タグ

ブックマーク / yebo-blog.blogspot.com (9)

  • yebo blog: iPhoneのバックアップを暗号化すべき、もう一つの理由

    2011/05/05 iPhoneのバックアップを暗号化すべき、もう一つの理由 iPhoneのバックアップを暗号化している人はどれだけいるだろう? 私も知らなかったのだが[johngruber]、セキュリティだけの理由ではなく便利さが増すそうだ。Marco Arment氏によると、バックアップを暗号化しておくと、電子メールやMobileMeのパスワードがバックアップに含まれ、復元化した後にパスワードの再入力が必要ないそうだ。確かに、これがうざかったんだよね。 投稿者 zubora 投稿時間 11:15 ラベル: Apple, iPad, iPhone 0 コメント: コメントを投稿

    YasSo
    YasSo 2011/05/17
  • yebo blog: Mac OS X 10.7 Lionで絵文字をサポート???

    2011/02/26 Mac OS X 10.7 Lionで絵文字をサポート??? iSpazioが、昨日リリースされたMac OS X Lionの開発者プレビューで日絵文字が使えることを確認したそうだ[razorianfly]。iOSでは絵文字がサポートされているし、Unicode 6.0で絵文字が標準化されたので、Mac OS Xに実装するのはそれほど難しい事ではない。絵文字は、Twitter、Mail、Skypeなどほとんど全てのアプリケーションで利用できるとの事。 投稿者 zubora 投稿時間 09:59 ラベル: Apple, Life, Mac 0 コメント: コメントを投稿

  • yebo blog: Googleは既にMapReduceを使っていない

    2010/09/13 Googleは既にMapReduceを使っていない Googleの新しい検索基盤「Caffeine」では、MapReduceを使っていないそうだ[register]。新しい検索基盤はGFS (Google File System) をオーバーホールしたGFS2を活用しており、分散データベースBigTableに直接インデクシングを行うデータベース駆動の方式に変わっている。この検索基盤を「Colossus」と呼んでいるそうだ。インデックスの作成時間を短縮することで(MapReduceによる処理が不要)、検索のリアルタイム性を増すのだろう。Microsoft、Facebook、Yahoo!がまだMapReduceのオープンソース版ともいえる「Hadoop」を使っていることを考えるとGoogleは先に進んでいる。この成果が「Google Instant」に繋がっているのだろう

  • yebo blog: プログラミング・フォントTop10

    2010/01/22 プログラミング・フォントTop10 Slashdotにもフォントに関するタレコミがあったが、Dan Benjamin氏がブログで面白いエッセイを書いていた超訳を。 私は書体マニアで、フォントの選択に一日中コンピュータ画面を見続けることがあるくらい、かなりうるさい人間です。最近、私の友人がターミナルやコーディング画面で標準以下の書体(ここで書体名を挙げることができないくらい)を使っているのを発見し、顎が落ちてがっかりしました。そのため、この記事を書くことにしました。 以下が簡単に入手可能な等幅フォント、トップ10をまとめたものです。これらのフォントの多くは今のオペレーティングシステムの中にバンドルされていますが、大部分は無償でダウンロード可能です。いくつかのフォント、例えばConsolasは有料ソフトウェアの一部です。 アンチエイリアスの注意 過去に、小さな等幅フォント

    YasSo
    YasSo 2010/08/25
    この著者は自分と好みが似ていそう。Panic Sans に満足してたけど、他のもあとで試してみたい。それより日本語フォント代替をヒラギノ以外にするにはどうしたらいいの?
  • yebo blog: WPA2の脆弱性「Hole 196」

    2010/07/25 WPA2の脆弱性「Hole 196」 今まで、802.1x認証を持つWPA2 (AES暗号)はもっとお安全な無線LANと見られていたが、AirTight Networksの研究者が「Hole 196」と名付けられたWPA2の脆弱性を発見し、Black HatとDefconで発表するとの事だ[networkworld, infosecurity]。この脆弱性が1232ページあるIEEE 802.11標準(2007年版)の196ページ目にあたるために「Hole 196」と呼ばれるそうだ。Hole 196はMITM系のエクスプロイトで、内部からWiFiユーザの暗号通信を解読し、不正なトラフィックを発生させるものとのこと。WPA2は二つの鍵を利用する。一つはPTK (Pairwise Transient Key) で各クライアント毎にユニークな鍵でユニキャストトラフィックを保

  • yebo blog: AppleがMacPaintとQuickDrawのソースコードを寄贈

    2010/07/20 AppleMacPaintとQuickDrawのソースコードを寄贈 Businessweekによれば、AppleMacPaintとQuickDrawのソースコードを米国にあるコンピュータ歴史博物館に寄贈したとのこと。ここからソースコードをダウンロードする事ができる。これは、クヌース先生が「MacPaintはプログラムの歴史上、最も素晴らしい作品」と評し、そのソースコードの閲覧を求めた事から始まった。MacPaintのソースコードは5822行のPascalと3583行の68000アセンブラで、QuickDrawライブラリは17101行の68000アセンブラで書かれている。 John Gruber氏が面白い逸話を披露している。記者がジョブズに「QuickDrawを書くのに何人年が掛かったんですか?」と尋ねた。ジョブズはビルに振り、彼が「4年間これに取り組んだよ」と答え

    YasSo
    YasSo 2010/07/22
    おー、ソースコード読んでみたい!と思ったけど、アセンブラはちょっと読む気がしないな…。
  • yebo blog: クヌース教授は間違っていた

    2010/06/15 クヌース教授は間違っていた Slashdotによれば、この数十年間、クヌース教授をはじめとするコンピュータ科学者が最適としてきたアルゴリズムを10倍高速にする方法をPoul-Henning Kamp (PHK) というハッカーが見付けたという。その論文タイトルは「You're Doing It Wrong (あなた達のやっている事は間違っている)」で、ACM Queueに掲載されている。別にクヌース教授の考えが間違っているわけではなく、アルゴリズム的には正しいが、実用レベルでは、OSには仮想メモリがあり、VMと干渉しないようにすれば簡単に高性能なシステムが作れる。従来の考え方はモダンな計算機を考慮に入れていないので、現実的には不適合を起こしている。具体的にはヒープにBツリーの要素を取り込んだBヒープというデータ構造を使うことで、バイナリヒープの10倍のパフォーマンスを

    YasSo
    YasSo 2010/06/16
    「ヒープにBツリーの要素を取り込んだBヒープというデータ構造を使うことで、バイナリヒープの10倍のパフォーマンスを出せる」
  • yebo blog: WPAの欠陥に慌てる必要はないが...

    2008/11/09 WPAの欠陥に慌てる必要はないが... WPA/TKIPが破られたというニュースの続報。続報記事を見ると、ワイヤレスフレームの完全性を検証するために実装されているMichael MICの欠陥を突く模様 (そもそもTKIPはWEPの脆弱な部分を引きずっていると考えた方がいいのかな?)。この攻撃法はtkiptun-ngやaircrack-ngに実装されているそうだが、今のところアクセスポイントからクライアント方向へのフレームを解読できるのみで、しかも小さいパケットに限られるらしい (影響を受けるのはARP、DNS、TCP SYNなど)。但し、時間が経てば大きなパケットも解読できるかも知れない。エンドユーザとしては、慌てる必要はないが、WPA2が使える機器であれば出来るだけ早く WPA2/AES-CCMP に移った方が良いと思われる (AirMacの場合、WPA2パーソナル

  • yebo blog: WPA/TKIPを15分以内にクラック

    2008/11/07 WPA/TKIPを15分以内にクラック 少し前にWEPを1分足らずで解読というニュースがあった。WEP (Wired Equivalent Privacy) は今となってはセキュリティ上意味を持たないことは明らかなので (任天堂のゲーム機はそれしか使えないのだが) 無視をしていたら、WPAがクラックされたそうだ。こちらの方がニュースだ。来週東京で開催されるPacSec 2008で、ドイツセキュリティ研究者 Erik Twes 氏らが WPA (Wi-Fi Protected Access) / TKIP (Temporal Key Integrity Protocol) で保護されたトラフィックを15分以内にクラックすると発表を行うそうだ。発表のタイトルが "Gone in 900 Seconds: Some Crypto Issues with WPA" (900

  • 1