![Amazon.co.jp: わかる!電子工作の基本100: 遠藤敏夫: 本](https://cdn-ak-scissors.b.st-hatena.com/image/square/edbc82d597bf206735c048e3c66d79dcefd0cfdb/height=288;version=1;width=512/https%3A%2F%2Fm.media-amazon.com%2Fimages%2FI%2F51e8iu13tcL._SL500_.jpg)
待望のバイポーラトランジスタ回路設計勉強サイト バイポーラ回路は面白い!? このサイトはバイポーラトランジスタを使った回路設計を勉強するページです。NPN、PNPトランジスタの基礎からエミッタ接地回路、エミッタフォロア回路(コレクタ接地)、ベース接地回路、カスコード接続、ダーリントン接続、差動増幅器、スイッチング回路、バイアス回路などバイポーラトランジスタ回路の基本的な考え方を勉強していくと共に、それぞれの使い方や意味、動作原理など説明。βやVA(アーリ電圧)、gmなどのパラメータを使って計算していきます。ここで扱う特性は出力電圧、入出力特性、ゲイン、入力インピーダンス、出力インピーダンス、パルス応答、周波数特性など解説していく予定です。実際の回路設計で使え、どうすれば楽できるか?そんな役に立つページを目指していきます!! 早速読み始める 回路の解説 エミッタ接地回路など、基本回路を順に勉
CVE-2014-6271: remote code execution through bash From: Florian Weimer <fw () deneb enyo de> Date: Wed, 24 Sep 2014 16:05:51 +0200 Stephane Chazelas discovered a vulnerability in bash, related to how environment variables are processed: trailing code in function definitions was executed, independent of the variable name. In many common configurations, this vulnerability is exploitable over the net
ここではBashの脆弱性 ShellShockの影響が及ぶケースとして情報が出ているものをまとめます。記載情報はpiyokangoが見つけた情報をまとめているだけであり、当該脆弱性による影響が及ぶケースをすべて網羅しているわけではありませんのでご注意ください。 関連情報 bashの脆弱性(CVE-2014-6271) #ShellShock の関連リンクをまとめてみた 影響が及ぶケースの前提条件 対象のシステムでBashの脆弱性(CVE-2014-6271、CVE-2014-7169)が修正されていない 攻撃方法 方法 具体例 条件 能動的 ExploitをHTTPリクエストやメール等を使って送り付ける (参考)BASHの脆弱性でCGIスクリプトにアレさせてみました 攻撃者が対象へ直接接続可能 受動的 Exploitを仕込んだ罠ページを設置し攻撃対象に踏ませる (参考)ファイアウォール内の
bashに脆弱性が確認されたとして騒ぎになっています。ここではCVE-2014-6271に関する情報をまとめます。 #記載内容について、誤っている、追記した方がいい等情報がございましたら@piyokangoまでご連絡お願いします。 脆弱性情報 脆弱性の愛称 ShellShock Bashbug CVE番号 Bash周りで発行されているCVEは6つ。その内詳細が不明なのが2つ。(CVE-2014-6277,CVE-2014-6278) CVE 発見者 想定脅威 特記 CVE-2014-6271 Stephane Chazelas氏 任意のコード実行 ShellShockの発端となったバグ。 CVE-2014-7169 Tavis Ormandy氏 任意のコード実行 CVE-2014-6271修正漏れによる脆弱性 CVE-2014-7186 Redhat DoS メモリ破壊(Out-of-Bo
2014年9月24日、日本航空(以降JALと表記)が同社のPCがウイルスに感染し、顧客情報(JALマイレージバンク会員情報)が流出した可能性があると発表しました。ここではその関連情報をまとめます。 公式発表 2014年9月24日 JAL顧客情報管理システムへの不正アクセスによる個人情報漏えいの可能性について(魚拓) 2014年9月24日 JALマイレージバンク特典「Amazonギフト券への特典交換サービス」の再開延期について(魚拓) 2014年10月29日 JAL顧客情報システムへの不正アクセスによる一部のお客さまの個人情報漏えいの特定について(中間報告)(魚拓) 2015年1月21日 定例記者会見(2015年1月21日)(魚拓) 2015年1月21日 JAL顧客情報システムへの不正アクセスによるお客さま情報の漏えいについて<最終報告> (魚拓) 2015年1月21日 (PDF) 検証報告
エムソフト提供するテキストエディタ「EmEditor」の更新機能で、不正なファイルが配布されていたことがわかった。外部より悪意あるファイルを設置されたのが原因だという。 同社によれば、8月19日3時半ごろに、同ソフトの公式サイト上に不正なファイルが設置されていることが判明したもの。バックアップの状況から、18日22時半以降に設置されたと見られている。 サーバの設定を変更する「.htaccess」も設置されており、特定のIPアドレスから同ソフトの更新チェック機能を利用すると、本来用意された正規のファイルではなく、攻撃者がサーバ上へアップロードした不正ファイルがインストールされる状況だった。 問題のファイルはすでに削除しており、具体的な影響などはわからない状況で、マルウェアの可能性もある。対象となるIPアドレスは11035件で、同社では対象となるIPアドレスの範囲などを公開。心当たりがあるユー
サービス終了のお知らせ NAVERまとめは2020年9月30日をもちましてサービス終了いたしました。 約11年間、NAVERまとめをご利用・ご愛顧いただき誠にありがとうございました。
JAL顧客情報システムへの不正アクセスによる お客さま情報の漏えいについて<最終報告> 2014年9月に判明した顧客情報システムへの不正アクセスによるJALマイレージバンク(JMB)会員のお客さま情報の漏えいにつきまして、社内調査を完了し、JMB会員の一部(4,131名様)のお客さま情報(*1)の漏えいを確定しましたのでご報告いたします。本件につきましては、2014年10月31日に設置した社外の独立役員から構成される検証委員会(*2)による検証が行われ、社内調査の内容および今後の対応について了承されています。 なお、クレジットカード番号、JMBパスワードの漏えいはありませんでした。特典交換などのマイレージプログラムは通常通りご利用いただけます(*3)。 お客さまならびに関係の皆さまには、ご心配およびご迷惑をおかけいたしましたことを、心よりお詫び申し上げます。 情報セキュリティに関しましては
日本航空(JAL)社員のPCがマルウェアに感染し、顧客情報が流出したと日経新聞が報じている。被害は最大で数十万件に上る恐れもある、という。 24日付けでJALのWebサイト上でも発表が行われているが、「顧客情報システムにアクセスできる弊社内パソコンの一部に悪意のあるプログラムが仕込まれた」という。流出した可能性があるのは「JALマイレージバンク会員情報の一部」で、氏名や誕生日、性別、自宅住所、電話番号、勤務先、メールアドレスなど。 日経新聞の続報によると、本社の顧客対応部署と福岡市内のコールセンターにある計23台のPCにマルウェア感染の疑いがあるという。うち12台は顧客情報管理システムへのアクセスが可能で、7台に外部への不正なデータ送信の形跡があったという。顧客情報管理システムの反応が鈍くなる事象が発生したことで発覚したとのこと。 なお、マルウェアに感染していたPCすべてにセキュリティソフ
日本航空(JAL)は9月24日、同社の顧客管理システムが不正アクセスを受け、「JALマイレージバンク」会員の個人情報最大75万件が漏えいした恐れがあると発表した。社内の一部PCにマルウェアが仕込まれ、遠隔操作で外部にデータが送られた可能性があるという。 流出した可能性があるのは、マイレージ会員の氏名、生年月日、住所、電話番号、勤務先、電子メールアドレス、会員番号、入会年月日などだが、具体的な中身は特定できていないという。 流出した件数も特定できていないが、外部に送信されたデータ量は把握しており、1人当たりの情報量で割ると11万件になるが、データが圧縮されていた場合は最大75万件に上ると推定している。JALマイレージ会員の総数は2800万。 原因は特定できていないが、社内のPCにマルウェアが仕込まれ、外部からの遠隔操作ができる状態になっていた可能性があるという。マルウェアは7月30日以降、2
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く