タグ

2010年3月17日のブックマーク (10件)

  • のんびりHaskell - @IT

    プログラムの実行はどのようにして行われるのか、Linuxカーネルのコードから探る (2017/7/20) C言語の「Hello World!」プログラムで使われる、「printf()」「main()」関数の中身を、デバッガによる解析と逆アセンブル、ソースコード読解などのさまざまな側面から探る連載。最終回は、Linuxカーネルの中では、プログラムの起動時にはどのような処理が行われているのかを探る エンジニアならC言語プログラムの終わりに呼び出されるexit()の中身分かってますよね? (2017/7/13) C言語の「Hello World!」プログラムで使われる、「printf()」「main()」関数の中身を、デバッガによる解析と逆アセンブル、ソースコード読解などのさまざまな側面から探る連載。今回は、プログラムの終わりに呼び出されるexit()の中身を探る VBAにおけるFileDial

    sukepyon
    sukepyon 2010/03/17
    参考にします。
  • MS、「死のブルースクリーン」を招いた2月の月例パッチを再公開

    Microsoftは、ルートキットの存在により一部でWindows搭載システムがクラッシュして「死のブルースクリーン」が表示されるという問題に対応し、2月の月例パッチを再公開した。 Microsoftは、「セキュリティ情報MS10-015」の更新プログラムインストールパッケージを書き直し、自動配信により順次ユーザーに提供している。同社は米国時間3月2日、「The Microsoft Security Response Center(MSRC)」の声明の中で、「Alureon」ルートキットが存在する場合は更新プログラムがインストールされないようロジックを修正したと述べた。 Microsoftによると今回のクラッシュは、OSカーネルに変更を加えるAlureonルートキットが原因だったという。 Microsoftでシニアセキュリティコミュニケーションズマネージャーを務めるJerry Bryant

    MS、「死のブルースクリーン」を招いた2月の月例パッチを再公開
  • asahi.com(朝日新聞社):「もう限界、お願い」「つらかったね」妻殺害時の会話 - 社会

    難病の長男の求めに応じて殺して執行猶予となった(当時65)から「死にたい」と頼まれて殺害したとして嘱託殺人罪に問われた神奈川県相模原市、運転手菅野幸信被告(66)が5日、横浜地裁で懲役3年執行猶予5年を言い渡された。  「の最期の表情は、当に楽そうだった。息子のところへ足早に行ったかのように思いました」。菅野被告は2月の被告人質問で話した。穏やかな口調だった。  死を望むと、引き留め続けた夫。3回の公判で明らかになった人や家族の証言からは、苦悩し続けた夫婦の姿が浮かび上がる。  昨年10月12日未明。菅野被告は相模原市の自宅で初子さんと向き合った。この夜、初子さんは布団に包丁を持ち込んでいた。「もう限界。一両日中に絶対にやるからね」。菅野被告に訴えた。  初子さんは有罪判決を受けた後、執行猶予中の06年に自殺を図るなど、長男と一緒に死ねなかったことを悔やみ続けていた。菅野被告もま

  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ

    sukepyon
    sukepyon 2010/03/17
    検索結果を毒す手口。
  • 抑止の種類 のび太がジャイアンを「抑止」するには?  - リアリズムと防衛を学ぶ

    今回も抑止論について少しずつ書いてまいります。前回の記事では「抑止ってなんだ?」ということを少しだけ解説しました。 抑止とは「相手国が戦争に訴えて得られる満足より、戦争に必要なコストの方が大きい」状態にすることで、戦争を思いとどまらせる行為です。今回はこの抑止について、より具体的に見ていきましょう。抑止にはいくつかのタイプがあり、それぞれ特徴があります。これを踏まえることで、国家がどのように戦争を押さえ込んでいるかがよりクリアになるでしょう。 戦争が起こる3つの理由 「のび太」国の懲罰的抑止戦略 拒否的抑止 「ひらりマント」とミサイル防衛 報償的抑止 「おお、心の友よ!」 抑止の仕組みと種類 シリーズ「抑止」ってなんだ? 戦争が起こる3つの理由 今回は「ドラえもん」世界における、「のび太」国がいかにして「ジャイアン」国を抑止するか、という例えで考えてみたいと思います。マンガ「ドラえもん」に

    抑止の種類 のび太がジャイアンを「抑止」するには?  - リアリズムと防衛を学ぶ
  • 複数パスワードを一括管理して自動ログインもできるFirefoxのアドオン『KeeFox』 | ライフハッカー・ジャパン

    デスク配線がスッキリ。Ankerの全部入り12 in 1モニタースタンドが突然8,250円OFFされてた #Amazonセール

    複数パスワードを一括管理して自動ログインもできるFirefoxのアドオン『KeeFox』 | ライフハッカー・ジャパン
  • 私はこうして、twitterアカウントを乗っ取られました | 赤と黒

    先日、このブログ用に使っていたtwitterアカウントをハックされてしまった。しかも2回も。 どなたかが当ブログのcontactフォームを通じて教えてくださり、気づいた(その節はありがとうございました)。 慌てて確認してみると、確かに見覚えのない英語のメッセージと怪しげなリンクがtweetされていた。消そうにも、パスワードまで変えられており、ログインできない。 しかし、twitterから登録メールアドレス宛に以下のようなメールが届いていた。 要約すると「あなたのアカウントが乗っとられた可能性があるので、パスワードをリセットしました。このリンクからパスワードを変えてください」という感じ(それにしても、この中途半端な和訳はいつ直るのかな…)。 どうやら、アカウントハックにあったことがtwitterには判別できるらしい。やはり、無差別に攻撃しているのだろう。 でないと、こんなに地味なアカウントを

    私はこうして、twitterアカウントを乗っ取られました | 赤と黒
    sukepyon
    sukepyon 2010/03/17
    Pass変えてもっていうのが気になる。
  • ATMスキミング装置設置の手口が公開される | スラド セキュリティ

    セキュリティホールmemoによると、エフセキュアブログに「ATMスキマーはどのように設置されるか?」という動画があるそうだ。二人の男が何やら取り付けて作業完了しているだけなのだが、動画ソースであるSPIEGEL ONLINEにはさらに詳細な図解説明があった。 ATMのカード挿入口にかぶせて取り付けるカードキャプチャ、画面を覗き見れるカメラが仕込まれたパンフレット置き場の容器、そして動画で見た細長いバーのようなものはショートメッセージサービスでデータを詐欺師に転送するアタッチメントらしい。 ロシアでは力づくで ATM を強奪したようだが、ドイツの詐欺集団はスマートな装置を開発しているようだ。

    sukepyon
    sukepyon 2010/03/17
    ドイツ行かなきゃいけないかもしれないから困る。
  • 若者に起業を勧める嘘つきな大人たち : ひろゆき@オープンSNS

    【教えてくん】コミュニティーなのです。 なんかニュースとかあったらここに書こうかと思ってますよ。とりあえず、おいらのブログ 若者に起業を勧める嘘つきな大人たち 「不況で就職出来ないなら、起業すればいい。」みたいな文章を見かけることがありますが、こういうことを言う人は嘘つきか、バカか、無責任な人だと思うのですよ。 そもそも、社会人経験も資金も無い人が、商品を作って、広報をして、売り上げをあげて、、、みたいなことをするのは、かなり難しいのですね。 10年前のIT業界みたいに、需要はあるけど、業者がそこまで多くないという時代であれば、ITの知識はあるけど、商売に関しては、よく知らないという若者でも、仕事が降ってきたので、なんとかなったと思います。 しかし、現在は、ITの知識もあって、商売の知識もあるという会社はごろごろしています。 しかも、知識も経験もある会社でも仕事が無くて困ってたりするので

    sukepyon
    sukepyon 2010/03/17
    客観的な見方。
  • 進化し続けるドライブバイ・ダウンロード攻撃

    城信輔/McAfee Labs東京 主任研究員 Gumblarは,ドライブバイ・ダウンロード(drive-by-download)攻撃の一つである。ドライブバイ・ダウンロード攻撃とは,Web サイトにアクセスしたユーザーのきちんとした同意を得ずに,マルウエア(ウイルス)を勝手にダウンロード・感染させる脅威だ。このうちWebブラウザやアプリケーションのぜい弱性を悪用する方法は,数年前から見られるようになった。今年1月には,「Operation Aurora」という,Internet Explorer(IE)のゼロデイのぜい弱性を悪用したドライブバイ・ダウンロード攻撃も発見された。 2009年4月ころに発見された,元々のGumblar攻撃の流れは,図1の通り。大きく五つのステップがある。(1)攻撃者がWeb管理者になりすましてWebページを改ざん,(2)ユーザーが改ざんされたWebページにア

    進化し続けるドライブバイ・ダウンロード攻撃