■ 脆弱性情報公表の自由 〜 コントロールを取り戻せ 今日は日弁連のシンポジウムでいつもの話をしてきた。明日からSCIS 2008に行く。 ところで、先週、次のブログエントリが話題になっていた。 JPCERT/CCとの「脆弱性情報ハンドリング」の記録, DSAS開発者の部屋, 2008年1月17日 私は「脆弱性研究会」の委員を務めているから内部の人と思われるかもしれないが、現場の業務に携わっていないし、研究会の席でもJPCERT/CCが製品開発者とどんなやりとりをしているかはあまり聞かされないので、上のような事例の公表はたいへん参考になる。 これを拝見して気になったのが次の点だ。 JPCERT/CCが脆弱性情報をハンドリングすることの目的は「脆弱性関連情報を必要に応じて開示することで、脆弱性情報の悪用、または障害を引き起こす危険性を最小限に食い止める」ことにあるため、三者が足並みを揃えて向
LTOは,複数のドライブを1体の筐体に搭載するテープ・ライブラリでは主流の規格である。その最新版であるUltrium 4のテープ装置のカタログを見ると,非圧縮で800GB,圧縮すると1.6TBの容量のデータをテープ1本に格納できるとある。つまり圧縮率は2倍。 しかし,この2倍という圧縮率を前提にテープ装置のサイズを考えてはいけない。すべてのデータを2倍の圧縮率で圧縮できるわけではないのだ。ファイルのタイプによって,2倍以上の圧縮がかかるデータから全く圧縮されないものまである。一般的には,1.2~1.5倍くらいの圧縮率になるという人もいる。どの程度の圧縮率になるのかは,やってみなければ分からない。やってみなければ分からない以上,サイジングは非圧縮を前提に考えるのがセオリーである。 「非圧縮で考えるのだったら,そもそも圧縮機能などなくてもよいではないか」と思うのは早計。まず,容量に余裕ができる
XSS attacks a practical example Monday, 1 October 2007 I’ve been talking with Hackathology and he was having trouble understand the context of certain XSS attacks, so I decided to write him a quick PHP document which creates vulnerable variables and examples. The document has links which perform the injections on itself, I didn’t have IE handy to test so forgive me if the IE examples don’t quite w
2008年01月23日09:45 カテゴリ書評/画評/品評Art 書評blogの本当の売り物 本当はもう少し早く書きたかったのだけど、こまごまとどたばたしていて。 今月に入って本blogのAmazonの売り上げがすごいことになっています。 404 Blog Not Found:Amazonアソシエイト決算2007.12 にも関わらず、今月は過去最高を更新しました。それも点数、売上高ともに10%以上。 ところが、その先月の記録を早くも今月13日にアッサリ抜いてしまったのです。 主要因は、二つあります。 年末年始スペシャル まず大きかったのが、この二つのまとめ記事。 404 Blog Not Found:2008年の仕事始めまでに読んでおきたいビジネス書x10 404 Blog Not Found:2008年のお年玉で買うべき本10冊 双方とも実によく読まれたのですが、売り上げもすごかった。こ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く