がるの健忘録

エンジニアでゲーマーで講師で占い師なおいちゃんのブログです。

笑えない笑い話二種

いち。
電通Googleの間で交わされた、ジョークのような本当のような交渉
http://www.fallinstar.org/2009/07/google_6.html

Googleの一番いい枠を(恐らくグロスで)買い取らせてほしい
-中略-
当社は、そういう「枠」はございません。

電通さんも…色々と、黒かったりノワールだったりブラックだったりする噂はありますしねぇ。
個人としては、辣腕で面白い御仁もいらっしゃったのですが。


まぁ…いずれにしても。進化に対して柔軟性に欠けると以下略、ですねぇ。


に。
■[記事より]SQLインジェクション
http://d.hatena.ne.jp/tonotonotono/20090703/1246608944

ラックの担当者から,「SQLインジェクション」と呼ぶWebアプリケーションの脆弱性を狙った攻撃が激増していて多くのECサイトが被害に遭っていること,ナチュラムにもその脆弱性が存在する可能性が高いことが説明された。脆弱性の撲滅には,Webアプリケーションのソースコードを一つずつ人間の目でチェックしていくしかないということだった。
ナチュラムのWebアプリケーションを構成するプログラム(ASPファイル)の数を調べてみると,3万本にも達していた。「そんなにあったのか。いつになったらチェックが終わるのか」。森本氏はぼうぜんとした。
そのとき,会議に参加していた山内智和氏(ミネルヴァ・ホールディングス経営戦略室長)から助言がある。以前Webコンテンツの開発に携わっていた山内氏は,「そんなに多いはずがない」と直感的に分かったのだ。「ソースコードをちょっと修正する際にバックアップしたファイルなどがそのまま残っていたりするのではないか」。少し調べてみると,その通りだった。
森本氏は「まず実際に使われているプログラムを選り分けよう」と決断した。その作業が始まったのは日付が変わった7月11日の午前0時30分。コンテンツ担当の4人が中心となって3万本のプログラムをチェックしていく。夜が明けても作業は終わらない。結局,実際に使われているファイルを3000本にまで絞り込めたのは,作業開始から22時間30分たった同日午後11時だった。

そこからシーポイントの技術者にも本格的に作業に参加してもらう。対象プログラムの数は10分の1になったとはいえ,3000本ものプログラムを一つずつチェックしなければならない。シーポイントはリモートで作業する10人を加えて総勢12人がチェックに参加。ミネルヴァ側は人が入れ替わり,森本氏を含むシステム担当4人が一緒になって,Webアプリケーションの脆弱性を見つけ出し,修正していった。
一刻も早く脆弱性を無くしたいので,わずかに仮眠した以外は作業を続けた。だが,2度目の夜が明けても作業の終わりは見えず,3度目の夜を迎える。メンバーの体力は限界に近づいていたが,「あと一息」と踏ん張った。
3000本のプログラムのチェックを終え,「よし,終わったぞ!」との声が上がったのは3日目(7月13日)の午後10時のことだった。修正したプログラムの稼働テストは翌日実施することにし,メンバーはようやく,つかの間の休みを取った。翌日午前9時,テスト環境でプログラムの稼働テストを開始。午後 11時50分に無事,本番環境でカットオーバーさせた。

とりあえず…力仕事で片付けるの止めましょうよ orz
ンなもん「随所に関所」パターンちゃんと使っておけば、1箇所の修正を「さして探す必要もなく」見つけ出して終了、なのですが。


スキルとか学ぶとかトレーニングとか師匠の存在とか。
そんなものの重要性を改めて感じる事ができるお話しです。


………やれやれ orz