タグ

2009年2月6日のブックマーク (15件)

  • Thunderbirdの返信引用文「~さんは書きました」はかっこわるいから変えたい | ふじゅんブログ

    メールソフトでThunderbirdを使っている場合,日語版のデフォルトでは返信で相手のメール文を引用する際に, ○○ さんは書きました: という文が付くと思います. 自分はこれが嫌で,変えたいと思いました. googleで調べてみたところ, http://www.mozilla-japan.org/support/thunderbird/tips#beh_replyheader がMozillaによる説明として出てきたのですが,ちょっと面倒です. もっと簡単にできる方法を紹介します. まず,「ツール」>「オプション」>「詳細」から「設定エディタ」を開きます. (Ubuntuでは,「編集」>「設定」>「詳細」から) 「フィルタ」にreplyと入力すると,返信に関する設定が出てきます. mailnews.reply_header_authorwroteをダブルクリック

  • ひとつ上のヒューマンマネジメント 10年後も通用する文章術(1) 「駄目でない」文章を書くための9カ条

    私は企業のIT企画部門の課長としてチームメンバーの文章をチェックしています。また,教育コンサルタントとしてビジネス文章を教えたり,国家試験科目の論文添削をしています。 異なる立場で非常に多くの文章を見てきたので,今では「どんな文章が駄目なのか」がよく分かるようになりました。ここから紹介するのは「よい文章を書く技術」です。 「よい文章」とは「駄目でない文章」 私は人に「よい文章を書くコツは何ですか?」とよく聞かれます。そのときにはいつも,「駄目な文章を書かないようにすることです」と答えています。 人が何をもって「よい文章だ」と感じるかどうかは,極めて主観的なものだと考えています。個人の受け止め方や感じ方に依存する部分が多いからです。 では,ビジネス文書でも「よい文章」を書かなくてはいけないのでしょうか。もちろん,それができるに越したことはありません。 しかし,どんな人でも「うまい」と言わせる

    ひとつ上のヒューマンマネジメント 10年後も通用する文章術(1) 「駄目でない」文章を書くための9カ条
  • http://itpro.nikkeibp.co.jp/members/bn/mokuji.jsp?OFFSET=0&MAXCNT=20&TOP_ID=323228

  • ワーム「Conficker」,拡散にセキュリティ検証ツール「Metasploit」のペイロードを流用

    McAfee Avert Labs Blog 「Conficker Worm using Metasploit payload to spread」より January 15,2009 Posted by Xiao Chen 最近になって,ワーム「W32/Conficker」の分析用サンプルを新たにいくつか入手した。調査の結果,同ワームは最近話題の「MS08-067」(関連記事:Windowsの「緊急」脆弱性を突くウイルスが続出,パソコンを乗っ取られる恐れ)のぜい弱性を突き,セキュリティ検証ツール「Metasploit Framework」のモジュール「ms08_067_netapi」を流用して拡散を図っていた。以下は,ワームから送信されたトラフィック・パケットのキャプチャ(スナップショット)だ。 上記の画像から明らかな通り,このパケットにはms08_067_netapi.rbの「Rex:

    ワーム「Conficker」,拡散にセキュリティ検証ツール「Metasploit」のペイロードを流用
  • 第9回 討議をうまく仕切るには?~ファシリテータの使うテクニック~

    第8回ではファシリテータの役割と,日常生活でのスキルアップについて解説した。今回は「討議をうまく仕切るには?」と題して,ファシリテータとして会議を仕切るテクニックを解説しよう。 問題や課題の解決策を検討する会議,計画や実績,事例を共有する会議(報告会や連絡会など),承認を求める会議など会議の目的は様々だが,どんな会議にも,程度の差こそあれ必ず「ファシリテータ」が必要とされる。 前回述べたように,ファシリテータとは, 議論に中立の立場で,議論のプロセスにかかわり,チームの成果が最大になるように議論を促進する人 のことだ。ファシリテータはリーダーが務めることもあれば,リーダー以外のメンバーあるいは第三者が務めることもある。 では早速,ケーススタディから始めよう。 情報システム室主任の山田さとしがリーダーを務める,あけぼの産業の次期基幹システム再構築プロジェクトプロジェクト・メンバーはインタビ

    第9回 討議をうまく仕切るには?~ファシリテータの使うテクニック~
  • www.nt-committee2.jp – このドメインはお名前.comで取得されています。

    このドメインは、お名前.comで取得されています。 お名前.comのトップページへ Copyright © 2020 GMO Internet, Inc. All Rights Reserved.

  • 強力な無料のデフラグ・ツール「UltimateDefrag」

    コンピュータを長く使用していると,ハードディスクへの書き込みや削除のプロセスが繰り返され,ハードディスク内のファイルが連続して配置されなくなるなる「フラグメント」(断片化)が起こるようになる。ファイルの断片化が進むと,ハードディスク内でのファイルの読み取りや書き込みのための時間がかかるようになり,コンピュータ全体のパフォーマンスの低下をもたらす要因の1つとなる。また,ファイルの断片化や空き領域の断片化が増えると,読み取りや書き込み,あるいは削除のために,ハードディスク内でヘッドが移動する回数や距離も増大し,結果としてハードディスクの劣化に影響を及ぼす要因の1つになるとも言われている。 Windows標準のデフラグ・ツールは貧弱 このようなファイルの断片化を解消するためのツールとして,Windowsには標準でディスク・デフラグ・ツールを搭載しており,ディスクのプロパティ画面の「ツール」タブに

    強力な無料のデフラグ・ツール「UltimateDefrag」
  • DNSキャッシュポイズニング、SQLインジェクション攻撃が増加中

    独立行政法人情報処理推進機構(IPA)および有限責任中間法人JPCERTコーディネーションセンター(JPCERT/CC)は1月26日、2008年第4四半期(10月〜12月)におけるソフトウェアなどの脆弱性関連情報の届出状況を明らかにした。 2008年第4四半期の特徴は大きく2つ。1つ目は、DNSキャッシュポイズニングの脆弱性の届出が激増したことだ。これは、2008年7月に複数のDNSサーバ製品の開発ベンダーから対策情報が公開され、JPCERT/CCが注意喚起した「DNSキャッシュポイズニングの脆弱性」に関するもので、「実際に運用されているDNSサーバーに対策が実施されていないのでは」という旨の届出が9月頃から激増した。 2つ目はSQLインジェクションの脆弱性の届出が増加したこと。これは、2008年3月にJPCERT/CCが注意喚起したSQLインジェクション攻撃に関するもの。ウェブサイトの情

    DNSキャッシュポイズニング、SQLインジェクション攻撃が増加中
  • Core i7とPhenomで作る最強の開発環境

    記者の仕事の基は人に会って話を聞くことだ。しかし,私が守備範囲と思っているマイクロソフトの「Windows」やWindows向け開発ツール「Visual Basic」(現在では「Visual Studio」の一部)の記事執筆は,人に話を聞くことだけでは成り立たなくなってきた。 バックナンバーを開いてみたら,日経コンピュータの1991年6月17日号では「386対応で新境地開くMS-WindowsとOS/2」という記事でWindows 3.0を動かして撮影した画面写真を掲載している。同12月30日号では「充実してきたGUIアプリ開発ツール」という記事でVisual Basic 1.0を動かして撮影した画面写真を掲載している。どちらもNECのパソコン「PC-9801ES」で動かしたものである。当時でも,書きたいことにぴったり合った画面写真を用意するには,ソフトウエアを自分の机の上で動かすのが一

    Core i7とPhenomで作る最強の開発環境
  • IPA、SQLインジェクション検出ツールを機能強化

    情報処理推進機構(IPA)は11月11日、機能強化したSQLインジェクション検出ツールの新バージョン「iLogScanner V2.0」を公開した。検出パターンや対応プラットフォームを拡大した。 新バージョンでは、検出可能なSQLインジェクションの攻撃パターンを従来の1.5倍に増やした。また、OSコマンドインジェクションやディレクトリトラバーサル、クロスサイトスクリプティング、不正侵入防止システムを回避する攻撃の検出に対応した。 対応プラットフォームでは、Windows 2000およびXPに加えてVistaやCentOS 5を追加。動作対応Webブラウザでは、Internet Explorer 6および7とFirefox2を利用できるようにした。このほか、検出対象のアクセスログにApache HTTP Server(1.3系、2.0系、2.2系)のCommon Log FormatやMic

    IPA、SQLインジェクション検出ツールを機能強化
  • subversion不徹底入門

  • 独身男性・会社員のオタが突然入院したらどうなるか? - 更年期オタの白血病日記

    平凡でオタな会社員だった僕が、突然の白血病に倒れてはや8ヶ月。はたして入院したらどうなるのか? 会社は?給料は?保険は? 気になるその辺を、自分の経験をもとに少々記してみたいと思います。サンプルとなる「僕」は、大卒新入社員(正社員)で中堅企業に勤続10年少々。会社や雇用形態で対応がどうなるか、はまったく変わってきますので、そのあたりは適宜、自分の立場にあわせて読みかえてみてください。 人生、何が起こるか分かりません。建設中のビルから鉄骨が落ちてくるかもしれませんし、酔っぱらいの車が突っ込んでくるかもしれません。あるいは、突然の難病を発症する可能性もゼロではありません。「自分が突然のケガや病気をして入院をするハメになったらどうなるんだろう?」そんなリスクを考えてみるのも、たまには興味深いのではないでしょうか。 なお、あくまで自分の経験を元にしたものなので、普遍的なものではないと思います。専門

    独身男性・会社員のオタが突然入院したらどうなるか? - 更年期オタの白血病日記
  • フィッシングで盗んだデータの送信方法

    筆者は以前書いたブログ記事で,フィッシング・キットがどのようなものであるかを解説した。さらに,フィッシング・キットがよく備えている,フィッシングとして知られるソーシャル・エンジニアリング攻撃に加担する詐欺師向け機能についても書いた。今回は,このようなフィッシング・キットに採用されているデータ送信方法に焦点を当てる。つまり,フィッシング被害者から集めた情報を保存し,最終的に詐欺師の元へ届ける手段を説明する。 データ送信方法の進化は,Web技術のたゆまぬ進歩と密接に関係している。我々が数年前に初めて遭遇したフィッシング攻撃は,完全に静的なHTMLだけで構成されていた。その当時,動的なコンテンツをホスティングできる処理能力を持つWebサーバーは非常に珍しかった。そのような時代ではあるが,集めた個人情報の送信にぜい弱な「入力データをメールで送信するWebフォーム」用プログラムを使うことが一般的だっ

    フィッシングで盗んだデータの送信方法
  • United States

    AI and AR can supercharge ‘ambient computing’A 33-year-old vision is now fully realizable thanks to the coming ubiquity of generative AI and augmented reality (AR) glasses.

    United States
  • クラウド・アプリ技術は成熟まで7年を要する---Gartnerが予測

    調査会社の米Gartnerは米国時間2009年2月2日,クラウド・コンピューティング市場について分析した結果を発表した。それによると,同市場は成長期にあり,高い可能性を持っているが,クラウド・アプリケーションのインフラ技術が成熟するまで7年を要するとしている。 Gartnerは,SaaSソリューション構築の基盤となるSEAP(サービス対応アプリケーション・プラットフォーム)技術が今後数年間で成熟すると予測。これに伴い,クラウド・コンピューティング市場が3段階で発展すると見ている。 第1フェーズ(2007~2011年)は市場の発展段階。技術的に積極的なアプリケーション開発組織が限定的なプロジェクトとしてクラウド・コンピューティングに注目する。この時期は,市場が成熟し始め,一部のベンダー・グループによって支配されるようになる。 第2フェーズ(2010~2013年)は市場統合の段階となる。新しい

    クラウド・アプリ技術は成熟まで7年を要する---Gartnerが予測