タグ

2007年4月18日のブックマーク (14件)

  • 米大学乱射事件に見るブログとマスコミの関係 - CNET Japan

    icantread01という名で知られるブロガーが、米国時間4月16日にバージニア工科大学で発生した銃乱射事件で犯人に撃たれて負傷したガールフレンドの談話を自身のブログに掲載した。すると、同ブログにicantread01との接触を希望するジャーナリストらの書き込みが殺到した。 icantread01氏が運営するLiveJournalと呼ばれるブログのコメント欄には、CBC Newsworld、NPR、MTV Newsなど、複数の報道機関の記者らが、同氏と直接会って、同氏がガールフレンドのKateさんと話した時の様子について話がしたいという内容の書き込みを行った。icantread01氏によると、Kateさんは腕を撃たれた後、搬送先の病院から同氏に電話をかけてきたという。 ブログエントリーがマスコミの関心を呼んだ今回のケースは、まさにWeb 2.0の持つ力の例証といえる。すなわち、ブロガーや

    米大学乱射事件に見るブログとマスコミの関係 - CNET Japan
    joan9
    joan9 2007/04/18
  • トリスター、遠隔操作でPCのデータを消去できるソフト

    トリスター(川上真人代表取締役)は、遠隔操作でHDD内のデータや個人情 報を消去できるソフト「TRUST DELETE(トラストデリート) Vista対応版」を 4月20日に発売すると発表した。 個人情報や機密データをあらかじめ消去対象データとして設定しておくこと で、万が一パソコンを紛失したり、盗難にあった場合でも、サーバーに指示を 送るだけで対象データを消去することができる。 消去方式は、データを高速で消去する「パフォーマンス優先」と、米国国家 安全保障局(NSA)方式で完全に抹消する「セキュリティ優先」の2種類から選 べる。データの存在は第三者に見えなくなるが、復元ソフトを利用すればデー タを復元できる「パフォーマンス優先」に対して、「セキュリティ優先」では 完全にデータを抹消するため、情報漏えいを確実に防げる。 また、パソコンが一定時間インターネットに接続されなかった場合に、消去

    トリスター、遠隔操作でPCのデータを消去できるソフト
  • 動画 » ウィンドウズのペイントでiPodをとてもリアルに描く動画

    joan9
    joan9 2007/04/18
  • http://chsalmon.club.fr/index.php?en/Yod-m-3d-about

    joan9
    joan9 2007/04/18
  • blog.bulkneets.net : 他に何も持たないこと

    よそのサービスのidやパスワードを入力させる、ってのは基的にやっちゃいけないんだけれども。 例えば、 del.icio.usはブックマークしか預からない。 twitterは今何をしてる、しか預からない。 なので、あなたのdel.icio.usアカウントと連携したいのでidとパスワード教えて、とか、twitterアカウントと連携したいのでidとパスワードを教えて、なんてのが、比較的気軽に出来る。色々まずいこともあるけど、ユーザーが十分にリスクを承知してidとパスワードを預けるのであれば、それはアリだと思う。 それ以外に何も出来ないサービスであるということにメリットがある。面倒くさい住所入力、メールアドレス認証、なんてのを通り越して捨てアカウントを作れる。お金が絡まない。犯罪に使われたりしない。他に何もないんだから悪用されようがない。 もしこれが、yahooのidとパスワード入れてくれ、go

    joan9
    joan9 2007/04/18
  • Bastille:自学にも適したセキュリティ評価ツール

    Bastilleはセキュリティの侵害が起こるのを待って反応するのではなく、システムの脆弱性を取り除くことによってセキュリティ侵害を未然に回避する。システムセキュリティを向上させるためのこのソフトウェアを紹介する。 BastilleはDebian、Fedora、Gentoo、Mandriva、Red Hat Enterprise Linux、SUSEのシステムセキュリティを向上させるためのプログラムである。現在利用できるパケットスニファ、アンチウイルスプログラム、大多数のセキュリティプログラムとは異なり、Bastilleはセキュリティの侵害が起こるのを待って反応するのではなく、システムの脆弱性を取り除くことによってセキュリティ侵害を未然に回避する。多くのディストリビューションでは利便性という名のもとにデフォルトのインストール設定のセキュリティ保護を甘くしているが、このアプローチではおのずとB

    Bastille:自学にも適したセキュリティ評価ツール
  • セキュアなLinux環境への近道――Damn Vulnerable Linuxの無防備さを極めろ!

    セキュアなLinux環境への近道――Damn Vulnerable Linuxの無防備さを極めろ!:Linux Hacks Damn Vulnerable Linuxには、セキュアなLinuxディストリビューションであれば備えていては“いけない”あらゆる要素が取りそろえられている。セキュリティホールの原因となる穴だらけの旧式ソフトウェアを意図的に寄せ集めたこのディストリビューションの意義を考える。 Damn Vulnerable Linux(DVL)には、セキュアなLinuxディストリビューションであれば備えていては“いけない”あらゆる要素が取りそろえられている。DVLの開発陣は、セキュリティホールの原因となる穴だらけの旧式ソフトウェアを意図的に寄せ集めることで、外部からの攻撃に対して無防備極まるLinuxディストリビューションをわざわざ生み出したのだ。最もこのディストリビューション、一般

    セキュアなLinux環境への近道――Damn Vulnerable Linuxの無防備さを極めろ!
  • ITmedia エンタープライズ:第3回 話題騒然! 「言語内DSL」の概念とRake【前編】 (1/2)

    第3回 話題騒然! 「言語内DSL」の概念とRake【前編】:Ruby on Rails究極指南(1/2 ページ) 近年、特定の領域に存在する問題の解決に特化してデザインされたコンピュータ言語「DSL」が注目を集めている。稿では、RubyとDSLの関係について解説していく。Railsによって注目を浴びたRakeを取り上げて、DSLの概念やRakeの特徴、その使い方などを説明する。 RubyとDSLの関係 近ごろ、DSLという考え方が注目を集めています。DSLとは、特定の領域(ドメイン)に存在する問題の解決に特化してデザインされたコンピュータ言語のことを指します。 DSLの考え方*は新しいものではありません。例えば、awkは「テキストをフィルタリングする」という問題を解くことに特化したDSLと考えられます。そのほか、自分で特定の問題を解くためにミニ言語を設計・実装された経験のある方もいるで

    ITmedia エンタープライズ:第3回 話題騒然! 「言語内DSL」の概念とRake【前編】 (1/2)
  • ITmedia エンタープライズ:ものを作ってハッカーはゆく――まつもとゆきひろ (1/2)

    国内だけでなく、海外からも高い評価を受けているプログラミング言語「Ruby」。その開発者が稿の講師まつもとゆきひろ氏だ。氏がWeb上で公開されている日記では、オープンソースエンジニアやソフトウェアのありかたにも言及し、日夜熱い議論が繰り広げられ、ソフトウェア業界を刺激し続けている。講義では、氏がこれまで作ったものを中心に、その足跡を振り返ってもらう。 講師履歴書 名前:まつもと ゆきひろ 所属:ネットワーク応用通信研究所 特別研究員 アクセス:http://www.rubyist.net/~matz/ プロフィール: 1965年大阪生まれ、鳥取県育ち。大学卒業以来ずっとぐうたら職業プログラマーをやっています。いまの職場に来るまでは、職業プログラマーとして、社内OAシステムや造船設計システムを開発してきたことになっています。が、その実体はシステム内部で使われるツールやライブラリを好き勝手

    ITmedia エンタープライズ:ものを作ってハッカーはゆく――まつもとゆきひろ (1/2)
    joan9
    joan9 2007/04/18
  • 最終回 Webアプリケーション開発にチャレンジ【後編】

    WWW::OpenSearchを使った検索Webアプリケーション 前回は、「Webアプリケーションを作るための仕組み」は、フレームワークとしてCGI::Applicationが用意されていることを解説し、その使い方も紹介しました。前回までの内容を踏まえて、目的のWebアプリケーションは次のような仕様にしました。 検索語句を指定して検索 検索エンジンを一覧から選んで検索できる まずは、リスト1のようにCGI体を記述します。これをapp.cgiとしましょう。app.cgiではCGI::Application::Dispatchを使うので、リスト中の1の部分のようにして自作クラスを置くライブラリディレクトリを指定しておきます。 #!/usr/local/bin/perl use strict; use lib qw (/path/to/lib);             ←1 use CGI:

    最終回 Webアプリケーション開発にチャレンジ【後編】
    joan9
    joan9 2007/04/18
  • 大人のためのブラックボックス読解講座――クロージャとオブジェクトの微妙な関係(その2)

    大人のためのブラックボックス読解講座――クロージャとオブジェクトの微妙な関係(その2):プログラミング言語の進化を追え(1/3 ページ) 前回に引き続き、Scheme言語の処理系、Gaucheを開発している川合史朗氏が、クロージャの機能を検証し、関数型言語とオブジェクト指向言語の関係について解説していきます。今回は、クロージャとオブジェクトのより深淵を探求します。 抽象化ツールとしてのクロージャ C++的なオブジェクトの世界では、オブジェクトの実体とは「ひとかたまりの構造体としてメモリ上に置かれたインスタンス変数の値」にすぎません。オブジェクトのポインタを取れば、それは事実上、その構造体へのポインタを持っていることになります。クロージャを「関数」中心で見ていると、その実体は「オブジェクト」の実体とは異質なもののように思えるでしょう。 確かにクロージャのナイーブな「実装」は、関数ポインタと環

    大人のためのブラックボックス読解講座――クロージャとオブジェクトの微妙な関係(その2)
  • 大人のためのブラックボックス読解講座――クロージャとオブジェクトの微妙な関係

    はじめに 2006年8月、Javaの次期仕様(JDK7)にクロージャを入れる案*が出され話題になりました。クロージャは関数型言語では30年以上の歴史を持ち、プログラミングにおける基的な道具となっています。最近はPerlRubyPythonなどの軽量言語(Lightweight Language)にも取り込まれ、それと知らずに使っているユーザーも増えているのではないでしょうか。 一方、手続き型言語の世界では、完全なクロージャはなじみが薄いようです。C言語からC++へと発展してきた手続き型言語のメインストリームでは、 ガーベジコレクションを持たず、ローカル変数をスタックに置くことを基とする言語のため、クロージャとの相性が悪かった オブジェクト指向を採り入れることでクロージャの代用とできた といったことが理由でしょう。 実際、クロージャとオブジェクト指向プログラミング言語には、メカニズム

    大人のためのブラックボックス読解講座――クロージャとオブジェクトの微妙な関係
  • ITmedia エンタープライズ:第1回 トラブル対処の第一歩は「permissiveモード」 (1/2)

    第1回 トラブル対処の第一歩は「permissiveモード」:サルでも分かるSELinuxトラブルシュート(1/2 ページ) 筆者はこれまで、SELinuxの効果や使うべき場所について紹介してきました。その中で、「SELinuxをとりあえず使うだけでも効果がある」と紹介しました。今回から数回に分けて、「とりあえず使う方法」について解説したいと思います。 はじめに 連載は、これからSELinux格的に使ってみようという方や、かつて使っては見たものの、その難解さに負けて挫折してしまったというような方を対象に、簡単に行えるトラブル対処方法を中心に解説していきます。専門的な話は極力避けるつもりですので、必ずしもSELinuxの効果を十分に使えるわけではありません。きちんとSELinuxを使いたい方やSELinuxを知りたい方は、ほかの書籍や記事、セミナーなども併せて参考にしてください。 ここ

    ITmedia エンタープライズ:第1回 トラブル対処の第一歩は「permissiveモード」 (1/2)
  • まだまだあるクロスサイト・スクリプティング攻撃法

    前回はクロスサイト・スクリプティングのぜい弱性を突く攻撃の対策としてのHTMLエンコードの有効性を述べた。ただ,HTMLエンコードだけではクロスサイト・スクリプティング攻撃を完全に防御することはできない。そこで今回は,HTMLエンコードで対処できないタイプのクロスサイト・スクリプティング攻撃の手口と,その対策について解説する。 HTMLエンコードで対処できない攻撃には,次のようなものがある。 タグ文字の入力を許容している場合(Webメール,ブログなど) CSS(カスケーディング・スタイルシート)の入力を許容している場合(ブログなど) 文字コードを明示していないケースでUTF-7文字コードによるクロスサイト・スクリプティング <SCRIPT>の内容を動的に生成している場合 AタグなどのURLを動的に生成している場合注) 以下では,HTMLタグやCSSの入力を許容している場合と,文字コードを明

    まだまだあるクロスサイト・スクリプティング攻撃法