タグ

2007年7月27日のブックマーク (9件)

  • YouTubeの動画識別技術の開発に角川が参加

    角川グループホールディングスの関連会社である株式会社角川デジックスは26日、動画共有サービス「YouTube」が開発している、YouTubeにアップロードされた動画の識別技術の実証実験に参加すると発表した。 この技術はYouTubeがGoogleの協力で開発しているもので、違法ファイルのアップロードに対する著作権対策の1つとして、そのファイルがどのようなものであるかを識別するもの。実験には既にディズニーやタイム・ワーナーなどが参加しているが、日からは角川グループが初の参加となる。 参加した理由について角川デジックスは「YouTubeには日版開始以前より、“涼宮ハルヒの憂”や、“らき☆すた”など、角川グループが著作権を所有するアニメや映画など、約15万の動画が閲覧可能な状態にあった」と、状況を説明。 それらの動画の閲覧数が非常に多かったこともあり、角川グループではその管理方法につ

  • Web経由の攻撃が激増、問題サイトの8割はハッキングで被害に

    2007年上半期はWebを使った攻撃が急増した。Sophosによるとマルウェアをホスティングしているサイトのうち、8割はハッキング被害に遭った正規サイトだという。 セキュリティ企業のSophosは7月25日、2007年上半期のサイバー犯罪動向に関する報告書を発表、Webを使った攻撃が急増傾向にあると報告した。 報告書によると、金銭目当ての攻撃に使われる手段として、Webは電子メールを抜いて最大の攻撃経路に浮上。悪質コードに感染したWebページの検出件数は、2007年初頭の時点では1日平均5000件程度にすぎなかったが、6月には1日平均約2万9700件に達し、過去最高となった。 Sophosがマルウェアや不適切コンテンツを理由にアクセスを遮断しているWebページ100万件について分析したところ、最も多かったのはマルウェアホスティングサイトの28.8%。次いでポルノやギャンブルなどのアダルトサ

    Web経由の攻撃が激増、問題サイトの8割はハッキングで被害に
  • ニコ動のコメント・弾幕で「wwwwwwww」をうざがる人がいるけど - KAZAANATOMY

    「笑い」っていう感情をコメントしようと思ったときに 一番早くて感情を伝えられてかつインパクトある(人によってはうざがられる)のが wwwwwwwwwwなんじゃないの? 画面切り替わる間にコメントしようと思ったら必然的にそーなるがな 中二病だとか語彙力の無さどうこうの問題ではないと思う wwwwwよりも早くて安くてうまい日語がないからみんなwwwwwをつかってるだけ ってさっきコメントした。 http://www.heiwaboke.com/2007/07/20_2.html あ、このたびドワンゴにインターンシップ決まりました。やばいですうれしすぎです。もちろんニコ動大好きです。 いまさらながら追記(覚え書き) 今回取り上げた箇所はここです。 378 名前: 選挙運動員♀(静岡県) 投稿日:2007/07/25(水) 16:34:32 ID:bjx0YNKE0 ニコニコ房どもはボキャブラが

    ニコ動のコメント・弾幕で「wwwwwwww」をうざがる人がいるけど - KAZAANATOMY
    cubed-l
    cubed-l 2007/07/27
    コメント全てがうざい
  • yuichis.homeip.net :: W-ZERO3の分解手順メモ

    ゆういちのブログ「yuichis.homeip.netWEBの話題やサービスの紹介、W-ZERO3やLinuxなどのテクニカルを公開しています。W-ZERO3のスライド部分が破損し、修復の為、W-ZERO3を分解しました。 組み立ては、逆順に読んで下さい(汗 [分解] top 注意 分解・改造行為は保証対象外です。 試される場合は、自己責任で。 top 裏蓋を外し、電池、W-SIM、スライタスペン、miniSDカードを外す。 電池に隠れていた2mmネジを2外す。 キーボードをスライドし、液晶裏側の4mmネジを4外す。 液晶側のケースを開ける。 体横持ちの状態で、上側の方から、マイナスドライバで抉るとバラし易い キーボード側と液晶側を繋ぐフレキシブルケーブルを外し、液晶側を分離する。 左右にサービスホールがあるので、スライドしている状態でキーボード側から4mmネジ2

  • 404 Blog Not Found:匿名に関してそろそろまた一言言っとくか

    2007年07月26日04:00 カテゴリCulture 匿名に関してそろそろまた一言言っとくか 実名匿名に関する私の意見は、すでに何度も述べてきているのだけど、最近また変化があったので改めて書き加えてみる。 まず、実名匿名を問わず、名前というものの基定理から。 404 Blog Not Found:実名は振込口座?それとも振替口座? 実名とは、一種の「口座」なのではないか。文字通り「名声」(reputation)を決済するための。 「実名とは」と書いちゃってるけど、これは実名でなくても仮名でも何でもいいのは、それに続く他のentriesにも書いたのでここでは略。一応関連リンクだけ以下に。 404 Blog Not Found:実名は振込口座?それとも振替口座? 404 Blog Not Found:筆名!=匿名 404 Blog Not Found:弱いんじゃない、力がないだけだ 40

    404 Blog Not Found:匿名に関してそろそろまた一言言っとくか
  • うさだ - 偽春菜とか興味ない人は読まなくていいです。

    # 20030727 一応明記しておくが、このプロジェクトによる私個人の金銭的なプラスは過去から現在に至るまでゼロである。元々金を儲けようと思って始めたことではないので、別にそれで問題はないが、あるいは金が流れているのでは?と思える構図も色々あるので、一応ここで明確に否定しておく。 # 20030727 当時、なにぶん絵がないので作業しようにも何をできず、結局労力はプラットフォームメイクに費やされていった訳だが、今にして思えばそれがそもそも間違いである。コンテンツメイクとプラットフォームメイクは全く異質なものだ。コンテンツ、あの場合はキャラなり絵なりだが、それらは(質的問題はあるにせよ)基的に個々人それぞれにしか作れない唯一無二のものである。しかしプラットフォームは違う。プラットフォームに問われるのは性能のみであり、一番落ちなくて一番速くて一番メモリをわないものがたった一つだけあればよ

    cubed-l
    cubed-l 2007/07/27
    そういえばブクマしてなかったな。何もかも懐かしい
  • グアム戦犯裁判において裁かれた性暴力の事例 - Apeman’s diary

    ハムニダ薫さんのエントリで、およびyamaki622さんのこのエントリでもとりあげられている事例、グアム島でアメリカの市民権を持つ現地の17才の女性を日軍の将校が慰安婦としていた、というよりも端的に拉致監禁して常習的に強姦していたと言うべき事例で拉致を実行した在留邦人が起訴され、有罪(死刑→重労働15年)となった事例…というのは、多分林博史さんの『BC級戦犯裁判』(岩波新書)、146-147頁で言及されているものではないかと思います。 もしそうだとすれば「新事実」というより「これまで注目されていなかった事実」にすぎないとは言えますが、他方で報道内容についてはすでに日側研究者によって確認されていた、堅いものだということができましょう。 林教授によればこれ以外にも、将校用慰安所で働くよう一人の女性を脅した事件でも起訴されていたが、「事実認定は認めながらも、軍事委員会が適用するグアム刑法を間

    グアム戦犯裁判において裁かれた性暴力の事例 - Apeman’s diary
  • らき☆すた 巡礼騒動(まとめサイトではありません・電話確認のみです)

    ※まとめサイトではなく、あくまで個人的なモノです。 7/24の「電話での確認」のみでそれ以外に行うことは無いと思いますのでご了承願います。 もし騒動の件が事実ならば自重・反省をすべきであると私は思います。 しかしながら「当にそうなのか?」「関係各所どころか無関係なところにまで迷惑をかけるのでは・・・」と試行錯誤した上での苦渋の決断です。 結論からいえば この3ヶ月、 ・境内にゴミ(パン、単行)を置いていくファンは見受けられない。 ・境内で騒ぐファンと見られる方々はいない。 ・目立つような異様と感じてしまうような徒党は見受けられない。 ・該当する不審者通報・苦情はなかった。 とのこと。 電話確認した際の音声ですが・・・正直、口ベタな上に頭が悪いので不快な思いをされると思いますがご了承願います。 産経記事について/電話をかける前に/ネットに書きこみする人たちへ 2007/07/26(木)

  • サイト脆弱性をチェックしよう!--第1回:ウェブアプリケーションに潜む危険

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ウェブアプリケーションに潜む危険は数多くあるが、これまでのセキュリティ対策で指摘されてきたのは脆弱性の種類から見た危険性とその対策だった。 たとえば、クロスサイトスクリプティングの脆弱性とは何か、SQLインジェクションの脆弱性とは何か、そしてそれらへの対策とは……。これらについては、既に的確な解説をウェブ上で見つけることができるので、この連載では改めてその視点での解説はしない。 この連載では逆の視点から、つまり原因となる行動に焦点をあてて、ウェブアプリケーションにおける脆弱性を考えていきたいと思う。 まず、ウェブアプリケーションの脆弱性が発生する原因だが、「既製品の脆弱性」および「カスタマイズアプリケーションの脆弱性」の大きく2つに分類

    サイト脆弱性をチェックしよう!--第1回:ウェブアプリケーションに潜む危険