タグ

2016年1月13日のブックマーク (3件)

  • 本人が死亡してもなお多額の延滞金をつけて老いた両親から取り立てる日本学生支援機構の"ヤミ金的商法”

    死亡したBさんの「奨学金」について、多額の延滞金をつけて老いた年金暮らしの両親に請求している日学生支援機構北海道支部。両親は連帯保証人だったが、長年にわたって連絡はしていなかったという。 息子が死んだら親が払え――独立行政法人日学生支援機構による非人道的な手口が発覚した。わずかな年金で暮らす釧路市のAさん(80歳)夫は昨年3月、日学生支援機構から265万円の支払いを求める法的手続きを起こされて驚愕した。10年前に病死した息子の「奨学金」だった。支援機構から長年連絡はなく、寝耳に水だった。265万円の内訳は、残元が107万、それに150万円もの延滞金(年10%)が加算されていた。支援機構には「死亡免除」規程があるが、「手続きがされていない」「延滞した場合は適用できない」などと拒否、全額返せと言い張るばかり。「死ぬまで払っても終わりません。どうすればいいのか」とAさん夫は嘆く。むし

    本人が死亡してもなお多額の延滞金をつけて老いた両親から取り立てる日本学生支援機構の"ヤミ金的商法”
    orenonihongogayabai
    orenonihongogayabai 2016/01/13
    機構は名前はアレだけど只の金融業者だと認識してちゃんと返すべき、ではあるけど今回これ機構側が長年連絡出来てなかったのは法的にはどうなん?
  • OTN Japan マニュアル

    orenonihongogayabai
    orenonihongogayabai 2016/01/13
    phpでoraclewo
  • ハッシュ衝突でTLSを破るSLOTH攻撃(CVE-2015-7575)とは何か - ぼちぼち日記

    0. 簡単なSLOTH攻撃のまとめ 最初に簡単なまとめを書いておきます。長文になりそうなので、読むのが大変な方はここだけ見ておいてください。 MD5ハッシュは既に安全ではなく、証明書の署名方式での利用は停止されていたが、後方互換のためハンドシェイクデータの署名方式にRSA-MD5が今でも利用できるTLS実装が幾つか存在していた(Firefox NSS, Java等)。 先週、INRIAグループからハッシュ衝突を利用して実際にTLSを破る攻撃(SLOTH)が公開された。それを受け、いくつかの実装でRSA-MD5を完全に利用不能にする修正が行われた(CVE-2015-7575)。 SLOTHでは、SHA1やTLS、IKE、SSHに対する攻撃についても評価を行い、幾つかは全く現実的に不可能なレベルではないことが示された。MD5とSHA-1でTLSハンドシェイクの完全性を担保しているTLS1.0/

    ハッシュ衝突でTLSを破るSLOTH攻撃(CVE-2015-7575)とは何か - ぼちぼち日記