並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 743件

新着順 人気順

ccの検索結果81 - 120 件 / 743件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

  • はらぺこグリズリー@レシピ本大賞受賞 on Twitter: "もう、普通のフレンチトーストには戻れないほどお勧め 【レンジで瞬殺!フレンチトースト】 耐熱容器に牛乳100cc、砂糖大さじ2、卵1個を入れて混ぜる。食パン2枚をちぎって浸してラップせずにレンジで3分加熱。 完成! https://t.co/1NaUbcWCwD"

    もう、普通のフレンチトーストには戻れないほどお勧め 【レンジで瞬殺!フレンチトースト】 耐熱容器に牛乳100cc、砂糖大さじ2、卵1個を入れて混ぜる。食パン2枚をちぎって浸してラップせずにレンジで3分加熱。 完成! https://t.co/1NaUbcWCwD

      はらぺこグリズリー@レシピ本大賞受賞 on Twitter: "もう、普通のフレンチトーストには戻れないほどお勧め 【レンジで瞬殺!フレンチトースト】 耐熱容器に牛乳100cc、砂糖大さじ2、卵1個を入れて混ぜる。食パン2枚をちぎって浸してラップせずにレンジで3分加熱。 完成! https://t.co/1NaUbcWCwD"
    • 11月に入りマルウェア「Emotet」の感染に至るメールが観測される、JPCERT/CCが注意喚起 特定のフォルダーにコピーしてから実行するよう促すxlsファイルも

        11月に入りマルウェア「Emotet」の感染に至るメールが観測される、JPCERT/CCが注意喚起 特定のフォルダーにコピーしてから実行するよう促すxlsファイルも
      • RFC 9116「security.txt」の紹介(2022年8月)の続報 - JPCERT/CC Eyes

        早期警戒グループの戸塚です。昨年(2022年)8月に「A File Format to Aid in Security Vulnerability Disclosure - 正しくつながる第一歩」[1]で、同年4月に公開された「RFC 9116:A File Format to Aid in Security Vulnerability Disclosure」[2]を紹介しました。本記事では、その続報を2つお届けします(RFC 9116自体や私の業務との関係に関しては、2022年8月の記事をご確認ください)。 1つ目は、RFC 9116のおかげで開発者との脆弱性関連情報のコーディネーション(調整)が大変スムーズにできた事例です。 開発者との調整では、連絡しても応答がもらえないケースが少なくないことは昨年8月の記事でも書きました。このような場合、別の連絡先があればそちらにも連絡を試みます。今

          RFC 9116「security.txt」の紹介(2022年8月)の続報 - JPCERT/CC Eyes
        • GitHub - JPCERTCC/phishurl-list: Phishing URL dataset from JPCERT/CC

          You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

            GitHub - JPCERTCC/phishurl-list: Phishing URL dataset from JPCERT/CC
          • JPCERT/CCが確認したフィッシングサイトのURLを公開 - JPCERT/CC Eyes

            前回公開した2021年度のフィッシングサイトドメインの傾向を紹介したブログを公開後、フィッシングサイト情報を提供して欲しいという要望を多くいただいたため、この度、2019年1月から2022年6月までのJPCERT/CCが確認したフィッシングサイトのURLデータを公開しました。フィッシングサイトのURLデータは、以下のGitHubレポジトリを通じて公開しています。 Phishing URL dataset from JPCERT/CC https://github.com/JPCERTCC/phishurl-list/ 各カラムの情報は以下のとおりです。 date: 確認した日付 URL: フィッシングサイトURL全体 description: 騙られたブランド情報 本公開情報は、JPCERT/CCに報告されたフィッシングサイト情報をもとに、フィッシングコンテンツの確認ができたサイトの情報で

              JPCERT/CCが確認したフィッシングサイトのURLを公開 - JPCERT/CC Eyes
            • 1ccの体積で100Aの電流を生み出す「熱電材料」が発見される - ナゾロジー

              温度差と電気は変換できる関係にあります。 これはゼーベック効果とかペルチェ効果と呼ばれています。 世の中のエネルギー効率は最大でも30%程度とされており、ほとんどのエネルギーは排熱として捨てられています。 そのため、熱電変換効率の高い物質が見つかれば、こうした排熱を利用して次世代のクリーンなエネルギー源にできる可能性があるのです。 そして名古屋大学と明治大学の共同研究チームは、氷点下260℃で体積1ccあたり100Aという高い電流生成能力を持つ、新しい熱電物質を発見したと報告しています。 今回の発見を応用すれば、今後超電導磁石などの大電流を必要とする技術にも、革新的な影響を与える可能性があります。 研究の詳細は、2021年9月15日付けで科学雑誌『Journal of Physics: Energy』に掲載されています。

                1ccの体積で100Aの電流を生み出す「熱電材料」が発見される - ナゾロジー
              • Emotetとは、どんなマルウェア? 対策は? わかりやすく解説する動画をJPCERT/CCが公開

                  Emotetとは、どんなマルウェア? 対策は? わかりやすく解説する動画をJPCERT/CCが公開 
                • マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes

                  (更新日時 2021年11月19日) 本記事は2021年5月時点の記事のため、古い内容が含まれます。 2021年1月のテイクダウン作戦により当時のEmotetは全て停止しましたが、2021年11月14日よりEmotetが活動を再開したことを確認しています。 2019年10月以降、日本国内にてEmotetの感染事例が急増し、JPCERT/CCではこれまで注意喚起の発行や感染が疑われる場合の調査手順を公開し注意を呼び掛けていました。 2021年1月にEuropolは欧米各国の共同作戦によるEmotetのテイクダウンを発表しましたが、以後、各国CERTのネットワークを介して被害者への通知を行うことが示されています。日本国内では引き続きEmotetの感染端末が存在しており、JPCERT/CCでは国内外の各国機関等と連携し、利用者へ通知をしています。 本ブログ記事では、2章、3章でEmotetのテイ

                    マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes
                  • リュウジ@料理のおにいさんバズレシピ on Twitter: "レタスはサラダだけの野菜じゃない、火を通したレタスも本当に旨い、特にこの鍋はマジ最高です… 「洋風レタス鶏鍋」 鍋にレタス200g、鶏もも肉180g、にんにく2片、鷹の爪1本、コンソメ小2、オリーブ油大2、水180cc入れ蓋を… https://t.co/dTheSKSLfj"

                    レタスはサラダだけの野菜じゃない、火を通したレタスも本当に旨い、特にこの鍋はマジ最高です… 「洋風レタス鶏鍋」 鍋にレタス200g、鶏もも肉180g、にんにく2片、鷹の爪1本、コンソメ小2、オリーブ油大2、水180cc入れ蓋を… https://t.co/dTheSKSLfj

                      リュウジ@料理のおにいさんバズレシピ on Twitter: "レタスはサラダだけの野菜じゃない、火を通したレタスも本当に旨い、特にこの鍋はマジ最高です… 「洋風レタス鶏鍋」 鍋にレタス200g、鶏もも肉180g、にんにく2片、鷹の爪1本、コンソメ小2、オリーブ油大2、水180cc入れ蓋を… https://t.co/dTheSKSLfj"
                    • DDDリファレンス 定義とパターン概要 (鋭意修正中, CC-BY)

                      Eric Evans "Domain-Driven Design Reference -- Definitions and Pattern Summaries" の日本語訳です。なかなか見直しと修正(推敲)が終わらないので、とりあえず公開してみます。 https://www.domainlanguage.com/ddd/reference/ ## 翻訳について パターン名については原則として『エリック・エヴァンスのドメイン駆動設計』(翔泳社)に合わせています。素晴らしい訳業に(元「DDD難民」の一人としても)記して感謝いたします。 ただし、「エンティティー」「メタファー」「レイヤー」「ファクトリー」など、末尾の音引きは省略せずに記することにしました。そのため、厳密には正確に同一ではありません(他にも「インタフェース」は「インターフェース」にしています)。ご了承ください。 ## 権利について

                        DDDリファレンス 定義とパターン概要 (鋭意修正中, CC-BY)
                      • 無料でダウンロード可能で動画や音声コンテンツにBGMとして使えるCCライセンスの音源をまとめた「cchound.com」

                        無料で高画質のストックフォトサービスが登場したことで、インターネットのコンテンツの質が劇的に上がりましたが、同様の音源サービスはまだまだ少ないということで登場したのが「cchound.com」です。さまざまなウェブサービスで公開される無料使用・再配布・改変などが可能なクリエイティブ・コモンズ・ライセンス(CCライセンス)の音源を1箇所に集めたウェブサイトとなっており、動画や音声コンテンツを作成する際に非常に便利なツールとなっています。 cchound.com | free music for content creators https://cchound.com/ 上記URLにアクセスすると、以下のようなページが開きます。 トップページには自由に使用・共有・改変可能なCCライセンスの音源がずらーッと並んでいます。 各音源は左端に音源タイトルがおり、その隣に再生ボタン。早送りや巻き戻しなど

                          無料でダウンロード可能で動画や音声コンテンツにBGMとして使えるCCライセンスの音源をまとめた「cchound.com」
                        • neue cc - UTF8文字列生成を最適化するライブラリ Utf8StringInterpolation を公開しました

                          UTF8文字列生成を最適化するライブラリ Utf8StringInterpolation を公開しました 2023-10-13 Utf8StringInterpolationという新しいライブラリを公開しました!UTF8文字列の生成と書き込みに特化していて、動作をカスタマイズした文字列補間式によるC#コンパイラの機能を活用した生成と、StringBuilder的な連続的な書き込みの両方をサポートします。 Cysharp/Utf8StringInterpolation 基本的な流れはこんな感じで、Stringを生成するのと同じように、UTF8を生成/書き込みできます。 using Utf8StringInterpolation; // Create UTF8 encoded string directly(without encoding). byte[] utf8 = Utf8String

                          • neue cc - MemoryPackにみる .NET 7/C# 11世代のシリアライザー最適化技法

                            MemoryPackという、C#に特化することで従来のシリアライザーとは比較にならないほどのパフォーマンスを発揮する新しいシリアライザーを新しく開発しました。 高速なバイナリシリアライザーである MessagePack for C# と比較しても、通常のオブジェクトでも数倍、データが最適な場合は50~100倍ほどのパフォーマンスにもなります。System.Text.Jsonとでは全く比較になりません。当初は .NET 7 限定としてリリースしましたが、現在は .NET Standard 2.1(.NET 5, 6)やUnity、そしてTypeScriptにも対応しています。 シリアライザーのパフォーマンスは「データフォーマットの仕様」と「各言語における実装」の両輪で成り立っています。例えば、一般的にはバイナリフォーマットのほうがテキストフォーマット(JSONとか)よりも有利ですが、バイナリ

                            • neue cc - ConsoleAppFramework - .NET Coreコンソールアプリ作成のためのマイクロフレームワーク(旧MicroBatchFramework)

                              以前にMicroBatchFramework - クラウドネイティブ時代のC#バッチフレームワークという名前でリリースしていたライブラリですが、リブランディング、ということかでConsoleAppFrameworkに変更しました。それに伴い名前変更による多数の破壊的変更と、全体の挙動の調整を行っています。 github/ConsoleAppFramework 当初の想定ではバッチ、特に機能紹介にあるMulti Batchをメイン機能と捉えて作っていたのですが、最終的には汎用的なコンソールアプリケーション用のフレームワークとして出来上がっていたので、より適正な名前にすることで、多くの人に正しく捉えてもらって、届けられるのではないかと思い、今回の変更に至りました。 といったように、 Microsoft.Extensions の仕組みに乗ってLogging, Configuration, DIな

                              • 『カレーの隠し味にビール50ccが必要だったので、余った分を仕方なく飲んだ』お酒が余りがちな料理いろいろ

                                フードロスはできるだけ減らさないといけませんからね。需要がありそうなのでお酒が余りがちな料理各種の話も入れてます。

                                  『カレーの隠し味にビール50ccが必要だったので、余った分を仕方なく飲んだ』お酒が余りがちな料理いろいろ
                                • 感染拡大中のマルウェア「Emotet」、JPCERT/CCは無償の検出ツールをオープンソースで公開/Windows 7以降に対応するコマンドラインツール「EmoCheck」

                                    感染拡大中のマルウェア「Emotet」、JPCERT/CCは無償の検出ツールをオープンソースで公開/Windows 7以降に対応するコマンドラインツール「EmoCheck」
                                  • フィッシングサイト経由の認証情報窃取とドメイン名ハイジャック事件 - JPCERT/CC Eyes

                                    JPCERT/CCでは、2023年7月上旬に、日本国内で利用されていたドメインが不正に別のレジストラーに移管されるドメインハイジャックの事例を確認しました。今回は、その攻撃事例を紹介します。 攻撃の概要 図1は、今回の攻撃の流れを図にしたものです。攻撃者は、事前に検索サイトの広告でレジストラーのフィッシングサイトが表示されるようにしていました。 図1: 攻撃の流れ フィッシングサイトにアクセスしたドメイン管理担当者が、アカウントおよびパスワード(以下「認証情報」という。)を入力することで、攻撃者に認証情報を窃取されます。このフィッシングサイトに認証情報を入力すると、正規サイトにログイン済みの状態としてリダイレクトする仕組みとなっており、フィッシングの被害に気付きにくいようになっていました。 その後、攻撃者は、窃取した認証情報を使用して、レジストラーの正規サイトにログインし、ドメインを別のレ

                                      フィッシングサイト経由の認証情報窃取とドメイン名ハイジャック事件 - JPCERT/CC Eyes
                                    • 無料でハイクオリティなCC0の3Dモデルやテクスチャをダウンロードしまくれる「ShareTextures」

                                      写真家とアセットクリエイターによるサイト「ShareTextures」では、実際に撮影した写真やロイヤリティフリーの写真から作成した3Dモデルやテクスチャを配布しています。コンテンツはすべてCC0ライセンスのため、個人・商業問わず自由にダウンロードして活用することができます。 CC0 Textures & Models | Share Textures https://www.sharetextures.com/ サイトをスクロールしていくと、ShareTexturesの説明を見ることができます。ShareTexturesではAtlases(複数のテクスチャをひとつにまとめた自然素材)、Textures(テクスチャ)、Models(3Dモデル)の3カテゴリがあります。Atlasesは木や石、貝など、記事作成時点では37種類。 テクスチャは1502種類から選ぶことができます。 また、3Dモデ

                                        無料でハイクオリティなCC0の3Dモデルやテクスチャをダウンロードしまくれる「ShareTextures」
                                      • JPCERT/CC、機密情報共有手順「TLP」の日本語資料を公開

                                        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます JPCERT コーディネーションセンター(JPCERT/CC)は、企業や組織のセキュリティ対応チーム(CSIRTなど)が情報を共有するためのTraffic Light Protocol(TLP)に関する国際資料「TRAFFIC LIGHT PROTOCOL(TLP) FIRST Standards Definitions and Usage Guidance」の日本語版を公開した。 TLPは、機密性のある情報を確実かつ適切な組織や人物が共有するための手順。サイバーセキュリティ業界では、セキュリティ対応チームの国際組織「Forum of Incident Response and Security Teams(FIRST)」のSpecia

                                          JPCERT/CC、機密情報共有手順「TLP」の日本語資料を公開
                                        • neue cc - csbindgen - C#のためのネイティブコード呼び出し自動生成、或いはC#からのネイティブコード呼び出しの現代的手法について

                                          ネイティブコードとC#を透過的に接続するために、RustのFFIからC#のDllImportコードを自動生成するライブラリを作成し、公開しました。Cysharp初のRustライブラリです!先週にプレビューを出していましたが、しっかりした機能強化とReadMeの充実をして正式公開、です! Cysharp/csbindgen crates.io/crates/csbindgen めちゃくちゃスムーズにネイティブコードがC#から呼べるようになります。すごい簡単に。超便利。こりゃもうばんばんネイティブコード書きたくなりますね……!ただし書くコードはRustのみ対応です。いや、別にRustでいいでしょ、Rustはいいぞ……! しかしまず前提として言っておくと、ネイティブコードは別に偉くもなければ、必ず速いというわけでもないので、極力書くのはやめましょう。C#で書くべき、です。高速なコードが欲しければ

                                          • 攻撃グループLazarusが侵入したネットワーク内で使用するツール - JPCERT/CC Eyes

                                            攻撃者がネットワーク内に侵入した後、ネットワーク内の調査や感染拡大などにWindowsコマンドや正規のツールを使用することはよく知られています。攻撃グループLazarus(Hidden Cobraとも言われる)も同じく、ネットワークに侵入後、正規のツールを使用して、情報収集や感染拡大を試みます。 今回は、攻撃グループLazarusが使用するツールについて紹介します。 ネットワーク内部での横展開 まずは、ネットワーク内部での横展開(Lateral Movement)に使用されるツールです。AdFindはActive DirectoryからWindowsネットワーク内のクライアントやユーザーの情報を収集することが可能なツールで攻撃グループLazarusに限らず他の攻撃者でも使用されていることが確認されています[1]。SMBMapについては、以前のブログで紹介したとおり、マルウェアを別のホストに

                                              攻撃グループLazarusが侵入したネットワーク内で使用するツール - JPCERT/CC Eyes
                                            • なぜ被害公表時に原因を明示するのか/しないのか~個別被害公表と事案全体のコーディネーションの観点から~ - JPCERT/CC Eyes

                                              はじめに 複数の省庁からメール関連システムへの不正アクセスによる情報漏えいについて被害公表がなされていますが、報道やSNS上では、どの製品の脆弱性が原因なのか明かされないことへの疑問などが指摘されています。悪用された脆弱性に関する情報の被害公表時の取り扱いは、サイバー攻撃被害に係る情報の共有・公表ガイダンス[1]検討会(事務局:NISC、警察庁、総務省、経済産業省、JPCERT/CC)で議論され、同ガイダンスにて示されています。あらためて、個別の被害公表時の扱い方と、複数組織がいる場合の全体のコーディネーションについて解説します。 ※なお、公表のあった事案の詳細は不明ですが、現時点において関連する被害公表がなされた事案について弊センターは関与していないため、本稿については個別のインシデント対応に係る守秘義務契約等になんら影響するものではない点を記しておきます。 原因となった製品の脆弱性に関

                                                なぜ被害公表時に原因を明示するのか/しないのか~個別被害公表と事案全体のコーディネーションの観点から~ - JPCERT/CC Eyes
                                              • 米・スミソニアン協会、所蔵作品の画像等約280万点をCC0で公開

                                                2020年2月25日、米・スミソニアン協会が、既に公開している同協会の470万点を超すデジタルコレクションのうち約280万点の著作権による利用制限を解除し、“Smithsonian Open Access”においてCC0で公開したと発表しています。 同コレクションには、同協会の博物館・研究所・図書館・アーカイブズ・動物園が提供した高精細の2D・3D画像のほか、研究データ、メタデータも含まれます。 今後も同取組は継続され、2020年後半までに300万点を超す画像がCC0で公開される予定です。 Smithsonian Releases 2.8 Million Free Images for Broader Public Use(Smithsonian Institute, 2020/2/25) https://www.si.edu/newsdesk/releases/smithsonian-r

                                                  米・スミソニアン協会、所蔵作品の画像等約280万点をCC0で公開
                                                • 125ccのバイク、新車で50万円くらい

                                                  ちょっと悩んでたけど買おう。 不倫して家庭を壊すよりも50万円くらいのバイクを買って遊ぶ方が人生単位で見れば安上がりだ。

                                                    125ccのバイク、新車で50万円くらい
                                                  • 「Mirai」に備えよ、JPCERT/CCがIoTセキュリティチェックリストを公開

                                                    JPCERT コーディネーションセンター(以下、JPCERT/CC)は2019年6月27日、IoT(モノのインターネット)製品の開発者や製品の導入利用者向けに、「IoTセキュリティチェックリスト」を公開した。同リストはセキュリティインシデントが頻発するIoT製品の開発、利用時に最低限配慮すべき39項目を列挙しており、JPCERT/CCは「製品のセキュリティ機能を確認する第1歩として使ってほしい」と呼びかけている。 JPCERT/CCは2019年6月26日、東京都内で記者向けに説明会を開催し、同リストの作成背景や意図、利用法を解説した。同団体で早期警戒グループ 情報セキュリティアナリストを務める輿石隆氏は、IoT製品に関するセキュリティインシデントが増加傾向にあると警鐘を鳴らす。 輿石氏はIoT製品に対する脅威の代表格として、2016年から猛威を振るうマルウェア「Mirai」を挙げ、製品開発

                                                      「Mirai」に備えよ、JPCERT/CCがIoTセキュリティチェックリストを公開
                                                    • 125cc以下も原付き扱い 出力制限を条件に、警察庁検討

                                                      警察庁は7日、道交法で「原動機付自転車(ミニバイク)」として規定している二輪車の定義について、現行の排気量50cc以下から、出力制限を条件に125cc以下に変更することを検討していると明らかにした。国際的な排ガス規制強化の流れで、2025年11月から新たな規制基準が適用されるが、50cc以下の車体では対応できなくなるとして、業界団体から見直しの要望が上がっていた。 機械力学が専門の大学教授や自動車業界関係者らでつくる有識者検討会を11日に設置し、年内にも提言を取りまとめる。 125cc以下の車体には、最高出力をミニバイクと同程度の4キロワット以下に制御する装置の設置を義務付ける方向で議論。法定速度30キロや2人乗り禁止、2段階右折といった現行の規制や、学科試験合格と講習受講で交付される免許制度は変更しない方針という。 警察庁によると、バイクの排ガス浄化に使う装置はエンジンで温める必要がある

                                                        125cc以下も原付き扱い 出力制限を条件に、警察庁検討
                                                      • マルウェアに感染したデジタルビデオレコーダーから大量の不審な通信、確認を - JPCERT/CC

                                                        JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)はこのほど、「インターネット定点観測レポート(2023年 10~12月)」において、2023年10月から12月までの期間にインターネット上に発信されたパケットの観測レポートを発表した。同レポートはインターネット上に分散配置された複数の観測用センサーを用いて、一定のIPアドレス帯に向けて発信されるパケットを収集、分析したものであり、JPCERT/CCはこれらデータからサイバー攻撃の準備活動などの捕捉に努めている。 インターネット定点観測レポート(2023年 10~12月) 「インターネット定点観測レポート」の概要 2023年10月から12月までの3か月間で観測された国内の通信サービスの上位5つは次のとおり。 tel

                                                          マルウェアに感染したデジタルビデオレコーダーから大量の不審な通信、確認を - JPCERT/CC
                                                        • 「積極的サイバー防御」(アクティブ・サイバー・ディフェンス)とは何か ―より具体的な議論に向けて必要な観点について― - JPCERT/CC Eyes

                                                          Top > “その他”の一覧 > 「積極的サイバー防御」(アクティブ・サイバー・ディフェンス)とは何か ―より具体的な議論に向けて必要な観点について― 「積極的サイバー防御」、「アクティブ・サイバー・ディフェンス」、「アクティブ・ディフェンス」といった言葉を様々な文書で目にする機会が増えたかと思います。他方で、具体的にどういう行為を示すのか解説されているものは少ないため、困惑される方も多いかと思います。こうしたテーマにおいては、そうした用語の既存の定義を巡る議論になりやすいですが、日々変化する脅威に対抗するアプローチの概念もまた、ケーススタディなどを踏まえて日々進化していく必要があります。今日は具体的な事例を交えながら、これらの言葉が示すテーマを今後議論していくために必要な視点についてご紹介したいと思います。 バラバラな用語のそれぞれのニュアンス 「積極的サイバー防御」という日本語の用語が

                                                            「積極的サイバー防御」(アクティブ・サイバー・ディフェンス)とは何か ―より具体的な議論に向けて必要な観点について― - JPCERT/CC Eyes
                                                          • (Ǝ)ɐsıɥıɥso⅄ ouɐɓnS on Twitter: "アメリカ「メガネのヒロイン」 日本「アラレちゃんでやった」 アメリカ「LGBTキャラを」 日本「リボンの騎士とかセーラーウラヌスとかCCさくらとかでやった」 アメリカ「美形じゃないヒロインを」 日本「わたモテでやった」 アメ… https://t.co/TlUv06deRM"

                                                            アメリカ「メガネのヒロイン」 日本「アラレちゃんでやった」 アメリカ「LGBTキャラを」 日本「リボンの騎士とかセーラーウラヌスとかCCさくらとかでやった」 アメリカ「美形じゃないヒロインを」 日本「わたモテでやった」 アメ… https://t.co/TlUv06deRM

                                                              (Ǝ)ɐsıɥıɥso⅄ ouɐɓnS on Twitter: "アメリカ「メガネのヒロイン」 日本「アラレちゃんでやった」 アメリカ「LGBTキャラを」 日本「リボンの騎士とかセーラーウラヌスとかCCさくらとかでやった」 アメリカ「美形じゃないヒロインを」 日本「わたモテでやった」 アメ… https://t.co/TlUv06deRM"
                                                            • 852話 on Twitter: "#nijijourney 出力なのですが流石の既視感に学習画像そのまま出てるんじゃないか?という危機感を覚えたのでCCさくら有識者の方この画像「モロ元画像あるよ」みたいな絵があったら教えていただけませんかpromptは「1990sの同人便箋 --ar 2:3 --niji 5」のみです。 https://t.co/kjCqV1lxrY" / Twitter

                                                                852話 on Twitter: "#nijijourney 出力なのですが流石の既視感に学習画像そのまま出てるんじゃないか?という危機感を覚えたのでCCさくら有識者の方この画像「モロ元画像あるよ」みたいな絵があったら教えていただけませんかpromptは「1990sの同人便箋 --ar 2:3 --niji 5」のみです。 https://t.co/kjCqV1lxrY" / Twitter
                                                              • neue cc - UnitGenerator - C# 9.0 SourceGeneratorによるValueObjectパターンの自動実装とSourceGenerator実装Tips

                                                                ValueObjectは好きですか?私は大嫌いです。いじょ。 ざっくり言えばプリミティブ型に専用の型を付ける教義です。例えばUserIdをintとして扱っているとTeamIdと取り違えるかもしれないし、Hpに突っ込んでしまうかもしれない。StrengthとIntelligenceとAgilityとSpeedは別物なのだから全部intじゃなくて区別して欲しい、そうじゃないと間違った演算しちゃうぞ、と。まぁそういう自体を避けるために、それぞれラップした個別型を作るのです。int strengthじゃなくてStrength strengthだぞ、と。 これは一見正しく実際正しいのですが、問題もあります。一つに面倒くさい。ラップしたctorを作るのだけでも定形でウザ、と思いますが、更に等値とか実装するのは面倒くさい。また、そのままだと計算できなくなるので、算術演算のために生の値を.Valueで取り

                                                                • はらぺこグリズリー@レシピ本大賞受賞 on Twitter: "この夏...全人類に試してみてほしい... 牛乳350cc、めんつゆ(2倍濃縮)70ml、ラー油小さじ1を混ぜる。以上! たったこれだけで、めっっっちゃ旨い冷やし担々麺のお汁が作れます。 https://t.co/JwkfxndtA6"

                                                                  この夏...全人類に試してみてほしい... 牛乳350cc、めんつゆ(2倍濃縮)70ml、ラー油小さじ1を混ぜる。以上! たったこれだけで、めっっっちゃ旨い冷やし担々麺のお汁が作れます。 https://t.co/JwkfxndtA6

                                                                    はらぺこグリズリー@レシピ本大賞受賞 on Twitter: "この夏...全人類に試してみてほしい... 牛乳350cc、めんつゆ(2倍濃縮)70ml、ラー油小さじ1を混ぜる。以上! たったこれだけで、めっっっちゃ旨い冷やし担々麺のお汁が作れます。 https://t.co/JwkfxndtA6"
                                                                  • 125CCの「新原付」認可 新排ガス規制で見直しへ

                                                                    新しい排ガス規制に適合した原動機付自転車(ミニバイク)について、警察庁の有識者検討会は21日、出力制限を条件に、総排気量125cc以下の二輪車を「適当」とする報告書をまとめた。結論を踏まえて道交法施行規則を改正する方針で、それまでは現行の原付免許で新原付を運転できるようにする。 総排気量50cc以下で設計最高速度50キロを超える現行の「一般原動機付自転車」は、全国で約450万台(昨年7月時点)が利用されている。だが7年11月から新たに導入される第4次排ガス規制に適合しないため、新しい基準での原付の認可の是非を、大学教授や業界団体で構成する有識者検討会で議論してきた。 検討会は、最高出力を4キロワット以下にした制御した125cc以下の「小型自動二輪車」の試乗会を実施。安全性や運転しやすさは現行の原付と同程度であると確認した。今後、違法な出力アップなどの不正改造対策を具体化させる。 報告書は、

                                                                      125CCの「新原付」認可 新排ガス規制で見直しへ
                                                                    • サイバー攻撃被害に係る情報の意図しない開示がもたらす情報共有活動への影響について - JPCERT/CC Eyes

                                                                      はじめに 先日、JPCERT/CCが事務局として参加した、専門組織同士の情報共有活動の活性化に向けた「サイバー攻撃による被害に関する情報共有の促進に向けた検討会」の報告書が公開され、関連成果物のパブリックコメントが始まりました。 経済産業省 サイバー攻撃による被害に関する情報共有の促進に向けた検討会 https://www.meti.go.jp/shingikai/mono_info_service/sangyo_cyber/cyber_attack/index.html JPCERT/CCはこれまでに下記の取り組みを通じて、情報共有活動の促進に向けたルール整備に取り組んできました。 令和2年度総務省「サイバー攻撃の被害に関する情報の望ましい外部への提供のあり方に係る調査・検討の請負」の調査報告(2021年7月公開)[1] 「サイバー攻撃被害に係る情報の共有・公表ガイダンス」(2023年3

                                                                        サイバー攻撃被害に係る情報の意図しない開示がもたらす情報共有活動への影響について - JPCERT/CC Eyes
                                                                      • デジタル庁、報道機関向けのメール誤送信 アドレス400件をBCCではなくCCに記載(ITmedia ビジネスオンライン) - Yahoo!ニュース

                                                                        デジタル庁は11月24日、報道機関向けのメールを誤送信したことでアドレス400件が外部に流出したと発表した。BCC欄に記載するべきアドレスを、CC欄に記載していたのが原因。同庁は「今後は厳重に注意し、再発防止に努める」とコメントしている。 【画像】デジタル庁が報道各社に送ったメール本文 誤送信は同日午後2時40分ごろに発生。牧島かれんデジタル相が、デンマークとデジタル分野における協力覚書を締結したとするプレスリリースの送信時に、アドレスをCC欄に誤って記載した。このため、報道各社の担当者約400人分のアドレスが、同庁のメーリングリストの登録者には閲覧できるようになっていた。 デジタル庁は約4時間後の午後6時56分ごろに同内容のメールを再送するとともに、誤送信したメールを破棄するよう報道各社に求めた。

                                                                          デジタル庁、報道機関向けのメール誤送信 アドレス400件をBCCではなくCCに記載(ITmedia ビジネスオンライン) - Yahoo!ニュース
                                                                        • 攻撃グループBlackTech が使用するLinux用マルウエア (ELF_TSCookie) - JPCERT/CC Eyes

                                                                          以前のJPCERT/CC Eyesで攻撃グループBlackTechが使用するマルウエアTSCookieやPLEAD、IconDownについて説明しましたが、この攻撃グループは他にもいくつかのマルウエアを使用することが分かっています。これまで紹介したマルウエアはWindows OSに感染するものでしたが、JPCERT/CCの調査では、Linux OSに感染するTSCookieやPLEADの亜種が存在することを確認しています。 今回は、攻撃グループBlackTech が使用するLinux 版TSCookieについて紹介します。 TSCookie のWindows版とLinux版の違い Linux 版TSCookieはWindows版と同じコードを多く使用しているため、機能のほとんどが同一です。図1はTSCookie のWindows版とLinux版のコードの一部を比較した結果です。 図 1:T

                                                                            攻撃グループBlackTech が使用するLinux用マルウエア (ELF_TSCookie) - JPCERT/CC Eyes
                                                                          • 「Emotet」感染が急速に再拡大 「大幅に拡散した2020年に迫る勢い」 JPCERT/CCが注意喚起

                                                                            JPCERT/CCは2月10日、メールを介して広がるマルウェア「Emotet」について、2022年2月第1週から感染が急速に再拡大していると注意喚起した。「Emotetに感染し、悪用される可能性がある.jpメールアドレスの数は、感染が大幅に拡大した2020年に迫る勢い」(JPCERT/CC)という。 Emotetは、メールの添付ファイルやリンクを開くことで感染するマルウェア。感染すると、メールアドレスやメールの内容、Webブラウザに保存したID・パスワードなどを盗み取られたり、新たな感染につながるメールを勝手に送信し、被害を広げたりする。 JPCERT/CCによれば、再拡散しているEmotetは以下のようなメールを配信する場合が多いという。いずれの場合も、マクロを有効化するとEmotetに感染する可能性がある。 マクロ付きExcelファイルやWordファイル、もしくはこれらをまとめたパスワ

                                                                              「Emotet」感染が急速に再拡大 「大幅に拡散した2020年に迫る勢い」 JPCERT/CCが注意喚起
                                                                            • neue cc - 2022年(2024年)のC# Incremental Source Generator開発手法

                                                                              このブログでもSource GeneratorやAnalyzerの開発手法に関しては定期的に触れてきていて、新しめだと 2020/12/15 - UnitGenerator - C# 9.0 SourceGeneratorによるValueObjectパターンの自動実装とSourceGenerator実装Tips 2021/05/07 - 2021年のC# Roslyn Analyzerの開発手法、或いはUnityでの利用法 という記事を出していますが、今回 MemoryPack の実装で比較的大規模にSource Generatorを使ってみたことで、より実践的なノウハウが手に入りました。また、開発環境も年々良くなっていることや、Unityのサポート状況も強化されているので、状況を一通りまとめてみようと思いました。Source Generatorは非常に強力で、今後必須の開発技法になるので

                                                                              • JPCERT/CC、「EmoCheck」v2.4を公開 ~再び活発化しつつある「Emotet」の最新版の対応/システムがマルウェア「Emotet」に感染していないかチェックするコマンドラインツール

                                                                                  JPCERT/CC、「EmoCheck」v2.4を公開 ~再び活発化しつつある「Emotet」の最新版の対応/システムがマルウェア「Emotet」に感染していないかチェックするコマンドラインツール
                                                                                • `zig cc`: a Powerful Drop-In Replacement for GCC/Clang - Andrew Kelley

                                                                                  `zig cc`: a Powerful Drop-In Replacement for GCC/Clang If you have heard of Zig before, you may know it as a promising new programming language which is ambitiously trying to overthrow C as the de-facto systems language. But did you know that it also can straight up compile C code? This has been possible for a while, and you can see some examples of this on the home page. What's new is that the zi

                                                                                  新着記事