むう、文字列型を追加するだけでいいかと思ってたんだけど、設計を綺麗にすることを考えると、どうも型定義用の依存ライブラリで多相に対応するとかが必要な気がしてきている
むう、文字列型を追加するだけでいいかと思ってたんだけど、設計を綺麗にすることを考えると、どうも型定義用の依存ライブラリで多相に対応するとかが必要な気がしてきている
(ActivityPub 実装したい)
↑ 依存
iri_string (文字列型) ← いまここ
↑ 依存
validated-slice (配列型定義) ← ここ弄る必要あるかも
どうして……
wiki:mordiford
https://wiki.maud.io/mastodon/slangs
これじゃん (末代 jargon file)
1ファイル self-contained!って言いながら展開してから起動するシリーズすべて許さない(.NET Core〜〜〜〜〜)
テクスチャを埋め込みできるのに、いざ公式 SDK でモデルを開くと同ディレクトリに謎のディレクトリが生えてきてテクスチャファイルが展開される 3D モデル形式の話する?
FBX っていうんだけど
手元で使ってるニャルそんなに強くない印象があるんだけど、単に強化かバフが足りてない?
プリコネが抱えていた爆弾の導火線に火がついた|トマト|note
https://note.com/3mper0rcer0s/n/ncce43944416d
ニュル速攻で星5にしたわ、こういう頭空っぽでレベル上げてしまうユーザには向いてないんだな #プリコネR は
>Linuxのフルディスク暗号化は、/bootパーティションを暗号化しないのが主流なようですが、それは微妙と言うか、/bootも暗号化していないとフルじゃないだろって事で/bootもLUKSで暗号化します。
https://icat.hatenablog.com/entry/voidlinux-full-disk-encryption__1
しないというかUEFIで/bootを暗号化は無理では…?
そもそも /boot を暗号化するのってメリットが感じられない (カジュアルな改竄を阻止できる程度では?)
あーいや、カーネルコマンドラインとか initramfs とかを隠蔽できるのか。
カーネルコマンドラインがちゃんと隠蔽できていて変な構成にしていれば、ワンチャン悪意あるブートパーティション作成が難しくできる?
わかる、安心が欲しけりゃ手持ちのデバイスからブートしたほうがいい
そもそも攻撃者も USB メモリとか挿せることを想定すべきだからなぁ。
基盤の CMOS クリアをガードして HDD / SSD も交換できないようにして UEFI / BIOS 設定もパスワードでロックして外部デバイスでの起動も阻止して……くらいしないと /boot の暗号化なんて簡単にスルーできそうでは
ローリングリリースはいいぞ (ダウングレードや古いバージョンのパッケージが自由にインストールできるのはもっといいぞ)
このアカウントは、notestockで公開設定になっていません。
たとえば kernel built-in で自作モジュールを入れて、特定のカーネルコマンドラインオプションが存在しなかった場合に panic させるなどがある (過激)
でもカーネルが動くようになった時点でバイナリがメモリに乗ってるということだし、普通に解析したりデバッガに乗せたりすればその程度のチェックは簡単にバイパスできそうだよなぁ。
セキュリティ向上にはならない気がしてきた
podman のネットワークまわり、あまり詳しくない (podman では一時的なコンテナしか立ててないので --net=host か --net=none しか使ったことない)
第8章 コンテナーのコマンドライン参照 Red Hat Enterprise Linux 8 | Red Hat Customer Portal
https://access.redhat.com/documentation/ja-jp/red_hat_enterprise_linux/8/html/building_running_and_managing_containers/container-command-line-reference_building-running-and-managing-containers
> podman が対応していない dockerコマンドのオプションには、network、node、plugin (podman はプラグインをサポートしません)、rename (rm および create を使用して podman でコンテナーの名前を変更します)、secret、service、stack、swarm (podman は Docker Swarm をサポートしません) が含まれます。
そもそも podman はコンテナ方面に徹していてネットワーク設定とかは他所でやれという感じなのか?
このアカウントは、notestockで公開設定になっていません。
このアカウントは、notestockで公開設定になっていません。
このアカウントは、notestockで公開設定になっていません。
これはネットワークを先に (root privilege で) 構成しておくのが標準的なのではないかと思う。 systemd 使うとかして。
LUKSのヘッダと/bootをUSBフラッシュメモリに分離して置くのが機種を選ばずにできる範囲での精一杯の設定だと思う(これは実際試してみて動いた)
そりゃさすがに無茶では…… (docker のネットワーク関係だと iptables 弄ってたりもするし、ランタイムに関係なく元来 user privilege ですることではなさそう)
カーネルとかすぐ改変してしまうような遊びかたしてると軽率にストレージ暗号化すると永遠に中身にアクセスできなくなるやつ絶対やらかすからあんまりストレージ暗号化こわくて出来ない