タグ

2013年7月17日のブックマーク (3件)

  • DeNAで山ほど失敗して学んだ新規事業企画のコツはないというコツ | 戦略|DIAMOND ハーバード・ビジネス・レビュー

    DeNAの起業に参加した渡辺雅之氏による連載2回目は、新規事業について。DeNAの立ち上げ期に新規事業を担当していた渡辺さんは、ほとんどが失敗だったという。これだけ失敗を経験して学んだコツとは? DeNAで僕が担当していたのは、最初こそ企画やマーケティングから営業まで「文系」全般だったが、組織の拡充に伴って絞られ、また、移り変わっていった。その中で、一貫して関わったのが、新規事業の検討や立ち上げで、指折り数えてみても、数十の新規プロジェクトに関わった。 残念ながら多くのものは影も形もなくなってしまったし、成功した事業でも僕が関わった部分は限定的だ。成功率も低ければ、最初から最後まで自分で立ち上げたと言えるほどの代表作もない。それに過去の自分の企画を思い出してみても、後悔するポイントばかりが頭に浮かぶ。はっきり言ってしまえば新規事業立ち上げの定石や普遍的なコツというものは、未だにさっぱり分か

    DeNAで山ほど失敗して学んだ新規事業企画のコツはないというコツ | 戦略|DIAMOND ハーバード・ビジネス・レビュー
  • スマホの指紋跡を悪用したパスワードの盗難を防ぐには | ライフハッカー・ジャパン

    あなたのスマホを光にかざしてみてください。ほら、指紋の跡が見えませんか? 実はこれ、パスワードや暗証番号を盗むヒントになってしまいます。 「Smudge Attack」と呼ばれるこの手口に引っかからないようにするにはどうすればいいのでしょうか。Q&Aサイト「Stack Exchange」で、セキュリティの専門家がその疑問に答えています。 Smudge Attackの基(回答者:D3C4FFさん) Smudge Attackが成功する可能性は、最後にロックを解除してからどれだけスマホに触れたかによって変わりますが、全体に通じる原則は変わりません。特に、Androidのパターンロックの場合はこれが明確です。 ペンシルバニア大学がこの件について発表した論文によると、90%以上の確率でパスワードを解読できたそうです。特にパターンロックの場合、成功率が高くなります。さらに、アプリの使用による「ノイ

  • JPEG画像のEXIFヘッダにマルウェアを隠して実行させる新しい手口が登場

    JPEG画像のEXIFヘッダに隠された仕掛けられたマルウェアを、Sucuri Research Labの調査チームが発見しました。このマルウェアはPHPの機能を用いてEXIFヘッダを読み込ませ、自らを実行させるようになっていました。 Malware Hidden Inside JPG EXIF Headers | Sucuri Blog http://blog.sucuri.net/2013/07/malware-hidden-inside-jpg-exif-headers.html Sucuri Research Labのチームは攻撃サイト認定されたサイトでこのマルウェアを発見しました。通常、バックドアはBASE64変換やgzip圧縮で身を隠しますが、このマルウェアはJPEG画像のEXIFヘッダに隠されていて、PHPの機能を用いて実行されるようになっています。 まず、サイト内で見つかった

    JPEG画像のEXIFヘッダにマルウェアを隠して実行させる新しい手口が登場
    golden_eggg
    golden_eggg 2013/07/17
    ほぉ。。。