2008年7月28日のブックマーク (2件)

  • らばQ : 美しくも恐ろしいフランスの核兵器・核爆発実験(カノープス)の高画質画像

    美しくも恐ろしいフランスの核兵器・核爆発実験(カノープス)の高画質画像 (2010/1/15)追記:この核実験の名前は、「カノープス」ではなく「リコルヌ」(Licorne、『一角獣』)とのことです。この実験は1970年7月3日に行われ、914ktの水素爆弾でした。教えてくださった方、ありがとうございました。 ※リコルヌ実験の映像 ※こちらが物のカノープス実験の映像 1968年に南太平洋にあるフランス領ポリネシアの島、ファンガタウファ環礁で行なった核実験コード名:カノープス(Canopus)の画像。 以下の他の画像を見ればわかりますが、恐ろしいことに昼間の写真です。(追記:写真が暗いのは核爆発時の閃光を軽減するために遮光フィルターなりの処置が施されてるためだろうとのことです。) ※画像クリックで大きな画像 ※画像クリックで大きな画像 ※画像クリックで大きな画像 ※画像クリックで大きな画像

    らばQ : 美しくも恐ろしいフランスの核兵器・核爆発実験(カノープス)の高画質画像
    isgr
    isgr 2008/07/28
  • 高木浩光@自宅の日記 - 無責任なキャリア様に群がるIDクレクレ乞食 ―― 退化してゆく日本のWeb開発者

    馬鹿じゃないのか。このようなセキュリティに関わる情報公開ページは https:// で提供する(閲覧者が望めば https:// でも閲覧できるようにする)のが当然なのに、携帯電話会社ともあろうものが、そろいもそろってこんな認識なのだ。 (8月2日追記: ソフトバンクモバイルについては「7月27日の日記に追記」参照のこと。) それをまた、ケータイWeb関係者の誰ひとり、疑問の声をあげていないことがまた、信じ難い。何の疑問も抱かずにこれをそのまま設定しているのだろう。 こんな状態では、ケータイWebの運営者は、DNSポイゾニング等で偽ページを閲覧させられても、気付かずに、偽アドレス入りの帯域表を信じてしまうだろう。 つまり、たとえば、example.jp というケータイサイトを運営している会社が example.co.jp であるときに、攻撃者は、example.co.jp のDNSサーバに

    isgr
    isgr 2008/07/28