エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
2038年問題はセキュア開発で防げるのか?
NECサイバーセキュリティ戦略本部セキュリティ技術センターの日下部です。 今回は将来的に起こる可能性... NECサイバーセキュリティ戦略本部セキュリティ技術センターの日下部です。 今回は将来的に起こる可能性のある2038年問題について、セキュア開発の観点も交えてご紹介します。 2038年はまだまだ先のことと考える方もいるかと思いますが、2038年まであと17年ということを考えると、十数年周期で更新するようなシステムの場合は次回更新の際に考慮すべき問題となります。2038年問題によってどのような事象が引き起こされるのか、予防する手段はあるのか考察してみました。 2038年問題とは、1970年1月1日0時0分0秒からの経過秒数をカウントする時刻形式であるUNIX時刻を採用するプログラムにおいて、-2,147,483,648 ~ 2,147,483,647の値の範囲である32bit型符号付変数で経過秒数をカウントした際に発生する問題です。この問題を抱えるプログラムでは、時刻が2038年1月19日12