iPad Pro (2024) review: So very nice, and so very expensive
iPad Pro (2024) review: So very nice, and so very expensive
5年くらい前の話なので今はどうなってるかわからない。 ■4年制でゲームとかITとかの専門学校HAL東京 新宿にあるでっかいビル。新宿うつすと嫌でも映るのでアニメとかでたまにでる。50階建てだけど真ん中の10階ぐらいがHAL東京。上がMODE学園(ファッション)したが首都医校。MODEはファッション専攻するから学校には奇抜なファッションでイキりしらしてる陽キャが居て我らオタクは怯えてた。 エレベーターが緑(首都医校20階まで)青(HAL30階まで)赤(MODE50階まで)があった。 赤のMODEエレベータは30階も止まるのでHALも使える。でもいつぞやか「オタクは臭いから赤エレベータ乗るな」という苦情が来たことを覚えている。もちろんゲーム専門学校はオタクが多くて身だしなみを一切気にしない人で臭い人達はたくさんいたので間違いではない。 ■1年生ー遊んでいたー 前期と後期という概念があって。前期
■ Cloudflareで(ようやく)https化(2) - tDiary.Net(1) 先日のtdtds.jpのCDN化がなんのトラブルもなくうまくいったので、次はtDiary.Net。現在、第一から第三あたりまではそれなりに動いてるっぽいんだけど*1、これらを勝手にCloudflareの下に置きます。たぶん誰も文句言わないだろう(←)。 前回同様、DNSは自動ではまともに読み込んでくれなかったので、今回はCloudflareが提供するAPIを使って全ホストのCNAMEを登録した。cURLを叩くシェルスクリプトをでっちあげただけなので詳細は省く。こんな感じ: entry() { name=$1 host=$2 curl -X POST "https://api.cloudflare.com/client/v4/zones/${zone_id}/dns_records" \ -H "Aut
■ Cloudflareで(ようやく)https化(1) - tdtds.jpで試す Webのhttps接続が「あたりまえ」になってはや数年が経過しているが、自分で運営しているサイトでhttps化はごく一部*1にとどまっている。Let's encryptを使えばかんたんなのはわかっているけど、運用中に気にしなきゃいけないことが増えるのがどうにもなぁ……とか言ってたら、時代はすでにCookieの新しいカタチの議論に進んでしまっており、のんびりしているわけにもいかなくなってしまった。ここまで前置き。 というわけで、どうせ気にすることを増やすならより楽な方へ……ということで、定番Cloudflareのお世話になることに。まずはテストがてらtdtds.jpのDNS設定を読み込ませて──ここで全部のエントリがちゃんと読み込まれなかったのがショックだったが、まぁ数は少ないので手動で足した──、レジスト
Adobe Systemsは、複数の深刻な脆弱性を修正する「Adobe Acrobat」「Adobe Reader」のセキュリティアップデートを定例外となる3月17日に公開する予定だ。 「Windows」および「macOS」における「Continuousトラック」「Classic 2017」「Classic 2015」向けにセキュリティアップデートを準備しているもので、米時間3月17日に公開する予定だ。 重要度が3段階中もっとも高い「クリティカル(Critical)」とされる複数の脆弱性に対処する予定。3月12日の時点で脆弱性の悪用は確認されていない。適用優先度は、30日以内の更新を目安に推奨する3段階中2番目にあたる「2」となる見込み。 同社はいわゆる「パッチチューズデー」にあたる3月10日には特に定例更新を実施しておらず、2020年3月に公開するアップデートとしては最初のものとなる。両
メモリ上のデータを不正に操作する「Rowhammer攻撃」への対策機能を実装した「DDR4メモリモジュール」であっても、同攻撃に対して脆弱であることがわかった。 2年間にわたる研究成果としてアムステルダム自由大学の研究チームが論文を発表したもの。脆弱性には「CVE-2020-10255」が採番されている。ハードウェアにおける問題のため、パッチによる対処は難しいという。 「Rowhammer攻撃」は、本来制御対象ではないメモリセルのビット値を近隣のメモリを操作することで反転させ、侵害する攻撃手法。「DDR3メモリモジュール」などが影響を受ける。 メモリメーカーでは、対策として「TRR(Target Row Refresh)」をそれぞれ独自に実装した「DDR4メモリモジュール」をリリースしているが、実装方法に応じて同機能を回避し、「Rowhammer攻撃」が可能となることが今回明らかとなった。
「Windows」において「SMBv3」プロトコルの処理に深刻な脆弱性「CVE-2020-0796」が明らかとなった問題で、マイクロソフトはセキュリティアップデートを定例外で急遽リリースした。 同脆弱性は、「Microsoft Server Message Block 3.1.1(SMBv3)」プロトコルの圧縮データを処理する機能に存在。リモートより細工したパケットを送信することでコードを実行することが可能となるため、ワームなどに悪用される懸念が出ている。 同社は、米時間3月10日の月例セキュリティ更新を発表した際、同時にセキュリティアドバイザリを公表。回避策をアナウンスするとともに、パッチの準備を進めていた。 問題の圧縮機能は、「Windows 10 Version 1903」「Windows Server version 1903」に追加されたもので、同バージョン以降に影響がある。それ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く