2017年1月25日のブックマーク (5件)

  • アイレット株式会社の子会社化について

    No.2017-022 KDDI株式会社 アイレット株式会社 2017年1月25日 KDDI株式会社 (社: 東京都千代田区、代表取締役社長: 田中 孝司、以下KDDI) は、アイレット株式会社 (社: 東京都港区、代表取締役社長: 齋藤 将平、以下アイレット) の発行済株式を取得する株式譲渡契約を締結しましたので、お知らせします。今後2017年2月下旬を目途にアイレットの株式を取得し、連結子会社とする予定です。 アイレットは、クラウドの導入設計から早期構築、保守までを一貫して行う「クラウド関連事業」と、アプリケーション開発などを手掛ける「システム開発関連事業」に強みを持ち、国内で600社以上の導入実績があります。 KDDIはこれまでも「KDDI IoTコネクト Air」、「KDDI IoTクラウド Creator」、「LoRa PoCキット」などの提供を通してIoT時代に必要な基盤整

    アイレット株式会社の子会社化について
    launcher
    launcher 2017/01/25
    うひゃー
  • 日本の地名検索ランキングで「Saitama」が4位に--理由はとあるマンガにあった

    グーグルは1月24日、インバウンド旅行者に関する検索トレンドについて記者向けに説明会を開催した。日における旅行に関連した検索キーワードをもとに、訪日旅行客の動向や各国での違いなどをグーグルがまとめたもの。 日では近年、外国人旅行客の増加がめざましく、2016年1月~11月の累計は2199万人と、2015年と比較して22%増加している。これは、円安の影響とアジア圏の経済力向上による旅行者数の増加、ビザ発券の緩和、政府や民間企業の積極的なプロモーション施策、日への関心の高まりなどが挙げられるという。 グーグル検索では、「Flight to Japan」「Hotel in Tokyo」といった、日を目的地とした旅行検索が年率26%で増加。インバウンド市場の増加率とほぼ同じ動きが見て取れる。旅行客の7割は中国韓国、タイなどの東アジアが占めており、特に中国は初回訪問数が多いという。また、旅

    日本の地名検索ランキングで「Saitama」が4位に--理由はとあるマンガにあった
    launcher
    launcher 2017/01/25
    最寄り駅の寂れたビジネスホテルがアジア系観光客がいっぱいでビビったことがある | 東京で宿泊施設の予約が取れない場合に埼玉を検索する流れがある
  • 簡単でいいよって そんな簡単なご飯なんかないんだよう って言いたいわ。 ..

    簡単でいいよって そんな簡単なご飯なんかないんだよう って言いたいわ。 言わないけどさ。 ーー 〈追記〉 自分は普通のサラリーマンで 嫁さんの身体が不自由なので、 仕事から帰ってきてからご飯作ってるので ちょっと愚痴ってみたのです。 ご飯って大変なんだよーって。 とっぺんぱらりのぷぅ。

    簡単でいいよって そんな簡単なご飯なんかないんだよう って言いたいわ。 ..
    launcher
    launcher 2017/01/25
    これ難しいよな、自分も同じ事言われて簡単炊き込み御飯出したら、無言で追加のおかず作られたことあるから、なるべくシッカリしたもの出すようにしてる。逆に聞かれたらスーパー総菜や刺身を答えてる
  • 正規表現でのメールアドレスチェックは見直すべき – ReDoS

    (Last Updated On: 2018年8月13日)前のエントリでStackExchangeがReDoSで攻撃されサイトがダウンした問題を紹介しました。少しだけ掘り下げて見たところ、正規表現だけでメールアドレスをチェックしている場合、壊滅的なReDoS(十分短い文字列で指数関数的に実行時間が増加する)が可能なことが判りました。 結論を書くと、正規表現でのメールアドレスチェックは見直すべき、です。(特にRubyユーザー) 追記:影響範囲はメールアドレスチェックに限らないので、正規表現チェックは全体的に見直さないと、どこが脆弱なのか判りません。見直してチェックしたとしても、それが完全であったと保証することは困難です。ネット検索して直ぐに見つかった検索パターンは非常に脆弱であったこと、メールアドレスのマッチパターンは脆弱になりやすい繰り返しの繰り返しが含まれること、これらがあったのでタイト

    正規表現でのメールアドレスチェックは見直すべき – ReDoS
    launcher
    launcher 2017/01/25
  • ReDoSの回避

    (Last Updated On: 2018年8月8日)正規表現のアルゴリズムを攻撃するDoS攻撃のReDoSを可能な限り回避する方法を考えてみます。 追記: 破滅的なReDoSは非常に短い検索対象文字列でDoS攻撃が可能でした。念の為と思い、このエントリでは正規表現検索の対象文字列を短くする対策を紹介していましたが、この種の対策が効果があるケースがありました。 ReDoSに脆弱になる典型的な正規表現は以下のような正規表現です。 Evil Regex pattern examples (a+)+ ([a-zA-Z]+)* (a|aa)+ (a|a?)+ (.*a){x} | for x > 10 Payload: “aaaaaaaaaaaaaaaaaaX” 出典:CHECKMARX  2015 (PDF) マッチパターンが繰り返される正規表現が問題になります。 メールアドレスにマッチする正

    ReDoSの回避
    launcher
    launcher 2017/01/25