2015年8月10日のブックマーク (5件)

  • 早稲アカ、生徒340人分のスマホなど紛失 中3夏合宿:朝日新聞デジタル

    大手学習塾の早稲田アカデミー(社・東京)が主催する夏季合宿で、参加した中学3年の生徒約340人分のスマホや財布などが紛失したことが分かった。 この合宿は毎年夏、小学生から高校生まで1万人を超す児童・生徒が参加し、「日一の規模」として知られる。塾によると、今年は8~12日の日程で、中学3年生約4200人が長野県・志賀高原の複数のホテルに分泊して勉強している。紛失が起きたのはそのうちの一つのホテルで、貸し切り中だった。 講師が生徒約340人から8日夕方に貴重品を預かったが、これらを保管していた場所は誰でも自由に出入りできる状態だった。9日朝、貴重品入りの袋を詰めた複数の段ボール箱が空になっていたという。 塾側は同日、長野県警中野署に被害届を出し、保護者全員に電話で事情を説明したという。(前田育穂)

    早稲アカ、生徒340人分のスマホなど紛失 中3夏合宿:朝日新聞デジタル
    pullphone
    pullphone 2015/08/10
  • 『■2015東アジアカップ■日本VS中国「自分たちのじゃないサッカー」』

    さて、韓国戦の引き分けでわいわいと騒ぎたがりが現れ始めてますが、まあ、基この大会はテストなので、色々試してみるのがよいのではないだろうか。 でもまあ勝つに越したことはないので、最終戦くらいしゃきっと行ってみよう! ■日1-1中国 ■感想 ・日は4-2-3-1。キーパーが東口でようやく代表初キャップ。DFが右から米倉、森重、丹羽、槙野。米倉と丹羽が代表初キャップ。米倉は千葉が育てた。ボランチが山口、遠藤と並ぶと、なんかザックジャパンだけど、遠藤は若遠藤の方。二列目が右から永井、武藤、宇佐美。そして1トップが俺たちの川又@chinkodekasou!で・か・そ・う!で・か・そ・う! ・ゲームを作れる面子がちっともいないので、どっかんどっかん前に突っ走る布陣だと思われます。 ・森重と槙野が酷使されてるのはDFだからしゃーないと思うが、なぜ山口蛍と永井は酷使されているのか。セレッソと名古屋に

    pullphone
    pullphone 2015/08/10
    “「とにかく俺の戦術をやれ」というタイプの監督であることは確か。少し気を抜くと「自分たちのサッカー」を始めてしまう日本代表にとっては、これくらいのほうがいい”
  • 長崎・創成館の校長wwwwwwwwww : 日刊やきう速報

    創成館、いろいろすごい。応援歌の選曲はぜんぶ校長。ヤーヤーヤーのアレンジも校長笑。野球部と並んで、一番前で「校長」とロゴの入ったユニフォームで熱烈応援中! #熱奏甲子園 — 梅津有希子 (@y_umetsu) 2015, 8月 9

    長崎・創成館の校長wwwwwwwwww : 日刊やきう速報
    pullphone
    pullphone 2015/08/10
    この一回戦運の無さと天理相手にサヨナラ勝ちはそら泣くだろ感
  • エフセキュアブログ : 悪意のある数独問題ファイルを読み込むことで任意のコマンドを実行される脆弱性

    悪意のある数独問題ファイルを読み込むことで任意のコマンドを実行される脆弱性 2015年08月10日08:00 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 概要 シンガポールの首相リーシェンロン氏によって開発されたSudoku solverには、バッファオーバーフローの脆弱性が存在します。 影響を受けるシステム Sudoku solverを組み込んだシステム 詳細情報 Sudoku solverには入力データの処理に起因するバッファオーバーフロー (CWE-121) の脆弱性が存在します。 想定される影響 細工された数独問題ファイルを読み込むことで、任意のコードを実行される可能性があります。 対策方法 不審な数独問題ファイルを開かないようにしてください。 参考情報シンガポール首相、自作のプログラミングコードをFacebookで公開シンガポール首相の、IT

    エフセキュアブログ : 悪意のある数独問題ファイルを読み込むことで任意のコマンドを実行される脆弱性
    pullphone
    pullphone 2015/08/10
  • Firefoxに重大脆弱性。早めのアップデートを : ギズモード・ジャパン

    セキュリティの終わらない戦い。 MozillaはFirefoxブラウザに関する新たな脆弱性を報告しています。その内容とは、他人が自分のパソコンのファイルを勝手に検索し、さらにはアップデートまでできてしまうというもの。かなり緊急性が高そうです。 この問題は「Firefoxブラウザ内のPDFビューワにおけるJavaScriptの取り扱い」によるもの。つまり、AndroidのFirefoxアプリみたいなPDFビューワを内蔵しないアプリには関係ありません。また、盗み出されたフィイルはなぜかウクライナのサーバーに送信されるとのこと。一体、何が狙いなんだろう…。さらに、ファイルがアップロードされた形跡も残らないそうです。 まず、デスクトップバージョンのFirefoxブラウザをお使いの方は最新バージョンの39.0.3になっていることを確認して下さい。そうなっていれば大丈夫。もしそうでなければ、即効でアッ

    Firefoxに重大脆弱性。早めのアップデートを : ギズモード・ジャパン
    pullphone
    pullphone 2015/08/10
    "injects JavaScript to search your computer and potentially upload files" をどうやったら「アップデートできる」に意訳できるんだ…