トルコ政府が20日、国内のツイッターへのアクセスを遮断したようだ。 大規模汚職事件に絡み、エルドアン首相が息子に資産隠しを指示した会話と見られる音声データがネットに流出、ツイッター経由で拡散したことへの対抗措置のようだ。 Hem sabah-aksam meydanlarda Bayrak siiri okuyacagiz, hem de o bayragi bu hale dusurecegiz butun dunyada.. pic.twitter.com/Hz3d7UAyfj — Burhan Ozbilici (@BurhanOzbilici) March 21, 2014 だが、ネットの遮断があまりいいアイディアではなく、容易でもない。それを一番わかっていたのは、トルコのネットユーザーだったようだ。 遮断の回避方法は、あっというまにネットで共有され、米ツイッター社も側面支援に乗り
【大発明】ついにHDMIを水に変換するケーブルが登場! 技術の進歩はすさまじいもので、3年間たつとムーアの法則で数十万していたあのCPUが一気に値下がりし、数万円で手に入るなんてこともよくあります。そんな中またもや新たに画期的で、もしこれが事実であればSTAP細胞よりはるかに画期的な発見につながるとんでもない商品が登場していると話題になっております。なんとHDMIを水に変えるというとんでもない商品です。 こちらがHDMIを水に変換するケーブルその名も「HDMI to H2O」である。使い方はどうやら蛇口にホースのようなものを差し込み変換するとのことのようだが、待て。水をどうHDMIに変換するかという技術的な話以前に、水をHDMIの何に変換するのかが問題だ。そもそもHDMIは映像や音声を送信するソケットであり、水などの液体を垂れ流すものではない。 (中略) ―ドイツの家電ショップで発見された
20. 金ぴか名無しさん 2014年03月26日 14:54 この得になりそうにない発言からして本物のアニオタじゃないの マケン姫とか草生やすとか 21. 金ぴか名無しさん 2014年03月26日 14:56 うちの姉もこんなことばっかり言ってるし、顔を合わせれば ハイテンションでアニメやBLについて語ってくるんだけど、正直引いてる 世間に迷惑かけてないならそれでいいけどさ… 22. 金ぴか名無しさん 2014年03月26日 14:57 ニワカではないだろ…好きなんだなぁ 23. 金ぴか名無しさん 2014年03月26日 14:59 これほんまもんやないか 24. 金ぴか名無しさん 2014年03月26日 15:01 ※11 ×古株 ○老害 25. 金ぴか名無しさん 2014年03月26日 15:01 これだけ可愛ければ全然おkw 26. 金ぴか名無しさん 2014年03月26日 15:0
【画像あり】英語の先生がプリントに書いたイラストが酷すぎるwwwww Tweet 1:以下、暇人がお送りします:2014/04/20(日) 英語の先生がプリントに書いたイラストが酷すぎる件について 英語の先生がプリントに書いたイラストが酷すぎる件について pic.twitter.com/fXW2Q3esbt— 水城 (@mzkff) 2014, 4月 19 2: Twitterの反応:2014/04/20(日) 画伯w — yacchi (@yayapani) 2014, 4月 19 3: Twitterの反応:2014/04/20(日) ワロタwwwww 全部unknownで行けるレベルwww — みづき@技術屋 (@Mizuki_Mechanic) 2014, 4月 19 4: Twitterの反応:2014/04/20(日) 超難問。 — HaniwaFactory (@haniwa
1 :名無しさん :2014/04/18(金)20:55:52 ID:l8FpsgISv どう考えてもとまる理由が無い 2 :名無しさん :2014/04/18(金)20:59:20 ID:imGoXgd6q いやいや聖蹟桜ヶ丘って京王の本拠地やん 5 :名無しさん :2014/04/18(金)21:01:33 ID:l8FpsgISv >>2 マジか、ということは、なごりでとまっているってこと? 6 :名無しさん :2014/04/18(金)21:05:42 ID:imGoXgd6q 名残りというか 現在でも本社があるし 京王百貨店をはじめとした京王系の商業施設がたくさんあるから 妥当じゃね? 7 :名無しさん :2014/04/18(金)21:07:18 ID:jbfFrOKM4 バスターミナルだからだろ 一日の乗降人数も言うほど少なくない 明大前 8万4千人 調布 11万3千人 府中
514: 名無しさん@HOME 2010/01/25(月) 14:33:38 0 どこに書いていいのか分からないんでここに投下。 うちの近所にとてもおせっかいな人が住んでいた。 Aさんと言って60代前後で、やたらエネルギッシュで思い込み激しい女性。 続きを読む
義理家族に誰かが言ってスカッとした一言 その2 http://anchorage.2ch.net/test/read.cgi/live/1231751338/ アレルギーネタなんですが。 トメはここにもよく居る「食べさせれば治る」と言い張る人。 何度か混入されそうになったが完全に阻止したために 発作を起こした時の姿を見ていない。 夫が〆ればデモデモダッテ~昔はこうで~ウダウダ~と泣き、 私が〆れば怒り狂う分かりやすい婆さん。 困って医師に相談したら「ん~困った婆さんだねぇ。一回連れて来て」との頼もしいお言葉。 wktkでトメを連れて行きました。 口から先に生まれた、と言われるトメ、ここぞとばかりに持論をぶちまける。 すると「そうですね、じゃ好きなだけ与えてもいいですよ」と医師に言われ、 私はポカーン、トメはキラッキラの勝ち誇った顔でこっちを振り返った。 医師は続けて「健康な子供を数人育て
【追記】Twitterで教えてもらったのですが、13行が改善されて3行になってました。ご対応頂いた市役所のご担当者様、富士通のご担当者様、お疲れ様でした。今後とも、よろしくお願いいたします。【追記終わり】 住民票を郵送で取り寄せようと思って市役所のサイトを見たんですよ。今まで何回も見てるし別に普通のクソみたいな使いづらい行政サイトだなって相変わらず思ってたんです。でもね、あれ、これはおかしいなって、思ったんです。なんかね、変だな~って。それがね、この画像なんですよ。 委任状 – 奈良市 すっごいパンくずなんですよ…パンくず食い過ぎてお腹いっぱい。マジで。 僕らの業界ってまぁどの業界でもそうだけど仕事の流儀とか、そういうのあるじゃないですか。使いやすいサイトを作りたい人、ある程度ユーザビリティを犠牲にするけどかっこいいサイトを作る人、でもこれ酷いでしょ。誰もパンくず13段にしろなんて望んでな
「ドミノで論理演算を処理することはできないだろうか」――そんな思い付きから、ドミノでコンピュータを作ってしまった人たちがいます。 動画ではドミノ1万個を使って巨大な「ドミノ計算機」を構築。「9+3」という高度な計算にチャレンジしようとしています(数字はその場にいた子どもにドミノを引いてもらって決定)。 約1万個のドミノを使って作られた「ドミノ計算機」 かつてこれほど壮大な「9+3」があったでしょうか でも、一体どうやってドミノで計算を行っているの? 考案者はまず、ドミノの並べ方によって4つの論理演算子「OR」「AND」「XOR」「NOT」を表現できることを発見。例えば「2本のルートのどちらか一方でも倒れていればそのまま直進」という組み方をすれば「OR」、「2本のルートがともに倒れた場合のみ直進、そうでなければストップ」という組み方にすれば「AND」が表現できます。あとはこれを複雑に組み合わ
昨年末からのウクライナ問題による米ロ関係の悪化が懸念されている昨今ですが、何故か日本のインターネット上では米ロのネットバトルが勃発しております。バトルと言うより、在日ロシア大使館のTwitterアカウント(の中の人)が1人ヒートアップしています。 在日米国大使館アカウントへ在日ロシア大使館が喧嘩を売る3月27日の在日米国大使館のTwitterアカウント(@usembassytokyo)に対し、4月17日に在日ロシア大使館のTwitterアカウント(@RusEmbassyJ)が画像とリプライを送りつけています。 ロシア大使館アカウントが送りつけた画像は、在ウクライナ米国大使館のサイト内で2013年11月30日に出されたウクライナのデモ(現ウクライナ暫定政権側)に対する前政権側の暴力を米国が非難した声明文で、「Kiev」「Ukraine」等の固有名詞をロシア大使館アカウントが塗りつぶして入力フ
このJPRSの発表に対し、この欠陥を発見した中京大学の鈴木常彦教授、前野年紀氏は「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」を懸念し、下記のブログ記事等でこの問題の危険性を訴えています。 この問題はインターネットの根幹に関わるものですが、どんな問題を孕んでいるのでしょうか。それを理解するために、まずはDNSの仕組みから見て行きましょう。 DNSの仕組みとDNSキャッシュサーバDNSとはインターネットの根幹に関わる仕組みで、目的のサーバにアクセスする為の重要な役割を持ちます。簡単に説明すると、"http://www.example.jp"というURLのサイトを見たい場合、それを管理するサーバのインターネット上の住所(IPアドレス)が必要になります。そこで、DNSサーバに上記URLのラベル(ドメイン)に相当する"www.example.jp"を管理するサー
Android端末にHeartbleedの脆弱性があるかどうか診断する方法2014.04.16 12:30 satomi ネット震撼のバグHeartbleedで情報盗まれたら堪らないのでサイトのパスワードは変えたけど、Androidはどうしたらいいの? そんな人のために便利なツールが出ましたよ。 シマンテック(日本版)によると、大多数のブラウザはHTTPS実装でOpenSSLの暗号ライブラリを使っていないので被害はないとのことですが、Android OSはそうはいかないようです。Ars Technicaはこう書いてます。 一番ありえるシナリオは、罠を仕掛けたサイトに誘導してリクエスト強要(CSRF:Cross-site Request Forgery)したり、銀行や個人情報を扱うサイトが別タブで開いたりする攻撃だ。[…]実行が簡単なもので、脆弱性のあるAndroidブラウザに悪玉コマンドを
Apache Struts2の脆弱性についてIPAが注意喚起を4月17日に掲載しました。 Apache Struts2 の脆弱性対策について(CVE-2014-0094)(S2-020) Apache Struts 2 Documentation S2-020 ニュース - Apache Struts 2の脆弱性対策が急務、攻撃プログラムが出回る:ITpro Apache Struts2に脆弱性攻撃の恐れ、IPAが緊急勧告 - ITmedia エンタープライズ 検証コードが既にインターネット上で公開されていること、そして悪用が比較的容易であることから、ここではS2-020のClassLoaderが操作されてしまう脆弱性CVE-2014-0094について調べた結果をまとめます。 1.検証環境の準備 検証にあたり、Apache Struts2の環境のメモです。Struts2を動かすだけであれば
Krebsが自分のサイト(KrebsOnSecurity)に対して41,000超のWebサイトからDoSを受けていると報告しています。 このDoSはWoredpressのpingbackを悪用したものらしく、先日、Sucuriもpingback機能を悪用したDoSについて報告していました。 More Than 162,000 WordPress Sites Used for Distributed Denial of Service Attack WordPressの16万サイトが大規模攻撃の踏み台に、「Pingback」機能悪用 - ITmedia エンタープライズ pingbackを悪用したDoS方法 pingbackはハイパーリンクを設置したことを通知する仕組みですが、リモート投稿(XMLRPC)の機能(WordPressのxmlrpc.php)に対して次のPOSTを送信するとそのW
先日Twitterスパムについて調べましたが、その後に継続調査を行ったのでまとめてみます。(タイトルを釣り風にしてすみません。)前回は主にTwitterスパムの挙動について調べてみたのですが、今度は少し実態を把握したく1ヶ月弱ひたすらTwitterスパムに騙されてみました。 お約束ですが以下の内容はpiyokangoが勝手に行ったものです。結果の精度も内容も保証できませんので参考程度に見て頂ければ幸いです。 スパムの騙され方 スパムの騙され方はシンプルに行いました。前回調べた限り現在よく見られるタイプは連携アプリを使ったものということが分かったので、見かけたスパムアプリをまずは認証してみました。認証後複数のアカウントをフォローさせられるので、フォローさせられたアカウントがさらにスパムツイートをつぶやけばそこから認証をどんどん行っていくというものです。 調査した期間は2月5日〜2月26日の3
Mixiが2月28日に不正ログインの発生について重要なお知らせを掲載しました。ここでは2月28日に発生したと思われるMixiの不正ログインに関する情報について調べた内容についてまとめます。 Mixiで不正ログインが立て続けに発生 Mixiの不正ログインは2月上旬(2月5日〜10日)にも発生していたようで最初お知らせを見たときは先日報じられていたに関する続報なのかと思っていたのですが、内容を確認すると今日確認された不正ログインについてのお知らせでした。 mixiへの不正ログインに関するお知らせ 外部からの不正ログインについて(Mixi内告知) 興味深いことに2月上旬は370件(報道ベース)だったのですが、今回の不正ログイン被害を受けたユーザーは2月28日17時時点で16,972件となっており、さらに不正ログインを受けた期間も2時45分〜14時と半日に満たない短時間の間に行われたものとなってい
影響を受けたウェブサイトやソフトウェアの対応については、piyologさんの以下の記事に詳しいです。 オンライサービスや製品のHeartBleed(CVE-2014-0160)の影響についてまとめてみた OpenSSLの脆弱性(CVE-2014-0160)関連の情報をまとめてみた この記事では、それ以外の動きについてまとめていきます。先週の2つの記事と違い、あくまで個人的興味によるものです。 日本政府およびセキュリティ関連組織による情報公開 JPCERT/CC 2014-04-08 JPCERT-AT-2014-0013 OpenSSL の脆弱性に関する注意喚起 IPA 2014-04-08 OpenSSL の脆弱性対策について(CVE-2014-0160) 2014-04-16 OpenSSL の脆弱性に対する、ウェブサイト利用者(一般ユーザ)の対応について 総務省 2014-04-15
JVNやJPCERT/CCの記事があまりにもさらっと書かれていて、具体的なリスクが想像しづらいと思うので説明します。 今北産業 (今ニュース見て来たから三行で教えて欲しいという人向けのまとめ) インターネット上の「暗号化」に使われているOpenSSLというソフトウェアが2年間壊れていました。 このソフトウェアは便利なので、FacebookだとかYouTubeだとか、あちこちのウェブサイトで使っていました。 他の人の入力したIDとかパスワードとかクレカ番号とかを、悪い人が見ることができてしまいます。(実際に漏れてる例) 他にも色々漏れてますが、とりあえずエンジニア以外の人が覚えておくべきはここまででOKです。もう少し分かりやすい情報が以下にあります。 OpenSSL の脆弱性に対する、ウェブサイト利用者(一般ユーザ)の対応について まだ直っていないウェブサイトもあれば、元々壊れていないウェブ
必要な情報は http://heartbleed.com/ にまとまっているのですが、英語だし長いしって人のために手短にまとめておきます。 どうすればいいのか OpenSSL 1.0.1〜1.0.1fを使っていなければセーフ あてはまる場合には、一刻も早くバージョンアップして、サーバごと再起動(わかるひとはサービス単位でもOK、ただしreloadではだめなことも) SSL証明書でサーバを公開しているなら、秘密鍵から作り直して証明書を再発行し、過去の証明書を失効させる(末尾に関連リンクあり)。 サーバを公開していない場合も、外部へのSSL通信があれば影響を受けるので、詳しく精査する。 PFS(perfect forward secrecy)を利用していない場合、過去の通信内容も復号される可能性があるため、詳しく精査する。 漏洩する情報の具体例は、OpenSSLの脆弱性で想定されるリスクとして
三菱UFJニコスのWebサイトが不正アクセスを受け、会員情報が不正に閲覧されたと発表しました。ここでは関連する情報をまとめます。 概要 2014年4月11日に三菱UFJニコスが自社Webサイトで不正なアクセスを検知し、Webサイトを停止。その後詳細な調査結果として、4月18日に第3報を公開し、そこでOpenSSLの脆弱性(恐らくCVE-2014-0160)を悪用した不正アクセスであったことを報告。 三菱UFJニコスの不正アクセスに関連した発表 2014/4/11 弊社Webサイトへの不正アクセスについて(PDF) 2014/4/12 不正アクセスに伴い停止させていただいた弊社Webサービス再開のお知らせと会員様へのお願い(PDF) 2014/4/18 弊社会員専用WEBサービスへの不正アクセスにより一部のお客さま情報が不正閲覧された件(PDF) (1) 被害状況 不正閲覧会員数 894名(
HeartBleedの影響についての情報のまとめです。(OpenSSL情報集約のページに書いていましたが量が増えてメンテナンスが大変になってきたため別記事としました。) 「影響あり」は特に記載無い限り、修正版の公開、または対応が済んでいます。随時更新・修正しています。piyokangoが勝手にまとめているだけですので、リスト掲載の情報だけを鵜呑みにせずリンク先の情報を確認してください。また掲載されていない情報があれば、@piyokangoまで教えて頂けると嬉しいです。 1. OS 対象名 CVE-2014-0160の影響 対象製品・バージョン Windows 影響なし − OSX 影響なし − Android ●影響あり(修正版提供時期不明) 4.1.1 iOS 影響なし − BlackBerry(smartphone) 影響なし − RHEL ●影響あり(日本語) 6.5,7 Beta
HeartBleed(CVE-2014-0160)関係のリンク集、自分のメモ用なので不正確です。 HeartBleedの影響対象となるOpenSSLバージョン 以下のバージョンが影響を受けます。但し、システムによっては原因となっているheartbeat機能が無効化されている場合もあるため、バージョンが一致しただけで当該脆弱性の影響を受けるかは確定しません。 (1) OpenSSL 1.0.1系 バージョン名 リリース時期 CVE-2014-0160 OpenSSL 1.0.1 2012/03/14 脆弱性あり OpenSSL 1.0.1a 2012/04/19 脆弱性あり OpenSSL 1.0.1b 2012/04/26 脆弱性あり OpenSSL 1.0.1c 2012/05/10 脆弱性あり OpenSSL 1.0.1d 2013/02/05 脆弱性あり OpenSSL 1.0.1e
世界中のWebサイトに影響する可能性があるものの、利用者の多いWebサイトでは対応も進む。今回の問題に限らず、インターネットでは常にセキュリティへの意識を高めておくことが肝心だ。 オープンソースの暗号化ソフトウェアライブラリのOpenSSLに脆弱性が見つかった問題は、一般のニュースでも広く取り上げられるほど大きな話題になっている。問題発覚から1週間が経過し、利用者の多いWebサイトでは脆弱性対応が進んでいる。話題性に左右されず、冷静な対応が必要との意見も出ている。 この脆弱性は、OpenSSLのTSL拡張機能「Heartbeat」に起因するもので、脆弱性を悪用された場合に、通信の暗号化に必要な秘密鍵が盗まれ、第三者に情報が漏えいする可能性がある。基本的な対策はHeartbeatを使用しないか、脆弱性を修正したバージョン(OpenSSL 1.0.1g)への更新となる。 OpenSSLは特に暗
オープンソースの暗号通信ライブラリである OpenSSL に、情報漏えいの脆弱性が発見されました。 この脆弱性を悪用された場合、本来秘匿すべき情報(暗号通信の内容や、暗号に使う秘密鍵など)が漏えいする可能性があります。 一般利用者が知らないうちに、攻撃者はこの脆弱性を悪用してサーバのデータを窃取できます。その結果、たとえば以下のことが起こり得ます: 利用者が攻撃者になりすまされる可能性があります(攻撃者が利用者の ID やパスワードを窃取した場合) 攻撃者に暗号通信を解読される恐れがあります(攻撃者が秘密鍵を窃取した場合) 既に、当該脆弱性を悪用できる攻撃コードが公開されており、その攻撃コードを用いたと思われる通信も観測されているとの情報があるため、至急、対策を実施して下さい。 脆弱性の解消 The OpenSSL Project または OS ベンダ等から提供されているアップデート、修正
大切なアニメグッズを倉庫に預けてオンラインで管理! アニメイトと寺田倉庫が、アニメグッズの保管サービス「アニメイトコレクション」を開始しました。梱包キットにグッズを詰めて送ると、スタッフが1品ずつ撮影し、専用のマイページへとアップロード。自慢のコレクションを、ショーケースのようにオンラインで管理できます。 ▽ http://animate-collection.com/ アニメイトコレクションは、大切なグッズを写真付きで管理できるオンラインショーケースサービスです。専用の段ボール箱「アニコレキット」に預けたいグッズを詰めて送ると、スタッフが1品ずつ撮影し、写真付きでリスト化してマイページへとアップロードします。マイページは好みに合わせたカスタマイズが可能で、ショーケースのように管理できるそうです。 グッズの保管期間は6ヶ月。1箱につき50点まで梱包できます。価格は6ヶ月の保管料、撮影料、送
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く