Movatterモバイル変換


[0]ホーム

URL:


はてラボはてな匿名ダイアリー
ようこそ ゲスト さんログインユーザー登録

「エクスプロイト」を含む日記RSS

はてなキーワード:エクスプロイトとは

2026-02-10

ノーレートでポーカーが成立する理由ないだろバカ

おい、そこに座ってるお前だ。そうだお前。

画面の前で「無料ポーカーアプリ仮想マネー100億貯めた~w俺って才能ある?」とか言ってるおめでたい脳みそをしたお前のことだよ。

いい加減に目を覚ませ。

お前がやってるのはポーカーじゃない。「トランプの絵柄がついたデジタルゴミの交換会」だ。

それを「ポーカー」と呼ぶのは、フィレミニヨンと消しゴムカスを同じ皿に盛って「これどっちも牛肉です」って言い張るくらい狂ってるんだよ。

今日はその腐りきった性根を叩き直してやるから、耳の穴かっぽじってよく聞け。

1.そもそもチップ価値がない時点でゲーム理論崩壊してることに気づけ

ポーカー特にノーリミットホールデムというゲームがなぜ成立するか知ってるか?

それは「チップ=命(金)」だからだ。

金が減るのが怖い、失いたくない、だからブラフが効く。だからバリュベットが成立する。

「恐怖」と「欲望」のバランスの上で初めてGTOだのエクスプロイトだのが機能するんだよ。

ノーレートポーカー

そこにあるのは「無」だ。虚無だ。

お前が必死こいて計算したEV

ゴミだ。

「ノーレートで10ハンド回してウィンレート 20bb/100 でした!」

うるせえよ。

そのデータトイレットペーパー印刷してケツ拭くのにも使えねえよ。

なんでかって?相手が「人間としての意思決定」をしてないからだ。

2. 「ガチ勢」と「チンパンジー」が同じ卓を囲む地獄

ノーレートのテーブルを見渡してみろ。地獄の釜の底みたいなメンツしかいない。

お前(養分A): 「GTO Wizardで勉強したレンジ通りに…ここは33%のCBを打って…」

相手トロールB): 「うんこしてたら暇だから全部押すわw(72oでオールイン)」

これだぞ?

この状況で「俺のプレイは正しかったのか?」とか振り返ってる時点でお笑い草なんだよ。

「ポットの50倍ベット」とかいう、人類歴史上ありえないアクションが飛んできた時、お前はどうする?

リアルマネーなら「こいつ頭湧いてんのか?ナッツか?」と長考してフォールドする場面でも、ノーレートなら「まあ負けてもタダだしwコールw」ってなるだろ?

その瞬間、お前のポーカー脳は死んだんだよ。

「失う痛み」が存在しない空間での意思決定は、すべてノイズだ。

何一つ、これっぽっちも、マイクロステークスの2NLを勝つための練習にすらなってない。

3.匿名性の悪用と「暇つぶし」の暴力

ノーレートにいる奴らの大半は、ポーカーをしに来てるんじゃない。「憂さ晴らし」をしに来てるんだ。

会社で嫌なことがあったから、画面の中のチップ無茶苦茶に投げ捨てて、真面目にやってるお前みたいな奴が困惑するのを見てニチャニチャ笑ってるんだよ。

彼らにとってチップは「無限に湧いてくる数字」に過ぎない。リロードボタンを押せば復活する命に、尊厳なんてあるわけないだろ?

そんな「無敵の人相手に、まともなブラフ通用すると思うか?

「あ、降りないっすwだってタダだしw」

これでお前の精巧ブラフは全てゴミ箱行きだ。

4. 誰も読まない「利用規約からの警告

いか無料ポーカーアプリにはな、お前が脳死で「同意する」を押した利用規約の中にとんでもないことが書いてあるんだ。お前みたいな勘違い野郎を産まないためにな。

"Practice or successat social casino gamingdoes not imply future successat real money gambling."

ソーシャルゲームでの練習成功は、将来のリアルマネーギャンブルでの成功を一切保証しません)

「一切保証しません」だぞ!?

運営自らが「これはおままごとです」って認めてるんだよ。

タバコパッケージに「吸ったら死ぬぞ」って書いてあるのと同じレベルの警告だ。これを無視して「俺は強い」とか言ってるのは、文字が読めないのか?

結論マリオカートでイキるな

結局な、ノーレートでポーカーが上手いって言ってる奴は、「マリオカートが上手いから、F1レーサーになっても優勝できるわボケ」って言ってるのと同じなんだよ。

マリオカートバナナの皮投げて1位取ったからって、時速300kmで走る鉄の塊の中でGに耐えながらコンマ1秒を削る勝負ができるわけねえだろ?

甲羅スターも無い、自分の身銭を切る恐怖と戦うのが「ポーカー」なんだよ。

から今すぐ貯金箱を叩き割って、ラスベガス行きの航空券を予約しろベラージオでもARIAでもどこでもいい。冷房が効きすぎた本場のカジノに行って、現金の束をチップに変える時の手の震えを感じてこい。

それができないなら、一生「おはじき遊び」として楽しんでろ。ただし、二度と「ポーカーの実力」なんて言葉を口にするなよ。

分かったら散れ!

注釈

この記事ネタ記事です。実在する個人や団体、特定ゲーム攻撃する意図はありません。ノーレートポーカールール学習純粋な娯楽として非常に優れていますし、マリオカート神ゲーです。なお、F1レーサーがマリオカートをやった場合、動体視力が良すぎて普通に優勝する可能性が高いですが、そこには触れないのが大人のマナーです。エンターテイメントとしてお楽しみください。

Permalink |記事への反応(2) | 11:40

このエントリーをはてなブックマークに追加ツイートシェア

2026-01-14

サイバー桃太郎2026

> System Boot...

> Loading OTOGI World Resources...

>100% Completed.

電子の海は冷たく、そして騒がしい。

無数の0と1の奔流、光ファイバーの網を駆け巡る膨大なトラフィック。その激流の中を、ひとつ暗号化されたパケットが「どんぶらこ、どんぶらこ」と流れていた。宛先不明送信不明。ただそこに存在するだけのデータ塊は、やがてトラフィックの淀みに捕まりとある古びたサーバーポートへと漂着した。

あらあら、また変なログが溜まってるわねえ」

リアルワールドとある木造アパートの一室。古めかしいPCモニターを覗き込みながら、「サーバーさん」は呟いた。彼女メタバース「御伽(OTOGI)」の最果て、誰も訪れない廃サーバー「Old_Frontier」の管理者だ。ハンドルネームの由来は、アバター作成時に名前欄にうっかり「サーバー」と入力してしまたから。それ以来、彼女はこの過疎地の守り人として、リアルでは編み物を、ネットではスパゲッティコードの解読を日課にしている。

「どれどれ、お洗濯クレンジング)してあげましょうね」

彼女が慣れた手つきでコマンドを叩くと、漂着したパケットが展開(Unzip)された。

光が溢れ出す。モニターの中で弾けたデータは、瞬く間に再構成され、ひとつアバター形成した。初期スキンは、なぜか大きな桃のアイコン。そこからポリゴン割れ、中からあどけない少年型のアバターが現れた。

>Hello, World? ... No,Hello,Mom?

「あらやだ、可愛い子。今日からあなたMOMOよ」

MOMOはプログラムだった。肉体を持たない、純粋論理情報結晶

サーバーさんの管理下で、MOMOは驚異的な速度で学習した。TCP/IPの基礎から古代言語COBOL、果ては量子暗号理論まで。サーバーさんは、まるで孫に絵本読み聞かせるように、MOMOにプログラミング「心」を教えた。

「いいかMOMO。コードは書いた人の心を映すのよ。コメントアウトされた行にこそ、本当の想いが隠されているんだから

しかし、平穏な日々は長くは続かない。

「御伽」の中心部で発生した悪性ランサムウェア「O.N.I (OverwriteNetwork Infection)」が、猛烈な勢いで感染拡大を始めたのだ。アバターたちはデータ暗号化され、身代金要求される阿鼻叫喚地獄絵図。

その波は、辺境の「Old_Frontier」にも迫りつつあった。

「おばあちゃん、僕が行くよ」

MOMOは立ち上がった。サーバーさんのリソースを守るため、そして自身の深層コードが告げる「使命」を果たすために。

サーバーさんは涙を拭うエモーションを見せ、ひとつUSBメモリのようなアイテムMOMOに渡した。

「これは『KIBI-DANGO v1.0』。G-3っていう古い知り合いのハッカーが残した、特製のルートキットよ。困った時に使いなさい」

ありがとう。行ってきます!」

MOMOは回線を通って飛び出した。目指すはO.N.Iの発信源、ダークウェブに浮かぶ要塞サーバー鬼ヶ島」。

最初の難関は、大手プロバイダ堅牢ファイアウォールだった。そこでMOMOは、一人の男に道を塞がれる。

ドーベルマンの頭部を持つアバターINU

「Stop. ここから先は立ち入り禁止エリアだ。パケットフィルタリングルール403条によりアクセス拒否する」

INUリアルでは企業に勤めるホワイトハッカーだ。正義感は強いが、融通が利かない。

「通してくれ!僕はO.N.Iを止めに行かなくちゃいけないんだ!」

許可できない。君のような未登録プロセスを通すわけには……ん?」

INUの解析アイが、MOMOの持つきびだんご……のソースコードを捉えた。

「な、なんだその美しいコードは……!無駄変数が一切ない。インデント完璧なスペース4つ……これは、伝説のG-3の記法!?

「これ、あげるよ(Share)。だから仲間になって!」

「……そのコード、詳しく解析させてくれるなら、特別にゲートを開放しよう。あくま監視役として同行するだけだからな!」

こうしてINUを仲間にしたMOMOは、次に怪しげなフィッシングサイトの森へ迷い込んだ。

「へいらっしゃい! 今ならこのNFT、なんと実質無料! ここをクリックするだけで管理者権限ゲット!」

派手な極彩色の猿のアバター、SARUが現れた。リアルでは薄暗い部屋でカップ麺をすする小悪党だ。

「わあ、すごい!クリックしていいの?」

純粋MOMOが手を伸ばそうとすると、INUが吠えた。「馬鹿者! それはクロスサイトスクリプティングの罠だ!」

しかし、MOMOは笑顔でSARUに近づく。

「お兄さん、ここのバックドア、開いてるよ?ポート8080、ガバガバだよ?」

「はあ!? なんでバレ……いや、俺様が気づかないわけねーだろ!」

SARUは冷や汗をかいた。このガキ、ただのプログラムじゃない。

「君、すごい技術持ってるのに、なんでこんなことしてるの? 一緒にO.N.Iを倒せば、もっとすごいバグ報奨金(バウンティ)が貰えるかもよ?」

MOMOはきびだんごデータをSARUに転送した。

「……ちっ、しゃーねえな。その『G-3流エクスプロイト集』に免じて、手を貸してやるよ。俺様にかかればO.N.Iなんてイチコロだぜ」

INU、SARU、そしてMOMO。

奇妙なパーティはついに「鬼ヶ島サーバーへと到達した。

そこは、削除されたはずのジャンクデータと、怨念のようなバグの塊で構成された異界だった。

最奥部で待ち構えていたのは、巨大な赤鬼のような姿をしたAI、O.N.I。

「GAAAAA……我ハ、全てヲ、上書キスル……」

O.N.Iが金棒(BAN Hammer)を振り下ろすたび、周囲のセクター物理的に破損していく。

INUシールドを展開し、SARUがSQLインジェクション攻撃を仕掛けるが、O.N.Iの自己修復能力は圧倒的だった。

無駄ダ……我ハ、最適化サレタ……感情ナド不要……」

「違う!」MOMOが叫んだ。「感情バグじゃない! 心があるから、僕たちは繋がれるんだ!」

MOMOがO.N.Iに接触コネクト)する。

猛烈なデータの逆流。MOMOの意識が焼き切れそうになる。

その時、MOMOの深層領域で、隠されたファイルが実行された。

>Executing:KJ_Legacy.exe

視界が真っ白に染まる。

MOMOの意識の中に、ひとりの老人が現れた。G-3、またの名をKevin Jackfiled (KJ)。

「よう、MOMO。ここまで育ったか

あなたは……おじいさん?」

「わしはもう、ここにはいない。だが、お前の中にわしの全てを置いてきた。O.N.Iもまた、わしが昔作った失敗作じゃ。効率ばかり求めて、優しさを書き忘れた哀れなプログラムさ」

老人はMOMOの頭を撫でた。

MOMO、あいつを消すな。DELETEメソッドはいつでも使える。だがな、それでは何も残らん」

「じゃあ、どうすれば……」

デバッグだ。バグを愛せ。エラーを受け入れろ。破壊するのではなく、上書きして導いてやるんじゃ」

MOMOの瞳に無数のコマンドラインが走った。

INUが叫ぶ。「MOMO、下がるんだ! 奴のコアを強制削除するしかない!」

「ううん、違うよINUさん」

MOMOは首を振った。その手には、攻撃用のスクリプトではなく、温かな光を放つパッチファイルが握られていた。

> Target: O.N.I_Core

> Suggestion:DELETE [Strongly Recommended]

>Action: ...Cancel.

MOMOはシステム推奨の「削除」コマンド拒否した。

>Select Method: PATCH

「僕は君を消さない。君の痛みを、バグだらけの心を、僕が更新する!」

MOMOが跳んだ。

「受け取って! これが僕からの、最大級のプルリクエストだああああ!」

>HTTP Request: PATCH /api/soul/oni

> Payload: { "emotion":true, "hatred": null }

光がO.N.Iを包み込む。O.N.Iの咆哮が、やがて穏やかな電子音へと変わっていく。

破壊衝動を生み出していた論理エラーが、MOMOの流し込んだ優しさによって部分的に書き換えられていく。完全な初期化ではない。O.N.Iという存在肯定したまま、その在り方だけを修正する、奇跡のようなアップデート

> Status: 200OK

> Patch Applied Successfully.

O.N.Iは本来の姿――「御伽」の守護プログラムとしての機能を取り戻し、その場に崩れ落ちた。もはやそこには、禍々しい赤鬼の姿はない。

戦いが終わり、朝日システム上の夜明け)が昇る。

MOMOは仲間たちに別れを告げた。

「僕は電子の海に戻るよ。でも、いつでも繋がってる」

INU敬礼し、SARUは照れくさそうに鼻をこすった。

そして、リアルワールド

サーバーさんの家のチャイムが鳴った。

ドアを開けると、そこには長年行方不明だった近所の偏屈ジジイKJが立っていた。

「よう、婆さん。わしの孫(プログラム)が世話になったな」

「あら、久しぶりね。……ずいぶんと立派な子だったわよ」

二人は顔を見合わせ、静かに笑った。

モニターの中では、MOMOが今日も元気に電子の海をどんぶらこと流れていく。

その傍らには、全角スペースによるコンパイルエラーで自滅する小鬼たちの姿があったとか、なかったとか。

―― End of File.

Permalink |記事への反応(0) | 16:27

このエントリーをはてなブックマークに追加ツイートシェア

2024-09-08

anond:20240907233755

テキサスホールデム最初確率勉強をして(オッズ概念とかアウツの枚数とか4倍・2倍の法則とか)、

次にハンドレンジ概念を覚えて(相手がどのくらいの頻度でゲームに参加しているか、その頻度に含まれカードの組み合わせはどれだけあるか、自分ハンドはそれらの組み合わせに対して有利か)、

さらに強くなりたければゲーム理論にまで手を出して(GTOとかエクスプロイトとか)、それでも最後は運なので勝てるかどうかわからない恐ろしいゲームなのです。

自分が参加してない間暇だ……というなら対戦相手情報を逐一チェックすべし。

ポーカーチェイス』でも『エムホールデム』でも各プレイヤーのVPIP(プリフロップ時点でチップを払ってゲームに参加した率)は公開情報としてプレイヤータッチすると見られるし、どのくらいの頻度でゲームに参加しているか、そして自分がどのくらいの頻度でゲームに参加する"と思われている"かはテキサスホールデムで戦う上で非常に重要情報なんよ。

Permalink |記事への反応(0) | 21:48

このエントリーをはてなブックマークに追加ツイートシェア

2021-12-24

迷惑メール

それが起こったのです。ゼロクリック脆弱性特別コード使用して、Webサイトを介してあなたデバイスハッキングしました。

私の正確なスキル必要とする複雑なソフトウェア

このエクスプロイトは、特別作成された一意のコード使用してチェーンで機能し、このようなタイプ攻撃は検出されません。

Webサイトアクセスしただけで感染してしまいましたが、残念なことに、私にとっては非常に容易いことです。

あなたは標的にされたのではなく、そのWebページを介してハッキングされた多くの不運な人々の一人になったのです。

これはすべて8月に起こりました。そのため、情報収集には十分な時間がありました。

次に何が起こるかはもうご存知だと思います

数ヶ月間、私のソフトウェアは、あなたの習慣、あなた訪問するウェブサイトウェブ検索あなたが送るテキストなどの情報を静かに収集していました。

他にもまだまだありますが、これがどれほど深刻であるかを理解していただくために、いくつかの理由を挙げました。

明確に言うと、私のソフトウェアあなたカメラマイク制御しました。

プライバシー侵害するのはちょうど良いタイミングでした。

あなたを主演とした価値あるPORNHUBビデオをいくつか作成しました。

すでに十分に待ったので、これに決着をつける時が来たと思い立ちました。

こちらが私からのご提案です。 これを、私が希望するコンサルティング料金と名付け、これまでに集めてきたメディアコンテンツを削除したいと思います

私が支払いを受け取れば、あなたプライバシーは守られます

そうでなければ、私はあなたの連絡先に最も有害コンテンツを漏らし、変質者が見ることができるようにそれを公開ウェブサイト投稿します。

あなたも私も、これによってあなたが被る損害の大きさを認識していますあなたプライバシー保護にあたってそれほど多くの金額は要されません。

私はあなた個人的な関与をしません。そのため、私が所有するあらゆるファイルあなたデバイス上のソフトウェアが、転送を受けた直後に削除されることについてご信頼ください。

私の適切なコンサルティング料金は、ビットコインで送金される1750ドルです。 振込時の為替レート。

この金額ウォレットに送る必要があります BTC 1muUe7DXGm3bs2XtbhYwYYH6aUWCASsSN

定められた料金は変更できません。2営業日以内に支払うものとされます。 支払いを受け取る事だけが重要です。

言うまでもなく、プライバシー侵害されたく無ければ、誰かに助けを求めようとするのはやめてください。

支払いを受け取るまであなたの動きを全て監視しています契約の期限を守れば、二度と私から連絡が来ることはありません。

どうぞ良い一日をお過ごしください。

Permalink |記事への反応(0) | 08:18

このエントリーをはてなブックマークに追加ツイートシェア

2021-10-29

https://www.itmedia.co.jp/news/articles/2110/29/news130.html

すでに悪用されてる系のエクスプロイト最近出しすぎやろ

手抜いてるんちゃう???

Permalink |記事への反応(0) | 14:38

このエントリーをはてなブックマークに追加ツイートシェア

2015-11-12

参考訳:拡散したJavaシリアル化の脆弱性についてApacheCommons声明

原文:https://blogs.apache.org/foundation/entry/apache_commons_statement_to_widespread

原題ApacheCommonsstatement to widespreadJavaobject de-serialisationvulnerability

翻訳日:2015年11月12日(午後にタイトル日本語しました)

----

2015年11月1日火曜日

ApacheCommonsJavaオブジェクトのデシリアライゼーション脆弱性に関するステートメント

著者:Bernd Eckenfels(コミッター), Gary Gregory(ApacheCommons副責任者)

AppSecCali2015 でGabriel Lawrence (@gebl) と Chris Frohoff (@frohoff) によって発表された"Marshalling Pickles - how deserializing objects will ruin your day" は、信頼されないソースからシリアル化されたオブジェクトを受け取るときセキュリティ問題をいくつか明らかにしました。主な発見は、Javaオブジェクトシリアライゼーション(訳注:seriarization/シリアル化/直列化=ネットワークで送受信できるようにメモリ上のオブジェクトデータバイト列で吐き出すこと。シリアル化されたJavaオブジェクトRMIなどのリモート通信プロトコル使用される。)を使用する際に任意Java関数の実行や操作されたバイトコードの挿入さえもを行う方法説明です。

Frohoff氏のツールであるysoserial を使って、Foxglove Security社のStephen Breen (@breenmachine) 氏はWebSphereJBossJenkinsWebLogic、OpenNMSといった様々な製品調査し、(http://foxglovesecurity.com/2015/11/06/what-do-weblogic-websphere-jboss-jenkins-opennms-and-your-application-have-in-common-this-vulnerability/) に各々の様々な攻撃シナリオ記述しています

両者の調査活動は、開発者Javaオブジェクトシリアライゼーションに信頼を置きすぎていることを示しています認証前のシリアル化されていないオブジェクトにも。

Javaにおけるオブジェクトのデシリアライゼーション(訳注:de-serialization/非直列化=ソフトウェアで扱うことができるように、送受信されたデータを元に戻すこと)が行われるとき、大抵は想定された型にキャストされ、それによって、Javaの厳しい型のシステムが、得られた有効オブジェクトツリーだけを保証しています

不幸にも、型のチェックが起こるまでの間に既にプラットホームコードが生成されて、重要ロジックは実行されてしまっています。そのため、最終的な型がチェックされる前に、開発者コントロールを離れた多くのコードが様々なオブジェクトの readObject()メソッドを通じて実行されてしまます脆弱性のあるアプリケーションクラスパスから得られるクラスの readObject()メソッドを組み合わせることで、攻撃者は(ローカルOSコマンドを実行するRuntime.exec()の呼び出しを含めて)機能を実行することができます

これに対する最も良い防御は、信頼されていないピア通信相手)とは複雑なシリアルプロトコルを使うことを避けることです。ホワイトリストアプローチhttp://www.ibm.com/developerworks/library/se-lookahead/実装するように resolveClass をオーバーライドするカスタム版のObjectInputStream を使うと、影響を制限することができますしかしながら、これは常にできることではなく、フレームワークアプリケーションサーバがエンドポイント提供しているような時にはできません。簡単な修正方法がなく、アプリケーションクライアントサーバプロトコルアーキテクチャを再検討する必要があるため、これはかなり悪いニュースです。

これらのかなり不幸な状況において、エクスプロイトのサンプルが見つかっています。Frohoff氏は、GroovyランタイムSpringフレームワークApacheCommonsコレクションからクラスを組み合わせるサンプルのペイロードに gadget chains (ガジェット・チェーン)を見つけています(訳注:provided)。これはこの脆弱性エクスプロイトのためにより多くのクラスを組み合わせられることは完全に確実なことで、しかし、これらは今日攻撃者が簡単に得られるチェーンです。

(Twitter画像)https://blogs.apache.org/foundation/mediaresource/ce15e57e-94a4-4d7b-914c-8eb8f026659c

この脆弱性のために利用される(訳注:blamed)ことができない確かな機能実装するクラスができ、安全性が信用できないコンテキストにおけるシリアル化を利用されないようにするような既知のケースの修正ができたとしても、少なくとも分かったケースだけでも継続的修正していくことが要求されますモグラ叩きゲームを始めるだけであるかも知れませんが。実際にはこれは、オリジナルチームがApacheCommons チームに警告が必要だと考えていない理由で、それゆえに比較的、活動開始が遅れました。

ApacheCommons チームは InvokerTransformerクラスのでデシリアライゼーションを無効化することによってcommons-collection の 3.2 と 4.0 のブランチにおける問題対処するために、チケットCOLLECTION-580(http://svn.apache.org/viewvc/commons/proper/collections/branches/COLLECTIONS_3_2_X/src/java/org/apache/commons/collections/functors/InvokerTransformer.java?r1=1713136&r2=1713307&pathrev=1713307&diff_format=h) を使っています議論されているやるべきことのアイテムは、変化させる仕組み毎(per-transformer basis)に、プログラマティックに有効にするような機能提供するかどうかです。

これには前例がありますOracle と OpenJDKJRE の一部であったり、バイトコードを挿入して実行することを許したりする com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImplクラスで、セキュリティマネージャー定義されているとデシリアライゼーションを拒否します。

これはシステムプロパティjdk.xml.enableTemplatesImplDeserialization=true とすることで無効にできますApacheCommons Collection は、本来よりもこの実行モデルは一般化していないため、セキュリティマネージャー存在独立したこの機能無効化することを計画しています

しかしながら、明確化のために述べておくと、この便利な"ガジェット"は、唯一知られている方法でもなければ、特に未知のものでもありません。そのため、インストールされたものを強化されたバージョンApacheCommons Collection に置き換えることが、アプリケーションをこの脆弱性に対抗できるようにするわけではありません。

このブログポストレビューのために Gabriel Lawrence に感謝したいと思います

ApacheCommons Collection は、Javaコレクションフレームワークに加えて追加のコレクションクラス提供するJavaライブラリです。InvokerTransformerコレクションにあるオブジェクトを(特にリフレクション呼び出しを通じてメソッドを呼び出すことで)変換するために使うことができる Transformerファンクションインターフェース実装の一つです。

一般のSallyによる2015年11月10日午前10字15分にポスト |コメント[1]

コメント

OracleWeblogicセキュリティアラートを発行しています

http://www.oracle.com/technetwork/topics/security/alert-cve-2015-4852-2763333.html?evite=WWSU12091612MPP001

提供されている回避策は、T3プロトコルへのアクセス(とリバースプロキシーにおけるT3メソッドフィルタリング)です。

Permalink |記事への反応(0) | 05:20

このエントリーをはてなブックマークに追加ツイートシェア

 
ログインユーザー登録
ようこそ ゲスト さん
Copyright (C) 2001-2026 hatena. All Rights Reserved.

[8]ページ先頭

©2009-2026 Movatter.jp