はてなキーワード: コマンドとは
RPGってストーリーを楽しんでいくゲームなわけじゃん?なのに、なんで戦闘を繰り返してレベルアップをする必要があるのかなってプレイする度に思う。
ストーリーを進めたいからしょうがなくレベル上げの戦闘をしてるけど、無くて済むならないほうがずっといい。自分にとってRPGの戦闘ってストーリーを進めるための作業でしかない。戦闘シーンが面白ければまだやりがいもあるんだろうけど、コマンド選択式の奴とかはただただ面倒臭いなって思う。
社会人になって時間がなくなってからはよりその気持ちが強くなった。RPGのストーリーは好きだけど戦闘は面倒な人って結構いるんじゃないだろうか。社会人モードとかで「戦闘なし」が選べるようになったらいいのにと思うんだけど。
とにかくうるさい。
そして「めんどくせー」とか「明日やろー」とか、平気で業務を切り上げる。
上司が何か作業を依頼をすると、ものすごい焦ってどもりながら、必死に出来ない理由をアピル。
アピル内容がヒートアップしすぎて、いつも「頼むから落ち着いて考えてくれ」と諭されている。
アプリの開発物をみると「いーなー!おれインフラ(自称)だから作れねーしうらやましー!」と負け犬発言を平気でする。
ちょっと前は、業務上、致し方なくSQLを触ったみたいだが、ちょっとデータ引けただけで「おれDBアドミンでもないのにすげー!」って叫んでた。
直後にtimeout。「使えねー!このDB!」って叫んだ。
なんか見ててかわいそうになったが、30台中盤のおっさんなので、勝手に居心地悪くして、そのまま消えてくれることを、ほんのり願っている。
以前、麻生太郎さんはカップラーメンが400円すると言って失笑を買いました。
よく政治家とかが庶民感覚がないと非難されますが、私は子供の頃それを見て「ああ、偉くなると感覚がおかしくなっちゃうんだな」と思い、偉くなるのはやめようと思いました。
私は中学生の頃から親のパソコンで遊んでいましたが、そのころから将来パソコンの仕事がしたいと思っていました。「市井の技術者」という言葉を知って、庶民の感覚を持って自分の能力を磨いてお金を稼いで生活できるなら、それが一番いいような気がしていました。
大学で情報系の学部に入り大学院へ行ってちょっと事情があって中退してから、私がITの仕事に最初に就いたのはネットワークやサーバの運用の仕事でした。大学の研究室がネットワーク研究室というところで、TCP/IPや光ファイバのプロトコルについて研究していたので、ネットワークエンジニアの仕事がしたいと思って応募しましたが、実務経験がないという理由でできませんでした。(当時(2005年頃)はITの仕事の募集はありましたが、プログラミングでもネットワークエンジニアでもほとんど実務経験が問われました。JAVAは社会人よりも学生の方がよく知っていると言われていた頃です。私は大学生の頃からJAVAを使った経験がありましたが、仕事として使うようになったのは10年くらい経った2008年です。)
大手の派遣会社から大手のIT企業へ派遣されて仕事していたのですが、とにかく困ったのは同僚が常に世間話をしていることでした。シェルのコマンドを叩いてるときも世間話、メールキューを掃除するときも世間話。当然仕事になりませんがそのときはITの仕事はこういうものなんだと思っていました。まあな。ばかっつうもんだな。
あと派遣でもデスクトップを使う人とノートパソコンを使う人がいました。今でもそうですがノートパソコンのタッチパッドは誤動作しやすいんですね。私は当時ハッキングされてるのかと思っていました。(実際されてたかもしれませんが)。私の他にノートパソコンを使っている人がいましたが、その人は私より後に派遣されてきて私より先に辞めていきました。
また、そのときは他に都会の電車が怖くて乗れなかったということもありました。
2ヶ月ほどして仕事のマニュアルを早い者勝ちで作るように上司から指示が出て、仕事自体がまだ身に付いていなくて何もできなかったということもあったので何も作れず、結局無力感と恐怖感で仕事に行けなくなりました。
いま振り返ってみると、私は『庶民感覚が無くなるんだったらヤダな』と思って『ずっと汗をかいて下っ端でいよう』と思ったら、その下っ端にはじき出されたということなんだと思います。
東京から長野までバイクで死にものぐるいで逃げ帰ってきたんですが、それから何年か人が怖くて家に引きこもっていました。
さらに悪いことに、私が落ち着いてきた頃、母に公務員試験を受けることを進められたのですが、私はどうしてもIT技術者になる夢を捨てきれず、断っていました。あとで知ったのですが、大学院の同じ研究室にいた人が関西の市役所に就職して最近ドワンゴへ転職しました。Σ(゚д゚;)
なんだよそれなら俺も公務員になってても良かったんじゃん!(_□_;)!!
私は仕事は自分で言うのもアレですが大きな付加価値を生み出せて優秀だと思いますが、
身の処し方が全然分かりません。
父が私に言った言葉で
というのがありました。
調べたら「雲の上の存在」というのは別世界の住人ということらしいです。
私は親と別世界の住人にはなりたくないです。
お父さん、そういうことを言うのがいけないんじゃないか?
お父さん!
お父さん!!
お父さん!!!
職場にはSlackが乱立している。職場の主流派が所属しているのがAというSlackで、僕が所属しているのはBというSlack。ただ、歴史的経緯というか、最初お試し目的でAは所属部署とは無関係に社員が誰でも参加できるというスタイルをとっていた。そもそも社名を名乗ってたから誰もが、会社全体のSlackだと思っていた。
Slackに予算が付くことになってAはAの部署の予算で課金するようになった。ここで問題になるのがAの部署以外の人間の扱いだ。そんなに人もいなかった為か、例外的に既にアカウントを持っているユーザーはそのまま利用し続けられる事になった。これは予算的にはAの部署の好意によるものだろう。その後、AのSlackの部署外の人間の扱いに関しては紆余曲折があるのだがそれはこの話の本筋と関係ないので省略しておこう。
さて、僕はAのSlackに、部署外の人間として読み書きができるという立場だったのだが、部署が違うので制限ユーザー(自力では新規に部屋に入れない・部屋から抜け出せない)だったのはいいとして、ある日、急にとある管理職の手によって部屋から除外されていたのだ。(制限ユーザーなので入り直すことができない)
僕はてっきりよその部署に聞かれたらマズい話がでたりするのか、あるいは僕の発言内容に何かあったのか?などと疑心暗鬼になった。当然だ。その管理職は無言で、いきなり除外コマンドだけが発行されていたのだから。まずは僕は疑心暗鬼になりつつも様子を見ていた。すると数時間後、また別の部屋から除外されていた。特に機密を扱う部屋でもないような雑談気味の部屋からだ。
さすがに意味がわからなくなって管理職に直接問い合わせた。理由を教えてくれと。すると何故かはぐらかす。「わかるだろ?」の一点張り。何か理由があるんだろうから、理由を説明すればいいだけなのに、意味不明な返答しか帰ってこない。仕方ないのでもしかしたらコレが原因かな?と思って聞いてみても「ふーん、そうなんだ」みたいな発言が帰ってくるばかり。その日は会話が成立しなかった。
翌日すこし強めに問いただすと、理由のようなものを語り始めた。まぁ納得がいく理由かどうかはさておいても、その時はちゃんと会話が成立していたので良かったと思っている。理由や内容に関しては詳細は書かない。会社の恥部を晒すだけだろうからね。
で、僕は「理由は理由としても、昨日の対応、つまり無言で部屋から除外するっていう対応おかしくないですか?」と聞いたら「確かに疑問は残るね」と他人事のように返すだけ。特に謝るわけでもなかった。
僕は人格をないがしろにされたと感じた。ちゃんと理由を説明して会話をしてくれれば伝わったのに、何故か彼は会話をすっ飛ばしていきなり強制執行をおこなったのだ。
今、精神を病んで休職中の僕だが、この一件が与えた影響は決して小さくない。多少なりとも信頼していた人から、人格を認められないような対応をされたことに傷ついた事は間違いないのだ。
そこで、一つ聞いてみたい。これはパワハラに該当するのだろうか?
2. 人格をないがしろにされる扱いというのはパワハラなのか?
別に彼や会社を訴えるつもりは特にない。だが、パワハラに該当する事案なのかだけは知りたい。また、こういう時は誰に相談をするべきだったのだろうか?
:hi clearの後にlet g:colors_nameを書くと2回colorschemeを設定しようとVimががんばります。
試しに$VIMRUNTIME/colors/default.vimにecho 1を入れ、vimrcにcolorscheme defaultと書きましょう。
:hi clearより前に書けばいいので、let g:colors_nameをどのコマンドよりも先に書いて置くのがよいでしょう。
ああ、だめだ。:hi clearの前に書いちゃうと色の定義が崩れちゃう。
ああ、理屈が分かった。
:hi clear←ここはdefault
let g:colors_name = 'color'←ここでcolorに切り替わり
つまりdefaultを設定した後に別のcolor schemeを設定したから2回設定していることになる。
ってことで仕様でした。
アラサーに片足突っ込むような年になって生まれて初めて恋人ができたような喪が、寒くなったし温泉行かない?って言われて、ビジホしか泊まったことないし温泉街行ってみたいなーとか軽い気持ちでオッケーした
観光名所調べて宿も決めて予約もしたのに、今になってビビってて全然寝付けない
付き合って4ヶ月くらい経つけど今まで泊まったりしたことないし、そもそもそういう雰囲気にもなってないか、もしかしたらなってるけど私が分かってないし、そんな空気になってもどうすればいいか分からないし怖いし
別に何も言われてないけど、泊まりだしそういうことするつもりなのかもしれないし、もしそうだったらさすがにちゃんと大人らしく対応しようって思ってたけどなんかもう今更だけど大人らしく対応って何だよどうすんだよ怖いよ超パニックだよ
付き合うの初めてだし、デートみたいなことするのも初めてだったし、告白したのも初めてだったし、もう正直大体何するにしても全部初めてで、やらないで後悔するよりやって経験値に上乗せしてから後悔しようって毎回自分を励ましてきたけどもう今回はなんかもうそれで腹がくくれない
誰でも普通にできてることがこの年まで出来てなかったような雑魚にしてみたら今ここまでなんとか辿り着いちゃったのが最早奇跡
でも普通アラサーにもなれば恋愛とか一通り経験してlv80くらいみんなあるんでしょ?それで、もうラスボス倒してエンディング迎えるかそれともこのままレベルカンストまでじっくりやりこむかとか考えてる感じなんでしょ?
こっちはまだシステムがなんとなくわかり始めた程度の初期装備状態でまだ中ボスどころか始まりの街から二つ目とか三つ目とかのマップ彷徨って瀕死になってるのに……
だからこそ頑張って経験値積んでかないといけないんだと思うけど、今回間違えて中ボスに挑んじゃった感じするし、ボコボコにされるの分かってるからできたら挑みたくないけど現実には逃げるコマンドが出てこないし
原文:https://community.spiceworks.com/how_to/125475-teslacrypt-2-2-0-removal-and-decryption
原題:TeslaCrypt 2.2.0 Removal and Decryption
原著者:Isaac Rush's (hewhowearsascarf) Portfolio of IT Projects - Spiceworks 氏 (Thank you for your contribution! This article is a translation of your post.)
私たちのワークステーションのうちの一つがTeslacryptランサムウェアに感染しました。すべての文書が暗号化され、拡張子はvvvに変えられました。マルウェア感染のにおいて最も安全な回復方法はコンピューターをワイプしてバックアップから復元させることです。しかし、それは場合によっては選択肢にならないことがあります。私たちの場合、ユーザはローカルコンピュータに何のバックアップもとっていませんでした。それで、私たちはランサムウェアを取り除く方法とファイルを復号する方法を確認する必要がありました。復号を達成させてくれたPythonスクリプトの作者であるGoogulatorに大きな感謝を送ります。https://github.com/Googulator/TeslaCrack
そこに書いてある説明に従うといいです。引用していくつか説明を付けたものを以下に用意しました。元の記事にはたくさんの指示が書いてありますが、私たちが行った手順は以下の通りです。
セーフモードで再起動し、Malwarebytes scanを走らせて、見つかったすべてのマルウェアを削除します。私は複数の信頼できるマルウェアクリーナーを使ってこれが消えたか確認することをお勧めします。必要だと言われたら再起動します。これでウィルスはきれいになったはずです。次はドキュメントを復号します。
私たちはPythonスクリプトを使って、AES公開鍵を特定して、その数値を因数分解して、それから秘密鍵を特定して、そしてファイルを一つ復号します。一度復号に成功したら、コンピュータすべてを対象に実行できます。できるなら、多く速く処理するために他のコンピューターを使ってください。
インストールは管理者権限で行ってください。また、インストール中の操作で、Pythonをパスに追加するオプションを必ず選択すること。
python -c "import urllib2; print urllib2.urlopen('https://bootstrap.pypa.io/ez_setup.py').read()"; | python easy_install pip
pip install http://www.voidspace.org.uk/python/pycrypto-2.6.1/pycrypto-2.6.1-cp27-none-win_amd64.whl
pip install ecdsa
私の実行結果は以下の通りです:
Cannot decrypt ./VENDOR LISTING BY CATAGORY.xlsx.vvv, unknown key
Software has encountered the following unknown AES keys, please crack them first using msieve: A1373BCF4EDB39BCFEDD44FA86A82498410A7E83456D8E80E52966F6717CB8B8E5846BBC7A540647AE770FEDEAA0E7F8A0466082156DB332A757407A12C9FB0 found in ./VENDOR LISTING BY CATAGORY.xlsx.vvv
Alternatively, you can crack the following Bitcoin key(s) using msieve, and use them with TeslaDecoder: 5ECA19D475A313AC3DEF915CE6FA37BE012CD1676590C8F253135A3AD92345B78C32C46DB3246ED84A7B9A8C62F1A13D2AF08F09FFB3551701E7B75CCC79457C found in ./VENDOR LISTING BY CATAGORY.xlsx.vvv
私の場合は以下の値をコピーしました。 A1373BCF4EDB39BCFEDD484FA86A82498410A7E83456D8E80E52966F6717CB8B8E5846BBC7A540647AE770FEDEAA0E7F8A0466082156DB332A757407A12C9FB0
さっきの数値はこのようになります: 8443554284208758706290725803426642738777516291375882082881197977752270634322152168104703798454983966849000112082164921264407639940139993317228747401502640
私の場合だと、8443554284208758706290725803426642738777516291375882082881197977752270634322152168104703798454983966849000112082164921264407639940139993317228747401502640 を入力して「Factorize!」を押してみました。もしあなたがラッキーなら、画面の左端には「FF」と表示されるでしょう。これは完全に因数分解されていて、すべての因数がリストされていることを意味します。この場合、あなたは以下のyafuを使う手順を行う必要はありません。unfactor.pyのところ(訳者注:手順19)までスキップできます。
もし「CF」や「C」と表示された場合、私たちはまず因数分解をするためにyafuを実行する必要があります。因数分解ができたら、 factordb.com に戻ってその整数を下のほうにあるレポートフィールドからレポートしましょう。そうすることで、その数値が「FF」で表示されるようになります。因数分解は数値の複雑さによって数時間・数日間・数週間かかります。因数分解が終わったら、私たちは秘密鍵を得るのに使用するたくさんの数値(因数)を得ていることでしょう。私はmsieve, yafuとこれらのバリエーションを試しました。これを動かすのは結構大変でした。いくつかの問題は説明が不完全で、すべての構文を与えられていませんでした。しかし、ついに私はyafuを動かしました。私が何をしたか、以下に書きます。
例: yafu-x64.exe "factor(8443554284208758706290725803426642738777516291375882082881197977752270634322152168104703798454983966849000112082164921264407639940139993317228747401502640)" –v –threads 4
因数分解を始めると、小さな因数は素早く見つかり、このようにリストされるでしょう : 「div: found prime factor = x」。ログファイルの中から「found prime factor」を検索します。
さらに「prp」も検索します。このような行が見つかるでしょう。: prp32 = 25647545727466257054833379561743
これが私の実行結果です:
unfactor-ecdsa.py VENDOR.xlsx.vvv 2 2 2 2 3 5 367 12757 25647545727466257054833379561743 75938537910569673895890812481364802067167 3858259146292441335085163995598583072203543699186432807503634945432314399
Found AES private key: b'\xbd\xa2\x54\x3a\x21\x75\xb9\xf3\x0d\xf6\xf3\x09\x60\xec\x08\x2f\x3e\xc5\xef\x61\xd4\x03\xa3\x5b\xc1\x47\x7e\x10\x47\x0a\x7c\x88' (BDA2543A2175B9F30DF6F30960EC082F3EC5EF61D403A35BC1477E10470A7C88)
'A1373BCF4EDB39BCFEDD484FA86A82498410A7E83456D8E80E52966F6717CB8B8E5846BBC7A540647AE770FEDEAA0E7F8A0466082156DB332A757407A12C9FB0': b'\xbd\xa2\x54\x3a\x21\x75\xb9\xf3\x0d\xf6\xf3\x09\x60\xec\x08\x2f\x3e\xc5\xef\x61\xd4\x03\xa3\x5b\xc1\x47\x7e\x10\x47\x0a\x7c\x88',
ファイルが復号されるはずです。
あなたの重要なファイルをバックアップしましょう!できればすべてのシステムで。同じようなことが起こった場合でも、回復するために無数の時間を使うかわりに、バックアップから復元できるようになるから。
きっとこれらの追加の手順は皆さんを助けます。自分がこの手順を行ったときはたくさんの問題がありました。それでもしあなたがこれを不完全だと思うなら、手順を更新するのでお知らせください。たぶん私たちはいっしょにこの手順をより完璧にすることができます。ありがとう!
https://community.norton.com/en/forums/how-decrypt-teslacrypt-vvv-files
http://www.mobilefish.com/services/big_number/big_number.php
http://gilchrist.ca/jeff/factoring/nfs_beginners_guide.html
Vimの外でもVim風の操作ができたりするのは彼らのおかげだ。
デフォルト、オプション、プラグイン、アドオン、様々な手段で提供されている。
Vimを使っている人でも使うかどうかは人それぞれだし、
どの程度Vimを再現できているのかも実装によってまちまちなのだが、
なんだかんだで有名どころのテキストエディタや統合開発環境では何らかの形で提供されることが多くなったように思う。
(一覧に無いものは私が知らないか忘れているだけなので、実際にはまだあると思う)
統合開発環境 | 名称 |
---|---|
Visual Studio | VsVim |
Xcode | XVim |
Eclipse | Vrapper |
NetBeans | jVi |
IntelliJ IDEA | IdeaVim |
MonoDevelop | Vi Mode |
Qt Creator | FakeVim |
テキストエディタ | 名称 |
Emacs | VIP |
Emacs | Viper |
Emacs | Evil |
Atom | Vim mode |
Atom | vim-mode-plus |
Sublime Text | Vintage |
Sublime Text | Vintageous |
Brackets | vimderbar |
Visual Studio Code | Vim |
Light Table | Vim |
ブラウザ | 名称 |
---|---|
Firefox | Vimperator |
Firefox | VimFx |
Firefox | Vimium |
Chrome | Vimium |
Chrome | Vrome |
Chrome | Vichrome |
Chrome | cVim |
Opera | VimOperate |
Opera | wasavi |
Safari | sVim |
Safari | vimari |
いくつかのコマンドでも。
コマンド | 分類 |
---|---|
bash | シェル |
zsh | シェル |
ksh | シェル |
tcsh | シェル |
yash | シェル |
tig | gitインターフェース |
less | ページャー |
cgdb | デバッガ |
LuaKit | Webブラウザ |
名称 | 操作 |
---|---|
jkで前後の項目に移動 | |
TweetDeck | jkで前後の項目に移動 |
jkで前後の項目に移動 | |
Google+ | jkで前後の項目に移動 |
Tumblr | jkで前後の項目に移動 |
GitHub | jkで前後の項目に移動 |
jkで前後の項目に移動 | |
Pixiv(複数投稿) | jkで前後の絵に移動 |
ニコニコ静画(漫画) | jkでスクロール |
ニコニコ静画(電子書籍) | hjklで前後のページに移動(wasdでも可) |
はてなブックマーク | jkで前後の項目に移動 |
ゲームも。
名称 | 操作 |
---|---|
nethack | hjklで上下左右に移動(yubnで斜め移動) |
> viのhjklは先行する何かの影響で実装された記憶があるので、操作が共通だからというだけで「viを忍ばせる」というのは言い過ぎではないかという気がする
> まして「vimを忍ばせる」というのは、ちょっとその、まあなんというか…
確かにVimではなくviの模倣だったりして無理があった…。hjklの大元を辿るとどこに辿り着くんだろう(ビル・ジョイの使っていたキーボードとは別?)
現状和ゲーRPGのほとんど(は言い過ぎにしても少なくとも7割は)スットロコマンド式だから参ってんだよ
そういうコマンド選択式のゲームもあるし、シームレスなゲームもちゃんとあるんだからいいじゃん
それとも、俺は気に入らないしシームレスこそ至高にして唯一のゲーム形態でそれに従うべきだからら時代遅れなコマンド式は絶滅しろってこと?
非戦闘状態から戦闘状態に移るまでの時間が暇すぎて苦痛なんだよ
戦闘入る時も
エンカウント→背景ゆっくり崩れる→カメラがぐるぐる回りながら敵に近づく→味方をちらっと移す→コマンド待ち
倒したら
敵影がゆっくり沈む→○○は倒れた!→カメラが引く→戦闘に勝利した!→○○経験値を得た!→○○はレベルアップした!→フェードアウト→戦闘終わり
長すぎるだろ!!子供に絵本読み聞かせてるんじゃねーんだぞ!!!ザコ1匹倒してる間にARPGで5匹はザコ倒せただろ!!!!
ストーリーの和洋の好みは人それぞれだからいい。和ゲー特有のコマンド式RPGは頼むからこのすっとろさだけはなんとかしてくれ…
それとも待ち時間で読書でもして知識人になろう!みたいな粋なはからいなの?
レトロゲームなら容量の問題で演出がこうなるのは分かる。PS1、PS2までのゲームも読み込みに時間がかかる都合でこのトロさも分かる。未だにコレは流石に怠慢としか言いようがないだろ…!
ゲーム制作という言葉があったのでプログラマ的な意見を書いとく。
MacはUNIXだからシェル(Windows のコマンドプロンプトみたいなやつ)が
Windowsと違ってUNIXは元々文字しかなかった時代からグラフィックに移行したため
シェルコマンドだけでほぼ全てのことができ、これをマスターすればLinuxも使えるようになる。
(今でもサーバーはグラフィックをインストールせずに文字だけで操作することが多い)
それに関連して、UNIXやLinux系で使われてるオープンソースソフトが動くってとこかな。
あと、iPhoneとかMacの開発だとMacが必須な場合がある。
http://pha.hateblo.jp/entry/2015/12/03/225533 を見てふと。
当方文筆業。外で書き物するときとか、家の中でもデスクトップじゃ作業する気になれないとき用に動作の軽いラップトップが欲しいと思っていた。
値段がお安くて動作も軽いという噂のChromebookを検討したんだけど、基本的にブラウザ上で完結させないといけないと聞いて二の足を踏んだ。
ちょうどその時、古いノートPCをChromebookとして復活させてくれるアプリ『CloudReady』という記事がはてブに上がってたので試してみる気になったんだけど「Chrome OS入れるぐらいならLinux入れるわハゲ」というコメントがあって、そっちの方がいいのかとやってみた。
当方が持ってた古いノートPCは、2007年ごろに買った糞Vista搭載のレッツノート(CF-Y5)。当時の型落ち機だったので、買った当初からVistaは若干重く、とにかく嫌な記憶しか残ってない。CPUは2コアの1.6GHz、メモリは512+1024MBぐらい。クリーンインストールもしたんだけどやっぱり重く、ブラウジングですらコマ落ちする有様。これにLinuxの軽量ディストリビューションをいくつか入れてみて、けっきょくLinuxBean+Firefoxの組み合わせに落ち着いた。
あれ……、これだけか。
など。Windowsのように使おうとすると確実にLinuxの洗礼に見舞われると思う。ただそれを乗り越えてでも使いたいほど軽くなったので、頑張ることができた(デメリットというより単にLinuxに慣れろって話かもしれない)。
まとめると、糞VistaノートにLinuxを入れて手に入れたものは、「軽快さ」であり、Chromebookじゃなくて良かったなと思えるのは「Windowsアプリが動く」ことだ。Linuxに慣れてないことによって面倒だと感じることはあるが、用途を決めればそれに合致する環境を手に入れるチャンスではあると思う。
このエントリが、Chromebookを検討しつつ糞Vistaノートを死蔵させてるひとに対し、ひとつの選択肢を提示できたなら嬉しく思う。
MBP2011ハイブリッドHDD(SSHD)に換装し、BOOTCAMPに新しくWindowsをインストールしたら、猛烈に動作が遅い。ずーっとプチフリーズ状態で困り果ててた。Windows7でもダメ、Windows8でもダメ。Windows10でもダメ。
タスクマネージャを見ると、ディスクがちょっとした軽微なアクセスでもすぐに100%になってしまうことが原因というところまではわかり、1週間いろいろ試行錯誤して解決した。
原因は
だと予測されます。少なくとも私の環境では、以下の方法でばっちり治りました。
fsutil behavior query DisableDeleteNotify
3、コマンド入力の結果、「DisableDeleteNotify=0」であればTRIMが有効であることを確認。
ふつうSSDであれば、これで良いのですが、私の環境ではこれが原因で非常にWindowsが遅かった。
fsutil behavior set DisableDeleteNotify 1
ネット上で話題の「恋愛工学」がよく分からないので工学生に直接メソッドを聞いてみた【ぐるなびWEBマガジン】
↑これ読んでウワー恋愛工学生やべーワハハって笑ってたんだけど、
そのあとふと興味本意でTwitter見に行ってちょっと背筋が凍った。
もちろんただネットで記事を読んだだけの私に、本人たちの心情など推し量るしかできないが
読んだ限りでは、このライターさんはほんっっっとうにこのやり取りが不愉快だったんだろうと感じた。
その上で、怒りを感じた箇所については、双方の発言のみで主観を極力挟まずに描写している。
私にはこれは、「もう二度と関わりたくない、ツッコミ入れられるような隙さえ作りたくない」という態度に見えた。
さて、そのような感想をもってライターさんのTwitterをふと覗いたところ、
“恋愛工学”を否定するなら、もっと精緻に否定してもらいたい件 ~恋愛工学・ぐるなび事変~ - かえるくん総合研究所,
という3点が目についた。
怖気をふるうほどの嫌悪と恐怖を感じた。
あの文章を読んで、「プロレス(=ある種の信頼関係に則って行われる喧嘩『芸』)」と自称して「わかってててやってる」風の空気を醸し出そうとし、
「ぐるなびさんの企画勝ち」などと「俯瞰できてるオレ」の演出に余念がない。
そこに見えるのは、どこまでも「オレ」がどう思われるか、についての余念なき自己チェックだ。
その割に、ライターさんからにじみ出ている(ように見える)嫌悪感には一切気づいていない、
目の前にいる女性がいかに嫌な思いをしたか、その日どんな気持ちを抱えて帰ったか、
そんなことを想像する気がない。
その人がどんな感情を抱えているか、何を考えているか、そんなことは考えない。
そんなことをいちいち考えてたら「やれない」のだ。
恋愛工学界隈ではこの記事をきっかけに「服装」が話題になったらしい。
バカか。
かっこいいスーツでも着てたら、同じ話題でも相手を不愉快にさせなかったとでも思うのか。
結局ここでも「相手」のことなどみていない。ブコメなどから見えた「俺たち」をみているばかりなのだ。
女に対して積極的になれるオレ。
女とやれるオレ。
そんな素敵な、オレ。
その目の前の「女」に顔はない。
コマンドを入力したら結果が帰ってくる装置としか思っていないのではないか。
原文:https://blogs.apache.org/foundation/entry/apache_commons_statement_to_widespread
原題:Apache Commons statement to widespread Java object de-serialisation vulnerability
翻訳日:2015年11月12日(午後にタイトルを日本語にしました)
----
Apache CommonsのJavaオブジェクトのデシリアライゼーション脆弱性に関するステートメント
著者:Bernd Eckenfels(コミッター), Gary Gregory(Apache Commons副責任者)
AppSecCali2015 でGabriel Lawrence (@gebl) と Chris Frohoff (@frohoff) によって発表された "Marshalling Pickles - how deserializing objects will ruin your day" は、信頼されないソースからシリアル化されたオブジェクトを受け取るときのセキュリティ問題をいくつか明らかにしました。主な発見は、Java オブジェクト・シリアライゼーション(訳注:seriarization/シリアル化/直列化=ネットワークで送受信できるようにメモリ上のオブジェクトデータをバイト列で吐き出すこと。シリアル化されたJava オブジェクトはRMIなどのリモート通信プロトコルで使用される。)を使用する際に任意のJava関数の実行や操作されたバイトコードの挿入さえもを行う方法の説明です。
Frohoff氏のツールである ysoserial を使って、Foxglove Security社のStephen Breen (@breenmachine) 氏はWebSphereやJBoss、Jenkins、WebLogic、OpenNMSといった様々な製品を調査し、(http://foxglovesecurity.com/2015/11/06/what-do-weblogic-websphere-jboss-jenkins-opennms-and-your-application-have-in-common-this-vulnerability/) に各々の様々な攻撃シナリオを記述しています。
両者の調査活動は、開発者がJavaのオブジェクト・シリアライゼーションに信頼を置きすぎていることを示しています。認証前のシリアル化されていないオブジェクトにも。
Javaにおけるオブジェクトのデシリアライゼーション(訳注:de-serialization/非直列化=ソフトウェアで扱うことができるように、送受信されたデータを元に戻すこと)が行われるとき、大抵は想定された型にキャストされ、それによって、Javaの厳しい型のシステムが、得られた有効なオブジェクトツリーだけを保証しています。
不幸にも、型のチェックが起こるまでの間に既にプラットホームのコードが生成されて、重要なロジックは実行されてしまっています。そのため、最終的な型がチェックされる前に、開発者のコントロールを離れた多くのコードが様々なオブジェクトの readObject() メソッドを通じて実行されてしまいます。脆弱性のあるアプリケーションのクラスパスから得られるクラスの readObject() メソッドを組み合わせることで、攻撃者は(ローカルのOSのコマンドを実行するRuntime.exec()の呼び出しを含めて)機能を実行することができます。
これに対する最も良い防御は、信頼されていないピア(通信相手)とは複雑なシリアル化プロトコルを使うことを避けることです。ホワイトリストのアプローチ http://www.ibm.com/developerworks/library/se-lookahead/ を実装するように resolveClass をオーバーライドするカスタム版の ObjectInputStream を使うと、影響を制限することができます。しかしながら、これは常にできることではなく、フレームワークやアプリケーションサーバがエンドポイントを提供しているような時にはできません。簡単な修正方法がなく、アプリケーションはクライアント・サーバプロトコルとアーキテクチャを再検討する必要があるため、これはかなり悪いニュースです。
これらのかなり不幸な状況において、エクスプロイトのサンプルが見つかっています。Frohoff氏は、 Groovy ランタイムや Springフレームワーク、 Apache Commons コレクションからのクラスを組み合わせるサンプルのペイロードに gadget chains (ガジェット・チェーン)を見つけています(訳注:provided)。これはこの脆弱性のエクスプロイトのためにより多くのクラスを組み合わせられることは完全に確実なことで、しかし、これらは今日、攻撃者が簡単に得られるチェーンです。
(Twitter画像)https://blogs.apache.org/foundation/mediaresource/ce15e57e-94a4-4d7b-914c-8eb8f026659c
この脆弱性のために利用される(訳注:blamed)ことができない確かな機能を実装するクラスができ、安全性が信用できないコンテキストにおけるシリアル化を利用されないようにするような既知のケースの修正ができたとしても、少なくとも分かったケースだけでも継続的に修正していくことが要求されます。モグラ叩きゲームを始めるだけであるかも知れませんが。実際にはこれは、オリジナルチームが Apache Commons チームに警告が必要だと考えていない理由で、それゆえに比較的、活動開始が遅れました。
Apache Commons チームは InvokerTransformer クラスのでデシリアライゼーションを無効化することによって commons-collection の 3.2 と 4.0 のブランチにおける問題に対処するために、チケット COLLECTION-580(http://svn.apache.org/viewvc/commons/proper/collections/branches/COLLECTIONS_3_2_X/src/java/org/apache/commons/collections/functors/InvokerTransformer.java?r1=1713136&r2=1713307&pathrev=1713307&diff_format=h) を使っています。議論されているやるべきことのアイテムは、変化させる仕組み毎(per-transformer basis)に、プログラマティックに有効にするような機能を提供するかどうかです。
これには前例があります。Oracle と OpenJDK JRE の一部であったり、バイトコードを挿入して実行することを許したりする com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl クラスで、セキュリティマネージャーが定義されているとデシリアライゼーションを拒否します。
これはシステムプロパティ jdk.xml.enableTemplatesImplDeserialization=true とすることで無効にできます。Apache Commons Collection は、本来よりもこの実行モデルは一般化していないため、セキュリティマネージャーの存在と独立したこの機能を無効化することを計画しています。
しかしながら、明確化のために述べておくと、この便利な"ガジェット"は、唯一知られている方法でもなければ、特に未知のものでもありません。そのため、インストールされたものを強化されたバージョンの Apache Commons Collection に置き換えることが、アプリケーションをこの脆弱性に対抗できるようにするわけではありません。
このブログポストのレビューのために Gabriel Lawrence に感謝したいと思います。
Apache Commons Collection は、Java コレクションフレームワークに加えて追加のコレクションクラスを提供する Java ライブラリです。InvokerTransformer はコレクションにあるオブジェクトを(特にリフレクション呼び出しを通じてメソッドを呼び出すことで)変換するために使うことができる Transformer ファンクションインターフェースの実装の一つです。
一般のSallyによる2015年11月10日午前10字15分にポスト | コメント[1]
コメント: