タグ

ブックマーク / news.mynavi.jp (63)

  • 低糖質・高タンパク質の食事は作業記憶脳を低下させる! 群大が確認

    群馬大学(群大)は1月4日、健康なマウスを用いた実験により、4週間の低糖質・高タンパク質(LC-HP)の摂取が作業記憶能を低下させることに加え、マウスの海馬において「Dcx」や「Igf-1r」のm-RNA量を低下させることを見出したと発表した。 同成果は、群大 共同教育学部の島孟留講師らの研究チームによるもの。詳細は、日栄養糧学会と日ビタミン学会が編集する栄養科学とビタミン学を扱う欧文学術誌「Journal of Nutritional Science and Vitaminology」に掲載された。 昨今、血糖コントロール能の向上といったポジティブな効果を得られるとして、LC-HPが人気を集めている。しかしLC-HPがもたらす効果の多くは、もともとは肥満者や糖尿病患者において検討されたものであるため、病的でない健康な人が摂取した場合の影響、特に健康な脳への影響はこれまで不明

    低糖質・高タンパク質の食事は作業記憶脳を低下させる! 群大が確認
    ledlizerd
    ledlizerd 2023/01/11
    ケト続けられるほどのお金あるなら元々優秀な人であるベースはありそうでなんなんだとか言ってるのどうなんだと思うんだが
  • Twitterからメールアドレスが漏洩、「Firefox Monitor」で確認を

    Mozillaは1月5日(米国時間)、個人情報がオンラインデータ侵害を受けたかどうかを確認できるサービス「Firefox Monitor」に、Twitterからのデータ流出として2億件のアカウントデータを追加したと伝えた。電子メールアドレスが漏洩の対象とされている。 Firefox Monitor 今回のTwitterデータ漏洩に関して使用しているTwitterアカウントのメールアドレスが漏洩データに含まれているかどうかは、「Firefox Monitor - Twitter (200M) のデータ侵害にさらされていますか?」に、電子メールアドレスを入力して「調査する」をクリックすることで調べることができる。 漏洩したデータに自分の電子メールアドレスが含まれていた場合、今後このデータを悪用したフィッシング詐欺といったサイバー攻撃が実施される危険性があることに注意する必要がある。また、パスワ

    Twitterからメールアドレスが漏洩、「Firefox Monitor」で確認を
  • 【保存推奨】“作業時間を80%短縮できるExcelの使い方”が超便利!! 「知らなかった」「こんな使い方があるとは」「奥が深い」の声続々

    【保存推奨】“作業時間を80%短縮できるExcelの使い方”が超便利!! 「知らなかった」「こんな使い方があるとは」「奥が深い」の声続々 みなさん、仕事Excelは使っていますか? 使い方はなんとなくわかるので作業に支障はないけど、便利な機能を使いこなせずに非効率なやり方をしている人も多いかと思います。 例えば、空白になっているセルだけに文字を入れたいとき、一つずつ手入力している方はいませんか? 現在、そんなみなさん必見の機能がツイッターで話題になっています。 これ知ったとき衝撃が凄すぎてメガネ爆発した (@OKU_MAYAより引用) (@OKU_MAYAより引用) ツイートの投稿主は、「仕事をサボるために全力を尽くし、効率化に命をかける」をモットーに掲げる中間管理職の「オクシン(@OKU_MAYA)」さん。 今回のツイートでは、「空白セルに一括入力する方法」を丁寧に解説してくれています

    【保存推奨】“作業時間を80%短縮できるExcelの使い方”が超便利!! 「知らなかった」「こんな使い方があるとは」「奥が深い」の声続々
  • 暗号アルゴリズム「SHA-1」の廃止を発表、NIST

    米国国立標準技術研究所(NIST: National Institute of Standards and Technology)は12月15日(米国時間)、「NIST Retires SHA-1 Cryptographic Algorithm|NIST」において、暗号アルゴリズム「SHA-1」を廃止すると伝えた。SHA-1の暗号ハッシュ関数はすでに脆弱と評価されており米国政府機関での利用廃止が発表されている。 電子情報を保護するために初期に広く使われた手法の一つであるSHA-1アルゴリズムは、耐用年数が終了しているとして廃止が決定されている。SHA-1がまだ使用されているという現状から、より安全性の高い新しいアルゴリズムに置き換えることが推奨されている。 SHA-1という名称は「Secure Hash Algorithm」の頭文字からきており、1995年から連邦情報処理規格(FIPS:

    暗号アルゴリズム「SHA-1」の廃止を発表、NIST
  • AWSなど5社のWAFの検知を回避する攻撃手法が見つかる

    Clarotyはこのほど、「{JS-ON: Security-OFF}: Abusing JSON-Based SQL to Bypass WAF|Claroty」において、複数のセキュリティベンダーのWebアプリケーションファイアウォール(WAF: Web Application Firewalls)をバイパスするテクニックを発見したと伝えた。SQLインジェクション攻撃を適切に検知するWebアプリケーションファイアウォールを効果的に回避するテクニックが紹介されている。 {JS-ON: Security-OFF}: Abusing JSON-Based SQL to Bypass WAF|Claroty WAFは、WebベースのアプリケーションやAPIを悪意のある外部HTTPSトラフィックから保護するために設計されているセキュリティ対策ツール。特にクロスサイトスクリプティングやSQLインジ

    AWSなど5社のWAFの検知を回避する攻撃手法が見つかる
  • 動きの遅いiPhoneを高速化するための4つの方法

    今年9月、AppleからiPhone 14シリーズの販売が開始された。同シリーズはこれまでのシリーズ以上に高額であり、やむを得ず古いiPhoneを使っている人もいるだろう。 ただし、iPhoneを含めスマートフォンは古くなってくると、処理速度が遅くなってくる。ESETが公式ブログ「WeLiveSecurity」において、iPhoneの高速化を図る方法を説明しているので、そのポイントを紹介しよう。 アプリの使用状況を確認する スマートフォンはアプリストアに簡単にアクセスできるので、気づくとさまざまなアプリがインストールされているかもしれない。しかし、不要なアプリはiPhoneの快適な動作の妨げとなる。そこで、インストールしたアプリを確認して、不要なものは削除しよう。 インストールされているアプリを確認する方法はいくつかある。1つは、[設定]アプリから[一般]-[iPhone ストレージ]を選

    動きの遅いiPhoneを高速化するための4つの方法
  • 【もっと早く知りたかった…】Excel作業を効率化する”関数”まとめツイートに感謝の声 - 「ありがとうございます! 」「有能過ぎる」

    【もっと早く知りたかった…】Excel作業を効率化する”関数”まとめツイートに感謝の声 - 「ありがとうございます! 」「有能過ぎる」 事務作業からプレゼンテーションの準備まで、さまざまな場面で用いられるExcel。便利なソフトである一方で、「条件に当てはまるデータを探すのが大変…」「曜日やふりがなを入力するのが面倒」といったストレスを抱えている方もいらっしゃるのではないでしょうか? 書籍『Excel医の見るだけでわかる! Excel最速仕事術』(TJMOOK・宝島社刊)の著者であるExcel医(@Excel_design_Dr)さんは、Excel作業で悩む方々に向けて、役立つ知識をわかりやすく紹介しています。 Excel医さんが10月27日に投稿したツイートでは、作業を効率化するために必須の”関数”が、1枚の表にまとめられています。 昔の私はExcel関数を全く知らず、ほぼ全ての変換作業

    【もっと早く知りたかった…】Excel作業を効率化する”関数”まとめツイートに感謝の声 - 「ありがとうございます! 」「有能過ぎる」
  • どのマルウェアも最初の侵入経路は同じ、押さえておくべき侵入経路8選

    eSecurity Planetはこのほど、「How You Get Malware: 8 Ways Malware Creeps Onto Your Device」が、マルウェアに使用されている8つの典型的な侵入方法を紹介した。 サイバー犯罪者は、機密データや金銭の窃取、ハードウェアやファイルの破壊、ネットワークやデータベースの乗っ取りなど行うためにマルウェアを使用している。 How You Get Malware: 8 Ways Malware Creeps Onto Your Device eSecurity Planetが紹介している主な8つのマルウェア侵入経路は次のとおり。 マルバタイジング スピアフィッシング Google Chrome拡張機能WordPressのプラグインなどに隠れたトロイの木馬のダウンロード PDFおよびWord、PowerPointなどのMicroso

    どのマルウェアも最初の侵入経路は同じ、押さえておくべき侵入経路8選
  • 発達障害の1つ「ADHD」が加齢により後天的に顕在化する可能性、熊本大が報告

    大学は9月27日、認知症が疑われ、同大学病院の認知症専門外来に訪れた446名の患者についての調査研究を行ったところ、約1.6%にあたる7名は認知症ではなく、高齢によって顕在化した発達障害の1つである「注意欠陥多動性障害(ADHD)」であったことを確認したと発表した。 同成果は、熊大病院 神経精神科の佐々木博之特任助教、同・大学大学院 生命科学研究部 神経精神医学講座の竹林実教授らの共同研究チームによるもの。詳細は、精神疾患の予防や診断などに関する全般を扱う学際的なオープンアクセスジャーナル「BMC Psychiatry」に掲載された。 研究チームはこれまでの研究にて、高齢者において認知症のように誤診されうる発達障害患者を見出し、症例報告を行っていた。その症例では、これまで日常生活でそれほど大きな支障がなかった60歳前後の会社員が、徐々に物忘れや不注意が目立つようになり、認知症を疑われ

    発達障害の1つ「ADHD」が加齢により後天的に顕在化する可能性、熊本大が報告
  • 多要素認証疲労攻撃に要注意、Uberが被害に遭う

    Malwarebytesは9月22日(米国時間)、「Welcome to high tech hacking in 2022: Annoying users until they say yes」において、Uberがソーシャルエンジニアリングの斬新な手法を用いた攻撃者によって被害を受けたと伝えた。Uberに対して、多要素認証(MFA: Multi-Factor Authentication)疲労攻撃が行われたことが判明した。 Welcome to high tech hacking in 2022: Annoying users until they say yes 多要素認証疲労攻撃は、攻撃者がすでに被害者のログイン情報を持っていることが前提とされている。攻撃者が何度も被害者のアカウントへのログインを試み、被害者が使用している多要素認証用に設定したモバイル端末またはアプリに「サインインを

    多要素認証疲労攻撃に要注意、Uberが被害に遭う
  • 世界のプログラミング言語(44) シンプルで現代的なZig言語、RustやC++が複雑すぎると嘆く人の福音となるか

    Zigは2015年に登場した新しいオープンソースのプログラミング言語です。Go言語やRust言語のように、C言語の置き換えを目標にしたコンパイラ言語です。その最大の特徴はシンプルであることです。確かに、マクロもプリプロセッサもありませんが、現代的な言語に仕上がっています。最近話題になることが増えてきたので試してみましょう。 ZigのWebサイト Zigとは Zigはアンドリュー・ケリー氏によって2015年に登場した新しいプログラミング言語です。コンパイラ基盤のLLVMを利用しており、幅広いOSに対応した実行ファイルを生成することができます。 Zigはシンプルをモットーとしています。Zigのマニュアルでは、C++Rust、D言語など多くの機能を持つ言語を挙げて、それらとは異なりシンプルであることを名言しています。 そして、その構文は、C言語と似ているのですが、遅延処理のdefer構文や型推

    世界のプログラミング言語(44) シンプルで現代的なZig言語、RustやC++が複雑すぎると嘆く人の福音となるか
  • Let’s 競技プログラミング! E8さんが教える アルゴリズム発想のキホン(12) アルゴリズムの基本用語 - 「グラフ」とは?

    皆さんは「グラフ」という言葉を聞いて何を思い浮かべますか。Excel の折れ線グラフや棒グラフを想像する方が多いことでしょう。しかしアルゴリズムの文脈では、グラフは「モノとモノを繋ぐ関係」のことを指します。今回は、グラフの基について整理した上で、どんな問題をグラフで表すことができるのかを紹介します。 グラフとは グラフは、モノとモノを繋ぐ関係を表すネットワーク構造のようなものです。グラフは頂点と辺からなり、頂点はモノを、辺は繋がりを表します。イメージしづらい場合は、鉄道路線図の駅を頂点、線路を辺と考えると良いでしょう。なお、頂点同士を識別するため、各頂点には 1、2、3…… と番号が付けられることが多いです。 無向グラフと有向グラフ 下図左側のように、辺に向きが付いていないグラフを「無向グラフ」と言い、下図右側のように、辺に向きが付いているグラフを「有向グラフ」と言います。例えば、一方通

    Let’s 競技プログラミング! E8さんが教える アルゴリズム発想のキホン(12) アルゴリズムの基本用語 - 「グラフ」とは?
  • PyPIからAWS認証情報を窃取するPythonパッケージが複数見つかる

    Sonatypeは6月23日(米国時間)、「Python packages upload your AWS keys, env vars, secrets to the web」において、PyPI (Python Package Index)リポジトリからAWSのクレデンシャルを窃取する複数のPytonパッケージが発見されたと伝えた。見つかったPythonパッケージはさらに収集した情報をリモートエンドホストにエクスポートし、一般に公開していたという。 Python packages upload your AWS keys, env vars, secrets to the web Sonatypeの分析により、PyPIリポジトリに複数の悪意のあるPythonパッケージがあることが明らかとなった。PyPIはPythonユーザ向けのサードパーティソフトウェアリポジトリ。PyPIリポジトリより

    PyPIからAWS認証情報を窃取するPythonパッケージが複数見つかる
  • Windowsのイベントログをコードの隠し先として悪用、サイバー攻撃で初確認

    Kaspersky Labは5月4日(米国時間)、「A new secret stash for “fileless” malware|Securelist」において、シェルコードをWindowsのイベントログに格納する手法がサイバー攻撃で用いられていることを初めて観測したと伝えた。サイバー犯罪者はこの手法を使ってトロイの木馬をファイルシステム内に目立たないように隠すことができると分析されている。 A new secret stash for “fileless” malware|Securelist Kaspersky Labは今回分析したキャンペーンに関して、イベントログにシェルコードを記録するというテクニックを最も革新的な部分と分析している。また、この部分のみならず、今回分析したキャンペーンでは少なくとも2つの商用プロダクトが悪用され、さらに最終段階において数種類の遠隔操作型トロイの

    Windowsのイベントログをコードの隠し先として悪用、サイバー攻撃で初確認
  • Meta、JavaScript Webテキストエディターフレームワーク「Lexical」をOSS

    Metaは現在、JavaScript Webテキストエディターフレームワークの「Lexical」をリリースしている。軽快さや拡張性、アクセシビリティを重視し、開発者は必要に応じた機能を持つテキストエディターが利用可能。基的な雰囲気はWebで確認できるが、ローカル環境に導入する場合は、「npm install --save lexical @lexical/react」を実行する。 Webブラウザー上で動作するLexical Lexicalは編集要素に取り付くエディターインスタンス、エディターの状態を示すセット、セット情報を受け取り、状態に応じてDOMを更新するリコンサイラーの3要素で構成されている。そのため、UIコンポーネントやツールバー、リッチテキスト機能、マークダウンなどの機能はプラグイン経由で実装・拡張する仕組みだ。公式サイトのプラグインページでは、Lexicalの状態更新時に呼び

    Meta、JavaScript Webテキストエディターフレームワーク「Lexical」をOSS
  • ゼロからはじめる実践 Kubernetes セキュリティ(1) Kubernetesのセキュリティ対策の第一歩とは?

    連載では、エンタープライズシステムでコンテナ/Kubernetesを活用した業務システムを開発・運用するエンジニアに向けて、知っておくべきKubernetesセキュリティの基礎知識、Microsoftが提供するパブリッククラウド「Azure」を使ったクラウドにおけるKubernetesセキュリティ対策のポイントや注意点といった実践的なノウハウを紹介します。 コンテナ/Kubernetes環境に求められるセキュリティとは? 今日、オンプレミスの環境で運用されていた業務システムの多くが、クラウドへの移行を進めています。クラウドを活用することで、高い拡張性を持つセキュアなシステムを短期間で開発できます。加えて、コンテナベースのクラウドネイティブ・アプリケーションにモダナイズすることで、変化の激しいビジネス環境に追随できるだけでなく、最新技術を起点としてこれまでになかったビジネスモデルを構築し

    ゼロからはじめる実践 Kubernetes セキュリティ(1) Kubernetesのセキュリティ対策の第一歩とは?
  • 12月Webサーバシェア調査、Nginxが大量にシェア失う

    ホスト名ベースWebサイト数推移グラフ 1995年8月〜2021年12月 資料:Netcraft Webサーバシェア推移グラフ 1995年8月〜2021年12月 資料:Netcraft Webサーバアクティブサイトシェア推移グラフ 2000年6月〜2021年12月 資料:Netcraft トップ100万ビジーサイトWebサーバシェア推移グラフ 2008年9月〜2021年12月 資料:Netcraft コンピュータ別Webサーバシェア推移グラフ 2007年9月〜2021年12月 資料:Netcraft供 ドメイン別Webサーバシェア推移グラフ 2009年6月〜2021年12月 資料:Netcraft 2021年12月においてドメインとホスト名の双方で大幅な増加を見せたのはAmazon Elastic Load Balancingサービスで使われている「awselb」で観測された。この増加がN

    12月Webサーバシェア調査、Nginxが大量にシェア失う
  • 不適切な養育を受けた子供のDNA配列が一般の子供と異なる可能性、福井大などが確認

    福井大学と日医療研究開発機構(AMED)は11月18日、マルトリートメント(不適切な養育、虐待など)を受けて育った子供では、“愛情ホルモン”として知られるペプチド「オキシトシン」の設計図となる遺伝子(DNA)配列の一部領域が、一般の同年代の子供に比べて、よりDNAメチル化(化学修飾)され、オキシトシンの働き方が異なっている可能性があることを解明したと発表した。 同成果は、福井大 子供のこころの発達研究センター 発達支援研究部門の西谷正太特命助教、同・友田明美教授、米・エモリー大学 医学部産婦人科学教室のアリーシャ・スミス准教授らの国際共同研究チームによるもの。詳細は、英科学誌「Nature」系の精神医学や神経科学などを扱う「Translational Psychiatry」に掲載された。 マルトリートメントとは、子供が親から殴る蹴るといった身体的虐待や性的虐待など、直接的な被害を受ける虐

    不適切な養育を受けた子供のDNA配列が一般の子供と異なる可能性、福井大などが確認
  • ゼロからはじめるPython(84) 録り溜めたボイスメモをAI音声認識APIで一気にテキスト変換しよう

    家電量販店に行くと今でもボイスレコーダーのコーナーがあり人気だ。またスマートフォンにも必ずボイスメモアプリがある。筆者も一時期アイデアをボイスメモで録り溜めていた。しかし、ボイスメモは聞き直す必要があり管理が面倒という欠点もある。そこで、今回はPythonからMicrosoftAPIを利用して自動的にボイスメモをテキストに変換する方法を紹介しよう。 WAVファイルを音声認識してテキストに変換したところ 音声認識APIを使ってみよう AI技術の進歩により音声認識の精度が向上している。これまでも音声認識技術はあったものの精度が今一歩だった。そして個人ユーザーが気軽に活用できる感じではなかった。ところが、最近では、各社が競い合うように音声認識の精度向上に力を入れている。各社から発売されているAIスピーカーを積極的に活用している読者も多いことだろう。 そして、大きな点として、Microsoft

    ゼロからはじめるPython(84) 録り溜めたボイスメモをAI音声認識APIで一気にテキスト変換しよう
  • 広島大、電気回路で作った疑似ブラックホールを用いてレーザー理論の構築に成功

    広島大学は、電気回路において擬似的なブラックホールを創生し、それを用いたレーザー理論を構築することに成功し、現在の技術では実際のブラックホールでの観測が不可能なホーキング輻射を観測可能にし、一般相対性理論(重力)と量子力学を統一する「量子重力理論」の完成に向けた取り組みを加速することになると発表した。 同成果は、広島大大学院 先進理工系科学研究科の片山春菜大学院生によるもの。詳細は、英オンライン総合学術誌「Scientific Reports」に掲載された。 自然界に存在する電磁気力、強い力、弱い力、重力の4つの力をすべて統一できるとされる超大統一理論は、重力を扱う一般相対性理論と、量子の世界を扱う量子力学を結びつけることができれば完成するとされることから、「量子重力理論」などとも呼ばれるが、重力と量子の世界は折り合いが悪く、その統一は困難とされ、4つの力の統一にはまだ長い時間がかかるとさ

    広島大、電気回路で作った疑似ブラックホールを用いてレーザー理論の構築に成功