タグ

2022年2月9日のブックマーク (4件)

  • 失格相次いだジャンプ混合団体【解説】 異例の事態はなぜ? | NHKニュース

    北京オリンピック、7日に行われたスキージャンプの新種目、混合団体に出場し、スーツの規定違反で失格となった高梨沙羅選手が、8日夜みずからのSNSに「どうかスキージャンプという素晴らしい競技が混乱ではなく選手やチーム同士が純粋に喜び合える場であってほしいと心から願います」とつづりました。 混合団体では高梨選手や海外のトップ選手合わせて5人がスーツの規定違反で失格。 こうした異例の事態はなぜ起きたのか。 そもそもスーツの「規定違反」とは。検査はどのように行われているのか。 現地で取材をしているスポーツニュース部のジャンプ担当 沼田悠里記者が答えます。 4年に一度の舞台で一体、何が起きたのか? (沼田記者) スキージャンプの新種目「混合団体」で起きた異例の事態。私は競技会場で取材をしていました。混合団体は男女2人ずつで1チーム。日はメダル獲得が期待されていました。 1人目に飛んだエースの高梨選手

    失格相次いだジャンプ混合団体【解説】 異例の事態はなぜ? | NHKニュース
    JULY
    JULY 2022/02/09
    ここで述べられている考えられる原因だと、その前に行われたノーマルヒルでも多数の失格者が出ても良いと思うが、自分が見ていた範囲だと、女子ノーマルヒルでは失格者は出てなかったはず。ちょっと疑問が残る。
  • 【アップデート】Amazon CloudFront を経由しないアクセスのブロックが簡単になりました | DevelopersIO

    ウィスキー、シガー、パイプをこよなく愛する大栗です。 先程のアップデートで CloudFront の IP アドレスが Managed Prefix List でサポートされました。これにより CloudFront を経由しない不正なアクセスを簡単に弾くことが可能になります。CMS など CloudFront を使う機会が多いサービスではぜひご利用ください。また CloudFront で AWS WAF を使ってセキュリティを向上している場合の迂回路を塞ぐことができます。 Amazon CloudFront now supports a managed prefix list CloudFront を経由しないアクセス 今まで AWS で CloudFront を経由したアクセスだけ強制させる場合は、CloudFront ではカスタムヘッダを付与して、その値を ALB や Web サーバで

    【アップデート】Amazon CloudFront を経由しないアクセスのブロックが簡単になりました | DevelopersIO
    JULY
    JULY 2022/02/09
    CloudFront 経由以外をブロックしたい理由は、Lamda@Edge を使って細工したり、AWS WAF を連携させたり、単なるキャッシュ以上の事をさせているので。まぁ、規模が大きければキャッシュを迂回されるだけでも厳しいだろうけど。
  • 米司法省、2018年にBitfinexから盗まれたビットコイン4160億円相当を押収、2人を逮捕

    米司法省(DoJ)は2月8日(現地時間)、2016年8月に起きた香港の暗号資産(仮想通貨)取引所、Bitfinexのハッキングで盗まれたビットコイン、約36億ドル(約4160億円)相当を押収したと発表した。また、このビットコインをロンダリングしようとしたニューヨーク在住の夫婦を逮捕したことも発表した。 この夫婦は、11万9754ビットコインをロンダリングしようとした。このビットコインは、2016年に攻撃者がBitfinexのシステムに侵入し、2000以上の不正取引を行うことで奪ったビットコインの一部。盗まれたビットコインの合計は現在約45億ドル相当と評価されている。DoJは逮捕した夫婦が攻撃者だったとは明示していない。 逮捕された夫婦は、マネーロンダリングの罪で最長20年の懲役、陰謀罪で最長5年の懲役を科される可能性がある。 DoJは「連邦法執行機関がブロックチェーンを通じて暗号資産を追跡

    米司法省、2018年にBitfinexから盗まれたビットコイン4160億円相当を押収、2人を逮捕
    JULY
    JULY 2022/02/09
    ブロックチェーン技術の最も優れている部分が、こういった取引記録がごまかせない点。だけど、米司法省がここにたどり着くまでの労力がどれほどだったのか、が気になる。
  • コンテナ内で大量のゾンビプロセスが発生していた話 - Qiita

    ゾンビプロセスの大量発生 シェルを使ってとある処理を実行している最中に大量のゾンビプロセスが発生していることに気づきました。 以下はその時のtopコマンドの出力で、S列が「Z」と表示されているものが全てゾンビプロセスです。 これまでゾンビプロセスの発生を全く考えたことが無かったのですが、コンテナ環境の場合だといわゆる「PID 1 問題」の1つとして認識されています。 PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 1 root 20 0 2288244 310936 19076 S 0.0 15.3 1:24.64 java 23 root 20 0 18480 2272 1688 S 0.0 0.1 0:00.32 bash 14538 root 20 0 0 0 0 Z 0.0 0.0 0:00.00 bash 14542 r

    コンテナ内で大量のゾンビプロセスが発生していた話 - Qiita
    JULY
    JULY 2022/02/09
    docker で動かすプログラムが子プロセスを作る可能性があるなら、ほぼ必須だなぁ。