タグ

2013年5月28日のブックマーク (10件)

  • それは robots.txt の問題じゃなくて...

    なんか robots.txt がホットなキーワードになっていたので今さら知ったのですが、通信機器レンタルサービスの会社さんがクレジットカード情報をど派手に流出させたた件で、サイトに設置されていた robots.txt が色々と残念な件について話題になっていました。 robots.txt : はてなブックマーク 不正アクセスによるお客様情報流出に関するお知らせとお詫び : エクスコムグローバル株式会社 情報が流出した直接の原因は SQL インジェクションによる攻撃を受けたとのことで、同サイトの robots.txt が何の経緯で話題になったのかはわかりませんが、robots.txt の内容から、CMS に Drupal を使ってるらしいことや、Drupal のパッケージに同梱されてくる robots.txt ほぼそのまま設置されている件、さらにその、Drupal の古いバージョンには XSS

    それは robots.txt の問題じゃなくて...
  • Squareが承認されたので爆速で決済してみた - はかますたいる!きょろの技的雑記

    Squareついに日上陸!のニュースを聞いた直後に申し込んでいた日のアカウントが今朝方、無事承認されたので、爆速で決済を試してみました! もちろん、まだリーダは届いていないのですが、アメリカで買ったリーダ(旧版も新版も両方)が問題なく使えたので、それを使いました。 起動画面です。ツアーとか終わるとこういう画面になります。 電卓みたいですが、ここで商品名とか値段を打ち込みます。画像も付けれます。(別に空欄でもいい) もちろん、+を押して複数の商品を一緒に決済するのもOK。最低決済金額は100円からで、現金で合わせて決済することもできます(クレカ決済分から除外される) せっかくなので写真も撮ってみましょう! スクエア形状に商品写真を撮影後にクリップします。 商品の打ち込み終了。写真撮影を除けば、ここまでわずか数秒です!素晴らしい。 ここでリーダーを接続して(接続すると認識される。ちなみに、

    Squareが承認されたので爆速で決済してみた - はかますたいる!きょろの技的雑記
  • データを活用するには仮説を立てるべき:3つのメリットと2つの注意点 | ライフハッカー・ジャパン

    『「それ、根拠あるの?」と言わせない データ・統計分析ができる』(柏木吉基著、日実業出版社)は、初めてデータ分析をする人が直面する「データ収集」「分析」「プレゼン資料作成」までのプロセスを解説した書籍。統計の知識ゼロの状態からデータ・統計分析を使いこなす術を学べるため、「それ、根拠あるの?」と突っ込まれてもきちんと説得できるようになるというわけです。 第1章「データ・統計分析のための発想とコツ」から、いくつかを引き出してみます。 課題と分析をつなぐ「仮説アプローチ」(12ページより) データ分析をするうえで、分析手法よりも大切なのが「思考パターン」。そしてそのなかでも特に重要なのが、"仮説"アプローチだといいます。なぜならそれは、実現したい目的と、分析やデータなどの方法論をつなぐ大事な役割を果たすから。また一般的な課題解決やプロセスでも使われるので、目的から外れずに分析を進めるための強

    データを活用するには仮説を立てるべき:3つのメリットと2つの注意点 | ライフハッカー・ジャパン
  • 総務省、政府統計データをAPIで6月上旬から試験提供開始

    CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

    総務省、政府統計データをAPIで6月上旬から試験提供開始
    nakack
    nakack 2013/05/28
  • キー・バリュー型データストア「Apache Accumulo 1.5」がリリース | OSDN Magazine

    5月27日、分散型Key-Valueストア「Apache Accumulo 1.5.0」を公開した。Javaで実装されたNoSQLデータベースシステムで、米GoogleのBigTableを設計モデルとして採用、高い柔軟性が特徴となる。 Apache Accumuloは米GoogleのBigTableを設計モデルとして開発された分散型Key-Valueストアで、「Apache Hadoop」や「Apache ZooKeeper」、「Apache Thrift」といったソフトウェアをベースに構築されている。セルレベルでのアクセス管理、柔軟にキー/値のペアを変更できるサーバーサイドのプログラミング機構、高い堅牢性/拡張性/可用性などを特徴とする。米国家安全保障局(NSA)が2008年に開発し、2011年にApache Software Foundation(ASF)に寄贈、2012年3月にASF

    キー・バリュー型データストア「Apache Accumulo 1.5」がリリース | OSDN Magazine
  • https://www.gartner.com/doc/reprints?id=1-1FRG59X&ct=130523&st=sb

    nakack
    nakack 2013/05/28
  • 日本が誇るべきこと、省みること、そして内外に伝えるべきこと~「慰安婦」問題の理解のために(江川 紹子) - 個人 - Yahoo!ニュース

    「女性のためのアジア平和国民基金」(アジア女性基金)という財団法人があった。村山内閣の1995年7月に発足。その最大の使命は、戦時中に日兵相手の「慰安婦」となった海外の被害女性に対する償い事業だった。 その内容は、1)総理大臣の謝罪の手紙 2)国民の募金から1人当たり200万円の償い金 3)政府資金による1人当たり120~300万円ほどの医療福祉支援ーーといった「償い」を被害者に届けること。フィリピン、韓国台湾、オランダ、インドネシアの5カ国で展開されたが、韓国では、日政府が法的な責任を認めた賠償ではないとして、激しい反対運動が起きた。「償い」を受けようとする被害女性には、強い圧力が加えられた。このため、事業は難航。台湾でも同様の反発はあったが、現地の理解者の助けで、それなりの被害女性が「償い」を受け入れた、という。把握された約700人の被害女性のうち364人に「償い」を届け、基金は

    日本が誇るべきこと、省みること、そして内外に伝えるべきこと~「慰安婦」問題の理解のために(江川 紹子) - 個人 - Yahoo!ニュース
  • 仮想化技術で攻撃を封じ込める次世代ファイアウオール、XenSource創業者が開発

    RSA Innovation Sandboxで注目を集めた企業にBromium (ブロミアム) がある。BromiumはCupertino (カリフォルニア州) に拠点を置くベンチャー企業で、企業向けに、次世代のファイアウオール技術を提供している。同社ブースでは即席のセミナーが始まり、多くの参加者が詰めかけた (下の写真、出展:VentureClef)。 利用者のパソコンにマイクロ仮想化領域を生成 Bromiumが提供するソフトウエアはvSentry (ブイ・セントリー) と呼ばれ、利用者のパソコンにマイクロ仮想化領域を生成して、マルウェアからの攻撃を防ぐ。利用者がWebサイトにアクセスした際は、この操作をマイクロ仮想化領域で実行する。悪意あるサイトにアクセスした際は、サイトからの攻撃を仮想化領域に留め、システム全体に被害が及ばない構造である。Bromiumは、Hardware Assis

    仮想化技術で攻撃を封じ込める次世代ファイアウオール、XenSource創業者が開発
  • GCC 4.8とClang 3.3性能比較

    LLVM is a robust system, particularly well suited for developing new mid-level language-independent analyses and optimizations. 来月のリリースを控えた「LLVM 3.3 (RC1)」と、現在のリリースバージョンである「LLVM Clang 3.2」、それにGCCの最新リリース版である「GCC 4.8.0」を比較したベンチマーク記事がPhoronixに「GCC 4.8.0 vs. LLVM Clang 3.3 Compiler Performance Three-Way」として掲載された。ベンチマークはIntel Core i7 3960X、AMD FX-8350、Intel Core i3 3217Uという3つの異なるプロセッサを使って実施されている。 ベンチマー

  • ファイルの「メタデータ」に重要な情報が潜む――ケビン・ミトニック氏

    「コンピューターシステムに侵入するよりも、人間をだます方がずっと簡単だ。コストもかかわらず、相手のシステムの環境にもよらない」。かつては伝説的なクラッカー(ハッカー)と呼ばれ、現在ではセキュリティコンサルタントを務めるケビン・ミトニック氏は2013年5月24日、アズジェントが開催したセミナーにおいて、ソーシャルエンジニアリングの危険性について解説した。 ソーシャルエンジニアリングとは、技術的な手段によらず、相手をだますなどしてシステムの侵入に必要な情報を収集すること。例えば、権限のある人間になりすまして言葉巧みに聞き出したり、公開されている情報やごみ箱に捨てられている資料などから必要な情報を収集したりする。 ミトニック氏は、ソーシャルエンジニアリングの事例や、現在使われている手口を複数解説した。そのうちの一つが、企業が公開するファイルのメタデータを解析する手口。ここでのメタデータとは、文書

    ファイルの「メタデータ」に重要な情報が潜む――ケビン・ミトニック氏
    nakack
    nakack 2013/05/28