インターネット老人なのでmacOSでは未だに爆弾マークが表示されると思い込んでいる
美少女のもみあげと裾についておはなしします
🔞性欲駆動開発アカウントにつき覚悟してください
Avatar icon: [𝕏] nunyu31
Header: [𝕏] hataraku125
弐寺: 1751-5340
このアカウントは、notestockで公開設定になっていません。
このアカウントは、notestockで公開設定になっていません。
TatoEbakouiu/key /stroke wo MS-IME desonomamaUTtesimaunode,Zenkaku Eisuuji gaippaiDeTekiteSaiakuNaKibunNinaru
それはそうと SKK for Android 、説明を見る限りでは QWERTY のおたくに厳しい設計な気がする。速度が下がってもいいのでチマチマShiftを打ちたい
僕はスペースを何回も押すというわけではなく、4回ぐらいまでなら連打、先頭に出てきてなかったら候補開いて探すというのをやっている
変換候補、MS-IMEのころから予測はアテにならないというのを知っていたので無意識のうちにスペースを押していて、当たり前すぎてそれをやらないという文化圏に想像が及ばなかった……
このアカウントは、notestockで公開設定になっていません。
今更言っても遅いかもしれないけど、ログボが入ると1枚目は100ではなくて125になるのでもしジュエルが余ってるなら先に交換してしまったほうがジュエル効率はいいです
ステージ入りする前の藍子の衣装が置いてある。もちろんドロワーズもセットだ。
僕はそのクロッチ…に相当すると思われる場所にめがけて彼女への劣情を吐き出した。これを直接穿くのかはわからないが、一目見た程度では色が同化して分からないので、穿いてから違和感に気付くだろう。どんな顔をするのか楽しみだ。
このアカウントは、notestockで公開設定になっていません。
このアカウントは、notestockで公開設定になっていません。
このアカウントは、notestockで公開設定になっていません。
O-Ku-Ri-Mo-No Sunday! (M@STER VERSION) - 久川凪 (CV: 立花日菜)、久川颯 (CV: 長江里加) #NowPlaying
4バイトになるシーケンスの先頭バイトのあと、残りの3バイトを意味のある部分だけではなくちゃんと上位ビットの正当性も検証しろよな、という話だったはず
あ、あんまり関係ないけどUTF-8のデコードを自分で組むのは悪意のあるUTF-8シーケンスに対して脆弱になりうるのでやめようね!
どちらかというと、テキストのシリアライズのフォーマットとしての符号化形式とは別で「高速処理可能な内部表現/アルゴリズム」が普及してほしいという気持ちがある
111110yy 11110yyy 1110xxxx ... と続くならUTF-16では 11111111111110zz 1111111111110zzz 111111111110zzzy …とできそうだね、というものです
UTF-8は6byteまでしか対応できないって言ったけど同じことをUTF-16でやれば105bitまで対応できるしUTF-32でやれば415bitまで対応できそうだね
Rustでエラーを合成する - Qiita
https://qiita.com/termoshtt/items/8c015d9289613ec640f1#fn1
> nurseryは「養成所」の意味。Rust本体にあった方が良い機能をrust本体とは別に作っている。
言語から公式とかで出されるライブラリによる対応程度がちょうどよい
むしろサポートすべきでない、たぶんそこそこ頻繁にアップデートされるものなので
私の記憶が正しければRakudo Perl 6処理系のバイトコード仮想機械MoarVMがそうです(先ほどはわかりやすさのため0x110000以上としましたが、実際にはその全体を使わずに符号付き整数型にして負数はgraphene clusterを詰め込んだ領域を参照するような実装だったはず)
How do we output PROPER texts from Unicode strings?
みたいな記事Mediumとかにないかな
逆に内部形式なのを利用してUnicodeでは使われることのない0x00110000以上の値にgraphemeを動的に対応付けていくことでgraphene cluster単位でO(1)インデックスアクセスを可能にする言語処理系もある
でもMySQLのutf8(mb4じゃないほうね)については、なんかこう、規格で4バイト以上の可能性も指摘されていたのに3バイト固定長にしてしまっていたのはちょっとアレだと思うんだんばあ
まあだから Unicode 1.0 時代の UTF-16/UCS-2 に対して設計の不備を指摘するのはかわいそうなんだけど、なにぶん当事者意識が不足しているので批判しがち
「符号化方式が 1 符号で表わせる領域よりも Unicode の領域が広くなってしまう(せざるをえない)」とその符号化方式はクソの烙印を押されてしまう可能性が非常に高い
このアカウントは、notestockで公開設定になっていません。
まあこれが U+10FFFFFFFF まである、とかだったら UTF-32 が途端に第二の UTF-16 と化すので UTF-64 が必要ということになるんだろうけども
graphene clusterの存在によって可変長になるので内部形式をUTF-8にしてO(1)インデックスアクセスを諦める言語処理系もある
.editorconfig は使用で「定義されてないエンコーディングが指定されていても無視しろ」みたいなことになっているらしいのであれに cp932 とか書けないのが惜しい
sed [OPTION]... {script-only-if-no-other-script} [input-file]...
ほんとだ……
pattern がひとつしかないなら -e は要らないし pattern が複数なら sed -E -e 'pattern1' -e 'pattern2' ってしそうな気がする
一人合作で稀によくあるSpecial thanks: 森羅万象メソッドだ
ダメだな、BITMは生物中心的だしEITM(Existence In The Middle)あたりまで抽象化しないと(???)
壊れるのが怖くて脆弱性対応できないサービス、はっきり言って運用リソースが必要コストに足りてないのに手を抜いてるだけではという気持ちがあるし、自分でパッチ書くわけでもなし、アプデもできないのであれば運用などすべきでないみたいな過激な気持ちもある
公開されて(特に時間がたっている)ならば攻撃された側が「なんか知らんが不正に操作されたムキーッ」っていうのはどうなんだみたいな気持ちです
そういうわけなので任意の理由で脆弱性の対応にキャッチアップできていな(い|かった)事案については僕としてはあんまり同情できねえなあという一方で自業自得だなあという自戒でもある
高橋邦子の「エロビアンナイト」には「赤嶺麻衣」というキャラクターが登場しており、これの元ネタはAkamaiではないかと言われている
あのときぐらいにUDPがデフォでオフになったらしく、よかった
https://github.com/memcached/memcached/wiki/ReleaseNotes156
このアカウントは、notestockで公開設定になっていません。
「研究者は、イン
ターネット上に 9 万台以上の Memcached サーバーが存在し、現在そのうちの 5 万台以上がリフレクターとして悪用される脆弱性があると推測しています。」
DDoS リフレクション攻撃 - memcached UDP | Akamai JP
https://www.akamai.com/jp/ja/resources/our-thinking/threat-advisories/ddos-reflection-attack-memcached-udp.jsp
「DDoS 攻撃の新たな展開:Memcached リフレクション攻撃」
> This would result in a massive amplification factor where a 203 byte request results in 100MB response of reflected traffic, per request.
もうここだけでヤバさが凝縮されている
Memcached UDP Reflection Attacks - The Akamai Blog
https://blogs.akamai.com/2018/02/memcached-udp-reflection-attacks.html
Akamaiブログで解説されていた
で、増幅率については (ターゲットへの配送量 / 攻撃者の送信量) みたいな感じらしいけどこれが理想的には 1.5万倍とかになるらしく、DNS騙すより圧倒的に効率がいいのが要因とのこと(もちろんその騙す前提としてUDPなわけですが)
memcachedを外部に晒してる時点で論外な気がするんだけど、デフォルトのlistenアドレスが 0.0.0.0 となってるらしい
全然関係ないけど、この記事 *memchaded *memchached *memchashed と全ての memcached の綴りが間違っててウケる
https://japanese.engadget.com/2018/03/01/github-1-35tbps-ddos/
なんとなく考えてたんだが、「TbpsレベルのDDoSを食らった」とかじゃなくて「パスマネのパスワードを書いた紙を落とした」レベル