What is Hackers' Pub?

Hackers' Pub is a place for software engineers to share their knowledge and experience with each other. It's also an ActivityPub-enabled social network, so you can follow your favorite hackers in the fediverse and get their latest posts in your feed.

0
0
0
1
0
0
1
1
1
1
0

しゅいろママもタワマンでピザ頼みまくる生活になってほしい(​:hukenkou:​)

0
0
0
0
0
1

濱口桂一郎さんの管理職の戦後史を読んだ

正直言ってしまうと、ちょっと誰が対象読者になっているのか難しい本という印象はある。この本は「管理監督者およびそれに類似する扱いを受ける労働者にかんする法制度の戦後史」といった内容で、この本だけで「管理職の戦後史」を理解することができるというと、そうではないと感じる。もちろん、法制や、その法制ができるに至った議論というのは「現実に管理監督者が社会でどういう扱いを受けていたか」という事実の写像であるから、この本に書かれていることと、自らの経験をあわせて考えることで「自分なりに管理職の戦後史を理解するには、どのような経路があるだろうか?」といったことは考えられるだろう、と思う。

「個々の管理職が時代において何をしていたか」というような話になってくると労働法制とか、あるいは労働運動の話というよりも、生活史とかそういう分野になってしまうと思うのだが、しかしその種の知識がないとどうにも70年代の話など自分のような年齢の人間には頭に入ってこないところもある。

ただ、根本的な問題として「課長を管理監督者ということにしてしまった」ことが最大の間違いというか混乱の元であるように思われるのだが、それが、何故、いつどのように生じたかは、この本を読んだ上でもちょっと不明瞭、と感じた。

ところで、この本ではあまり直接触れられていない(が示唆している)問題として、「管理職(管理監督者でもそうでない場合でも)は大して給料を貰っていない」ということが日本における管理職の処遇において結構大きな問題であるように思われる。

Image from Gyazo Image from Gyazo

このことについては僕は前からかなり関心があったのだが、戦後すぐの時点で「給与額を参考として監督管理の地位を解釈」することは難しい状況にあったわけだから、この問題はやはり産業報国会というか、統制派的な総力戦体制に淵源があるのだろうか?調べてみる価値はありそうだ(あとで調べます)。

そして、この本を書いた上での濱口氏の問題意識はだいたい以下のようにまとめられるのではないか?

  1. 労働組合から「管理職」は戦後早い時期に排除された
  2. ホワイトカラーエグエンプション/高プロがあんだけ激しく議論された通り「労働者」の処遇には社会の高い関心があり、制度もそろっている
  3. にも関わらず管理職はいい加減に「管理監督者」と認定され、労働者としての保護を失なってしまう弱者である
  • 団結できないから使用者との交渉能力も非常に低いし、また健康管理のための保護システムも管理監督者には適用されない
  1. 従業員代表制度を活用する形の法改正でこの問題を緩和できるのではないか

ジョブ型雇用社会とは何か でもなんとなく似たような主張をされていたと記憶していて、「組合の機能が低下している」「そもそもそのことと関係なく組合の保護をうけられない人達が存在している」ということが問題意識なのであろうか?それにたいする回答として従業員代表制がどれくらい現実的なのか(ドイツにおけるこの制度について知識を俺が持たないこともあって)よく分からないのだが、「スキルによる交渉力」を従業員側がただちに獲得できる可能性は現実的にはないのだから、よくよく咀嚼すべき考え方であるように思われる。

0
2
2
1
1

Another Update: Fastly saw a 2,775% increase in attack activity across our global network between the peak we reported yesterday (Dec. 4th) and 20:00 UTC today (Dec. 5th).

⚠️ This in-the-wild evidence suggests attackers are relentlessly probing for vulnerable applications at scale. ⚠️

It is worth your time to verify, not just trust, that you have zero exposure, and then drop everything to patch.

After the POC publicly dropped around 21:04 UTC yesterday (Dec. 4th), @fastlydevs detected what appeared, at the time, like a sharp escalation in attack activity.

In the 24 hours since then, the number of requests triggering our NGWAF signals for React2Shell exploded by 2,775% (as shown in the graph).

🌎 Fastly's Security Research team verified that select public PoCs grant attackers the single-step ability to execute commands, exfiltrate data, and gain write access on vulnerable servers.

This means cybercriminals and nation state actors alike face an alluring ROI, which is likely to motivate them to invest in weaponizing and operationalizing this at scale.

We are sharing this intelligence not to sow fear, but to reinforce the undeniable, urgent necessity of patching at this point. We also have a few updates for our customers:

🛡️ Fastly's teams expanded our Virtual Patch for CVE-2025-55182 to detect scan/probe activity and attempts to circumvent our NGWAF protections.

🛠️ We discovered the built-in "Attack Tooling" signal in our NGWAF already detects scanners that emerged in the past 24h to probe for vulnerable apps; we suggest customers investigate any requests that triggered this signal, as it may indicate React2Shell activity.

🤖 Fortuitously, Fastly's Bot Management product flagged some react2shell attack tooling as a "Suspected Bad Bot," offering organizations another layer of defense here.

At this time, Fastly's goal is to provide our customers with breathing room to patch.

The best available fix at this time is to update your apps to the applicable patched versions. We are at the point where it is no longer "if," or possibly even "when," but "how often"?

We will continue monitoring global attack activity, investing in additional mitigations for our customers, and sharing intel with the public community.

Area chart showing 24 hour period spanning 20:00 UTC December 4 through 20:00 UTC December 5. The chart is an updated view since last published chart showing a dramatic 2,775% increase in the volume of requests that triggered React2Shell signals in Fastly’s NGWAF leaking at 19:00 UTC on December 5.
0
0
0
0
0
1
0
1
0
0
0
0
2
1
0
0
1
0
0
2
1
1
1
1
2
0
3
1
1
4
0
1

前にも書いたが、維新の大好きな「身を切る改革」がしたいならば議員定数を1割減らすのではなく、歳費を1割減らせば、節約という意味では同じことなので、そうすべきなのである。

歳費x(議員定数x0.9)は
(歳費x0.9)x議員定数と等しい。

0
4
1
0