結果1 - 31 件 / 31件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

pipeに関するエントリは31件あります。 securitylinuxセキュリティ などが関連タグです。 人気エントリには 『JavaScriptを大きく変えうる Dataflow Proposals の概要と論点(Call-this, Pipe Operator)』などがあります。
  • JavaScriptを大きく変えうる Dataflow Proposals の概要と論点(Call-this, Pipe Operator)

    Dataflow Proposals とは 以下の5つのプロポーザルをまとめて Dataflow Proposals と呼んでいる。 Stage 2: Pipe operator Stage 1: Call-this operator Stage 1: Partial application(PFA) Stage 1: Extensions Stage 0: Function.pipe and flow 例えば Pipe operator, Call-this operator, Partial application を組み合わせると、以下のように書けるようになる。(提案段階なので変わる可能性アリ) import { getAuth, getIdToken } from "firebase/auth"; function isPublic(article) { return articl

      JavaScriptを大きく変えうる Dataflow Proposals の概要と論点(Call-this, Pipe Operator)
    • 20分で分かるDirty Pipe(CVE-2022-0847) - knqyf263's blog

      極限まで詳細を省けば何とか20分で雰囲気だけでも伝えられるんじゃないかと思って書きました。書き終えてから見返したら多分無理なので誇大広告となったことを深くお詫び申し上げます。 背景 概要 脆弱性の影響 ページキャッシュやsplice パイプ マージの可否 下準備 攻撃手順 まとめ 背景 先日Dirty PipeというLinuxカーネルの脆弱性が公表されました。 dirtypipe.cm4all.com Linuxのパイプに関する脆弱性なのですが、仕組みは意外とシンプルでぎりぎりブログでも伝わるかもしれないと思ったので自分の理解を書きました。あといつも細かく書きすぎて長くなるので、今回は雰囲気だけでも伝わるようにとにかく説明を簡略化し、ふわっとした概要だけでも理解してもらえるように頑張りました。その結果、若干正確性に欠ける部分があるかもしれませんがお許しください。細かい部分はまた別の記事でま

        20分で分かるDirty Pipe(CVE-2022-0847) - knqyf263's blog
      • Dirty Pipe(CVE-2022-0847)の発見経緯が面白かった - knqyf263's blog

        最初に断っておくと今回は万人向けの記事ではないです。面白かったので自分が忘れないようにまとめているだけです。 本記事の位置付け はじめに 発見経緯 CRCのエラー HTTPアクセスログ 壊れたgzipのtrailerを見てみる 壊れたファイルの法則性 月次ログファイルの生成 Linuxカーネルのバグの可能性 バグ混入の歴史 ログ破損の原因 8バイトの謎 PoCの制約 まとめ 本記事の位置付け Dirty Pipe(CVE-2022-0847)三部作の最後です。ダークナイト三部作で言うとダークナイト ライジングにあたります。ダーティとダークって似てませんか。 spliceを使って高速・省メモリでGzipからZIPを作る 20分で分かるDirty Pipe(CVE-2022-0847) Dirty Pipe(CVE-2022-0847)の発見経緯が面白かった(本記事) 上の1, 2を前提知識と

          Dirty Pipe(CVE-2022-0847)の発見経緯が面白かった - knqyf263's blog
        • The Dirty Pipe Vulnerability — The Dirty Pipe Vulnerability documentation

          Abstract¶ This is the story of CVE-2022-0847, a vulnerability in the Linux kernel since 5.8 which allows overwriting data in arbitrary read-only files. This leads to privilege escalation because unprivileged processes can inject code into root processes. It is similar to CVE-2016-5195 “Dirty Cow” but is easier to exploit. The vulnerability was fixed in Linux 5.16.11, 5.15.25 and 5.10.102. Corrupti

          • pipeエラーのハンドリング - Carpe Diem

            概要 write: broken pipeといったクライアント側の強制的なコネクション切断でのエラーハンドリングをする際の知見まとめ。 環境 golang/go 1.13.3 事前知識 知っておくと良い知識を先に説明します。 そもそもpipeとは pipeはプロセス間通信をするための単方向のデータチャネルです。IOストリームを扱います。 読み出し側と書き込み側それぞれのfdを経由してプロセス間の通信を可能にします。 例えば親子プロセスで通信を行いたい場合、親プロセスでpipeを開きそれをforkして子プロセスを用意します。 ref: https://inzkyk.github.io/ocamlunix-jp/pipes.html そして親プロセスの書き込みfd・子プロセスの読み出しfdをそれぞれクローズすれば、以下のように子プロセス→親プロセスへ通信することができます。 pipeはシンプル

              pipeエラーのハンドリング - Carpe Diem
            • Android端末のルート権限を一瞬で奪取するムービーが公開される、Linuxの脆弱性「Dirty Pipe」を用いた攻撃が現実的に

              2022年3月7日に公開されたLinuxカーネルに任意のファイルを上書きできる脆弱(ぜいじゃく)性「Dirty Pipe」を利用して「Pixel 6 Pro」や「Samsung S22」のルート権限を奪取する実証ムービーが新たに公開されました。Dirty Pipeを利用したAndroid端末への攻撃が現実味を帯びています。 Researcher uses Dirty Pipe exploit to fully root a Pixel 6 Pro and Samsung S22 | Ars Technica https://arstechnica.com/information-technology/2022/03/researcher-uses-dirty-pipe-exploit-to-fully-root-a-pixel-6-pro-and-samsung-s22/ Dirty Pi

                Android端末のルート権限を一瞬で奪取するムービーが公開される、Linuxの脆弱性「Dirty Pipe」を用いた攻撃が現実的に
              • The UNIX Pipe Card Game

                This is a card game for teaching kids how to combine unix commands through pipes. This game assumes the parent knows the basic unix commands: cat, grep, tail, head, wc, sort, uniq. The parent should show also show those commands in action the computer as well, if you do not have any UNIX system you can use jslinux in your browser. Buy now: €5,00 EUR print it yourself: unix-pipe-cards.pdf, unix-pip

                  The UNIX Pipe Card Game
                • 「サブスク料金立て替え」のPipe、SaaS時代の新たな投資モデル/GB Tech Trend - BRIDGE(ブリッジ)テクノロジー&スタートアップ情報

                  5,000万ドルの調達を果たした「Pipe」。Image Credit: Pipe 本稿は独立系ベンチャーキャピタル、グローバル・ブレインが運営するサイト「GB Universe」に掲載された記事からの転載 グローバルテックニュースでは、毎週、世界で話題になったテック・スタートアップへの投資事例を紹介します。 今週の注目テックトレンド 在宅生活が当たり前になり、それに伴いSaaS企業が躍進しています。そんな中、SaaS企業向けフィンテックスタートアップが登場しました。名前は「Pipe」です。2020年2月に600万ドル、6月には1,000万ドル、そして先日5,000万ドルの調達を果たしています。SaleforceのMarc Benioff氏や、AngelistのNaval Ravikant氏、他にもShopifyなどが出資しており、多くの投資家から注目を集めています。 PipeはB2B S

                    「サブスク料金立て替え」のPipe、SaaS時代の新たな投資モデル/GB Tech Trend - BRIDGE(ブリッジ)テクノロジー&スタートアップ情報
                  • [ECMAScript] Pipe operator 論争まとめ – F# か Hack か両方か - 株式会社カブク

                    ※ 2021/09/15 時点の話です。議論が活発なので、これからどう流れるか分かりません。この記事ではたくさんのリンクを貼っていますが、議論の焦点を理解するにあたって最も重要なリンクはこれです。 TC39 Pipeline Operator – Hack vs F# https://benlesh.com/posts/tc39-pipeline-proposal-hack-vs-f-sharp/ 2 つの仕様案 TC39 の Pipe operator (以前は Pipeline operator と呼ばれていました、 Wikipedia によれば Pipe operator を日本語で「パイプライン演算子」と呼ぶようです)のプロポーザルには少なくとも 2 つの異なる仕様案「F# pipe」と「Hack pipe」があります。以前はこれらを組み合わせた「Smart mix」案もありました

                      [ECMAScript] Pipe operator 論争まとめ – F# か Hack か両方か - 株式会社カブク
                    • A pipe operator for JavaScript: introduction and use cases

                      The proposal “Pipe operator (|>) for JavaScript” (by J. S. Choi, James DiGioia, Ron Buckton and Tab Atkins) introduces a new operator. This operator is an idea borrowed from functional programming that makes applying functions more convenient in many cases. This blog post describes how the pipe operator works and what its use cases are (there are more than you might expect!). The two competing pro

                      • GitHub - laurentpayot/verticalize: A pipe-like function to verticalize your JavaScript code

                        You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                          GitHub - laurentpayot/verticalize: A pipe-like function to verticalize your JavaScript code
                        • SaaS企業の成長を加速させる、資金調達プラットフォーム:Pipe|One Capital|note

                          こんにちは、One Capitalに入社予定のMです。今は米国におり、早く帰国したくてうずうずしています。 SaaS企業の利点として、On Premの売り切り型のソフトウェア企業と比較して、Subscriptionの場合毎月の売上が予測しやすいという点を認識されている方は多いのではないでしょうか。では、この売上予測がしやすいという利点を利用したSaaS企業独自の資金調達方法があることはご存知でしょうか? 今回の記事では、Monthly Recurring Revenue(MRR)を利用したRevenue Based Financing(RBF)の概要、そしてRBFを更に進化させたSaaS企業と機関投資家のマッチングプラットフォームを提供し、3月末に創業2年に満たない状態で$2Bnのバリュエーションで大型資金調達をしたPipeを紹介したいと思います。 SaaS企業の新たな資金調達方法: Mo

                            SaaS企業の成長を加速させる、資金調達プラットフォーム:Pipe|One Capital|note
                          • 『BURN THE WITCH』第1話「WITCHES BLOW A NEW PIPE」の感想 - Black and White

                            ご無沙汰しております。 ほあしです。 本日発売の週刊少年ジャンプ2020年38号にて、久保帯人先生の新作『BURN THE WITCH』の短期集中連載が始まりました。 今作は、中編アニメーション映画としての公開を前提とした全4話構成とのこと。 この記念すべき作品について少しでも多くの方に興味を持っていただきたく思い、各話感想などものしたいと思った次第です。 よろしくお願いいたします。 まず、全体的な感想を端的に述べますね。 情報量多すぎません?????? 「ウイング・バインド」の上層部の人がいきなりどっさり出てきて、正直言ってかなりビビりました。本当に中編アニメの尺(一般的には60~90分くらいですよね)に収まる話になるんでしょうか。 もちろん、この第1話で出てきた新たなキャラクターの中にも、その出番の大きさにはある程度差が出てくるのだろうと思いますが、にしても、こうして顔と名前を出したか

                              『BURN THE WITCH』第1話「WITCHES BLOW A NEW PIPE」の感想 - Black and White
                            • Linuxカーネルの「Dirty Pipe」脆弱性に対処した「Docker Desktop 4.6.0」/ボリューム管理機能にも改善

                                Linuxカーネルの「Dirty Pipe」脆弱性に対処した「Docker Desktop 4.6.0」/ボリューム管理機能にも改善
                              • 「 Testing the Pipe Gun That Killed the Japanese Prime Minister 日本の首相を殺したパイプ銃の実験」*YouTubeチャンネル削除動画【日本語字幕なし】*

                                公開1日であっと言う間にYouTubeから検閲削除された《Brandon Herrera》さんの動画です。 *日本語字幕はありません。 ↓【元動画の概要欄より機械翻訳】 7月8日、安倍晋三元首相が奇妙な武器で攻撃され、ネット上で注目を集めました。 今日は、それを科学的に再現できるかどうか見てみましょう。 《北川 高嗣》氏Facebook投稿より https://www.facebook.com/kitagawa.takashi/posts/pfbid03324PvdF2y6zgf3Z8Py7fAHohEioUbN8YRTHwv5d2A6cMjN8spdTKqgMTp2e5MiwEl?locale=ja_JP ”Testing the Pipe Gun That Killed the Japanese Prime Minister” 再現者、投稿者は、Brandon Herrera チャンネ

                                  「 Testing the Pipe Gun That Killed the Japanese Prime Minister 日本の首相を殺したパイプ銃の実験」*YouTubeチャンネル削除動画【日本語字幕なし】*
                                • (5/22追記あり)[雑記] R 4.2.0のリリースでにわかに盛り上がる Base Pipe “|>” とは何なのか? %>%との違いを調べました

                                  Twitterにて@eitsupiさんに 「Base pipeのプレースホルダーを二回以上使用すると、その数だけパイプ以前の処理を繰り返し評価してしまう」という情報をいただきました! この仕様を踏まえると、今後プレースホルダーが二回以上使えるようになる日は来ない可能性があるな🤔と思いました。詳しい内容は「追記」にて追記させていただきました。 こんにちは。大変分かりやすい記事をありがとうございました。 プレースホルダーを二回使えない件ですが、これは意図的と思われます。 ↓の投稿にもあるように、ベースパイプは_の中身をそのまま評価するため、複数回使用すると計算量が何倍にもなるからです。https://t.co/A8Oxi3B4Qn — えいつぴ (@eitsupi) May 21, 2022 はじめに こんにちは! このブログは当初初心者向けのコンテンツを提供する場として始めたのですが、いよ

                                    (5/22追記あり)[雑記] R 4.2.0のリリースでにわかに盛り上がる Base Pipe “|>” とは何なのか? %>%との違いを調べました
                                  • 高梨陣平 on Twitter: "bashスクリプトの最初の2行はこれにしようと。 #!/usr/env bash set -euo pipefail コマンドが落ちたら止める、unsetな変数に出会ったら止める、pipe連結した任意のコマンドが落ちたらそのe… https://t.co/lpTz8HoEWj"

                                    bashスクリプトの最初の2行はこれにしようと。 #!/usr/env bash set -euo pipefail コマンドが落ちたら止める、unsetな変数に出会ったら止める、pipe連結した任意のコマンドが落ちたらそのe… https://t.co/lpTz8HoEWj

                                      高梨陣平 on Twitter: "bashスクリプトの最初の2行はこれにしようと。 #!/usr/env bash set -euo pipefail コマンドが落ちたら止める、unsetな変数に出会ったら止める、pipe連結した任意のコマンドが落ちたらそのe… https://t.co/lpTz8HoEWj"
                                    • R 4.1.0で導入された パイプ演算子 (|>)の紹介 / r_native_pipe

                                      パイプ演算子の処理をmagrittrパッケージが提供するものと比較しながら解説します。

                                        R 4.1.0で導入された パイプ演算子 (|>)の紹介 / r_native_pipe
                                      • Untitled — Robert Cross vs Justin Pipe darts Live Stream

                                        Competition: Justin Pipe vs Robert Cross live http://live.welcome.bet/1955987s57 http://live.welcome.bet/1955987s57 White - Petersen match overview, prediction&tips White in the last match got series victories and it is in a super good shape (in the last 5 games wins - 5). Petersen is in a poor shape now (in the last 5 games wins - 1). Petersen could have advantage in physics - more days for rest

                                        • GitHub - pipe-cd/pipecd: The One CD for All {applications, platforms, operations}

                                          You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                            GitHub - pipe-cd/pipecd: The One CD for All {applications, platforms, operations}
                                          • PE Pipe Pullers | PE Pipe Products

                                            PLCS, LLC 102 Gaither Drive, Unit 1 Mount Laurel, NJ 08054 USA info@plcsusa.com 856.722.1333

                                            • GitHub - TheYarin/ShellPiper: ShellPiper is an editor for writing long pipe one-liners in the shell

                                              You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                GitHub - TheYarin/ShellPiper: ShellPiper is an editor for writing long pipe one-liners in the shell
                                              • 図解 io.Pipe(Golang) - Qiita

                                                はじめに Goのioパッケージにはio.Readerやio.Writerのインターフェイスを有効活用するための便利なメソッドがいくつか用意されています。 自分はその中の一つであるio.Pipeの挙動を理解するのに手こずったので、備忘録として挙動や使い方を残しておこうと思います。 io.Pipeとは io.Pipeメソッドは、io.PipeReaderとio.PipeWriterを返します。io.PipeWriterに書き込んだ内容が、io.PipeReaderから読み出せるようになります。 io.Pipeの特徴は、内部バッファを持たない点にあります。そのため、Writerに書き込んだ内容がすぐにReaderから読み出せるようになります。 モデル図はこんな感じです(2のブログから引用)。 自分なりの理解を図にまとめると以下のようになります。 サンプルコード package main impo

                                                  図解 io.Pipe(Golang) - Qiita
                                                • Linuxに特権昇格の脆弱性「Dirty Pipe」、アップデートを

                                                  米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)は3月10日(米国時間)、「Dirty Pipe Privilege Escalation Vulnerability in Linux|CISA」において、Linuxカーネルに特権昇格の脆弱性が存在すると伝えた。この脆弱性を悪用されると、システムの制御権が乗っ取られる危険性がある。 脆弱性に関する情報は次のページからたどることができる。 CVE - CVE-2022-0847 CVE - CVE-2022-0847 脆弱性が存在するとされるプロダクトおよびバージョンは次のとおり。 Linuxカーネル 5.8以降のバージョン 脆弱性が修正されたプロダクトおよびバージョンは次のとおり。 Linux 5.16.1

                                                    Linuxに特権昇格の脆弱性「Dirty Pipe」、アップデートを
                                                  • Creating a source to Lakehouse data replication pipe using Apache Hudi, AWS Glue, AWS DMS, and Amazon Redshift | Amazon Web Services

                                                    AWS Big Data Blog Creating a source to Lakehouse data replication pipe using Apache Hudi, AWS Glue, AWS DMS, and Amazon Redshift February 2021 update – Please refer to the post Writing to Apache Hudi tables using AWS Glue Custom Connector to learn about an easier mechanism to write to Hudi tables using AWS Glue Custom Connector. In this post, we include the modified Apache Hudi JARs as an external

                                                      Creating a source to Lakehouse data replication pipe using Apache Hudi, AWS Glue, AWS DMS, and Amazon Redshift | Amazon Web Services
                                                    • GitHub - bugen/pypipe: Python pipe command line tool

                                                      You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                        GitHub - bugen/pypipe: Python pipe command line tool
                                                      • Kanji for Pipe or Tube as a Conduit: 管 (kuda, くだ)

                                                        The Japanese Kanji for a pipe or tube is 管. The Kunyomi, or the Japanese, pronunciation of the Kanji 管 is (kuda,くだ), and the Onyomi (Chinese) pronunciation is kan (カン). The Kanji represents long tubular objects used as a conduit for materials like fluid or gas, but not for other tubular objects, which the Kanji 筒 represents for tube or cylinder. Pipe’s Kanji 管 is part of JLPT N2 and is taught in g

                                                          Kanji for Pipe or Tube as a Conduit: 管 (kuda, くだ)
                                                        • I've used the pipe() function 2,560 times and I can tell you it's good! – Obvibase under the hood

                                                          I've used the pipe() function 2,560 times and I can tell you it's good! The pipe() function that I'm talking about is the one that lets you replace b(a(x)) with pipe(x, a, b). Yes, that's how many times I've used it over the last few years, and looking back at those usages, I'd like to tell you the reasons you might find it useful too, even when you work with a codebase that doesn't stray from mai

                                                          • Linuxに特権昇格の脆弱性「Dirty Pipe」が見つかる 迅速な対応を

                                                            米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は2022年3月10日(現地時間)、「Linux」カーネルにおける特権昇格の脆弱(ぜいじゃく)性について報じた。 同脆弱性はCVE-2022-0847として追跡されており、通称「Dirty Pipe」と呼ばれている。一般ユーザーの特権昇格が可能になり、影響を受けたシステムの制御権が乗っ取られる危険性があるため注意が必要だ。該当バージョンの使用を確認するとともに、迅速なアップデートが推奨される。

                                                              Linuxに特権昇格の脆弱性「Dirty Pipe」が見つかる 迅速な対応を
                                                            • Nodeでストリームをpipeするときにリソースリークを起こさないために | 株式会社ソリューションウェア

                                                              Nodeでファイルやネットワークを扱うときにはストリームを用いることが多いと思います。例えばネットワーク越しにデータを取得してファイルに保存する、といった処理ではpipeを使って入力側と出力側のストリームをつなげるというのをよくやります。 このpipeにはあまり知られていない落とし穴があります。Nodeのリファレンスのstream.Readableの項には以下の記述があります。 One important caveat is that if the Readable stream emits an error during processing, the Writable destination is not closed automatically. If an error occurs, it will be necessary to manually close each strea

                                                                Nodeでストリームをpipeするときにリソースリークを起こさないために | 株式会社ソリューションウェア
                                                              • lib/iov_iter: initialize "flags" in new pipe_buffer - kernel/git/torvalds/linux.git - Linux kernel source tree

                                                                The functions copy_page_to_iter_pipe() and push_pipe() can both allocate a new pipe_buffer, but the "flags" member initializer is missing. Fixes: 241699cd72a8 ("new iov_iter flavour: pipe-backed") To: Alexander Viro <viro@zeniv.linux.org.uk> To: linux-fsdevel@vger.kernel.org To: linux-kernel@vger.kernel.org Cc: stable@vger.kernel.org Signed-off-by: Max Kellermann <max.kellermann@ionos.com> Signed-

                                                                1

                                                                新着記事