最新版はこちら。 突っ込みは各日付の BBS エントリのほか、 メール (nakano@st.seikei.ac.jp) や フォーム からどうぞ。 なおスパム除けのため、BBS 機能には 緩い認証を入れて います。 検索エンジンから来た方は、エンジンの方のキャッシュを見るか、 下の簡易検索を試してみてください。
|
Namazu for hns による簡易全文検索 詳しくは 詳細指定/ヘルプを参照して下さい |
||||||||||||||||||||||||||||||||||||||||||||||||||
How to dynamically load C++ functions and classes using the dlopen API.* NEW entry
Our town is so small... the town jail is called amoeba, because it only has one cell
--- rd2rwiki-ext.rb.orig Sat Jun 22 00:26:54 2002 +++ rd2rwiki-ext.rb Sat Jun 22 00:41:41 2002 @@ -29,5 +29,21 @@ # Add here! + def ref_ext_ISBN(label, content) + return nil unless /^ISBN:\s*([-\w]+)$/ =~ label + no = $1 + nox = no.tr('-', '') + 'ISBN' + no + ' [<small>' + ISBN_REF.collect {|name, refstr| + eval('"<a href=\"' + refstr + '\">' + name + '</a>"') + }.join('/') + '</small>]' + end + + ISBN_REF = { + 'bk1' => 'http://www.bk1.co.jp/cgi-bin/srch/srch_result_book.cgi?aid=p-not00114&idx=3&isbn=#{no}', + 'jbook' => 'http://www.jbook.co.jp/product.asp?isbn=#{nox}', + 'amazon' => 'http://www.amazon.co.jp/exec/obidos/ASIN/#{nox}', + } + end # RD2RWikiVisitor end # RDというパッチを当てて、サーバを再起動すれば良い。ISBN_REF の中身の情報は hns-dev メーリングリストの記事 から拾える。
いずれも韓国が一番苦しい時間帯に退場になった。これはもう、偶然とは言えない。言っていいはずがない。のあたり、やっぱり「そういうこと」なのかなあ。
The worst mistakes in business are made in good times, not in bad times.
--Thomas J. Watson r. (1874-1956)
It is hard to convince a high school student that he will encounter a lot of problems more difficult than those of algebra and geometry.
--Ed Howe (1853-1937)
2000年2月2日にCERT/CCとMicrosoft Corporationから勧告が発せられた、「クロスサイトスクリプティング」と呼ばれるセキュリティ脆弱性の問題は、特定の製品に固有の問題ではなく、ウェブアプリケーションの開発に携わるすべての技術者が留意せねばならない極めて普遍性の高い問題であった。しかし、勧告から一年以上が経過した現在でも、国内の多くの電子商取引サイトがこの問題への対策を施しておらず、また我が国のサイトが特に対策が遅れていることをうかがわせる調査結果も出た。この現状は、技術者にこの問題が正しく周知されていないことが原因と考えられる。日本語による解説文書が少ないうえに、特にCookieの漏洩について言及しているものが極めて少なく(2002年6月25日補足: 現在では雑誌やWebサイトなどに多くの解説が存在する)、CERT勧告等では議論が抽象的過ぎるために、この脆弱性がもたらす危険性の大きさが理解されていないと考えられる。このSecurIT 勧告は、ウェブアプリケーションに欠陥を作りこんでしまわないための開発技術者向けの解説として、システム開発時にどの部位に注意を払う必要があるのかを、実際に欠陥のあったサイトの事例を基にしたケーススタディで示し、また、仮に欠陥があったとしてもできる限り安全性を高めるための設計手法について議論する。また、この問題が軽微なものではないことをご理解いただくために、個人情報やクレジットカード番号が漏洩する可能性の実例を紹介する。さらに、一般ユーザ向けの解説として、こうした欠陥のあるサイトで被害に遭わないための自衛手段を紹介する。
FORTRANプログラムを書く人に、*手堅い*プログラムを書くために、ためになりそうな話をまとめてみた。読む人の負担にならないようにすることと、限られた時間で書いたことにより不完全なところが多いが、より完全な情報は、以下2冊の書籍を参照されたい。まあ implicit none は ftnchek 使えば問題ないとは思いますけども :-)
- Professional Programmer's Guide to FORTRAN77, Clive G. Page (以下で無料配布) prof77.ps etc.(PostScriptまたはTeXソース) , prof77.html(WWW閲覧)
- Fortran 90 Programming, T. M. R. Ellis, Ivor R. Philips and Thomas M. Lahey, Addison-Wesley 1994
About: cvsd is a wrapper program for CVS in pserver mode. It will run 'cvs pserver' under a special uid/gid in a chroot jail. cvsd is run as a daemon and is controlled through a configuration file. It is easy to configure and provides tools for setting up a rootjail and managing repositories.
A problem well stated is a problem half solved.
--Charles F. Kettering (1876-1958)
# /etc/init.d/pcmcia start Starting PCMCIA services: cardmgr[22343]: no pcmcia driver in /proc/devices /lib/modules/2.4.18/pcmcia/ds.o: init_module: Operation not permitted /lib/modules/2.4.18/pcmcia/ds.o: insmod /lib/modules/2.4.18/pcmcia/ds.o failed /lib/modules/2.4.18/pcmcia/ds.o: insmod ds failed Hint: insmod errors can be caused by incorrect module parameters, including invalid IO or IRQ parameters done.で駄目。とりあえず 3.1.33-7 に戻した。 ds.o は orinoco_cs.o から呼んでるのか。ふむー。 まあカーネルの 2.4.19 が出たあたりでもっぺんやってみますか。
Changes: This release fixes a theoretical buffer overflow in a part of the code that is not used by any configuration shipped with Sendmail. It affects the DNS map if it is used with the type TXT and a compromised or rogue DNS server is queried. If you use a custom DNS map definition to query DNS TXT records, such as "Kdnstxt dns -R TXT", then you should upgrade. Some other changes were also made.
The ISS recently discovered a vulnerability within the "challenge-response" authentication mechanism in the OpenSSH daemon (sshd). This mechanism, part of the SSH2 protocol, verifies a user's identity by generating a challenge and forcing the user to supply a number of responses. It is possible for a remote attacker to send a specially-crafted reply that triggers an overflow. This can result in a remote denial of service attack on the OpenSSH daemon or a complete remote compromise. The OpenSSH daemon runs with superuser privilege, so remote attackers can gain superuser access by exploiting this vulnerability. OpenSSH supports the SKEY and BSD_AUTH authentication options. These are compile-time options. At least one of these options must be enabled before the OpenSSH binaries are compiled for the vulnerable condition to be present.ということは ssh2 プロトコル使わなきゃいいのか?
A man would do nothing if he waited until he could do it so well that no one could find fault.
--John H. Newman (1801-90)
This document will give an overview of the Caudium (web) server. New users will learn how to set a basic virtual server up. More experienced users will find useful tips on development and optimization. Finally at the end I give some documentation on Caudium top priorities for people who want to contribute.* NEW entry
Changes: This is a maintenance release; the recommended version to use is BIND 9.2.1. There is a security fix in libbind. All applications linked against libbind need to re-linked. 'rndc restart' now preserves named's arguments
Changes: This is a minor enhancement release. A potentially useful enhancement is the new MIMEALTPREFS resource, which allows you to control which part of a multipart/alternative entity is used.