Posterous Spaces is no longer available Thanks to all of my @posterous peeps. Y'all made this a crazy ride and it was an honor and pleasure working with all of y'all. Thanks to all of the users. Thanks to the academy. Nobody will read this.
Not your computer? Use a private browsing window to sign in. Learn more about using Guest mode
Androidアプリケーションから個人情報が流出し、攻撃者に傍受されたり改ざんされたりする恐れがあるという。ドイツの研究者が発表した。 米GoogleがAndroid搭載端末で提供しているカレンダーアプリケーションや連絡先アプリケーションの情報が暗号化されないまま転送され、他人に情報を傍受されたり、改ざんされたりする恐れがあることが明らかになったと、ドイツの研究者が発表した。Androidを搭載したスマートフォンの99.7%がこの脆弱性の影響を受けるとしている。 ドイツのウルム大学の研究者が公開した情報によると、この脆弱性はGoogle CalendarやGoogle Contactsなど「ClientLogin」という認証プロトコルを使っているアプリケーションで、暗号化されないHTTPを介して認証用トークン(authToken)がやり取りされている問題に起因する。これは公衆無線LANを介
特集:Kinectセンサーの可能性 C#開発者が“Kinectハック”に挑戦してみた デジタルアドバンテージ 一色 政彦 2011/05/16 「Kinectハック」をご存じだろうか? その名のとおり、Kinectセンサー(詳細後述。コード名:「Project Natal」。以降、「Kinect」)をハックすることだ。つまり、Kinect製造・販売元以外の第三者が技術力を駆使してKinectが動作する仕組みを解析し、Kinectを(本来の用途以外の目的で)自分が自由に使える道具に(ソフトウェア的に)仕立て上げてしまうことである。当然ながら、このような行為は法的な問題を含んでいる可能性がある(と考えられる)が、本記事の執筆時点で、マイクロソフトはほぼ黙認しており、これにより世界中でいま、Kinectハックが広がりを見せている。 また、米国で4月13日に開催されたWeb開発者向けカンファレンス
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く