北朝鮮のハッカー集団がイスラエル電力公社(IEC)に対し、サイバー攻撃を仕掛けていることが分かった。実際の被害は確認されていないが、同社幹部は「非常に高いレベルの攻撃」と指摘。北朝鮮は世界最先端のサイバー防御技術を保有するイスラエルへの攻撃を通じ、強固な防御を崩す方法を研究しているとみられる。攻撃能力を向上させ、日米などの重要インフラに致命的な被害を与える懸念が高まっている。(テルアビブ 板東和正) イスラエルは、イランやイスラム過激派などからとみられる苛烈なサイバー攻撃にさらされ、最先端の防御法を編み出してきた。中でも、国内に17の発電施設を抱える同国最大の電力会社、IECは1日に6千回以上の攻撃を受け、防御技術は世界一とされる。 IECのサイバー防衛に携わる専門家によると、IECは連日の攻撃の発信元などを分析。IECのシステムの破壊や誤作動を狙う攻撃は従来、中東域内からのものが多かった
車両6台の衝突事故が発生、北向け車線が通行止めとなった沖縄自動車道=2017年12月1日午前10時半ごろ、沖縄市知花 昨年12月1日に沖縄自動車道を走行中の米海兵隊曹長の男性が、意識不明の重体となった人身事故で、産経新聞が「曹長は日本人運転手を救出した後に事故に遭った」という内容の記事を掲載し、救出を報じない沖縄メディアを「報道機関を名乗る資格はない」などと批判した。しかし、米海兵隊は29日までに「(曹長は)救助行為はしていない」と本紙取材に回答し、県警も「救助の事実は確認されていない」としている。産経記事の内容は米軍から否定された格好だ。県警交通機動隊によると、産経新聞は事故後一度も同隊に取材していないという。産経新聞は事実確認が不十分なまま、誤った情報に基づいて沖縄メディアを批判した可能性が高い。産経新聞の高木桂一那覇支局長は「当時のしかるべき取材で得た情報に基づいて書いた」と答えた。
河合隼雄『無意識の構造』 野崎昭弘『詭弁論理学』 岡田英弘『倭国 東アジア世界の中で』 いかにも宣伝を買って出るようで気恥ずかしいのだが、読書が生きがいとも言える自分にとって、昨今の中公新書の「名著、刷新!」と銘打つ改版ほど嬉しいことはない。その本が、自分の人生の一部であったことが「きちんと」確認できるからだ。 『無意識の構造』の改版が2017年5月に刊行されたことを知ったときは思わず声を上げた。感激である。その年、60歳になった私は、16歳の自分をまざまざと思い出した。1974年が明けた1月、NHKの教育テレビで河合隼雄の「無意識の構造」という市民大学講座が始まった。月曜日と水曜日の週二回、朝の6時半から7時。私は全24回を欠かさず見た。当時フロイトに興味を持っていた私は、ユング心理学にも関心を移していた。河合先生は、ただテレビ画面に講師がひとり向かうのでは味気ないということで、女子学生
書名に惹かれて読むというタイプの本がある。この『男が痴漢になる理由(斉藤章佳)』(参照)もそれである。私は男性だが、なぜ男性の一部が痴漢になるのか、正直なところまったくわからない。こう言うとしらばっくれたように受け取る向きもあるだろうが、痴漢というものにまったく共感的な了解ができない。ついでに言うと、下着泥棒というのもまったくわからない。ただ、これら二種について言うなら、どうやら下着泥棒というのは、日本に特有と言ってよいらしく、基本的に市場価値のないものを盗むというのは国際的にはなさそうだ。そして痴漢もそれに類する日本特有の現象のようでもある。つまり、痴漢も下着泥棒も日本文化的な現象かもしれない。とはいえ、本書を読んでみて、そういう部分の説明として照合するものは明示的にはなかったように思う。 著者は「精神保健福祉士」で、本書もその経験によって書かれているので、客観的な全体的な分析とは言えな
大分、愛媛の両県を結ぶ「豊予海峡ルート構想」の実現を目指す大分市は、新幹線用の海底トンネルを整備した場合の調査結果をまとめた。 JR大分(大分市)―松山駅(松山市)間で1日往復32本の運行が可能で、最速約36分で結ぶことができるとし、1日当たり約6800人が利用すれば採算性が確保できると結論づけている。 大分市は2016年度、トンネルと橋、鉄道と道路を組み合わせた計11パターンの概算事業費を試算し、新幹線(単線)を海底トンネルで通す場合が最も安い6800億円になると導き出した。この海底トンネル案が最も実現可能性が高いとして、今年度は専門業者に委託してルートやダイヤ、営業損益などを調査した。 調査結果によると、単線のため、すれ違いや追い抜きに必要な中間駅を大分市佐賀関、愛媛県伊方町、同県大洲市付近に設けた場合、松山駅から大分駅に直行する下り列車の所要時間は約36分、上り列車は約43分となり、
仮想通貨NEMが、国内取引所Coincheckから5億2300万XEM盗まれたことがわかりました。取引所がNEMをマルチシグを掛けずにホットウォレットに保管していたことが原因ではないかと考えられます。 この盗まれたNEMについて、現在ホワイトハッカーが追跡中です。ホワイトハッカーはNEMコミュニティの日本人開発者で、NEMのモザイクという仕組みを使い、盗難犯のアドレスからの送金にマーキング。犯人の追尾を行っています。 NEM財団が、流出資金自動追跡プログラムの作成を開始しました。 その完成を待ち引き継ぎを行い、作業終了とさせていただきます。 それまでは、こちらで追尾を続けます。 — Rin, MIZUNASHI (JK17) (@minarin_) 2018年1月26日 そもそもNEMを含む仮想通貨はブロックチェーン、分散型台帳技術を用いています。トランザクションごとのブロックがハッシュに
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く