00:58:18 @lo48576@mastodon.cardina1.red
icon

むう、文字列型を追加するだけでいいかと思ってたんだけど、設計を綺麗にすることを考えると、どうも型定義用の依存ライブラリで多相に対応するとかが必要な気がしてきている

00:59:24 @lo48576@mastodon.cardina1.red
icon

(ActivityPub 実装したい)
↑ 依存
iri_string (文字列型) ← いまここ
↑ 依存
validated-slice (配列型定義) ← ここ弄る必要あるかも

どうして……

01:01:12 @lo48576@mastodon.cardina1.red
icon

こいついつも型定義してるな?

01:06:01 @lo48576@mastodon.cardina1.red
04:08:49 @lo48576@mastodon.cardina1.red
2020-02-02 04:03:40 あじょだよの投稿 azyobuzin@mstdn.maud.io
icon

1ファイル self-contained!って言いながら展開してから起動するシリーズすべて許さない(.NET Core〜〜〜〜〜)

04:10:36 @lo48576@mastodon.cardina1.red
icon

テクスチャを埋め込みできるのに、いざ公式 SDK でモデルを開くと同ディレクトリに謎のディレクトリが生えてきてテクスチャファイルが展開される 3D モデル形式の話する?

FBX っていうんだけど

16:10:22 @lo48576@mastodon.cardina1.red
2020-02-02 16:07:40 解凍の投稿 hina@mstdn.maud.io
icon

Attach image
16:10:23 @lo48576@mastodon.cardina1.red
2020-02-02 16:08:06 shibafu528の投稿 shibafu528@social.mikutter.hachune.net
icon

なにこのモダンなデータベース接続確立エラーwwww

16:10:23 @lo48576@mastodon.cardina1.red
2020-02-02 16:08:41 解凍の投稿 hina@mstdn.maud.io
icon

あれ、最近のバージョンからエラーまわりかわったのご存知でない?

16:10:25 @lo48576@mastodon.cardina1.red
2020-02-02 16:09:00 shibafu528の投稿 shibafu528@social.mikutter.hachune.net
icon

ご存知でないよ、WPとは一度も関わりをもってないので

16:10:29 @lo48576@mastodon.cardina1.red
2020-02-02 16:09:53 解凍の投稿 hina@mstdn.maud.io
16:47:46 @lo48576@mastodon.cardina1.red
icon

手元で使ってるニャルそんなに強くない印象があるんだけど、単に強化かバフが足りてない?

17:01:44 @lo48576@mastodon.cardina1.red
icon

プリコネが抱えていた爆弾の導火線に火がついた|トマト|note
note.com/3mper0rcer0s/n/ncce43

ニュル速攻で星5にしたわ、こういう頭空っぽでレベル上げてしまうユーザには向いてないんだな

Web site image
プリコネが抱えていた爆弾の導火線に火がついた|トマト|note
17:02:41 @lo48576@mastodon.cardina1.red
icon

裸足コッコロとかいう概念も知らなかった……

22:53:51 @lo48576@mastodon.cardina1.red
2020-02-02 22:52:29 ツインスター・サイクロン・ランナウェイは3/18発売ですよ!?の投稿 motorailgun@mstdn.maud.io
icon

>Linuxのフルディスク暗号化は、/bootパーティションを暗号化しないのが主流なようですが、それは微妙と言うか、/bootも暗号化していないとフルじゃないだろって事で/bootもLUKSで暗号化します。
icat.hatenablog.com/entry/void

しないというかUEFIで/bootを暗号化は無理では…?

Web site image
Void LinuxをLUKSで暗号化してインストール
22:54:34 @lo48576@mastodon.cardina1.red
icon

そもそも /boot を暗号化するのってメリットが感じられない (カジュアルな改竄を阻止できる程度では?)

22:55:53 @lo48576@mastodon.cardina1.red
icon

あーいや、カーネルコマンドラインとか initramfs とかを隠蔽できるのか。
カーネルコマンドラインがちゃんと隠蔽できていて変な構成にしていれば、ワンチャン悪意あるブートパーティション作成が難しくできる?

22:56:16 @lo48576@mastodon.cardina1.red
icon

特定のオプションがないと起動しないとか……

22:57:14 @lo48576@mastodon.cardina1.red
2020-02-02 22:55:38 ツインスター・サイクロン・ランナウェイは3/18発売ですよ!?の投稿 motorailgun@mstdn.maud.io
icon

USBスティックとか

22:57:14 @lo48576@mastodon.cardina1.red
2020-02-02 22:55:29 ツインスター・サイクロン・ランナウェイは3/18発売ですよ!?の投稿 motorailgun@mstdn.maud.io
icon

わかる、安心が欲しけりゃ手持ちのデバイスからブートしたほうがいい

22:58:46 @lo48576@mastodon.cardina1.red
icon

そもそも攻撃者も USB メモリとか挿せることを想定すべきだからなぁ。
基盤の CMOS クリアをガードして HDD / SSD も交換できないようにして UEFI / BIOS 設定もパスワードでロックして外部デバイスでの起動も阻止して……くらいしないと /boot の暗号化なんて簡単にスルーできそうでは

22:59:02 @lo48576@mastodon.cardina1.red
icon

Ubuntu が不満で gentoo 使うようになった勢としてもな

22:59:34 @lo48576@mastodon.cardina1.red
icon

ローリングリリースはいいぞ (ダウングレードや古いバージョンのパッケージが自由にインストールできるのはもっといいぞ)

23:02:13 @lo48576@mastodon.cardina1.red
2020-02-02 23:02:02 301 Moved Permanentlyの投稿 eniehack@misskey.io
icon

このアカウントは、notestockで公開設定になっていません。

23:02:29 @lo48576@mastodon.cardina1.red
icon

どう動かないんだろう、気になる (user privilege あたりかな?)

23:02:59 @lo48576@mastodon.cardina1.red
2020-02-02 23:02:47 ツインスター・サイクロン・ランナウェイは3/18発売ですよ!?の投稿 motorailgun@mstdn.maud.io
icon

やるとしたらどんな感じだろ

23:03:51 @lo48576@mastodon.cardina1.red
icon

たとえば kernel built-in で自作モジュールを入れて、特定のカーネルコマンドラインオプションが存在しなかった場合に panic させるなどがある (過激)

23:04:57 @lo48576@mastodon.cardina1.red
icon

でもカーネルが動くようになった時点でバイナリがメモリに乗ってるということだし、普通に解析したりデバッガに乗せたりすればその程度のチェックは簡単にバイパスできそうだよなぁ。
セキュリティ向上にはならない気がしてきた

23:05:34 @lo48576@mastodon.cardina1.red
2020-02-02 23:05:23 Masanori Ogino 𓀁の投稿 omasanori@mstdn.maud.io
icon

physical access is total access

23:05:36 @lo48576@mastodon.cardina1.red
icon

ほんまこれ

23:06:47 @lo48576@mastodon.cardina1.red
icon

podman のネットワークまわり、あまり詳しくない (podman では一時的なコンテナしか立ててないので --net=host か --net=none しか使ったことない)

23:07:31 @lo48576@mastodon.cardina1.red
icon

第8章 コンテナーのコマンドライン参照 Red Hat Enterprise Linux 8 | Red Hat Customer Portal
access.redhat.com/documentatio

> podman が対応していない dockerコマンドのオプションには、network、node、plugin (podman はプラグインをサポートしません)、rename (rm および create を使用して podman でコンテナーの名前を変更します)、secret、service、stack、swarm (podman は Docker Swarm をサポートしません) が含まれます。

23:07:55 @lo48576@mastodon.cardina1.red
icon

そもそも podman はコンテナ方面に徹していてネットワーク設定とかは他所でやれという感じなのか?

23:08:25 @lo48576@mastodon.cardina1.red
2020-02-02 23:04:17 301 Moved Permanentlyの投稿 eniehack@misskey.io
icon

このアカウントは、notestockで公開設定になっていません。

23:08:26 @lo48576@mastodon.cardina1.red
2020-02-02 23:05:55 301 Moved Permanentlyの投稿 eniehack@misskey.io
icon

このアカウントは、notestockで公開設定になっていません。

23:08:27 @lo48576@mastodon.cardina1.red
2020-02-02 23:07:14 301 Moved Permanentlyの投稿 eniehack@misskey.io
icon

このアカウントは、notestockで公開設定になっていません。

23:09:11 @lo48576@mastodon.cardina1.red
icon

これはネットワークを先に (root privilege で) 構成しておくのが標準的なのではないかと思う。 systemd 使うとかして。

23:09:24 @lo48576@mastodon.cardina1.red
2020-02-02 23:08:18 Masanori Ogino 𓀁の投稿 omasanori@mstdn.maud.io
icon

LUKSのヘッダと/bootをUSBフラッシュメモリに分離して置くのが機種を選ばずにできる範囲での精一杯の設定だと思う(これは実際試してみて動いた)

23:12:53 @lo48576@mastodon.cardina1.red
icon

そりゃさすがに無茶では…… (docker のネットワーク関係だと iptables 弄ってたりもするし、ランタイムに関係なく元来 user privilege ですることではなさそう)

23:33:09 @lo48576@mastodon.cardina1.red
2020-02-02 23:19:17 まちカドおるみん御嬢様の投稿 orumin@mstdn.maud.io
icon

Secure Boot をみんな忘却するのはかなしい

23:33:19 @lo48576@mastodon.cardina1.red
icon

そういえばそんなものもあったな……

23:33:26 @lo48576@mastodon.cardina1.red
2020-02-02 23:24:51 まちカドおるみん御嬢様の投稿 orumin@mstdn.maud.io
icon

カーネルとかすぐ改変してしまうような遊びかたしてると軽率にストレージ暗号化すると永遠に中身にアクセスできなくなるやつ絶対やらかすからあんまりストレージ暗号化こわくて出来ない