並び順

ブックマーク数

期間指定

  • から
  • まで

401 - 440 件 / 2195件

新着順 人気順

Scanの検索結果401 - 440 件 / 2195件

  • Amazon ECR announces an improved version of basic scanning (Preview)

    Today, Amazon Elastic Container Registry (ECR) announced a new, improved version of its basic scanning feature in preview. The new version of ECR basic scanning uses Amazon’s native scanning technology, which is designed to provide customers with improved scanning results and vulnerability detection across a broad set of popular operating systems. This allows customers to further strengthen the se

      Amazon ECR announces an improved version of basic scanning (Preview)
    • Scan HTML even faster with SIMD instructions (C++ and C#) – Daniel Lemire's blog

      Earlier this year, both major Web engines (WebKit/Safari and Chromium/Chrome/Edge/Brave) accelerated HTML parsing using SIMD instructions. These ‘SIMD’ instructions are special instructions that are present in all our processors that can process multiple bytes at once (e.g., 16 bytes). The problem that WebKit and Chromium solve is to jump to the next target character as fast as possible: one of <,

      • The evolution of a Scheme programmer

        ;; Studying Scheme in university or reading The Little Schemer (define factorial (lambda (n) (cond ((= n 0) 1) (else (* (factorial (- n 1)) n))))) ;; Newbie programmer, enjoys recursion and simplicity in life (define (factorial n) (if (zero? n) 1 (* n (factorial (sub1 n))))) ;; Hates functional programming and resents being taught Scheme in university (define (return x) x) (define (factorial n) (d

        • 京都大学高等研究院のメールアカウントが詐取、フィッシングメール送信の踏み台に | ScanNetSecurity

          京都大学高等研究院は12月4日、メールアカウント詐取によるメールアドレスの漏えいについて発表した。 これは11月19日に、京都大学高等研究院に在籍する者がメールアカウント情報を詐取され、翌11月20日にフィッシングサイトに誘導するURLが記載された同アカウントを送信元とするフィッシングメールが大量送信されたというもの。

            京都大学高等研究院のメールアカウントが詐取、フィッシングメール送信の踏み台に | ScanNetSecurity
          • 未開拓な「音声」をAIで企業の資産に RevCommが新発表と書籍を紹介

            2024年7月5日、トーク解析AI「MiiTel」を手がけるRevComm(レブコム)はQRコードから発信できる新サービス「MiiTel Scan To Call」とRevComm 代表取締役 曾田武史氏が執筆した書籍の発表会を開催した。テキストや画像に比べて、未開拓な音声データをMiiTelで解析することで、音声コミュニケーションを企業の資産にしていくという。 AmazonやGoogleを超える認識精度を武器に音声を価値に変える 2017年創業のRevCommは自社開発のトーク解析AI「MiiTel」をベースに、ビジネスでの音声の利活用を実現するサービスを提供している。サービスとしては電話解析サービスの「MiiTel Phone」やコンタクトセンター用の「MiiTel Call Center」、Web会議の解析サービス「MiiTel Meeting」、対面会話用の「MiiTel RecP

              未開拓な「音声」をAIで企業の資産に RevCommが新発表と書籍を紹介
            • 福森大喜氏 GMOイエラエに参画 ~ インターポールサイバー捜査部門 世界初 民間登用出向者 | ScanNetSecurity

                福森大喜氏 GMOイエラエに参画 ~ インターポールサイバー捜査部門 世界初 民間登用出向者 | ScanNetSecurity
              • Cerebral Vasospasm Market Size, Trends and Industry Analysis, 2032 | MRFR

                ✉ info@marketresearchfuture.com 📞 +1 (855) 661-4441(US) 📞 +44 1720 412 167(UK) Global Market Outlook In-depth analysis of global and regional trends Analyze and identify the major players in the market, their market share, key developments, etc. To understand the capability of the major players based on products offered, financials, and strategies. Identify disrupting products, companies, and tr

                • 日本放送協会の内部監査室職員が内部監査規定に違反し懲戒処分 | ScanNetSecurity

                  日本放送協会(NHK)は2023年12月21日、職員の懲戒処分について発表した。文字のコピーができないPDFファイルで公開している。 これは内部監査室に所属していた3人の職員が、内部監査に関する規定等に違反し、内部監査の資料を持ち出す等の行為が認められたため、内部監査の信頼性を著しく損ない、今後の監査業務を大きく阻害するもので、責任は重いと判断し、停職1月の処分を行ったというもの。

                    日本放送協会の内部監査室職員が内部監査規定に違反し懲戒処分 | ScanNetSecurity
                  • 旅色Instagram アカウントが乗っ取り被害、1月13日以降のダイレクトメッセージの破棄を呼びかけ | ScanNetSecurity

                    株式会社ブランジスタは1月13日、同社連結子会社の株式会社ブランジスタメディアが運営する旅色Instagram公式アカウントへの不正アクセスについて発表した。 これはブランジスタメディアが運営する旅色Instagramアカウント(@tabiiro)、旅色お取り寄せInstagram公式アカウント(@tabiiro.otoriyose)が第三者からの不正アクセスで乗っ取られたというもの。

                      旅色Instagram アカウントが乗っ取り被害、1月13日以降のダイレクトメッセージの破棄を呼びかけ | ScanNetSecurity
                    • LINEヤフー委託先への不正アクセス、社外のサービスシステムについての調査結果を公表 | ScanNetSecurity

                      LINEヤフー株式会社は2月14日、2023年11月27日に公表した不正アクセスによる情報漏えいについて、続報を発表した。 同社では同社関係会社である韓国NAVER Cloud社の委託先でLINEヤフーの委託先でもある企業でのマルウェア感染を契機に、2023年9月14日にLINEヤフーのサーバの社内システムへの不正アクセスが始まり、その後NAVER Cloud社とLINEヤフーの従業者情報を扱う共通の認証基盤で管理されている旧LINE社の社内システムへネットワーク接続を許可していたことから、NAVER Cloud社のシステムを介し、10月9日にLINEヤフーのシステムに第三者からの不正アクセスが行われていた。

                        LINEヤフー委託先への不正アクセス、社外のサービスシステムについての調査結果を公表 | ScanNetSecurity
                      • 山形大学 研究室ホームページのサーバに不正アクセス、個人情報 380 人分が漏えいの可能性 | ScanNetSecurity

                        国立大学法人山形大学は9月1日、同学への不正アクセスによる個人情報流出の可能性について発表した。 これは同学で運用している研究室ホームページのサーバに不正アクセスがあり、当該ホームページで使用しているCMSが第三者に不正利用され、改ざん・不正プログラムが書き込まれ、同学が保有する個人情報が漏えいした可能性を排除できないことが判明したというもの。コンテンツサポート業者から7月1日に、同学が運営している研究室の外部公開ホームページが改ざんされている旨の通報があり発覚した。

                          山形大学 研究室ホームページのサーバに不正アクセス、個人情報 380 人分が漏えいの可能性 | ScanNetSecurity
                        • メモ:物理PC Ubuntu22.04 LTSにPT3環境を設定してみる | 湘南歩楽Log

                          DesktopはUbuntuにしようか Legacyユーザーにとっては不必要と思われる最新CPUチップを購入しないと将来Windowsが使えない状況がやってくる場合に備えて、WindowsをMain Desktopから外そうと考えている。PT3環境がUbuntuで運用できるのなら、Windowsを仮想PCに押し込めれてしまえば全く問題はなくなる。事務系業務関連の作業は全て仮想PCで事足りるからだ。 PT3環境をUbuntuへ移行できれば、Windowsに依存せず自由にDesktopの運用ができるようになる。 実際、Linuxを録画機として活用されている先駆者の情報は枚挙に暇がない。しばらく放置していたが、そろそろ実行する時期と判断した。 Ubuntuを利用した環境作りは、【最速で構築】【録画サーバ】といった形容とは全く違って単にDesktopとして利用でき、好きな番組を視聴・録画もできるも

                            メモ:物理PC Ubuntu22.04 LTSにPT3環境を設定してみる | 湘南歩楽Log
                          • Markttrends für Nierensteine | Prognose für Größe, Anteil und Branchenforschung bis 2030

                            Marktforschungsbericht für Nierensteine: Informationen nach Typ (Kalziumoxalatsteine, Harnsäure, Struvit-Nierensteine, Cystinsteine und Kalziumphosphatsteine), Behandlungsart (Medikamente, extrakorporale Stoßwellenlithotripsie, Ureteroskopie und perkutane Nephrolithotomie), Diagnose (Ultraschall, intravenös Pyelographie, CT-Scan, Röntgen und andere) - Prognose bis 2027 Marktübersicht über Nierenst

                            • 『Raspberry Pi 5 で録画サーバを構築する』

                              はじめに今般、新しく購入したRaspberry Pi 5で録画サーバを構築したので、そのセットアップの過程をここにメモする。 ハードウェアを準備する録画サーバの構築に必要な主なハードウェアは以下の通り。 サーバ: Raspberry Pi 5地上デジタル放送チューナー: PLEX PX-S1UD V2.0ICカードリーダ/ライタ: SCR3310 v2.0ソフトウェアをセットアップする必要なハードウェアが準備できたら次にソフトウェアをセットアップする。 microSDカードにRaspberry Pi OSをインストールするRaspberry Pi Imagerを使用してmicroSDカードにRaspberry Pi OSを書き込む。PCにmicroSDカードを挿入後、Raspberry Pi Imagerを起動すると以下の画面が表示される。 Raspberry PiデバイスにRASPBER

                                『Raspberry Pi 5 で録画サーバを構築する』
                              • 東京都が文章生成 AI 利活用のガイドライン公開、活用事例も | ScanNetSecurity

                                  東京都が文章生成 AI 利活用のガイドライン公開、活用事例も | ScanNetSecurity
                                • Intraocular Lens Market Valuation to Surpass USD 5,067 Billion by 2030 at 5.17% CAGR - Report by Market Research Future (MRFR)

                                  Intraocular Lens Market Valuation to Surpass USD 5,067 Billion by 2030 at 5.17% CAGR - Report by Market Research Future (MRFR) Intraocular Lens Market Trends and Insights by Type (Monofocal Intraocular Lens, Multifocal Intraocular Lens, Accommodating Intraocular Lens, Others), by Material (Hydrophobic Acrylic, Hydrophilic Acrylic, Others), and by End User, Competitive Market Growth, Size, Share an

                                    Intraocular Lens Market Valuation to Surpass USD 5,067 Billion by 2030 at 5.17% CAGR - Report by Market Research Future (MRFR)
                                  • Trend Vision One Endpoint Security(Server & Workload Protection)で不正プログラムを検出させてみた | DevelopersIO

                                    Trend Vision One Endpoint Security(Server & Workload Protection)で不正プログラムを検出させてみた こんにちは、シマです。 皆さんはTrend Vision One Endpoint Security(Server & Workload Protection)(以降V1ES)を使用していますか?先日エージェントの導入についての記事を書きました。 エージェントの導入だけではV1ESの機能を正しく使うことはできないため、今回はその続きとして、不正プログラムを検出させるための設定を追加していきます。 前提条件 Vision Oneのアカウント発行 AWSとの連携 前述の記事のエージェント導入 設定 1.ポリシーの作成 V1ESでは不正プログラムの有効無効や詳細設定はポリシーとして設定グループを作成し、それをコンピュータへ適用することで

                                      Trend Vision One Endpoint Security(Server & Workload Protection)で不正プログラムを検出させてみた | DevelopersIO
                                    • The Case of a Curious SQL Query

                                      Languages that suffer success often have to do so by selling out and adding features that go against some of the original purposes of their design. SQL is a great example of a language built on very solid foundations: it comes from the idea that we should define an algebra for data retrieval, and then we can formally define how that algebra should behave, and then we can have a common tongue betwe

                                        The Case of a Curious SQL Query
                                      • e-Gov電子申請アプリケーションで Custom URL Scheme の処理にアクセス制限不備の脆弱性 | ScanNetSecurity

                                          e-Gov電子申請アプリケーションで Custom URL Scheme の処理にアクセス制限不備の脆弱性 | ScanNetSecurity
                                        • AI は未来の脆弱性診断をどう変える? 第3回 「進化する AI と共に成長する AeyeScan、人を超えていく未来の可能性を探る」 | ScanNetSecurity

                                            AI は未来の脆弱性診断をどう変える? 第3回 「進化する AI と共に成長する AeyeScan、人を超えていく未来の可能性を探る」 | ScanNetSecurity
                                          • AWS SAM CLI for Localstackを利用してローカルでStep Functionsの動作確認をしてみました | DevelopersIO

                                            AWS SAM CLI for Localstackを利用してローカルでStep Functionsの動作確認をしてみました 初めに 2023/11頃にAWS SAM CLIのリモート実行(remote invoke)でStep Functionsのステートマシンが実行できるようになりました。 こちらの対応はリモートだけとなり本記事執筆ではローカルモックは用意されていないためAWS SAM CLI単体ではローカルのテスト環境を用意することができません。 AWS公式のドキュメントではStep Functions Localを併用した方法が紹介されていますが、こちらはあくまでSAMは含まれるLambda関数のローカル実行を行うのみでステートマシンの実行は直接担わないものとなりステートマシンは自体はSAM外で実現する形となりそうです。 公式のツールではないですがLocalStackがオールインパ

                                              AWS SAM CLI for Localstackを利用してローカルでStep Functionsの動作確認をしてみました | DevelopersIO
                                            • レスターグループへの Lockbit によるランサムウェア攻撃、新たな情報漏えいが判明 | ScanNetSecurity

                                                レスターグループへの Lockbit によるランサムウェア攻撃、新たな情報漏えいが判明 | ScanNetSecurity
                                              • Actively exploited 0-days in Ivanti VPN are letting hackers backdoor networks

                                                Unknown threat actors are actively targeting two critical zero-day vulnerabilities that allow them to bypass two-factor authentication and execute malicious code inside networks that use a widely used virtual private network appliance sold by Ivanti, researchers said Wednesday. Ivanti reported bare-bones details concerning the zero-days in posts published on Wednesday that urged customers to follo

                                                  Actively exploited 0-days in Ivanti VPN are letting hackers backdoor networks
                                                • Meet Lilli, our generative AI tool that’s a researcher, a time saver, and an inspiration

                                                  Meet Lilli, our generative AI tool that’s a researcher, a time saver, and an inspiration August 16, 2023In a recent McKinsey report, “The economic potential of generative AI,” our experts describe how over the decades, technology has given people “superpowers,” or abilities that go beyond human limitations. Here at McKinsey, we’ve been exploring how generative AI might give our people such abiliti

                                                    Meet Lilli, our generative AI tool that’s a researcher, a time saver, and an inspiration
                                                  • Perf is not enough

                                                    On the cult of performance in databasesIt takes about 4.5 hours for me to go door to door from my house in Seattle to our office in San Francisco. Let’s say you built a hypersonic plane with a top speed that was 10 times faster than the usual Boeing 737-MAX (with or without the extra windy window seat). After you factor in an Uber to the airport, waiting in security lines, boarding, taxiing on the

                                                      Perf is not enough
                                                    • Drupal に特定の構造を持つ入力に対する不適切な取り扱いの脆弱性 | ScanNetSecurity

                                                        Drupal に特定の構造を持つ入力に対する不適切な取り扱いの脆弱性 | ScanNetSecurity
                                                      • ASUS ZenWiFi BQ16 Pro|Whole Home Mesh WiFi System|ASUS Global

                                                        ASUS ZenWiFi BQ16 Pro BE30000 Quad-band WiFi 7 Mesh Router (2pk), Coverage up to 8000 sq.ft., Smart Home Master Network, Subscription-free Network Security, Advanced Parental Controls, VPN, Dual 10G port, AiMesh Award-winning meshes bring next-gen WiFi 7 speeds of up to 30 Gbps, extendable coverage of up to 8000 sq. ft. (2pk) for your worry-free smart home. Quad-band AiMesh unlocks WiFi 7 potentia

                                                          ASUS ZenWiFi BQ16 Pro|Whole Home Mesh WiFi System|ASUS Global
                                                        • Intelli-CSIRT による「サイバー攻撃被害に係る情報の共有・公表ガイダンス」解説 | ScanNetSecurity

                                                            Intelli-CSIRT による「サイバー攻撃被害に係る情報の共有・公表ガイダンス」解説 | ScanNetSecurity
                                                          • A hash table by any other name [LWN.net]

                                                            Benefits for LWN subscribers The primary benefit from subscribing to LWN is helping to keep us publishing, but, beyond that, subscribers get immediate access to all site content and access to a number of extra site features. Please sign up today! On June 25, Matthew Wilcox posted a second version of a patch set introducing a new data structure called rosebush, which "is a resizing, scalable, cache

                                                            • PEP 751 – A file format to list Python dependencies for installation reproducibility | peps.python.org

                                                              PEP 751 – A file format to list Python dependencies for installation reproducibility Author: Brett Cannon <brett at python.org> Discussions-To: Discourse thread Status: Draft Type: Standards Track Topic: Packaging Created: 24-Jul-2024 Post-History: 25-Jul-2024 Replaces: 665 Table of Contents Abstract Motivation Rationale Locking Scenarios Per-file Locking Package Locking Specification File Name Fi

                                                                PEP 751 – A file format to list Python dependencies for installation reproducibility | peps.python.org
                                                              • Rust Malware Staged on Crates.io

                                                                At the top of build.rs we see a Telegram token and channel ID defined. const BOT_TOKEN: &str = "6365984299:AAFLSYCsPAs1E2aS_KSSTenLMJKHmkxo7Ps"; const CHANELL_ID: i128 = -1001901628644; The package then checks for the presence of a file mutex, located at env::var("OUT_DIR"). If it exists, we exit early. If it doesn’t exist, we create it and continue execution. let out = PathBuf::from(env::var("OUT

                                                                  Rust Malware Staged on Crates.io
                                                                • NASを手作りしよう - Chienomi

                                                                  Manjaroでは/boot/efiに切っている(最小限)が、面倒が少ないよう、/bootに切ることにした。 パーティションとファイルシステムの用意ができたら、暗号化デバイスを用意する。 今回、swapはハイバネーションをしない、ランダムなパスワードを使うものにするので、特に事前に何かをする必要はない。 p3に関してはLUKSを使うので準備が必要。 といっても難しいことではなく、 # cryptsetup luksFormat /dev/nvme0n1p3 # cryptsetup luksOpen /dev/nvme0n1p3 cryptroot # mkfs.ext4 -L ArchNAS /dev/mapper/cryptroot といった感じ。 システムパーティションはExt4にしたが、ここはお好みで良い。 システムスナップショットが欲しいならBtrfsもアリ。 また、ここで入力し

                                                                  • エヌ・デーソフトウェア社員のメールアカウントに不正アクセス、502件の不審メール送信 | ScanNetSecurity

                                                                      エヌ・デーソフトウェア社員のメールアカウントに不正アクセス、502件の不審メール送信 | ScanNetSecurity
                                                                    • Build an ultra-low latency online feature store for real-time inferencing using Amazon ElastiCache for Redis | Amazon Web Services

                                                                      AWS Database Blog Build an ultra-low latency online feature store for real-time inferencing using Amazon ElastiCache for Redis Over the last several years, the growth of Machine Learning (ML) has changed the paradigm of how a business operates at its core, forcing the conversation of how to tightly integrate ML into critical decision points for a user. ML can help businesses by improving customer

                                                                        Build an ultra-low latency online feature store for real-time inferencing using Amazon ElastiCache for Redis | Amazon Web Services
                                                                      • 内部構造から学ぶPostgreSQL 設計・運用計画の鉄則 ch14 インデックスメンテナンス - 勉強日記

                                                                        gihyo.jp インデックスメンテナンスが必要な状況 インデックスファイルの肥大化 インデックスファイルの断片化 断片化を調べる方法 クラスタ性の欠落 クラスタ性を調べる方法 【予防策】インデックスファイルの肥大化 【改善策】インデックスファイルの断片化 【改善策】クラスタ性の欠落 CLUSTER実行時に適用されるインデックス CLUSTER実行時の注意点 インデックスオンリースキャンの利用 インデックスオンリースキャンの利用上の注意 インデックスメンテナンスが必要な状況 インデックスへのアクセス性能が低下する原因 肥大化 断片化 クラスタ性の欠落 インデックスファイルの肥大化 テーブルの肥大化と同様 有効なデータが少量なのにページがかさんでいる状態 pg_classビューでページ数・タプル数をもとに診断できる postgres=# SELECT relname,relpages,rel

                                                                          内部構造から学ぶPostgreSQL 設計・運用計画の鉄則 ch14 インデックスメンテナンス - 勉強日記
                                                                        • シロクロ印刷へのたび - 松江塾公式ママブロガー ははりこ の ゆる娘たち日記

                                                                          たくさんの松江ママブロガーさんたちが、 いろんな方法を紹介してらっしゃいますが 我が家も毎日課題の印刷について色々ジプシーしました。 毎日シリーズを白黒印刷するときの我が家の方法、かいてみます。 中3小6の2名体制ですが、それぞれに印刷したものを使用します。 使うアプリはAdobe Scan(無料です)。 Adobe Scan: OCR 付 スキャナーアプリ Adobe Inc. ビジネス 無料 apps.apple.com ▶Step1 スマホでLINEに届いた真島先生の手書き課題 4枚を、スマホに保存。 ▶Step2 【Adobe Scan】アプリを開いて、写真から ①単語・②単語(昨日のAnswer) ③和文・③和文(昨日のAnswer) と順に選択して、 ※スタート画面は2種類どちらからでも写真を選択 ▶Step3 『自動切り抜き』はOff、 右上の青☑を選択して、文書を作成 ホワ

                                                                            シロクロ印刷へのたび - 松江塾公式ママブロガー ははりこ の ゆる娘たち日記
                                                                          • ダイキン工業の再々委託先の作業者が仕入先情報を不正にダウンロード | ScanNetSecurity

                                                                            ダイキン工業株式会社は2月16日、仕入先様情報が漏えいした可能性について発表した。 これは同社のシステム開発の委託先であるダイキン情報システム株式会社が発注している再委託先の日本電気株式会社(NEC)の委託先会社(再々委託先)の作業者が、個人情報を含むダイキン工業および国内関係会社の仕入先情報を私用目的で不正にダウンロードしたことを2023年12月24日に検知したというもの。

                                                                              ダイキン工業の再々委託先の作業者が仕入先情報を不正にダウンロード | ScanNetSecurity
                                                                            • vCard + RSS as an alternative to social media - nfraprado

                                                                              Last year after talking for a while with someone during a conference they asked me for my LinkedIn to be able to connect with me, to which I answered I didn't have one. It was many years ago when I decided to leave social media. I don't miss it. Instant messaging allows me to keep in touch with the people that really matter to me in a much more personal way. Still, this interaction stayed in the b

                                                                              • Jeff Mills: Live at the Liquid Room, Tokyo

                                                                                Each Sunday, Pitchfork takes an in-depth look at a significant album from the past, and any record not in our archives is eligible. Today we revisit a groundbreaking 1996 mix from Detroit techno icon Jeff Mills, a brazen and electric performance that enshrined his reputation as the most ambitious DJ in the world. Getting onto the dancefloor of Liquidroom was always a mission. You first needed to v

                                                                                  Jeff Mills: Live at the Liquid Room, Tokyo
                                                                                • Homepage Design: 5 Fundamental Principles

                                                                                  Summary: Effective homepages are simple and easy to access, communicate the organization’s and site’s purpose, show engaging content, and prompt users to take action. The homepage is one of the most important pages of any given website. It is often the first — and possibly the only — chance to captivate and engage a user. A well-designed homepage should guide users towards their goals with clarity

                                                                                    Homepage Design: 5 Fundamental Principles