はてなキーワード:Sallyとは
何読んどんだか知らんけど
By contrast,lowfantasyis characterizedbybeingsetonEarth, the primary or real world, or a rational and familiar fictional worldwith the inclusion of magicalelements.
Buss, Kathleen; Karnowski,Lee (2000). Reading and Writing Literary Genres.International Reading Assoc. p. 114.ISBN 978-0-87207-257-2.
Perry, Phyllis Jean (2003). TeachingFantasy Novels. Libraries Unlimited. p.vi.ISBN 978-1-56308-987-9.
Gamble,Nikki; Yates,Sally (2008). Exploring Children's Literature.SAGE PublicationsLtd.pp. 102–103.ISBN 978-1-4129-3013-0.
C.W. Sullivanhas a slightlymorecomplex definition in "HighFantasy", chapter24 of theInternational Companion Encyclopedia of Children's Literatureby Peter Hunt andSheila G. BannisterRay (Routledge, 1996 and 2004), chapter24.
マジ、ジャップですわ
https://www.nri.com/jp/knowledge/glossary/lst/ma/maslow
マズローの着想は科学的な厳密さの欠如により多々批判されている。ひとつはアメリカの経験論哲学者による、科学的に脆弱だというもの[3]。2006年には、Christina Hoff SommersとSally Satelが経験的実証の欠如により、マズローの着想は時代遅れであり「もはやアカデミックな心理学の世界では真面目に取り上げられてはいない」と断言した[4]。ポジティブ心理学においてはペシミスティックな観点(How thingsgo wrong)より、(How thingsgo right)の探求に力が注がれている[5]。
幼いころ、何かのイベントでフェイスペインティングをやる機会があったのだけれども、当時の僕は顔に何かが付着するのが不快に思われて、断った記憶がある。
それ以来、身体に何かを塗ったことはない。皮膚科の薬くらいか。女性の場合、ファウンデーションを使うので、フェイスペインティングは男性よりも抵抗が少ないと思われるのだがどうだろう?
それはともかく、同様の理屈でボディペインティングはやったことがない。とはいえ、ドラえもんの学習漫画で、水着を忘れたのび太が絵の具を塗ってごまかそうとするが、前だけを塗って尻を塗り忘れて恥をかく場面があり、それが自分の野外露出・CFNM願望とマッチしていたのを思い出す。気づいたしずちゃんが顔を覆って赤面しているのも高ポイント。
実際に水着やショートパンツを描いて野外を全裸で徘徊する女性の動画は、各種動画サイトで閲覧可能だ。
人々が顔や身体を様々な色彩で飾ってきた歴史は長く、世界中で見られる。ブラックベリーやサフラン、粘土や木炭などで様々な色合いが用いられてきた。つまり、赤、黄色、青、黒、茶色などが利用できたわけである。
欧米では、顔や腕を塗ることが多かったし、今でも大道芸人やピエロなどもそうだ。全身をカンバスとして用いるのがメインストリームの芸術やファッションに導入されたのは、1933年のシカゴの万国博覧会でだった。MaxFactorがバーレスクの大女優SallyRandを映画のためのモデルにしたが、裸を公衆の面前に出すのは同時としては当然挑発的に過ぎたし、社会的通念からは外れていた。そして、全裸のアートは人気にならなかった。
これが60年代から70年代のヒッピー文化の時代になってくるともう少し人気が出てくる。花やピースサイン、その他サイケデリックな模様を、大義を信奉していることを表現するために描いた。今でも海外のヌーディストたちがワークショップか何かで全身にそうした絵を塗っているのを確認できる。くすぐったそうである。この時代もまだ、カウンターカルチャー的なもので、主流ではない。
革新的であったのが1992年、Vanity Fair誌をDemiMooreが飾った時だ。彼女は全くの裸であり、芸術的でかつタイトなスーツを着ているようにみえるペイントをしていたのである。今までこうしたものがメインストリームの前面に現れたことはなかった。
一応、乳首が見えているので、直接のリンクは張らない。Demi’sBirthday Suitで検索してほしい。
身体に名画を直接描いたり、人体の形を活かして生き物の姿を描いたりする。全裸も多いのでリンクが晴れなくて申し訳ない。中には会田誠の作品のように、セクシーさというよりはシュールさで有名なものがある。漫画のすごい顔の絵を描いていて、おっぱいに目がある。たぶん現代美術好きな人だったら見たことあると思うのだけれど、ものによっては普通に割れ目までも見ているのでリンクしない。女性器は猥褻だとは思わないが、残念ながら規約違反になってしまうおそれがあり、ブルマーの記事まで削除されてはたまらない。
例えば「アバター」なんかの映画で用いられるメイクアップで用いられる。他にも、Playboy誌が時折ボディペイントを使うことがある。2005 年のカレンダーでは皆がビキニを着る中で、Karen McDougalやHiromi Oshimaはボディペイントだった。そのほか様々な広告でも用いられる。
フットボールの試合、レイヴパーティー、その他の祭りなのでボディペインティングが行われる。また、国際的なボディペインティングのフェスティバルもあるようだ。WorldBodypainting Festival(1997年より開催、50か国以上より3万人が参加)など。
Fantasy Festなるフロリダのストリートパーティでも用いられるようだ。おそらく、全裸・半裸になりたいけれどもファッションは楽しみたい、という需要にボディペインティングは応えている。
PETA(動物の倫理的扱いを求める人々の会)が動物の模様を身にまとって抗議することがある。また、全身を様々な色で塗っている写真も英語版のウィキペディアで確認できた。
いい機会なのでPETAについての記事を斜め読みしたのだが、増田ではよく叩かれているとはいえ、捨てられたペットの保護や、ヒツジの臀部から皮を剥ぎ取るミュールシングの代替手段の模索に向けての活動については知らなかった。もっとも、セクシーな抗議がフェミニストの怒りを買っていたり、殺人・虐殺の犠牲者と屠畜された動物を同列に並べて猛反発を受けていたりしてもいるようだ。
一番安全。すぐに落ちてしまう恐れがあるが毒性がなく、アレルギーもほとんど引き起こさない。加えて、石鹸と水ですぐに落とすことができる。手入れが必要で長続きしないが、皮膚の敏感なひとや妊娠中の女性に適している。
汗や水に強いのが特徴なので、夏の音楽フェスやパフォーマンスに適している。落とすときには専用のリムーバーを使うか、アルコールで拭く必要がある。ただし、少し時間がかかる。
ラテックスや油性の画材は全身を塗るのに適しており、目を引く視覚的効果を上げられるし、芸術的な目的にも使われる。取扱説明書を事前にしっかり読む必要があり、塗る前に全身の毛をとり除くひつようがある。毛が残っていると脱毛ワックス的になって痛いためだ。
多くの化粧品に含まれているのと同じもので、前衛的な外観を作りやすく、長続きするが、割れたり摩耗したりしやすい。利点としてはアルコール系と同じように汗や水に強いことが挙げられる。しかし、完全に乾燥することがないので、仕上げのスプレーやパウダーで駄目になるのを防がないといけない。
アジアやアフリカの熱帯地域の植物から採れる色素で染める。髪を染めたり、ボディペインティングの材料にしたりするだけでなく、繊維を染めるのにも用いられる。落とせるタトゥーとしても使われる。
Brownhennaは基本的には天然素材で毒性はないが、blackhennaは金属が含まれており、長期にわたって使われると皮膚を害する恐れがある。
多くの人がボディペインティングのときに実際に何を着ていくか迷うらしい。特に野外で行うときには最低限、皮膚の色に近い紐パンや、ペイスティース(乳首の前貼り)だけを身にまとうことがある。トイレに行くときにはローブが必要であり、加えてペインティングスタジオは寒いことがあるとのこと。
WNBR(ワールド・ネイキッド・バイク・ライド)なんかだと普通に全裸に人もいるし、そういうイベントでだったら全裸も普通にOKだろう。
今回は、野外露出目的ではないボディペインティングについて調査した。今後は、ヘナタトゥーなどについてももう少し情報を得たい。
また、ヌーディズムそのものの歴史、ストリーキング、ムーニング(尻を見せる行為)などについて調査予定である。すなわち、身体が自然と触れ合う喜び、抗議・無防備さの象徴としての全裸、宗教的な全裸、それから、祝祭としての全裸についても調査したい。
Significance and Origin of Body Painting - Lynn Schockmel Body Art
History of Body Painting - Facts and Types of Body Painting
History of Body Painting - Ancient Body Paint Art
ワシントン・ポストにThe Health Care Scareヘルスケアの恐怖:私はアメリカ人にカナダの医学についての嘘を売り、いま我々はその対価を払っている、というコラムが載っていて、興味深かったので訳しました。アメリカの健康保険が高すぎて、保険に入れない人が多くおり、これがアメリカの嫌儲問題の一因となっていた事は有名だと思います。この問題をなんとかする為に、2009年にオバマケアとも呼ばれるAffordable CareAct (ACA)が成立したわけですが、このACAは民間保険会社に大きく依存した制度でした。なぜ他の多くの国がやっているような(勿論、各国ごとのバリエーションは大きいわけですが)政府による保険の提供が行われず、できる限り民間市場に頼った制度になったのか?色々理由はあるわけですが、その一つが保険会社によるプロパガンダであり、そ担当者だった保険会社の重役が書いた懺悔がこのコラムです。
なんか長すぎたようなので、2つに分割してあります。
====
保険会社重役という私の以前の人生において、私の仕事はアメリカ人に自分たちの医療について騙すことだった。利益を守る為に人々を欺いていたのだ。実際、企業のプロパガンダ担当としての私の主要な目的の一つは、自分の役割を果たすことで「株主価値を高める」ことだった。この仕事は保険を受ける人たちを減らす環境作りに直接つながったが、これがコロナウィルス)という誰もが医療を受ける事を求めそして受けられる事によってのみ立ち向かえる状況に対する我らの国の苦難を生み出してしまった。私のようなスポークスマン達がアメリカとカナダの健康医療制度の違いについての重要な真実を誤魔化す事に給料が払われていなければ、このパンデミックの期間に亡くなった何万ものアメリカ人はまだ生きていたかもしれない。
2007年、私はCignaの広報担当(Corporate communications)の副社長として働いていた。その夏、マイケル・ムーアは彼の最新ドキュメンタリー”Sicko”をリリースする準備をしていた。アメリカの医療を他の豊かな国々のそれと比べるものだ(当然ながら、我々は酷いものに映っていた)。私は他の大手保険会社の同じ役割の人間たちとその映画を叩く為の秘密裏の会議に何ヶ月も費やしていた。この映画には重要な医療処置への保険適用を認められなかった患者たちの多くの逸話が含まれていた。例えば3歳のAnnette Noeだ。彼女が聴こえるようになる為の2つ人工内耳の移植の支払いを彼女の両親がCignaに求めてきた時、我々はただ1つしか認めなかった。
明らかに、私と仲間たちは強固なディフェンスを必要としていた。業界の最大の事業者団体、America’s Health Insurance Plans (AHIP)の為のタスクフォースにおいて、我々はいかにしてカナダ、フランス、英国、そしてはてはキューバの健康医療制度を我々のもの同様の酷いものに見せるかについて話し合った。我々は大手のPR会社であるAPCOワールドワイドを雇い、そこのエージェントたちがAHIPと共に私のような企業の宣伝屋がニュースリリースや記者向けの声明で使える宣伝文句のバインダーをまとめ上げた。
次はそのバインダーの中のAHIPの広報資料からの例だ:「2004年5月の世論調査によるとカナダのビジネスリーダの87%がもし緊急で医療が必要になれば政府のシステムの外側の医療機関を探すとしている」。これのソースは業界が支援しているPacific Research Instituteの社長であるSallyPipesによる2004年の、「ミラクルケア:アメリカのヘルスケア危機をいかに解決するか、そしてなぜカナダは答えではないのか」というタイトルの本だ。同じ本からの他の主張は、カナダの放射線技師の協会のCEOが「カナダの放射線技術の設備はあまりに酷すぎて、『早急の対応がなければ放射線技師は検査の信頼性と品質について保証することはできなくなるだろう』」という言葉を引用している。
こういったもののほとんどは、多くのアメリカ人、特に必要な医薬品を手に入れる為にカナダの安い薬価に頼っている数百万の人たちの経験に反している(訳者注:アメリカの薬はバカ高いのでカナダ国境近くのアメリカ人はカナダへ薬の買い出しツアーをしていたりした、コロナ以前は)。しかし、こういう主張を疑うよりはっきりとした理由があった。たとえば、この2004年の調査を行ったのは誰なのか我々は知らなかったし、そのサンプルサイズや調査方法についても何も知らなかった。「ビジネスリーダー」として認められる基準についてすら、だ。画像装置についての発言は信頼できるデータに基づいているのか、ただの個人の意見なのかも知らなかった。そしてアメリカの病院での時代遅れの設備についての同様な文句は簡単に見つけられる。
(ワシントン・ポストからの応答の要請に対して、AHIPのスポークスマンはこれらの考えは「ACA以前の過去のものであり、我々はいまはフューチャーフォーカスドであって、上手くいくものを進め、いかないものを修正しています」と返答し、当団体は「誰もが購入可能で質の高い適用と医療を受けとってしかるべきであると信じています。健康状態、所得、病歴に関わらず」と付け加えた。APCOワールドワイドのスポークスパーソンはポストに、会社は「ヘルスケアシステムの進化に対応する顧客の支援に関わってきた。やってきた仕事は誇りである」と伝えた。Cignaは応答の要請に答えなかった。)
原文:https://blogs.apache.org/foundation/entry/apache_commons_statement_to_widespread
原題:ApacheCommonsstatement to widespreadJavaobject de-serialisationvulnerability
翻訳日:2015年11月12日(午後にタイトルを日本語にしました)
----
ApacheCommonsのJavaオブジェクトのデシリアライゼーション脆弱性に関するステートメント
著者:Bernd Eckenfels(コミッター), Gary Gregory(ApacheCommons副責任者)
AppSecCali2015 でGabriel Lawrence (@gebl) と Chris Frohoff (@frohoff) によって発表された"Marshalling Pickles - how deserializing objects will ruin your day" は、信頼されないソースからシリアル化されたオブジェクトを受け取るときのセキュリティ問題をいくつか明らかにしました。主な発見は、Javaオブジェクト・シリアライゼーション(訳注:seriarization/シリアル化/直列化=ネットワークで送受信できるようにメモリ上のオブジェクトデータをバイト列で吐き出すこと。シリアル化されたJavaオブジェクトはRMIなどのリモート通信プロトコルで使用される。)を使用する際に任意のJava関数の実行や操作されたバイトコードの挿入さえもを行う方法の説明です。
Frohoff氏のツールであるysoserial を使って、Foxglove Security社のStephen Breen (@breenmachine) 氏はWebSphereやJBoss、Jenkins、WebLogic、OpenNMSといった様々な製品を調査し、(http://foxglovesecurity.com/2015/11/06/what-do-weblogic-websphere-jboss-jenkins-opennms-and-your-application-have-in-common-this-vulnerability/) に各々の様々な攻撃シナリオを記述しています。
両者の調査活動は、開発者がJavaのオブジェクト・シリアライゼーションに信頼を置きすぎていることを示しています。認証前のシリアル化されていないオブジェクトにも。
Javaにおけるオブジェクトのデシリアライゼーション(訳注:de-serialization/非直列化=ソフトウェアで扱うことができるように、送受信されたデータを元に戻すこと)が行われるとき、大抵は想定された型にキャストされ、それによって、Javaの厳しい型のシステムが、得られた有効なオブジェクトツリーだけを保証しています。
不幸にも、型のチェックが起こるまでの間に既にプラットホームのコードが生成されて、重要なロジックは実行されてしまっています。そのため、最終的な型がチェックされる前に、開発者のコントロールを離れた多くのコードが様々なオブジェクトの readObject()メソッドを通じて実行されてしまいます。脆弱性のあるアプリケーションのクラスパスから得られるクラスの readObject()メソッドを組み合わせることで、攻撃者は(ローカルのOSのコマンドを実行するRuntime.exec()の呼び出しを含めて)機能を実行することができます。
これに対する最も良い防御は、信頼されていないピア(通信相手)とは複雑なシリアル化プロトコルを使うことを避けることです。ホワイトリストのアプローチhttp://www.ibm.com/developerworks/library/se-lookahead/ を実装するように resolveClass をオーバーライドするカスタム版のObjectInputStream を使うと、影響を制限することができます。しかしながら、これは常にできることではなく、フレームワークやアプリケーションサーバがエンドポイントを提供しているような時にはできません。簡単な修正方法がなく、アプリケーションはクライアント・サーバプロトコルとアーキテクチャを再検討する必要があるため、これはかなり悪いニュースです。
これらのかなり不幸な状況において、エクスプロイトのサンプルが見つかっています。Frohoff氏は、GroovyランタイムやSpringフレームワーク、ApacheCommonsコレクションからのクラスを組み合わせるサンプルのペイロードに gadget chains (ガジェット・チェーン)を見つけています(訳注:provided)。これはこの脆弱性のエクスプロイトのためにより多くのクラスを組み合わせられることは完全に確実なことで、しかし、これらは今日、攻撃者が簡単に得られるチェーンです。
(Twitter画像)https://blogs.apache.org/foundation/mediaresource/ce15e57e-94a4-4d7b-914c-8eb8f026659c
この脆弱性のために利用される(訳注:blamed)ことができない確かな機能を実装するクラスができ、安全性が信用できないコンテキストにおけるシリアル化を利用されないようにするような既知のケースの修正ができたとしても、少なくとも分かったケースだけでも継続的に修正していくことが要求されます。モグラ叩きゲームを始めるだけであるかも知れませんが。実際にはこれは、オリジナルチームがApacheCommons チームに警告が必要だと考えていない理由で、それゆえに比較的、活動開始が遅れました。
ApacheCommons チームは InvokerTransformerクラスのでデシリアライゼーションを無効化することによってcommons-collection の 3.2 と 4.0 のブランチにおける問題に対処するために、チケットCOLLECTION-580(http://svn.apache.org/viewvc/commons/proper/collections/branches/COLLECTIONS_3_2_X/src/java/org/apache/commons/collections/functors/InvokerTransformer.java?r1=1713136&r2=1713307&pathrev=1713307&diff_format=h) を使っています。議論されているやるべきことのアイテムは、変化させる仕組み毎(per-transformer basis)に、プログラマティックに有効にするような機能を提供するかどうかです。
これには前例があります。Oracle と OpenJDKJRE の一部であったり、バイトコードを挿入して実行することを許したりする com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImplクラスで、セキュリティマネージャーが定義されているとデシリアライゼーションを拒否します。
これはシステムプロパティjdk.xml.enableTemplatesImplDeserialization=true とすることで無効にできます。ApacheCommons Collection は、本来よりもこの実行モデルは一般化していないため、セキュリティマネージャーの存在と独立したこの機能を無効化することを計画しています。
しかしながら、明確化のために述べておくと、この便利な"ガジェット"は、唯一知られている方法でもなければ、特に未知のものでもありません。そのため、インストールされたものを強化されたバージョンのApacheCommons Collection に置き換えることが、アプリケーションをこの脆弱性に対抗できるようにするわけではありません。
このブログポストのレビューのために Gabriel Lawrence に感謝したいと思います。
ApacheCommons Collection は、Javaコレクションフレームワークに加えて追加のコレクションクラスを提供するJavaライブラリです。InvokerTransformer はコレクションにあるオブジェクトを(特にリフレクション呼び出しを通じてメソッドを呼び出すことで)変換するために使うことができる Transformerファンクションインターフェースの実装の一つです。
一般のSallyによる2015年11月10日午前10字15分にポスト |コメント[1]
コメント:
Oracle はWeblogic にセキュリティアラートを発行しています: