2016年1月6日のブックマーク (6件)

  • はてな

    自動的に移動しない場合はをクリックしてください。

    ooblog
    ooblog 2016/01/06
    #忍殺 「たぶん何も変わりません~面白いから140文字だけ読んでみてよ!~面白いから10000文字だけ読んでみてよ!~敷居が全然違う~1万文字を読む速さは人によって相当違う~物理書籍版~200文字などの段落」
  • Google Chromeが採用した、擬似乱数生成アルゴリズム「xorshift」の数理

    2015年12月17日、Google ChromeJavaScript エンジン(処理系)である V8 の公式ブログにて、 JavaScript の標準的な乱数生成APIである Math.random() の背後で使われているアルゴリズムの変更がアナウンスされました。 Math.random() 関数は JavaScript を利用する際には比較的よく使われる関数ですので、親しみのある方も多いのではないかと思います。 新たなバグの発見や、従来より優秀なアルゴリズムの発見によってアルゴリズムが変更されること自体はそれほど珍しくはないものの、 技術的には枯れていると思われる Math.random() のような基的な処理の背後のアルゴリズムが変更されたことに驚きを感じる方も少なくないかと思いますが、 それ以上に注目すべきはその変更後のアルゴリズムです。 実際に採用されたアルゴリズムの原

    Google Chromeが採用した、擬似乱数生成アルゴリズム「xorshift」の数理
    ooblog
    ooblog 2016/01/06
    「Chrome~Math.random~アルゴリズムの変更~xorshift32~シフトしてから元の値とXOR~y<<13~y>>17~y<<15~三回行うだけ~2^32-1~非常に長い周期」
  • JavaScriptのみで開発されたランサムウェア出現、SaaS型の提供も

    Ransom32はNW.jsを使って「chrome.exe」という名称の実行可能ファイルとしてパッケージ化されており、被害者のコンピュータに感染するとファイルを暗号化してビットコインで身代金を要求する。取引が成立するごとにRansom32の作者が25%のコミッションを受け取る仕組みだという。 管理用インタフェースも提供され、被害者のコンピュータに表示する警告の内容や、要求する金額などを設定することも可能。感染させた台数や、身代金として受け取ったビットコインの総額なども集計できる。 現時点でRansom32はWindowsのみを標的としている様子だが、同じJavaScriptを異なるプラットフォームで実行できるというNW.jsの特性を利用すれば、LinuxMac OS Xに対応させることも容易だという。 こうしたマルウェアをい止める方法として米SANS Internet Storm Ce

    JavaScriptのみで開発されたランサムウェア出現、SaaS型の提供も
    ooblog
    ooblog 2016/01/06
    #ランサムウェア 「Ransom32はNW.jsを使って「chrome.exe」~Torネットワークを通じてSaaS~WindowsだけでなくMacOSXやLinuxも狙われる可能性」
  • 総務省、「各種ポイントカードをマイナンバーカードに一本化」検討へ : 痛いニュース(ノ∀`)

    総務省、「各種ポイントカードをマイナンバーカードに一化」検討へ 1 名前: スパイダージャーマン(新疆ウイグル自治区)@\(^o^)/:2016/01/05(火) 20:13:07.63 ID:in1iX1Qu0.net 総務省は各種ポイントカードをマイナンバーカードに一化できないか、検討を始めることにした。 これは総務省の仕事始め式で高市総務相が指示したもの。カードを発行している企業や団体を結ぶシステムを立ち上げ、各種ポイントカードや銀行、図書館、商店街などのカードをマイナンバーカードに一化しようというもので、来年春以降の実現を目指す。 各企業はポイントカードのサービスで利用者の囲い込みを狙っているが、総務省幹部は「磁気カードからICチップ入りカードに移すための莫大(ばくだい)な投資を行わずに済む」と企業側にもメリットがあることを強調している。 http://headlines.y

    総務省、「各種ポイントカードをマイナンバーカードに一本化」検討へ : 痛いニュース(ノ∀`)
    ooblog
    ooblog 2016/01/06
    #マイナンバー 「別にポイントの種類をひとつにしようって話じゃないだろ~さりげなく銀行も入ってるw~図書館のカードにマイナンバーw」休眠口座を国庫納付のノリで1年失効ポイントも徴収する気かな。
  • ネット接続の複合機など、データ丸見え 大学など26校:朝日新聞デジタル

    インターネットとつながる複合機やプリンターのセキュリティー対策がとられず、内部データが外部から見えていた大学などが多数あることが分かった。朝日新聞の調査では、26校の計140台に蓄積された文書や画像を第三者が取り出したり、文書の表題(ファイル名)を読んだりできる状態にあった。複合機は年間で数十万台が市場に出ているとされ、「氷山の一角」の可能性が高い。 官公庁や一定規模の企業は通信遮断装置(ファイアウォール)やパスワード設定といった対策をとっている。だが、機器の設置やネットとの接続が研究者らの裁量に委ねられることが少なくない大学には対策から漏れてしまうケースがあるとみられ、先月までの調査で11国公立大学、13私立大学で136台▽高等専門学校で1台▽独立行政法人が運営する学校で3台――の計140台のデータが外部から見えていた。 このうち44台(16校)はデータが取り出せる状態にあり、86台(2

    ネット接続の複合機など、データ丸見え 大学など26校:朝日新聞デジタル
    ooblog
    ooblog 2016/01/06
    「印刷した文書の表題(ファイル名)が読める」は予想つくけど「蓄積された文書や画像を第三者が」て事はスキャナ・コピー・FAXも盗聴可能なのかな。
  • メールを開いていないのに感染:Outlookの脆弱性

    メールを開いてもいないのに、受信しただけで感染することがあるというのをご存知でしたか?Microsoft Outlookに新しい脆弱性が見つかりました。 「怪しいリンクはクリックしないでください」「心当たりのない人から送られたファイルは絶対に開かないでください」「信頼できない差出人からのメールはすべて削除してください」。こういうことは、これまで何度も繰り返しお伝えしてきました。どれも実際的なアドバイスなのですが、Outlookを使っている場合、こうした対策を講じてもBadWinmail脆弱性から身を守ることはまず無理です。何かをクリックしたり、開いたりしなくても、感染してしまいます。メールを1通受け取る―それで終わりです。そのメールを開く必要すらありません。 なぜそんなことが可能なのか? Microsoft Officeを使い慣れている人ならご存知でしょうが、MS Officeファイルには

    メールを開いていないのに感染:Outlookの脆弱性
    ooblog
    ooblog 2016/01/06
    「MS Office~埋め込みオブジェクト~OLE~DOCやXLSといったファイルだけでなく~Adobe Flash~Outlookの起動と同時に~標準モードで実行~12月8日に修正」