タグ

2014年10月12日のブックマーク (4件)

  • 「12才女子の結婚」が福祉国家ノルウェー市民の逆鱗に触れ大騒動に

    ノルウェーの一組の結婚式が、市民の逆鱗に触れ、その衝撃のニュースは世界中へ広まることとなりました。花嫁は、なんと12才のテアちゃん。花婿は37歳の男性ゲイル。まだ小学生のテアちゃんはお母さんに言いくるめられ、無理矢理結婚させられることになったのです。これはノルウェーを舞台にした児童婚のお話です。 事の発端は9月12日に立ち上がった「テアのウェディングブログ」(ノルウェー語)。「あなたは結婚するのよ」とお母さんに突如言われ、お父さんの年代に近い年上の男性と籍を入れることになりました。結婚式の準備が進む中、テアちゃんは毎日の様子をブログにつづります。指輪やウェディングドレスを買ってもらい、最初はうきうきしていましたが、ブログからは彼女の戸惑いも少しずつ伝わってきます。 (テアちゃんのノルウェー語のブログから一部抜粋) 9月13日 はじめまして、わたしはテア!12才です。一ヶ月後に結婚します。こ

    「12才女子の結婚」が福祉国家ノルウェー市民の逆鱗に触れ大騒動に
    kijtra
    kijtra 2014/10/12
    日本だとステマって部分が一人歩きして批判されて謝罪する系のやつだね。
  • 漫画の実写化の黒歴史ランキング : あじゃじゃしたー

    1: 以下、\(^o^)/でVIPがお送りします 2014/10/08(水) 12:16:13.75 ID:HcPm+h0a0.net 1位 怪物くん 2位 こち亀 3位 ネギま 4位 ドラゴンボール 5位 ガッチャマン   2: 以下、\(^o^)/でVIPがお送りします 2014/10/08(水) 12:16:46.97 ID:ZDw0afSW0.net ドラゴンボールが一位 3: 以下、\(^o^)/でVIPがお送りします 2014/10/08(水) 12:17:16.43 ID:5LL+pMYn0.net デスノート   4: 以下、\(^o^)/でVIPがお送りします 2014/10/08(水) 12:17:47.49 ID:HcPm+h0a0.net >>3 成功だろ 5: 以下、\(^o^)/でVIPがお送りします 2014/10/08(水) 12:18:04.04

    漫画の実写化の黒歴史ランキング : あじゃじゃしたー
    kijtra
    kijtra 2014/10/12
    フッ。舞台挨拶で監督自身が「なぜ自分に話が来たのかわからない」と言った実写版の鉄人28号は誰も覚えていまい。
  • ソーシャルゲーム開発者のもつ罪悪感

    「先月は売り上げ○億円達成!、今月は△億円目指してがんばりましょう」なんて経営者から話を聞くたびに悲しい気分になる。 この人達は、分かっていない。何も分かっていないな。 現在の日のソーシャルゲームのほとんどは、ガチャという凶悪なギャンブル要素が組み込まれており、売り上げの大部分を占めている。 偉そうな人が、「このゲームのマネタイズ戦略は〜」とか言ったところで、結局ガチャである。 ある日の俺。 おもむろにターミナルを起動して、ゲームサーバーに接続。 tail -f access.log | grep purchase_hoge と入力。 リアルタイムに課金情報が画面に出力されるコマンドで、誰かが課金すると表示が1行増える。 「ああ、これが△億円目指してコツコツと積み立てられているのか」 ガチャの確率アップや割引なんかがあると、その表示速度も速く、ゲーム内の勢いを感じながらも、エラーが発生し

    ソーシャルゲーム開発者のもつ罪悪感
    kijtra
    kijtra 2014/10/12
    この人のような感覚が「普通」ならソシャゲなんか流行るはずないけど、流行ってるということは…?
  • WordPressに仕込まれたマルウェアのコードが恐ろしすぎた

    Googleから「マルウェアに感染している」という警告が届いたので、調査して欲しい』という依頼を受けて、とあるサイトの調査をしたところ、どうやらWordPressにマルウェアが仕込まれている模様。 かなり時間を掛けて広範囲にヤラれていたので、マルウェアをすべて取り除くのに苦労したのですが、その際に見付けたマルウェアが中々恐しいものだったので、ここに書き残しておきたいと思います。 なお、真似してマルウェアを作られても困るので、ソースの一部を画像で載せることにします。 ## マルウェアのソースを人間に読めるようにしてみる では、早速マルウェアの中身を見てみましょう。 まず、いきなり始まるコメント行。そして、長くて一見ランダムに見える文字列。 そして2行目でランダムに見える文字列を base64_decode() し、eval() しています。base64_encode()しているのは、ソース

    WordPressに仕込まれたマルウェアのコードが恐ろしすぎた
    kijtra
    kijtra 2014/10/12
    これと同様のやつはわりと仕込まれてる。でもWPのファイルひらいてコード見る人なんてあんまりいないから蔓延しまくる。