The Polaris Dawn crew is back on Earth after a historic mission
パスワードを知らなくてもWindowsマシンにログインできるのをご存じですか? ログインする方法はいくつかあり、それぞれ強みと弱みがあります。ここでは3つの代表的な方法とその対策をご紹介します(ちなみに、Macでも方法はあります)。■ 「Linux Live CD」を使う OS自体にはアクセスせずに、ハードディスクドライブからファイルを移すだけなら極めて簡単です。「Linux Live CD」を使ってマシンを起動、お目当てのファイルをUSBフラッシュドライブへドラッグ&ドロップするだけです。 方法:どのバージョンでもいいので「Linux Live CD」のISOファイルをダウンロードしてCDに焼きます(Ubuntuが人気ですね)。ログインしたいWindowsマシンにCDを挿入、そこから起動します。最初のメニューで「Try Ubuntu」を選択。デスクトップ環境が表示されたら、メニューバーの
あなたのWi-Fiを隣人に使わせるな。Wi-Fiをブロックする壁紙2012.05.14 21:00 そうこ 世の中には、いろいろなものがありますねぇ。 フランスのグルノーブルINPとCenter Technique su Papierが強力して生み出した壁紙がこれ。こんなこと思いつきませんでした。この壁紙、Wi-Fiをブロックするのです。あなたが使っているWi-Fiはあなたのもの。お隣の誰かさんに勝手に使われてはたまったものではありません。この壁紙を部屋の壁に貼れば、Wi-Fiを完全ブロックしてお隣さんが拾うことができなくなります。 Wi-Fiにパスワードかければいいんじゃないの? もちろんそれはそう。いや、その通りなんだけどさ。ここは二重三重の心構えでWi-Fiを守り抜きましょうよ。盲点は、部屋に窓があったら終わりってことなんですけどね。しかし、現在透明の窓用コーティングシートの開発にも
クラウドサービスを使おう! 11サービスを比較して、ベストクラウドサービス大賞を発表!2011.10.12 23:006,327 時代はクラウドね。 昨今注目のキーワード「クラウド」猫も杓子もクラウドクラウド言っております。クラウドサービスもどんどん増えています。自分はどのサービスがいいだろう?どのサービスがお得だろう? そこで数あるクラウドサービスを徹底比較! Amazon Cloud Drive ハードドライブが空にあるというのと大差ないサービスのように思います。それで事足りる人は他より低価格設定のこれがいいでしょう。インターフェースも基本的なもので誰でも使いこなせそうです。音楽がウェブ経由でパソコンに、Android端末ならアプリ経由でストリーミング再生できる機能があります。これは音楽好きには嬉しいですね。最初の5GBは無料。Amazonで購入した音楽については容量無制限。iTune
2023-06-01: This service has been deprecated in favor of Check My DNS. US-CERT's Vulnerability Note VU#800113 describes deficiencies in the DNS protocol and implementations that can facilitate cache poisoning attacks. The answers from a poisoned nameserver cannot be trusted. You may be redirected to malicious web sites that will try to steal your identity or infect your computers with malware. Wor
泥棒が教えてくれない13のこと 盗難にあったことはありますか。 日本でも犯罪が増え、盗難に遭ったという被害の声もよく聞くようになってきました。 欧米では家宅への不法侵入が多いですが、「泥棒たちが教えてくれない13の項目」と言うものが話題となっていたのでご紹介します。 1. もちろんどこかで見たことがあるさ。先週、掃除夫をしていたかもしれないし、冷蔵庫の配達をしたかもしれない。 2. 君の家の庭で仕事をしているときにトイレを使わせてくれてありがとう。トイレにいるときにトイレの窓の鍵は開けておいたよ。 3. その花はいいな。住人の趣味がわかるよ。趣味と言うくらいだから、いいものが家にあるってことだ。外にある子供のおもちゃを見て、家の中にはどんなゲーム機があるのかなと想像するんだ。 4. 新聞紙の山を探したり、デリバリーピザを玄関前に置いたりして、それらが住人を動かすのにどれくらい時間が掛かるか
ストーリー by hayakawa 2009年08月22日 13時07分 さて、どこからツッコミを入れればいいんでしょうかねぇ…… 部門より 本家/.で取り上げられているが、あるハッカーを追っていた警察が、逆にハッカーによって攻撃を受けるという事件がオーストラリアで起きていたそうだ。 豪警察は、ハッカーフォーラム「r00t-y0u.org」の管理者の家宅捜索を行い、このフォーラムの管理者アカウントを使った極秘捜査を開始したとのこと。だが、家宅捜査に入られていたことを知っていたフォーラムメンバーに見破られ、逆にハックされてしまったそうだ。さらに警察のMySQLデータベースにはルートパスワードが設定されておらず、SQLインジェクション攻撃が仕掛けられたとのこと。警察の発表によると、「アクセスされたのは捜査用のスタンドアロンマシンであり、既に信頼性の低い証明書類や虚偽のIDである」とのことだが、
前の記事 「ノートPCや3D TVをiPadが喰う」:米国販売店 犬の糞で公園にガス灯を 次の記事 顔認識AR技術のPolar Rose社、Apple社が買収 2010年9月21日 IT コメント: トラックバック (0) フィードIT Brian X. Chen 米Apple社が顔認識技術会社を買収したことにより、次の『iPhone』では、ユーザーの顔を利用したインターフェースが登場する可能性がある。 複数の報道筋によると、Apple社は、顔認識および拡張現実技術を扱うスウェーデンのPolar Rose社を買収した。TechCrunchは、Polar社は2200万ドルで買収されたと述べている。 Wired.comでは以前に、Polar Rose社がスウェーデンのTAT(The Astonishing Tribe)社と共同開発した、スマートフォン向けのコンセプト・アプリ『Recognizr
難しそうな名前ですが、 常識的な 「暗号」 という言葉とほとんど同じと考えていいと思います。 暗号の歴史はずいぶん古いものですが、 1976 年以前の暗号はすべてこの 「秘密鍵暗号方式」 でした。 これまでさまざまな暗号が使われてきましたが、 どんな暗号も文書 (平文:ひらぶん) を暗号化するには 「鍵」 が必要です。 暗号文をもとの平文に復号化するためにも 「鍵」 が必要です。 暗号化のために使う鍵と復号化のために使う鍵が同じものを 「共通鍵暗号方式」 ともいい、 「鍵」 は他人に知られないよう秘密にしなければならないことから 「秘密鍵暗号方式」 といいます。 ジュリアス・シーザーが使ったとされている 「シーザー暗号」 は、 文字をいくつかずらせて暗号化します。 上の例では A を D に、 B を E にと、 3 文字ずらせているので暗号化の鍵は 「3」 です。 “I LOVE YOU
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く