タグ

2006年4月19日のブックマーク (8件)

  • ITmedia News:携帯からのネット閲覧、PCしのぐ勢いで成長 - 北の大地から送る物欲日記

    携帯からのネット閲覧って、何を指しているんだろう?携帯専用のネットコンテンツのことなのかな? インターネットを見ることができる携帯もすっかり普通な存在になったけれども、あの小さな画面では当然普通のウェブサイトは表示しきれない訳で。携帯専用のレイアウトを持つようなサイトじゃないと、まずまともにはネット閲覧できなかったりする。これは他の小型端末でのネット接続全般に当てはまる。 もし、専用のレイアウトを持つようなサイトだとしたら、小さな画面という制約がある限り、限られた情報を見ることができるだけであり、PCのモニタ上で見るインターネットとはかなり違う世界な気がする。 だから携帯からのネット閲覧は駄目だ、って言うんじゃなくて、携帯からのネット閲覧って電波が届く範囲内ではどこでも閲覧可能という利便性と引き換えに、限られた少しの情報量しか閲覧できない状況になっており、その差は両方を一まとめにしてネット

    ITmedia News:携帯からのネット閲覧、PCしのぐ勢いで成長 - 北の大地から送る物欲日記
  • Babylon Awaits an Iraq Without Fighting (Published 2006)

  • イランは核攻撃される?

    2006年4月18日 田中 宇 記事の無料メール配信 イスラエルの核兵器開発や、イラク戦争をめぐる米政府のウソや不正について、暴露や雑誌の特ダネ記事を書き続けてきたジャーナリストのセイモア・ハーシュが最近書いた「アメリカは間もなくイランを核兵器で攻撃する」という主旨の記事が、物議をかもしている。(関連記事) 記事は、アメリカの雑誌「ニューヨーカー」に載ったものだが、ハーシュは2005年1月にも同誌にイラン攻撃に関する特ダネ記事を書いている。前回は「米軍の特殊部隊がイランに潜入し、放射能測定機などを使いながら、イラン国内で核開発が行われている施設を探している。外交交渉が頓挫したら、探し出した核施設などに対し、ミサイル攻撃や、特殊部隊が潜入して行う破壊作戦が行われる」という記事だった。(関連記事) 今回の記事は、前回の延長線上にあるが「米軍がイランを攻撃する際には、核兵器が使われるだろう」と

    mahorobagreen
    mahorobagreen 2006/04/19
    イラン問題はどうなる
  • http://members2.jcom.home.ne.jp/staticflower/bookmarklets.html

  • 産経ニュース

    天皇、皇后両陛下の長女、敬宮(としのみや)愛子さまは20日、学習院大文学部日語日文学科の卒業式を迎えられた。両陛下のお姿に間近に接しながら、歩まれてきた愛子さま。幼少期からご成長を見守ってきたゆかりの人たちの言葉を紹介する。

    産経ニュース
  • JASRAC - 池田信夫 blog

    通信と放送の融合をさまたげる究極の壁は、権利者である。IPマルチキャストの問題にしても、いくら法律を改正したところで、権利者がノーといったらおしまいだ。しかも著作権をもっているアーティストというのは、この種の雑用が苦手なので、その代理人と称する業者が暗躍することになる。 その悪質な見が、JASRACである。カラオケ店などに根拠の不明な高額の「著作権使用料」を請求し、店がそれを拒否すると、JASRACの職員が乗り込んで店内で「ドロボー」と叫ぶなど、暴力団まがいの取り立ての実態は、業界ではよく知られている。おまけに、そうして取り立てた使用料を著作権者に支払っているという証拠がない。年間1000億円を超える使用料の使途は不透明で、過去には不正融資事件も起こしている。 この背景には、日ではこうした権利者の団体が「仲介業法」によって許認可の対象とされ、JASRACがながく独占状態だったという

  • http://headlines.yahoo.co.jp/hl?a=20060418-00000052-zdn_n-sci

  • うっかりだまされてしまう8つの質問

    ソーシャルエンジニアリングが使われた事例を分析すると、幾つかのパターンが存在していることが分かる。プロの詐欺師は、状況に応じて複数のパターンを組み合わせている。情報を盗まれないためには、個別の攻撃パターンを理解することが役に立つ。 これは、フィッシング詐欺で使われる最も簡単なメールの一文だ。この文を読んで「こんな言葉にだまされない」と思ったのではないだろうか。だが、この一文にはソーシャルエンジニアリングで使われるパターンを見つけることができる。ここには、金融機関からの電子メールを思わせる「ネームドロップ」、期間を限定する「ハリーアップ」といった手法が使われている。プロの詐欺師はこのようなパターンを複数組み合わることで、相手の信頼を獲得し、必要な情報を引き出すのである。 それではソーシャルエンジニアリングで用いられる攻撃パターンを分類し、特徴を説明しよう。 きっかけを探し出す「トラッシング(

    うっかりだまされてしまう8つの質問