タグ

2008年6月10日のブックマーク (9件)

  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
    stealthinu
    stealthinu 2008/06/10
    ちゃんとオチあり
  • Running your own RBL DNS blacklist using rbldnsd

    Running Your Own RBL DNS Blacklist Ever notice how the public RBL databases aren't enough? spamcop and spamhaus are great, but there are spammers still getting through. Did you ever want to do it yourself? This procedure explains how to run your own RBL DNS Blacklist. It uses a mysql table to store the IP address you want to blacklist and whitelist. Based on this data, it rebuilds a flatfile that

    stealthinu
    stealthinu 2008/06/10
    rbldnsdのデータをMySQLから引っ張ってくる例。といってもいったんテキストで設定ファイルを吐き出すのだが…
  • 住宅ローン控除の知られざる落とし穴

    1~3年目  最大で35万円/年 1,000万円以下の部分  2.0% 2,000万円以下の部分  1.0% 3,000万円以下の部分  0.5% 4~6年目  最大で25万円/年 2,000万円以下の部分  1.0% 3,000万円以下の部分  0.5% 1~6年目 最大で50万円/年 年末ローン残高の1.0% 7~11年目    最大で37万5000円/年 年末ローン残高の0.75% 12~15年目   最大で25万円/年 年末ローン残高の0.5%

    stealthinu
    stealthinu 2008/06/10
    住宅ローン控除関連
  • Googleドキュメントなどを悪用するスパムが登場、MessageLabs月例調査

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

    stealthinu
    stealthinu 2008/06/10
    GoogleカレンダーやGoogleドキュメントを経由することで、URLBLを回避するテクニックを利用。
  • 秋葉原通り魔殺傷事件(その6)容疑者は日研総業の派遣社員で裾野市にあるトヨタグループの関東自動車工場勤務 6月一杯で辞めるよう通告を受ける - 天漢日乗

    秋葉原通り魔殺傷事件(その6)容疑者は日研総業の派遣社員で裾野市にあるトヨタグループの関東自動車工場勤務 6月一杯で辞めるよう通告を受ける 秋葉原通り魔殺傷事件(その3)容疑者は日研総業の派遣社員で裾野市にあるトヨタグループの関東自動車工場勤務 広報が取材を受ける→追記あり http://iori3.cocolog-nifty.com/tenkannichijo/2008/06/3_d9ea.html の続き。 まず 関東自動車が出したアナウンスメント だ。突っ込みどころは赤で。 2008 年6月9 日 関東自動車工業株式会社 6 月8 日秋葉原通り魔事件の報道について この度の事件で犠牲者となられた方々とその家族の方々に心から哀悼の意を表します。 また、怪我をされた方々の一日も早いご回復をお祈りいたします。 お騒がせして誠に申し訳ありません。 加藤容疑者は、人材派遣会社・日研総業株式会社

    秋葉原通り魔殺傷事件(その6)容疑者は日研総業の派遣社員で裾野市にあるトヨタグループの関東自動車工場勤務 6月一杯で辞めるよう通告を受ける - 天漢日乗
    stealthinu
    stealthinu 2008/06/10
    うーむ。これはなんというか、、 しかしこの書き込みからだけではそれほどまでに追い詰められている感は感じられないのだが…
  • ハゲワシと少女

    一枚の写真から、報道と命の大切さについて考えました 一枚の写真を使って授業をしました。 写真を見て気がついたことを書きましょう。 子どもたちの間を回って、よい意見に○をつけていきました。「○をつけても らったものを発表しましょう」といって、意見を黒板に書きました。 戦争中のような感じ なんかものがない ハゲワシが口をあけている 半身がないように見える ハゲワシが何となくべそう 腕や足がとても細い(やせている) アフリカみたいなところ 子どもがなんか転がっているようだ 人が死にそう 子どもが服を着ていない 子どもが死にそう。死んでいるかもしれない 体より頭の方が大きい この子は男の子でしょうか?女の子でしょうか? クラスのほとんどの子が男の子と予想しました。その理由として 服を着ていないから 髪の毛が短いから ほんの2〜3人が女の子と予想しました。そのわけを聞くと 首に飾りをまいているか

    stealthinu
    stealthinu 2008/06/10
    実はとなりに母親もいて、ハゲワシもすぐ飛び去ったとのこと。それを連想させるだけの力がある写真だったわけだが、それはあくまで撮影者の意図だったわけだな…
  • 転送量の 18% が prototype.js だった

    転送量の 18% が prototype.js だった 2008-06-08-2 [ThisSite] このブログのサーバ統計情報を Webalizer で見てみたら転送量の 18% が prototype.js だった。 さすがにこりゃないな、と思ったので、Google のを使うことにした。 - Google人気JavaScriptライブラリ配布開始、ネット全体でキャッシュ効果 http://journal.mycom.co.jp/news/2008/06/03/020/index.html - Developer's Guide - AJAX Libraries API - Google Code http://code.google.com/apis/ajaxlibs/documentation/index.html

    転送量の 18% が prototype.js だった
    stealthinu
    stealthinu 2008/06/10
    むー、そんなにとは。それほど効果出ないだろとかたかくくってたけど、調べてみないといかんな。
  • 【2ch】日刊スレッドガイド : 【マスゴミ大歓喜】秋葉通り魔の加藤容疑者は温厚なロリコンでスピード狂

    1 : カー・コローグ・ヨメ(東京都) :2008/06/09(月) 13:21:03.14 ID:bD9Giz5K0 ?PLT(12106) 夕刊フジ(テレビ朝日による内容紹介)より同僚の証言 >「カラオケに行ったときに謳うのはロリコン系のアニメソングばかり。 >『2D(アニメなど2次元世界)しか興味ない』と公言していたし典型的なロリコンオタクでした。」 >「アキバ好き」を公言していた加藤容疑者は男性ら同僚を連れて秋葉原へ繰り出し、メード喫茶など >を案内。

    stealthinu
    stealthinu 2008/06/10
    『犯罪者の98%はパンを食べている。』のコピペレスが良かった。
  • preg_replaceによるコード実行 - T.Teradaの日記

    最近少し調べていたのが、PHPの任意コード実行系の脆弱性です。中でも、preg_replace関数(Perl互換の正規表現による置換を行なうための関数)を不適切な方法で使った場合に発生する脆弱性について調べていました。 せっかくなので、日記にまとめてみます。 3種類の脆弱性 preg_replace関数を使ったPHPコード実行系の脆弱性には、大きく分けて3つの種類があります。 第一引数への挿入を許す e修飾子付き・第二引数への挿入を許す e修飾子付き・第三引数への挿入を許す 以下でそれぞれについて見ていきます。 タイプ1:第一引数への挿入 以下のコードに、任意のPHPコードが実行可能な脆弱性があります。 $m = preg_replace("/([^<]*)$kw([^>]*)/i", "\\1<font color=red>$kw</font>\\2", $m); $kwと$mは外部から

    preg_replaceによるコード実行 - T.Teradaの日記
    stealthinu
    stealthinu 2008/06/10
    パターン部分に外部入力を使う場合にやばい。確認しておかねば。