井上理 日経ビジネス記者 1999年慶応義塾大学総合政策学部卒業、日経BPに入社。以来、ネット革命などIT業界やゲーム業界の動向を中心に取材。日本経済新聞への出向を経て2014年4月より日経ビジネスの電機・ITグループ この著者の記事を見る
持ち手が鎖状になったフォーク、つま先が開いていて水がどばどば入ってきそうな長靴、注ぎ口が持ち手側に付いているミルクポット……。デザインを研究するkkstudioは、ヘンテコな製品をデザインし、「The Uncomfortable」シリーズとしてサイトで公開している。 実はこれ、「最も心地の悪いデザインをあえて追求してみよう」というプロジェクト。あえて使いにくい製品をデザインすることで、身近な製品の使いにくい部分などを浮かび上がらせ、より良いプロダクトデザインに反映していこうといった目的がある。 おもわずクスっと笑ってしまうようなデザインばかりだが、普段何気なく使っているものにも案外「Uncomfortable (心地の悪い)」なデザインが隠れているのかも? このヘンテコデザインたちには、そんなメッセージが込められている。 advertisement 関連記事 持ち手が取れるから盗まれない!
OpenSSLの脆弱性「Heartbleed」が世間を賑わせていますが、色々と乗り遅れてしまった感があるので、ゆるゆると落ち穂拾いをしようかと思います。 Heartbleedで秘密鍵を手に入れたらSSL通信の中身全部見えちゃうじゃん!! という事態になっていますが、なんとなく理論的にそうだろうなと分かるもののイマイチ具体的な手順が分からない。 というわけで今回のテーマとして、手元にサーバの秘密鍵と、SSL通信をパケットキャプチャしたpcapファイルがあるときに、Wiresharkでどんな感じでSSL通信を「ほどく」のか……という具体的な手順を、ハマり所を含めてまとめておこうかと思います。 というか、私自身がハマったので自分用メモですな。なおこの文書では"SSL"とだけ記述し、TLSは無視しています。 前提条件 とりあえず以下のような感じの検証環境で試しました。 IPアドレス 説明 ホストO
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く