タグ

2015年1月13日のブックマーク (12件)

  • R25.jp

    米国株はまだ伸びる? 狙い目のIPO株は?投資中級者のガクテンソクに贈る馬渕&テスタの投資戦略【どっちで増やしまショー ガクテンソク(前編)】

    R25.jp
  • 英首相、暗号化通信を制限する意向を表明--フランスでのテロ事件を受け

    英国のDavid Cameron首相は、電子通信の暗号化を取り巻く法制の強化を約束した。「WhatsApp」「Snapchat」、Appleの「Messages」などが対象になりそうだ。Cameron首相は現地時間1月12日、「(テロリストたちが)安全に連絡を取り合える場所を放置」しておくべきなのだろうかと述べた。 Cameron首相は、先週パリで起こったテロ事件を受けて、治安対策を議論していた。この事件では、武装集団が風刺雑誌「Charlie Hebdo」のオフィスを襲い、12人を殺害している。同首相は、2015年の総選挙の結果で再び首相に選ばれたら、テロリスト間の通信を遮断するために、保安機関が解読できないような暗号化を禁止するつもりだと約束した。 Cameron首相はパリで行った演説で、「危機的な状況においても、内務大臣人が署名した令状をもってしても内容を知ることのできない通信手段

    英首相、暗号化通信を制限する意向を表明--フランスでのテロ事件を受け
  • アイドル1の大逆転をしたHKT48指原莉乃の4つの自己プロデュース術 - ライフハックブログKo's Style

    正直、期待していませんでした。 ところが、ものすごく面白い。 『逆転力 ~ピンチを待て~』は、HKT48指原莉乃さんの著書。 いじめられていた学生時代から大逆転してアイドルへ。またスキャンダルによってAKB48からHKT48へ左遷されてからの大逆転など、いくつものピンチを乗り越えてきた彼女の文章は、ホンモノです。 今日は書から、大逆転した指原莉乃さんの4つの自己プロデュース術を紹介します。 1. 自分のキャラは、他人が見つける指原さんは、TV番組の企画でバンジージャンプに挑戦。するはずが、結局飛べず。 「リベンジします!」と言ったにもかかわらず、二度目も飛ぶことができなかった。 そこから「へたれ」と呼ばれるようになったのだとか。 しかしそのキャラを受け入れたことで、指原さんの人気が上がっていきます。 集団の中で自分の居場所を作ったり、目立ったりするためには、キャラ付けが大事だと思います

    nakack
    nakack 2015/01/13
  • AWS vs. Azure vs. Google、運用コストで選ぶ3大クラウドストレージ

    関連キーワード Amazon Web Services | Microsoft Azure | クラウドストレージ | Google Compute Engine クラウドベンダーの選定に際しては、ストレージ容量の価格で判断してはならない。 米調査会社Gartnerのリサーチディレクター、ワーナー・ザーカー氏によると、データストレージをクラウドに移行することによって経費を大幅に節減できる可能性があるが、パブリッククラウドの大手ベンダーが提供する「Amazon Web Services」(AWS)、「Microsoft Azure」(Azure)および「Google Cloud Platform」(GCP)の間では、容量当たりの価格差がほとんどないという。 関連記事 結局、Amazon Web ServicesとMicrosoft Azureはどちらが優れたクラウドなのか? クラウド比較は時

    AWS vs. Azure vs. Google、運用コストで選ぶ3大クラウドストレージ
    nakack
    nakack 2015/01/13
  • TechCrunch | Startup and Technology News

    Blue Origin has successfully completed its NS-25 mission, resuming crewed flights for the first time in nearly two years. The mission brought six tourist crew members to the edge of…

    TechCrunch | Startup and Technology News
  • アンチウイルスソフトウェアの脆弱性

    Breaking av software 市場に出回っているアンチウイルスソフトウェアの脆弱性についての研究発表のスライド資料が公開されている。 アンチウイルスソフトウェアは、セキュリティ向上のために重要だという意見があるが、このスライド著者は疑問を投げかけている。そもそも、ソフトウェアの追加は、攻撃できる箇所が増えるということだ。アンチウイルスソフトウェアは果たしてセキュアに作られているのか。 特に、多くのアンチウイルスソフトウェアは、カーネルドライバーを使ったりしている。もし脆弱性があればとんでもないことだ。 アンチウイルスソフトウェアの攻撃手段としては、細工されたファイルフォーマットをスキャンさせる事が大半だ。アンチウイルスソフトウェアは、様々なフォーマットのファイルをパースする必要がある。もし、そのパーサーにバッファーオーバーフローなどの不具合があれば任意のコードを実行させることが

  • docker コマンド チートシート - Qiita

    Help us understand the problem. What is going on with this article?

    docker コマンド チートシート - Qiita
  • 無料で使える CI サービス 8 個まとめ - 永遠に未完成

    CI サービスをいくつか触ってみたのでまとめ。 今回の目的は、テストを実行すること。なので、ビルドやデプロイ辺りはちゃんとは見ていない。 ドキュメントで確認しただけの項目などもあったりするので、間違っていたらごめんなさい。教えてもらえると助かります。 ただ、これは記事を書いた時点での比較で、今後のサービスの変更に対応する予定はないです。 触ってみたサービス一覧 アルファベット順。 AppVeyor CircleCI Drone IO Magnum CI semaphore shippable Travis CI wercker codeship ってのもあったけど、無料プランは月100ビルドまでとかで常用には耐えないと感じたので中身見てない。 機能比較 機能比較は全て無料プランでのもの。有料だと対応している場合でもここでは x にしている。 比較項目は私の独断と偏見で適当に選出した。 項目

    無料で使える CI サービス 8 個まとめ - 永遠に未完成
  • 「BYOD」の次は「BYOA」--IT担当者が知っておくべき10のこと

    Conner Forrest (TechRepublic) 翻訳校正: 川村インターナショナル 2015-01-13 06:00 「BYOD(Bring Your Own Device:私有端末の業務使用)」は、2014年に爆発的に人気になったトレンドであり、その勢いが衰える兆しは見えない。 これに関連するもう1つのトレンドで、2015年に勢いを保つ可能性が高いのが、「BYOA(Bring Your Own Application:私有アプリやサービスの業務使用)」だ。 モバイルアプリに関わる経済活動やクラウドに後押しされて、BYOAは企業にBYODと同様のチャンスをもたらすが、同様の脅威もいくつか生じる。BYOAは少し前からあったが、企業ITの分野で格的に軌道に乗り始めている。 この記事では、BYOAについて知っておくべきことを伝える。 1.自社のITインフラを確認する BYOAの普及

    「BYOD」の次は「BYOA」--IT担当者が知っておくべき10のこと
    nakack
    nakack 2015/01/13
  • AWS News Blog

    Stop the CNAME chain struggle: Simplified management with Route 53 Resolver DNS Firewall Starting today, you can configure your DNS Firewall to automatically trust all domains in a resolution chain (such as aCNAME, DNAME, or Alias chain). Let’s walk through this in nontechnical terms for those unfamiliar with DNS. Why use DNS Firewall? DNS Firewall provides protection for outbound DNS requests fro

    nakack
    nakack 2015/01/13
  • 社内プロキシに虐げられてる人たちはVPSとか借りて社外にプロキシ立ててsshトンネルで繋ぐとウハウハですよってお話 - Qiita

    概要 社内プロキシに様々なサイトへのアクセスをブロックされたり、社外サーバにsshできなかったりする人向けに社外プロキシを立ててあらゆるサイトにアクセスする方法のまとめです。(後述しますが半分くらいネタポストです。) 他にも以下のような効果がありますので、プロキシフリーな会社にお勤めもし良かったら参考にして頂ければと思います。 なぜか2015年になっても存在するカフェとかホテルとかでの保護されていなかったりする無線wifiを使っても盗聴されない。 日からアクセスできないサイトにアクセスできる。(海外のデータセンタ上のVMを使った場合) なお、非認証プロキシを例にしてます。認証プロキシでもあまり変わらないとは思いますが、環境が無いため未確認です。また、プロキシの挙動や設定方法はプロキシサーバの種類や設定によって多岐に渡るため、全てのプロキシで同じ方法が使えるとは限らないとは思います。 最後

    社内プロキシに虐げられてる人たちはVPSとか借りて社外にプロキシ立ててsshトンネルで繋ぐとウハウハですよってお話 - Qiita
  • エンタープライズと機械学習技術

    エンタープライズでの機械学習技術の受容の背景 いくつかの機械学習アルゴリズムの紹介 MS Azure Machine Learning での開発のサンプルRead less

    エンタープライズと機械学習技術