攻撃ツールキットの「Darkleech」はApacheを使ったWebサーバに感染し、Webサイトを見たユーザーをマルウェアに感染させるという。 広く普及しているWebサーバソフトのApacheを狙った攻撃が横行し、過去数週間だけで推定2万を超すWebサイトが被害に遭っているという。IT情報サイトのArs Technicaや米Cisco Systemsのブログが4月3日までに伝えた。 それによると、この攻撃ではApacheを使ったWebサーバが「Darkleech」という攻撃ツールキットに感染。被害は米国や英国を中心とする48カ国に及んでいる。これまでに感染が確認された中にはLos Angeles TimesやSeagateなどの大手企業が運営しているWebサイトも含まれるという。なお、この両社はArs Technicaに対し、感染が発覚した時点で対処済みだと説明している。 Darkleec
IEEE は今週、400Gbps Ethernet 標準規格に関する研究会を立ち上げたそうだ (Network World の記事、本家 /. 記事より) 。 ネットワークにおける処理情報量の年平均成長率は 58 % であり、今後も VOD (Video On Demand) やソーシャルメディアといったサービスを始め、ユーザやアクセス手法、アクセス率の増加に対応していかねばならない。Cisco によるとモバイルデータのトラフィックだけでも今後 4 年で 13 倍増となると予想されるとのことで、IEEE は 2015 年には 1 Tbps、2020 年には 10 Tbps の転送速度をサポートする必要があるとみている。 2010 年に承認された 100G Ethernet は対応機器が最近登場し始めたばかりであるが、この 100G Ethernet 以降のネットワークソリューションを既に検
Vim scriptを取り巻く問題について というエントリへの反論というか返答というか補足です。このエントリは極端に書くとこう言っています。 Luaトランスレータなんてできっこねーんだから無駄なことやめろよバーカバーカ キャッチーに要約してますがコレ一行で済むでしょう。 ただ正直なにもわかっちゃいないで書かれたようなので、足りてないところを書いておきます。 Vim scriptの高速化方法の比較 Vim script を高速化する方法は、現時点で2つ提案されています。 バイトコード化 (=パース処理のキャッシュ) 別言語(Lua)へのJust In Timeな トランスレータ あのエントリでは前者は実現可能であるが後者は不可能であると述べていますが、私の見かたは違っていて「どちらも実現可能である」です。ただしそこに至るステップ、歩幅の大きさと予想される最大効果がぜんぜん違います。 歩幅の大
(注)dataの型はunsigned char*です。 全部見た訳じゃないですが、https://code.google.com/p/smhasher/をはじめとするMurmurHashの実装は、x86/x86_64等、リトルエンディアン環境を前提とした実装となっており*1、SPARCやPowerPCといったビッグエンディアン環境では同じキーのハッシュ値が違うものになってしまいます。 よって、バイトオーダーの異なる環境間でのやり取りにMurmurHashを使用すると問題が発生する可能性があります。必要であれば、ビッグエンディアン環境ではバイトオーダーを並べ替えるパッチをあてる等の対策を取りましょう。 *1:関数名が_x86となってるので当然と言えば当然
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く