雨は夜更け過ぎに強くなってきましま
すんごい雨なのでミケランジェロうんまい!んだけど、お湯を入れて2分間待っている間にデジタルはかりがアイドルタイムアウトして電源を切っちゃった。どうしてこんなにせっかちなんだ中国製だからしょうがないのか
たいへんいまおきました
593bb8ce99 (upstream/main) Autofix Rubocop Style/RaiseArgs (#23650)
6ed6c41724 Autofix Rubocop RSpec/EmptyLineAfterExample (#23661)
68b1071f86 Autofix Rubocop RSpec/BeNil (#23653)
936204b9ea Autofix Rubocop Style/NestedParenthesizedCalls (#23646)
37914c8757 Autofix Rubocop Style/MethodCallWithoutArgsParentheses (#23645)
4a1bad2fd8 Bump babel-jest from 29.4.2 to 29.4.3 (#23654)
640d1aec1f Bump jest-environment-jsdom from 29.4.2 to 29.4.3 (#23655)
7cf3430e63 Bump webauthn from 2.5.2 to 3.0.0 (#23659)
df3faecb46 Bump jest from 29.4.2 to 29.4.3 (#23657)
80ed656239 Bump yargs from 17.6.2 to 17.7.0 (#23656)
ba8b57050d Bump sass from 1.58.0 to 1.58.2 (#23658)
cde13349cb Fix bad type for spellCheck attribute (#23638)
2e93886537 Enable Depependabot on Docker images (#23553)
\Master?/ \ますたー/
Merged mastodon/mastodon at 593bb8ce99b31f85a1c8f9bfbe34bd87b079581c.
おや
Finished in 8 minutes 45 seconds (files took 13.61 seconds to load)
3682 examples, 7 failures, 26 pending
rspec ./spec/controllers/api/v1/statuses_controller_spec.rbがRails.cache.write(item, item)でundefined method `fetch_value' for nil:NilClassしてる…
うりゃ
$ for x in `seq 1 10`; do bundle exec rspec spec/controllers/api/v1/statuses_controller_spec.rb; done
こうかな?
$ for x in `seq 1 100`; do bundle exec rspec spec/controllers/api/v1/statuses_controller_spec.rb || echo $x && break; done
最大100回くりかえして落ちた時には何回目かを表示して止まって欲しいん
$ for x in `seq 1 100`; do bundle exec rspec spec/controllers/api/v1/statuses_controller_spec.rb || { echo $x; break; }; done
SSPのめんどくさいバグに取り組んでる途中にMastodonのめんどくさいバグ踏んづけるとか、まあエンバグ野郎らしいですよコレ。おいバグ食わねえか。
MastodonのバグなのかRedisのクライントがRuby 3.2のマルチスレッドに対応してないのかRuby 3.2のバグなのかなんもわからん
@taiyo そこまで脆弱化しているとは思いませんが、アメリカでは携帯電話番号は携帯電話会社にソーシャルエンジニアリングを仕掛けることで窃取できることが知られていますので、ソーシャルエンジニアリングの手間をかける価値のあるアカウントについてはSMS認証は無意味と思っていいのではないかと思います。
@taiyo 攻撃者の手元の携帯電話を被害者の携帯電話番号にすれば、サービスから送られる認証コードが攻撃者の手元に届くんだと思います。
@taiyo 携帯電話会社としては、端末を紛失した顧客のために新しくSIMカードを発行して既存の電話番号を紐付けるような操作をするのだろうと思います。
何年か前に、Twitterのアカウントを窃取された方が、複数のサービスにソーシャルエンジニアリングをしかけられたという経緯を公開しておられて、攻撃の手順のひとつにSMSでの二段階認証の窃取があったと記憶しています。
このアカウントは、notestockで公開設定になっていません。
このアカウントは、notestockで公開設定になっていません。
こまったもんよねえ
$ TZ=UTC date; TZ=right/UTC date
Sat Feb 18 12:24:51 AM UTC 2023
Sat Feb 18 12:24:24 AM UTC 2023
そういえば2023年6月30日UTCの最後にはうるう秒は導入されないようです。よかったよかった
https://datacenter.iers.org/data/16/bulletinc-065.txt
このアカウントは、notestockで公開設定になっていません。
会員限定部分は読まないんだけど喪失した人工衛星は無事に大気圏に突入してくれたのかな。デブリになってないといいな。
このアカウントは、notestockで公開設定になっていません。
コーヒーにお湯を追加するのに2分タイマーを待っていると思っていたらタイマーが始動されるのを待っていた。何が起きたのかわからないw
@iwatachan どちらかと言うと、うるう秒を無視できないようなシステムがうるう秒を無視しないtime_tを保持している場合に設定するべきタイムゾーンなのだと思っています。そのうち https://www.ucolick.org/~sla/leapsecs/right+gps.html あたりをちゃんと読む!!
dig +trace mastodon.zunda.ninjaとかするとNSが*.root-servers.net経由で*.nic.ninjaからレジストラさんに伝わってくのが見えるよね。
SMSを使って認証コードを送るのはSS7があまり安全でないという点や、設定や状況によっては第三者がスマートフォンの通知を見ることができる(生配信をしていたストリーマーのアカウントにパスワードリセットを送って、配信画面に映っていたスマートフォンの通知を読み取って認証を突破した事例があった、はず。そこまで特殊な例でなくとも、ロック画面で通知を読めるようにしていると第三者が突破できる危険性が残る)点などがあり、あまりよろしくなくはある。
ソーシャルエンジニアリング要らんかったんだ #今日のかったんだ
What is SS7 Attack? https://www.techtarget.com/whatis/definition/SS7-attack
このアカウントは、notestockで公開設定になっていません。
このアカウントは、notestockで公開設定になっていません。
野生のYubiKeyは拾われたとしてもどのサービスのどのアカウントで有効なのかわからないからそんなに危なくない気がするんだよね。身元を特定されて狙われて盗まれた場合はしょうがないけど。
85℃までしか耐えられませんでした。残念… #とは
YubiKey 5C NFC – Yubico https://support.yubico.com/hc/en-us/articles/360016649339-YubiKey-5C-NFC
野生のYubiKey、GPG鍵とかSSH鍵とか登録すればするほど脆弱になっていく気がする
公開鍵経由でバレる
PGP (Pretty Good Privacy)のフリーソフトウェア実装がGPG (GNU Privacy Guard)で両者が準拠することになった規格がOpenPGPじゃないかしら
@sorah あー! gpg --card-statusでPIN無しで鍵ID見えちゃいますね