並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 5 件 / 5件

新着順 人気順

SafeModeの検索結果1 - 5 件 / 5件

  • 老いるハッブル、コンピュータの不具合でセーフモードに

    老いるハッブル、コンピュータの不具合でセーフモードに2021.06.19 10:0028,731 George Dvorsky - Gizmodo US [原文] ( 塚本直樹 ) 老朽化が…。 ハッブル宇宙望遠鏡に搭載されている重要なコンピュータに不具合が発生し、セーフモードに移行しました。運用チームが現在、問題解決を急いでいます。 またしても、です。 31年の歴史を持つハッブルは、今年の3月にもソフトウェアの不具合によりセーフモードに移行するという同じような問題が起きています。同様のセーフモードへの移行は2008年、2018年、2019年にも起きており、後者は部分的なセーフモードへの移行でした。いずれの場合もハッブルは復帰しており、このパターンが今回も繰り返されることが望まれます。 NASAの声明によると、今回の問題は6月13日(日)にハッブルの科学機器を制御/調整する重要なペイロード

      老いるハッブル、コンピュータの不具合でセーフモードに
    • Windows 10 を起動しない状態からセーフモードで立ち上げる方法

      Windows10 が正常に起動しない状態からセーフモードで起動させるるには、起動時に「修復機能」機能を立上げてから、セーフモードで起動させることができます。 このページでは、起動しない状況からセーフモードで起動させる方法を紹介しています。 起動している状態から、セーフモードで起動する方法は下記のページをご覧ください。 Windows10 のセーフモードは再起動で立ち上げる PCが起動しないときの詳しい修復方法は、下記のページで紹介しています。 Windows10 が起動しない・起動途中で止まるときの修復方法 パソコンが起動しない原因と対処方法

        Windows 10 を起動しない状態からセーフモードで立ち上げる方法
      • 岩見浩造◆の福島原発事故研究ブログ

        以前当ブログで告発したへぼ担当(TwitterID:@hebotanto)だが(この記事やこの記事など)、その後彼自身および元妻、軍事ライターdragoner氏(PN:石動竜仁氏)等が公開している情報から正体(実名・詳細経歴等)が判明した。彼は本当に東電原子力部門社員としてツイッターで問題行為を続けていた。 このため、証拠となる文書を添えて東京電力柏崎刈羽原子力発電所に抗議した。 以下、メールの一部を公開する。 =================== 2018/07/04 突然のメール、失礼します。 岩見と申します。 ネット上を主な活動の場にしているへぼ担当というハンドルネームの人物が、東電グループ社員であることを仄めかし守秘義務違反を含むモラルハザードを続けている件について、連絡します。 近年はTwitterでhebotantoというアカウントを取得し活動しているようです。 彼の問題です

          岩見浩造◆の福島原発事故研究ブログ
        • [小ネタ]くらめその情シス:EC2上のWindowsのActive Directory 修復モードでアプリを削除する | DevelopersIO

          はじめに どうも、情シスの徳道です。今回はちょっとした小ネタをご紹介します。 EC2上でWindowsサーバを運用されているところは多いと思います。AWSの責任共有モデルでOSのセキュリティパッチやウィルス対策ソフトはユーザー側での管理が必要になっています。 https://aws.amazon.com/jp/compliance/shared-responsibility-model/ 弊社でもウィルス対策ソフトとしてESET Endpoint FileSecurityをEC2上のWindowsサーバに導入しています。 先日、サーバ運用でちょっと困ったことがあり、その時に解決した方法を紹介します。 ウィルス対策ソフトがアンインストールできなくなった… 先日社内のあるWindowsサーバで、ウィルス対策ソフトのバージョンアップをしようとしたところ、アップデートインストールが失敗するように…

            [小ネタ]くらめその情シス:EC2上のWindowsのActive Directory 修復モードでアプリを削除する | DevelopersIO
          • Introduction to SpiderMonkey exploitation.

            Introduction This blogpost covers the development of three exploits targeting SpiderMonkey JavaScript Shell interpreter and Mozilla Firefox on Windows 10 RS5 64-bit from the perspective of somebody that has never written a browser exploit nor looked closely at any JavaScript engine codebase. As you have probably noticed, there has been a LOT of interest in exploiting browsers in the past year or t

            1