2005年6月14日のブックマーク (29件)

  • 座って全身シャワーできる「ゲンキ浴シャワー」――松下電工

    松下電工は、同社のシステムバスルーム「イーユ」シリーズに、座ったままで全身シャワーを浴びられる「ゲンキ浴シャワータイプ」を追加した。ミスト浴、シャワー浴、パルス(打たせ湯)の3種類を切り換え可能。腰掛けた楽な姿勢で利用できる。 普段はミラーカウンターとして使用。シャワーを使いたいときには、ミラーのカバーを動かし、アームを起こせば準備完了だ。アームには複数のノズルが付いており、全身を包み込むようにお湯やミストを放射する。 短時間でしっかり暖まるため、浴槽入浴と比較してお湯の使用量は約2分の1ですむという。また、約5分で全身を温め発汗できるミスト浴なら、浴槽入浴と比べて血圧変動が少なく、高齢者にもやさしい。 価格は、1616サイズの湯船などが付く1坪用の127万円より。湯船のサイズはほかに1717サイズ(1坪用)、1621サイズ(1.25坪用)、1624サイズ(1.5坪用)がある。

    座って全身シャワーできる「ゲンキ浴シャワー」――松下電工
    shioki
    shioki 2005/06/14
  • SNS「CURURU」が10万ユーザーに

    NHN Japanは6月14日、同社が運営するソーシャルネットワーキングサイト(SNS)「CURURU」のユーザー数が10万人を突破したと発表した。 CURURUは、Blogやアバター、お絵かき機能などを統合したSNS。43万人が利用していた「Naverブログ」に代わって6月2日にスタートした。Naverユーザーなら、新たにIDを取得すればBlogコンテンツをそのまま移行できる。 関連記事 “成功した”Blog「Naver」が、SNSに移行したワケ 40万人ものユーザーを集めたBlogサービス「Naverブログ」が6月2日、SNS「CURURU」に丸ごと移行した。収益モデルに課題が残るSNSに今あえて参入するのはなぜか、NHN Japanに理由を聞いた。 関連リンク CURURU

    SNS「CURURU」が10万ユーザーに
    shioki
    shioki 2005/06/14
  • 公開停止中の文化庁サイト、月内再開へ

    文化庁のWebサイトがMac OS Xのアイコンを無断流用していた問題で、サイトの公開停止から3週間近くたった現在もアクセスできないままとなっている。文化庁は「調整に手間取った」とし、月内には再開する予定だ。 サイトは「著作権契約書作成支援システム」。トップページ上のイラストに、Mac OS Xで表示されるアイコンを流用していたことが判明し、公開を一時中止。該当部分を差し替えて近く再開するとしていた。 関連記事 文化庁、アイコン無断使用認める アップルに謝罪 文化庁は、同庁が管理する著作権関連のWebサイト上のイラストが、Mac OS Xで表示されるアイコンを無断で使用したものだったと認め、委託先がアップルに謝罪した。 文化庁、Webを削除 「事実関係を調査中」 文化庁は、Mac OS Xで表示されるアイコンにそっくりなイラストを使っていた著作権関連Webサイトを削除した。 文化庁サイトに

    公開停止中の文化庁サイト、月内再開へ
    shioki
    shioki 2005/06/14
  • NTTコム、顧客情報が大量盗難 ログインID・パスも

    NTTコミュニケーションズは6月14日、最大で約1万3000件分の顧客情報を記録したノートPCが、社ビル(千代田区)から盗まれたと発表した。 同社によると、ノートPCには、マンション向けブロードバンドサービス「IPコネクトアクセス」に2月から5月に申し込まれた開通工事に必要な情報が保存されていた。 保存されていた情報には顧客の名前、マンション名、部屋番号、電話番号、回線ログインID、回線認証パスワード。ISPのIDやパスワード、口座番号などは含まれてないという。 ノートPCには社内規定に基づき、ICカード認証とファイル暗号化によるセキュリティ対策が施されているという。現時点では情報が流出した事実は確認していないという。 同社の説明では、ノートPC社ビル内の座席キャビネットに6月7日に収納したが、6月9日に紛失が判明。社内調査で発見できなかったため、盗難と判断して警察に被害届を出した。

    NTTコム、顧客情報が大量盗難 ログインID・パスも
    shioki
    shioki 2005/06/14
  • livedoor Blog、6月末にDB分散リニューアルを実施

    ライブドアのBlogサービス「livedoor Blog」は、データベースの構成変更を主目的としたサイトリニューアル実施を発表した。それに伴い、6月20日から7月上旬にかけて、ユーザーBlogのデータ移行が順次実施される。 ライブドアのBlogサービス「livedoor Blog」は6月11日、かねてから準備を進めていたlivedoor Blogのサイトリニューアルに伴うデータ移行作業を実施すると発表した。データ移行開始は6月20日で、完了は7月上旬を予定している。 今回のリニューアルはデータベースの構成変更が主目的となる。これまで1つのデータベースで集中管理していたものを分散化し、サーバ負荷の軽減、機能の追加や変更のスピードアップを狙い、より多くのユーザー数での使用に耐え得るよう目指すという。 あわせてサイトデザインも変更される。また、3カラムのBlogデザインを追加するなどの機能追加も

    livedoor Blog、6月末にDB分散リニューアルを実施
    shioki
    shioki 2005/06/14
  • ホームページ・ビルダーにオンラインショップ開設機能を追加した“開業パック”

    ソースネクストは、オンラインショップ開設機能を追加した「IBM ホームページ・ビルダーV9」とペイントソフト「Paintgraphic」のセット「ホームページ・ビルダー V9 オンラインショップ開業パック」を7月8日に発売する。価格は円。 ホームページ・ビルダー V9は、初心者にも簡単にWebサイトを作成することができるソフト。今回、決算までできるオンラインショップ開設機能、高度なオンラインショップを作成できる「teacup.ショップサービス」有料版が無料で6カ月間使える特典を付けた。これにより、在庫・売上げの管理などが自動で行えるようになる。 また、付属のPaintgraphicは、レイヤー機能やフィルタ機能など、プロ向け製品に搭載されている機能を備えたペイントソフト。写真の自動補正、切り抜き写真や合成写真の作成などが行える。

    ホームページ・ビルダーにオンラインショップ開設機能を追加した“開業パック”
    shioki
    shioki 2005/06/14
  • http://www.vector.co.jp/vpack/browse/pickup/pw6/pw006236.html

    shioki
    shioki 2005/06/14
    ドライブ内の詳細なファイル/フォルダ情報を表示してくれるソフト
  • Windowsの古いセキュリティ・ホールを狙う“ボット”が出回る

    セキュリティ組織である米SANS Instituteや米CERT/CCは米国時間6月8日から10日にかけて,Windowsの古いセキュリティ・ホール「MS04-007」を突く攻撃やボット(ウイルス,悪質なプログラム)が出回っていることを警告した。パッチをきちんと適用しているシステムでは問題はないが,OSを再インストールしたシステムなどでは要注意である。 ターゲットにされているセキュリティ・ホールは,2004年2月に公開された「ASN .1 の脆弱性により,コードが実行される (828028) (MS04-007)」(関連記事)。ASN.1とは,多くのアプリケーションおよびデバイスで使用される,データの標準表記法のこと(詳細はマイクロソフトの情報などを参照のこと)。このASN.1のデータを処理するWindowsのライブラリ・プログラム「msasn1.dll」に見つかったバッファ・オーバーフロ

    Windowsの古いセキュリティ・ホールを狙う“ボット”が出回る
    shioki
    shioki 2005/06/14
  • http://itpro.nikkeibp.co.jp/special/netsecurity/

    shioki
    shioki 2005/06/14
  • 警鐘●SQLインジェクションによる不正アクセスに注意

    SQLインジェクションと呼ばれる,Webアプリケーションに対する不正アクセスに注意する必要がある。意識して対策をとっているサイトはまだ少ない。いくつかの条件が重なると,情報漏えいやデータベース改ざんにつながる恐れがある。米国ではアパレル大手のサイトがこの問題で提訴された。 図1●SQLインジェクション 入力されたデータをもとにSQL文を組み立てて実行するアプリケーションでは,データにSQL文やその一部を入力することで,意図しないSQL文を実行される可能性がある。図は,SQL文中のパスワードを判定する部分に,常にTRUEとなる条件文を入力することで,パスワードを知らなくてもログインできてしまう例。SQL文の区切りを示す「;」を使うことで,全く別のSQL文を入力するという攻撃方法もある。 SQLインジェクションに限らず,システムのアクセス制限を不正に回避する操作は,不正アクセス禁止法による処罰

    警鐘●SQLインジェクションによる不正アクセスに注意
    shioki
    shioki 2005/06/14
  • スターツ出版が「OZmall事件」の説明会を開催,「被害防止のために情報共有を」

    スターツ出版は6月10日,同社が運営する「OZmall」サイトへの不正アクセス事件に関する説明会を開いた。不正アクセスが確認されたのは5月25日のこと。その後,サイトは一時閉鎖され,5月30日に再開された。説明会の対象は,同サイトが提供する予約仲介サービスなどの顧客企業。「同じような被害を受けないように,情報を共有したい」(代表取締役社長の菊地修一氏)。説明会では,事件の経緯やサイト運営上注意すべき点などが説明された。 とりあえずサイトを停止 同社はまず,今回の事件の経緯を説明した。それによると,不正アクセスが発覚したのは5月25日14時ごろ。同社が配信したメール・マガジン中のURLをクリックしてOZmallにアクセスしたユーザーから「ウイルス警告のメッセージが表示された」という報告が7件寄せられた。 この時点では,特定のウイルス対策ソフトでしか検出できなかったため,ウイルスの種類は分から

    スターツ出版が「OZmall事件」の説明会を開催,「被害防止のために情報共有を」
    shioki
    shioki 2005/06/14
  • どなたかビジネスIP電話の仕様を公開しませんか? : IT Pro 記者の眼

    最近のIP電話では,着信や発信,保留,転送といった通話制御のためのプロトコルとしてSIP(Session Initiation Protocol)を使うのが当たり前になってきた。SIPはRFC3261として定義されたプロトコル。インターネット技術に関する標準化団体の一つであるIETF(Internet Engineering Task Force)によって仕様が公開されている国際規格である。SIPを利用するIP電話が「オープンな技術である」といわれる根拠はここにある。 SIPはぜんぜんオープンじゃない しかし,IT Proの読者ならご存じの通り,実際のIP電話はちっともオープンではない。異なるメーカーの機器やサービスの間には相互接続性が保証されない。とくにひどいのが,これまで企業の内線電話で使われていたPBX(構内交換機)を,IP電話に置き換えるために使われる企業向けSIPサーバーの状況だ

    どなたかビジネスIP電話の仕様を公開しませんか? : IT Pro 記者の眼
    shioki
    shioki 2005/06/14
  • http://www.itmedia.co.jp/enterprise/articles/0506/14/news016.html

    shioki
    shioki 2005/06/14
  • 【ことばをめぐる】(031002)はじめまして,初めまして,始めまして,三好万季

    03.10.02 「始めまして」か「初めまして」か 「はじめまして」というあいさつをワープロで打ったら「始めまして」と出た。なぜだ、最初に会ったときのあいさつなのだから「初めまして」ではないのか、おかしいじゃないか。1997年、当時中学2年生だった三好万季さんの疑問はここに発しました。 『新明解国語辞典』を見ると「はじめる【始める】」の項に、「【始めまして】」と「始」が記されている。それなのに解説文は「初めてお目にかかりますという、挨拶(アイサツ)の言葉」と「初」が記されている――。 ショックを受けた彼女は、これは調べてみなければならないと大調査を開始しました。この成果は「シめショめ問題にハマる」と題されたレポートにまとまり、あまりにもよくできていたため、当時の新聞記事(たとえば「産経新聞」1997.09.23、「読売新聞」1997.12.14)などで多く取り上げられました。 三好さんはそ

    shioki
    shioki 2005/06/14
  • http://www.asahi.com/international/update/0614/002.html

    shioki
    shioki 2005/06/14
  • http://www.asahi.com/national/update/0614/SEB200506130009.html

    shioki
    shioki 2005/06/14
  • http://www.asahi.com/obituaries/update/0613/004.html

    shioki
    shioki 2005/06/14
  • OZmallの不正アクセス事件、手口は「SQLインジェクション」

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

    shioki
    shioki 2005/06/14
  • 警視庁、ヤフーの偽サイトを開設した男性を著作権法違反の疑いで逮捕

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

    shioki
    shioki 2005/06/14
  • netbsd-advocacy: How to help NetBSD help you.

    Subject: How to help NetBSD help you. To: None <netbsd-users@netbsd.org, current-users@netbsd.org,> From: Thor Lancelot Simon <tls@rek.tjls.com> List: netbsd-advocacy Date: 06/12/2005 17:55:54 There are many upgrades we'd like to make to the NetBSD project infrastructure, but which we cannot make because, to be blunt, our project is poor. Not poor in innovation nor poor in developer resources nor

    shioki
    shioki 2005/06/14
    "NetBSDが寄付を募集"
  • http://www.peteredge.orcon.net.nz/casepics.htm

    shioki
    shioki 2005/06/14
    "これがホントの「ケースファン」"
  • ワロス(わろす) : モニ太のデジタル辞典 : コラム : ネット&デジタル : YOMIURI ONLINE(読売新聞)

    最近のネットスラングはほとんどが『2ちゃんねる』という匿名巨大掲示板で生まれていると言っても過言ではありませんワン。「笑った」とか「笑える」という意味を持つ、ワロスというスラングもそのひとつ。掲示板では面白い書き込みに対して、自分がウケたことを伝えたいときによく使われています。 どのように生まれた言葉かというと、少々長くなりますが、まずは「笑った」の促音の「っ」を抜いた「ワラタ」という表記が流行したのが始まりです。ネットスラングでは、促音抜きの言葉が多く、ワラタもそのひとつでした。 次にワラタが「ワロタ」に変化しました。これは「わろうた」という方言を取り入れたものだと思われます。そして、ワロタを誤記して「ワロス」と書いた人がいたことから、ワロスが広まったのですワン。 その後「ピコワロス」「メガワロス」「ギガワロス」「テラワロス」と、ワロスの前に笑いの度合いを表現する接頭語が付くようになりま

    shioki
    shioki 2005/06/14
  • 【インフォシーク】Infoseek : 楽天が運営するポータルサイト

    日頃より楽天のサービスをご利用いただきましてありがとうございます。 サービスをご利用いただいておりますところ大変申し訳ございませんが、現在、緊急メンテナンスを行わせていただいております。 お客様には、緊急のメンテナンスにより、ご迷惑をおかけしており、誠に申し訳ございません。 メンテナンスが終了次第、サービスを復旧いたしますので、 今しばらくお待ちいただけますよう、お願い申し上げます。

    shioki
    shioki 2005/06/14
  • PCの脆弱性を偵察するワーム、セキュリティ専門家らが警戒

    セキュリティ専門家が、脆弱性を評価することのできるワームに対して警戒を強めている。このワームは、コンピュータのセキュリティ上の問題を調べ、結果をワームの作成者に送ることが可能で、今後大きな脅威となる可能性があるという。 米国時間10日、電子メールセキュリティ企業Blackspider TechnologiesでCTOを務めるJames Kayは、脆弱性を評価するこのワームについて、現時点ではまだほとんど出回っていないと述べた。だが、ウイルス作成者が攻撃の焦点を慎重に絞り、検知されないよう策を施していることから、同ワームは今後数を増すだろうとKayは予測している。 「同ワームの発見数はまだあまり多くないが、これは将来的に勢いを増すという前兆だ。われわれは、ワームは今後数を減らし、代わりにターゲットをさらに絞り込むようになると予測している。今回のワームが見せた偵察行為は、この予測を裏付けるもの

    PCの脆弱性を偵察するワーム、セキュリティ専門家らが警戒
    shioki
    shioki 2005/06/14
  • http://nv-club.nikkeibp.co.jp/members/COLUMN/20050606/106035/

    shioki
    shioki 2005/06/14
    "小泉首相は「自分大好き」な人なのだろう"
  • iptablesによる負荷分散とDoS対策

    iptablesによる負荷分散とDoS対策:習うより慣れろ! iptablesテンプレート集(3)(1/4 ページ) 第1回ではfilter、第2回ではnatテーブルを主に使用したiptablesのテンプレートを紹介しました。今回は、mangleテーブルを利用したテンプレートや以前紹介したテンプレートを応用した負荷分散方法、DoS対策を紹介します。 mangleテーブルによるQoS mangleは、特別なパケット変換に使われるテーブルです。mangleテーブルを用いることで、IPv4パケットのIPヘッダ中で定義されているTOS(Type Of Service)フィールドの値を書き換えることができます。TOSフィールドはパケット処理の優先度付けに利用され、通信品質を制御するQoS(Quality of Service)を可能にします。 ただし、iptables自身にTOSフィールドの値で通信

    iptablesによる負荷分散とDoS対策
    shioki
    shioki 2005/06/14
  • netstat - ホストのネットワーク統計や状態を確認する

    netstatコマンドは、ホストのネットワーク接続状態やソケット/インターフェイスごとのネットワーク統計などを確認するためのコマンドだ。ホストが現在実行している接続一覧とそのステータスを確認できるほか、IPやTCP/UDP以下の各パケット統計やエラー状態なども調べられる。ホストにおけるネットワーク調査全般の総合的なコマンドを意図しているので、ルーティング・テーブルの確認など、ほかのコマンドと同様の機能も実装されている。 なお、各機能の設定については、ifconfigやrouteなどの専用コマンドまたはGUIによるプロパティ設定が必要だ。

    shioki
    shioki 2005/06/14
  • netstatでリッスンしているプロセスを特定する

    netstat コマンドでリッスンしているプロトコルとそのポート番号を調査する TCPやUDPでリッスンしているポート(サーバ側で、待ち受けしている方のポートのこと)を調査するには、最初に、「TIPS―netstatコマンドを使いこなす」で述べたとおり、netstatというコマンドを使う。「-a」オプションを付けてnetstatを実行すると、現在アクティブなコネクションとリッスンしているポートなどが表示されるので、これでどのようなプロトコルが使われているかが分かるだろう。 C:\>netstat -an……Windows XP上で実行した例 Active Connections Proto  Local Address          Foreign Address        State TCP    0.0.0.0:25             0.0.0.0:0        

    netstatでリッスンしているプロセスを特定する
    shioki
    shioki 2005/06/14
  • 外部を勝手に攻撃しているのは誰?

    この連載について この連載では、100人くらいのユーザーのいる小規模ネットワークに起こるさまざまなトラブルを、ネットワークツールを用いて解決していきます。主人公は、社内の管理者兼プログラマーの律子さん。これまでのトラブル・シューティングの模様は記事末尾の連載バックナンバーをご参照ください。 某社ネットワーク管理者からの突然の電話 ある日、ぼんやりと律子さんがコーディングに勤しんでいると、知らない会社から電話がかかってきます。展示会で商品目当てでほいほいと名刺を渡しているからかしれませんが、律子さんにはセールスの電話がひんぱんにかかってきます。また、マンションでも売ろうというのかしら、そんなことを思いながら電話を取ってみると、セールスにしては妙にトゲトゲしい口調です。 苦情の相手 「あのねえ、おたくのネットワークの誰かから、うちのネットワークが攻撃されているんだけど、何とかしてくんない?」

    外部を勝手に攻撃しているのは誰?
    shioki
    shioki 2005/06/14