タグ

kamimoto_hirotaのブックマーク (488)

  • ロボット・ゴキブリで群れを操作――害虫駆除などへの応用も | WIRED VISION

    ロボット・ゴキブリで群れを操作――害虫駆除などへの応用も 2007年11月16日 サイエンス・テクノロジー コメント: トラックバック (0) Nicholas Thompson 15日の『EurekAlert』に、非常に興味深い論文が紹介されている。ゴキブリの集団にロボットのゴキブリを潜入させることで、その集団を操作できることが実験で明らかになったのだ。 複数のロボット・ゴキブリ(見た目は物とはまったく異なるが、ゴキブリのフェロモンでコーティングされていて、ゴキブリのように動くようプログラムされている)を集団に送り込む。すると、残りの集団がこのロボット・リーダーについて行く。たとえそれが隠れ家に適さない、光を当てられた場所であっても。――それはまるで暴風雨の中、エイリアンのグループが、タイムズスクエアにいるすべての人をブライアントパークの真ん中に移動させるかのようだ。 [実験は、ブリュ

  • 隠された部分が見たくなるQRコードモデル「きゅあ理」

    隠された部分を見たくなる人間の心理を利用したQRコードのキャラクターが登場しました。その名は「きゅあ理」。ただQRコードをアピールするだけではなく、思わずコードを読み取りたくなるようなところにあるのがポイント。 詳細は以下の通り。 きゅあ理(QRコードモデル) ただ模様が印刷されているだけのQRコードよりは、キャラクターがアピールしている方が見栄えは確かにします。また、見たい部分をQRコードが隠していることで、思わずコードを読み取ってしまうというのもなんとなくわかるかもしれません。 ただ、町中にこれが貼ってあったとして、このコードに向けて携帯を向ける勇気はありません…。コードを読み取ってもその部分を見られるわけではないというのもちょっと残念なところ。何かご褒美的な画像があれば見たいかも。

    隠された部分が見たくなるQRコードモデル「きゅあ理」
  • セキュリティ社会科見学:インターネット物理モデルでセキュリティを考えた

    セキュリティ社会科見学:インターネット物理モデルでセキュリティを考えた:Security&Trust ウォッチ(49) 東京・お台場にある日科学未来館には、インターネットで情報が伝わる仕組みをボールの動きで視覚的に表現した「インターネット物理モデル」という展示物があります。通常は見えない世界を可視化することで、インターネットがどのように動いているのかを体験して知ることができるというものです。2001年から展示されているので、見たことがある人もいるでしょう。 さて、インターネットと情報セキュリティは切っても切れない関係にあるわけですが、それは物理モデルのインターネットも同じはず。果たして、情報セキュリティ技術は物理的に見ることができるのでしょうか。 1ビットをボールで表すインターネット物理モデル インターネット物理モデルでは、白と黒のボールが「0」と「1」の2進数を表していて、16個1組で

    セキュリティ社会科見学:インターネット物理モデルでセキュリティを考えた
  • 思わず食い入るように見入ってしまう、画期的な男性向け視力検査表

    視力検査というと、大きさの異なるC字型の環(ランドルト環)の開いている方向を識別する方法がメジャーですが、これはもっと画期的な視力検査表だそうです。 ただし効果があるのは男性諸君だけの模様。 詳細は以下の通り。 これが画期的な視力検査表。思わずい入るように見入ってしまいます。 こちらはもっと挑発的なバージョン。 オリジナルの画像は以下のリンクを参照のこと。 Entertaining blog: Test your eye-sight on girls :D Bausch&Lomb: Eye test | Ads of the World こんな視力検査表なら、視力検査も楽しくなるかもしれませんね。

    思わず食い入るように見入ってしまう、画期的な男性向け視力検査表
  • http://japan.internet.com/webtech/20071023/10.html

  • 「私の一票」をオークションに | スラド

    家/.の記事より。大統領選挙を間近に控えたアルゼンチンで、自分の一票をeBayオークションに出す人が増えているらしい(BBS Newsの記事)。現在のところ、ついた価格は1ペソ(約36円)から300ペソ(約10800円)まで様々で、中には「新品未使用」などと人をった説明が付いているものもある。アルゼンチンの選挙管理委員会によれば、アルゼンチンの法律でこのような行為を取り締まることはできないとのこと。 売りに出す人の動機は金ではなく、一向に好転しないアルゼンチンの政治状況に対するジョーク交じりの抗議ということのようだが、日では明らかに公職選挙法違反のような…。

  • Winny流出ファイルの寿命を決める要因は「書き込み」や「報道」 - @IT

    2007/10/16 ウイルス感染などによりWinnyネットワークにファイルが流出してしまっても、その後のダウンロードの状況によっては消滅することがある。ただ一方で、掲示板への書き込みやプレスリリース、ニュース報道などによって流出ファイルの所有者が増加すると、長期にわたってWinnyネットワーク上にとどまる傾向がある――ネットエージェントが10月16日に公表した「Winnyネットワークにおける流出ファイル推移調査結果」からは、このような傾向が明らかになった。 この調査は、ネットエージェントが構築している「Winny検知システム」を用いて実施された。Winny上に流出したファイルの中から「掲示板への書き込みまたは、インターネットへの情報掲載」と「プレスリリースまたは、ニュース報道」の有無を条件として無作為に22種類を選び、発見日以降のWinnyネットワーク上の流通状況を調べた。 うち12ファ

  • ネットの書き込みやニュース報道でWinny流出ファイルが「長持ち」――ネットエージェント調べ

    ネットエージェントはWinnyネットワーク上に流通する流出ファイルの所有者の傾向を調査。掲示板への書き込みや報道があると所有者が増える傾向があるという。 ネットエージェントは10月16日、P2Pファイル共有ソフトWinny/Shareの8月におけるノード数推移について調査リポートを明らかにした。同時に、Winnyネットワークに流出したファイルの追跡調査についても結果を公表。流出ファイルの中にはネットワーク上から消滅したものがあるとした。 同社の観測によると、8月のWinnyノード数については31万から41万を推移、ゴールデンウィーク期間中の計測ノード数のピーク値よりは減少したものの、依然40万を超えるなど多くのユーザーが日常的にWinnyを利用している実情がうかがえるとしている。 Shareノード数については平均約15万ノード、お盆明けには約17万ノードを記録し、5月の連休の平均値を上回る

    ネットの書き込みやニュース報道でWinny流出ファイルが「長持ち」――ネットエージェント調べ
  • 慶應義塾大学、脳内イメージでPCを操作できる技術の開発に成功

    慶應義塾大学が頭の中で考えただけでコンピューターを操作できる「ブレイン・コンピューター・インターフェース技術」の開発に成功したそうです。 脳内イメージを用いることにより、世界で初めて実際にセカンドライフ内を「散歩」することができるようになったとのことで、実際に操作しているムービーもあります。 詳細は以下の通り。 脳内イメージでコンピュータを操作 頭の中で考えただけでセカンドライフ内を「散歩」できる技術の開発に成功 このページによると、慶應義塾大学の医学部と理工学部による医工連携プロジェクトにより、頭の中で考えただけで3Dバーチャルコミュニティ・サービス「セカンドライフ」内を散歩できる、ブレイン・コンピュータ・インターフェース技術の開発に成功したそうです。 この技術は機械が脳波を読み取ってコンピュータを操作するもので、操作者の頭皮3箇所に直径1cmの電極を貼って、手足の運動を制御している「大

    慶應義塾大学、脳内イメージでPCを操作できる技術の開発に成功
  • 文章の特徴を分析して個人を特定するプログラム | WIRED VISION

    文章の特徴を分析して個人を特定するプログラム 2007年10月 3日 IT コメント: トラックバック (1) Noah Shachtman 2007年10月03日 Credit: Jupiter Images オンラインでは匿名だから、勝手なことを書きこんでもバレっこないとお思いの読者も多いだろう。だがやはり身許が特定される恐れはある。 アリゾナ大学人口知能研究所では、米連邦政府の資金援助を受けて、インターネット上の人々の動きを、その人の書き癖から追跡する方法を確立しようとしている。 全米科学財団(NSF)のプレスリリースによると、アリゾナ大学のきわめて野心的な『Dark Web』プロジェクトは、「テロリストが作成したすべてのウェブ・コンテンツを系統立てて収集、分析することを目的」としている。 『Arizona Daily Star』紙の記事によると、この「分析」には、「執筆者1人1人を

  • 今度は「Wordスパム」が出現、広告をDOCファイルにして添付

    米トレンドマイクロは2007年9月6日(米国時間)、「Word」の文書ファイル(拡張子がdoc)を添付した迷惑メール(スパム)が出回っていることを明らかにした。製品やサービスの広告をWord文書ファイルに記載して添付することで、メール文を解析する迷惑メールフィルター(迷惑メール対策製品)を回避しようとする。 2006年以降、宣伝文句などを添付ファイルに記載する迷惑メールが増えている。2006年に出現して流行したのは「画像スパム」。これは、広告などをGIFやJPEGといった画像ファイルにして添付するもの。2007年1月には迷惑メールの過半数を占めるに至った。 その後、PDFファイルを添付した「PDFスパム」や、Excelファイル(拡張子がxls)を添付した「Excelファイル」などが出現。そして今回、Wordの文書ファイルを添付した迷惑メールが確認された。 PDFスパムやExcelスパムの

    今度は「Wordスパム」が出現、広告をDOCファイルにして添付
  • どこまでも同じ絵が続く「ドロステ効果」を使ったアートいろいろ

    オランダのドロステというメーカーのココアのパッケージは、カップとココアの箱を持った女性が立っているというもの。その女性の持つココアの箱にはまたカップとココアの箱を持った女性が立っており、さらにそのココアの箱には…と繰り返されていきます。これがドロステ効果と呼ばれるもので、エッシャーがそんな絵を描いていたりします。これを使った絵画や写真を集めました。 詳細は以下の通り。 これが有名なエッシャーのドロステ効果。男が船の絵を見ているようですが、その船の泊まっている町にある建物の窓の中に男の姿が…と続いていきます。 YouTube - MC Escher and the Droste Effect - Part 1 同じ絵で見せ方が違う。絵の世界に吸い込まれそう。 YouTube - MC Escher and the Droste Effect - Part 2 Flickrでこのエフェクトを使

    どこまでも同じ絵が続く「ドロステ効果」を使ったアートいろいろ
  • 画像スパムの新手口、“3D風”にしてフィルターを回避

    セキュリティベンダーであるフィンランドのエフセキュアは2007年9月1日(現地時間)、「画像スパム」の新たな手口が確認されたことを報告した。画像ファイルに記述した宣伝文句などを“3D風”にレンダリングすることで、迷惑メールフィルター(迷惑メール対策ソフト)を回避しようとする(図)。 画像スパムとは、宣伝文句などをGIFやJPEGなどの画像ファイルに記載して添付する迷惑メールのこと。目的は、迷惑メールフィルターの回避。 迷惑メールフィルターの多くは、メールの文に書かれている単語や文章を、迷惑メールかどうか判断する材料の一つにする。このため画像スパムでは、文に何も書かないか、宣伝とは無関係の文章を書いておく。そして、宣伝文句はメールに添付した画像ファイルに記述する。こうしておけば、メール中の単語や文章をチェックしても、迷惑メールであることは分からない。 しかしながら、対策メールフィルター側

    画像スパムの新手口、“3D風”にしてフィルターを回避
  • トロイの木馬を簡単に生み出してしまうツール「SharK」

    McAfee Avert Labs Blog 「SharK2: Trojan Creation Made Easy!」より August 21, 2007 Posted by Rahul Mohandas マルウエア作者たちは,攻撃を仕掛けるマシンの制御について,常に新たな改良した方法を編み出してきた。そんな中で,リモート・アクセス型のトロイの木馬(RAT)は長きにわたって利用されている。最も悪名高いRATの一つは「Back Orifice」だ。 “マルウエア自作キット”が普及したことで,どこにでもいるような若者が,気まぐれに第三者のコンピュータに侵入する術(すべ)を身につけた。そして,時間の経過とともに,これら自作キットの使いやすさはさらに高まったし,身を隠すためのステルス技術も進歩した。「SharK」はまさにこれに当てはまるRATキットで,攻撃者は同キットに搭載された機能を使い,トロイ

    トロイの木馬を簡単に生み出してしまうツール「SharK」
  • どんな文章も“紙芝居”にする「さしえショー」 - ITmedia News

    入力した文章に自動で画像を付け、紙芝居のように再生するサービス「さしえショー」が、8月31日に正式公開された。文章を解析して関連画像をWeb上から探し出し、スライドショーのように表示する仕組みだ。 例えば、浦島太郎の物語を入力すると、亀の画像に重ね、物語の冒頭の文章を字幕のように表示。一定時間経つと、次のシーンに関連した画像が字幕付きで表示され、スライドショーのように鑑賞できる。再生には Flash Player 9が必要。 フリープログラマーの赤塚大典さんが制作した。文章を句読点や改行部で分割し、形態素解析してキーワードとなる単語を抽出。「Yahoo!検索」の画像検索のAPIを活用し、その言葉に関連した画像を検索して表示する。 「文の内容にピタリとはまる画像もあれば、思ってもみなかった画像が表示されることもあるが、その意外性がまた楽しい」(赤塚さん) 「動画編集のスキルがなくても、文章を

    どんな文章も“紙芝居”にする「さしえショー」 - ITmedia News
  • 「PDFスパム」が急減、迷惑メールの3割からほぼゼロに

    セキュリティベンダーの英ソフォスは2007年8月29日、同社が観測した「PDFスパム」の流通状況を公表した。それによると、8月初めには迷惑メールの3割近くがPDFスパムだったが、現在ではほとんど確認されなくなっているという(図)。 PDFスパムとは、読ませたい内容をメールの文には書かず、それらを記述したPDFファイルを添付する迷惑メール(スパム)のこと。多くの場合、文は空白。これにより、文から迷惑メールかどうかを判断する迷惑メールフィルター(迷惑メール対策ソフト)を回避しようとする。 PDFスパムが確認され始めたのは2007年6月。以降、PDFスパムは増え続け、セキュリティベンダー各社は注意を呼びかけていた。例えば米シマンテックでは、2007年6月のある10日間で、3000万人以上のユーザーにPDFスパムが送られたことを確認したという。 ソフォスの観測データによれば、2007年7月中

    「PDFスパム」が急減、迷惑メールの3割からほぼゼロに
  • 機能満載、多彩な仕掛け、それがボットの姿

    犯罪をも引き起こすボットは、さまざまな経路をたどって侵入してくる。それも、たくさんの機能を備えて。その仕組みも、よく練り上げられている――。 複数台立てられている指令サーバ ボットに感染したコンピュータ群が、ボットネットをオンラインで運用管理するボットネット・ハーダーからの指令を待つ――ボットネットを構成するメカニズムは、いろいろある中でチャットの標準技術である「IRC(Internet Relay Chat)」を用いてネットワークを構成するものが多い。標準技術であるため目立たず、不正が発覚しにくいからだ。インターネット上に存在するIRC機能を実装する複数のサーバに侵入し、ボットに感染したコンピュータの指令サーバとして仕立て上げ、ボットネット・ハーダーの命令をボット化した各コンピュータに伝える中継地点とするのである。 指令サーバを複数台立てるのは、そのうちの1台が停止した場合などでもほかを

    機能満載、多彩な仕掛け、それがボットの姿
  • @IT Special セキュリティ管理者は何を知るべき? マルウェアが検出や除去を困難にさせるさまざまなテクニック

    セキュリティ研究 レポート No.003 今日のセキュリティ脅威は、さまざまな手法を駆使して攻撃対象に侵入し、ユーザーやセキュリティプログラムに見つからないように自身の姿を隠しながら、不正な活動を継続します。 セキュリティ研究所レポートNo.002では、不正行為を隠ぺいするためのテクニックとして「rootkit」の悪用について報告しました。セキュリティ脅威を見つかりにくくするための“ステルス化”の代表的な手法です。 第3回となるレポートでは、マルウェアやセキュリティリスクプログラム(スパイウェア、アドウェア、ミスリーディングソフトウェアなど)が検出や除去を困難にさせるために用いているテクニックを、いくつかの例を交えて取り上げます。 ■自身のコードを実行中のプロセスに組み込む マルウェアやセキュリティリスクプログラムの中には、自身のコードをシステムで実行中のプロセスの中に組み込むものがあり

  • 今度は「RTFスパム」が出現、狙いはフィルターの回避

    セキュリティベンダーであるフィンランドのエフセキュアは2007年8月26日(現地時間)、新たなタイプの迷惑メール(スパム)を確認したことを明らかにした。リッチテキスト形式(RTF)ファイルを添付した「RTFスパム」である。 宣伝文句などをメールの文には書かず、添付ファイルに記載する迷惑メールが増えている。メール文から迷惑メールかどうかを判断する迷惑メールフィルター(迷惑メール対策ソフト)を回避するためである。 例えば2006年以降、伝えたい内容をGIFやJPEG画像ファイルにして添付する「画像スパム」が激増。米シマンテックによれば、ピーク時の2007年1月には、迷惑メールの過半数が画像スパムだったという。 2007年6月には、広告などをPDFファイルにして添付した「PDFスパム」が出現。2007年7月にはExcelファイル(拡張子がxls)を添付した「Excelスパム(XLSスパム)」

    今度は「RTFスパム」が出現、狙いはフィルターの回避
  • 有力な“犯罪基盤”になったボット

    セキュリティサービス国内大手であるラックのセキュリティ監視センター(JSOC)が公開する「侵入傾向分析レポート vol.8 2006年サマリ」によると、イントラネットにおいてもボットやワームの感染事例が前年比で1.5倍になっているという状況がある。特にワームよりもボットによる大量感染が多いという。JSOCは、従来型のワーム・ウイルス対策だけでは、ボット対策には限界があると指摘する。 遠くから操られるという、見えにくい質 このような報告を幾つか見て分かることは、「ボット」あるいは「ボットネット」は間違いなく大きな脅威となっていることだ。そのボットあるいはボットネットとは一体何なのか。どのような脅威をもたらすものなのだろうか。 ボットは、一般的なウイルスのように感染が拡大するのではなく、質的に異なる脅威を持つといわれる。ウイルスやワームは、自らを複製させたりファイルを破壊するようにつくられ

    有力な“犯罪基盤”になったボット