タグ

lolipopに関するtarchanのブックマーク (13)

  • 2012年版Nexus 7をAndroid 5.0にすると動作パフォーマンスが大幅に低下するという問題が複数報告される、対処法もあり | juggly.cn

    2012 年版 Nexus 7 (nakasi)を Android 5.0(Lollipop)にバージョンアップすると動作パフォーマンスが大幅に低下する、という苦情が Google のプロダクトフォーラムに複数投稿されていました。 Nexus 7 (2012)は、7 インチ 1,280 × 800 ピクセルのディスプレイ、Tegra 3 1.3GHz クアッドコアプロセッサ、1GB LPDDR2 RAM などを搭載しており、Android 4.4.4 までソフトウェアによる動作面への苦情はほとんど出ていませんでした。 それが Nexus 7 を LRX21P にバージョンアップした途端に、アプリの起動時、UI のスクロール時、アニメーション再生時にもっさりしだすことと、短時間の操作で発熱してしまうことが苦情として投稿されています。確かにスローダウン問題は私の Nexus 7 でも確認できま

    tarchan
    tarchan 2014/11/21
    >Nexus 7 をシャットダウンし、電源+ボリュームダウンを同時に押し続けブートローダーを起動します。次に、「Recovery mode」にカーソルを合わせて電源ボタンを押します。そして、リカバリメニューの「Wipe cache partition」をタ
  • Android 5.0 Lollipopについて知っておくべき10のこと | readwrite.jp

    ついに先週、グーグルAndroidの最新アップデートをリリースした。いい感じだ。ほとんどのユーザーはAndroid 5.0 Lolopopを今すぐ見ることはないだろう。 関連記事:グーグルAndroid 5.0 Lollipopの提供を開始 グーグルのモバイルOSのアップデートは、たいてい自社のリファレンスモデルであるNexusに最初に適用され、その後に他のデバイスへの適用へと移っていく。もっているデバイスや利用しているキャリアによっては、その間の待ち期間がとてつもなく長くなる事もある(古いデバイスなどではVersion 5.0にアップデートされること自体無いかも知れない)。 ともあれLolipopが適用されたデバイスを手にしたとして、あなたはAndroidのエクスペリエンスを直感的かつ豊かにするために採られた数々の変更を見て取れるだろう。ここではいつか手に入れる事になる、新しい機能の

    Android 5.0 Lollipopについて知っておくべき10のこと | readwrite.jp
  • 「Android 5.0 Lollipop」リリース! 開発者なら押さえておきたい主な新機能

    今回はAndroid L Previewも一部含めながら、前半はユーザ視点の新機能、後半は開発者視点のAndroid Lollipopの新機能について説明していきます。 ユーザ視点の新機能 Android 5.0 Lollipopでは、マテリアルデザインのサポートやNotificationの強化など多くの機能が追加されています。 マテリアルデザインのサポート マテリアルデザインがサポートされました。5.0からはウェアラブル、TV、車などプラットフォームでAndroidが動作し、それぞれスクリーンサイズも異なります。マテリアルデザインとは、これらの異なるスクリーンでも、ビジュアルやアニメーション、インタラクションなどはこうあるべきである、ということをまとめたデザインの総括ガイドです。 また、マテリアルデザインでは、紙と紙が重なる、オブジェクトが紙の上で動くなどのような振る舞いを意識しています

    「Android 5.0 Lollipop」リリース! 開発者なら押さえておきたい主な新機能
  • ロリポップ改ざん被害のお詫び。私の発言についてのお詫びとご説明。 | 熊谷正寿 - 公式サイト おかげさまで20周年

    8月29日に当社グループpaperboy&co.社の「ロリポップ!レンタルサーバー」が第三者からの攻撃によって、お客様のサイトが改ざんされる被害が発生いたしました。 http://lolipop.jp/info/news/4149/ 多くのお客様にご心配、ご迷惑をお掛けいたしましたこと、この場を借りて心からお詫び申し上げます。 現場対応を優先させたために正式なお詫びが遅くなりました事も重ねてお詫び申し上げます。 件は、ロリポップ側での設定不備や設計の甘さ、初期対応の遅さなど問題点が多々あり猛省しております。 今後このような事態を起こさないよう、グループをあげて再発防止に努めてまいります。 今回の経緯につきましては、日中にpaperboy&co.社及びロリポップから正式に皆様にご報告させていただく予定です。 【9月9日 21:23追記】 ・paperboy&co.社からのご報告 URL:

  • ロリポップの一連の改ざんトラブルで大変なことになった僕の記録 - すしぱくの楽しければいいのです。

    公開日:2013年9月 5日 カテゴリ:Web制作に役立つネタ ぱくたそサーバー(Pleskなど)のヘルプデスクをお願いしているエンジニアの方と『サーバーを借りる際、「サポートだけにはしっかり費用が払える」を目安にしたいですよねー。』などと、安さ爆発のロリポップをつまみに盛り上がっていたら、『いやぁ、あのトラブルは当に大変でした・・・』っという苦労話が実によくあるケースだったので、警鐘を兼ねて寄稿していただきました。('A')ノ ロリポップ大規模DB改ざんについて 寄稿のお話の前に、今回発生したロリポップ大規模DB改ざんを簡単にまとめると。 【緊急警報!!】ロリポップとGMOのinterQのWordPressが軒並み乗っ取られてます | More Access! More Fun! サイトが改竄されている → WPサイトが乗っ取られてる?脆弱性か? → ロリポップ公式から「ハッキングされ

    ロリポップの一連の改ざんトラブルで大変なことになった僕の記録 - すしぱくの楽しければいいのです。
    tarchan
    tarchan 2013/09/05
    損失が出たのはオーナーのずさんな管理のせいだよね
  • MarsEditやするぷろがWAFで弾かれる問題、これでようやく解決か?

    未だ不正アクセスへの対応に揺れている「ロリポップ!」ですが、ユーザー側でセキュリティを一段上げる方法として、サーバーのWAF(ウェブアプリケーションファイアウォール)を有効化する方法があります。 しかし、これを有効にすると、「MarsEdit」や「するぷろ」といったブログエディタが使えなくなる問題が発生してしまいます。 Photo:Security By undefined 先日の不正アクセスを受けて、再度WAFを有効化したんですが、2日ほど何の問題もなく「MarsEdit」も「するぷろ」も、WAFに弾かれることなく利用できていたんですが、突如3日目にして両ブログエディタが弾かれるようになってしまいました。 詳細は以下の記事にあるとおり。 【ロリポ&WP】WAFの有効化推奨! MarsEditもするぷろも問題なく使えるぞー! ということで、仕方なく再びWAFを無効化すると共に、対応に忙しい

    MarsEditやするぷろがWAFで弾かれる問題、これでようやく解決か?
  • 某レンタルサーバでの大規模改ざんで起こっていた(と推測される)状態の整理。 | 技術系メモ

    2013/08/31 01:36 初版 2013/08/31 10:00 参考リンク追加 2013/08/31 18:45 体裁変更と「周辺情報とこれらからの推測」へ追記 注意喚起追記 2013/09/02 11:55 徳丸さんの解説記事へのリンクを追加 2013/09/03 12:30 さとうふみやすさんの解説記事へのリンクを追加 注意喚起追記 お願い追記 2013/09/09 22:15 公式リリース[2013/09/09 20:42 追記]について 追記 2013/09/09 22:30 某グループ代表の投稿について参考リンクに追記 http://lolipop.jp/info/news/4151/ http://lolipop.jp/info/news/4149/ [追記 2013.09.09. 22:15]← こちらに[2013/09/09 20:42 追記]として事象説明が出ま

    某レンタルサーバでの大規模改ざんで起こっていた(と推測される)状態の整理。 | 技術系メモ
    tarchan
    tarchan 2013/09/03
    >共有サーバには、ユーザーサイドで直接はどうにもできない脆弱性がある可能性がある。同様の脆弱性は他の共有サーバにもある可能性がある。
  • 「ロリポップ!」で大規模なWordPressへの攻撃発覚、注意喚起した人がなぜかGMO社長に絡まれる | スラド IT

    先日、レンタルサーバーサービス「ロリポップ!」上でWordPressを利用しているサイトが多数改ざんされるという問題が発生した。ロリポップ!からは公式なアナウンスも出ているのだが、これについてロリポップが問題が把握する以前に攻撃の事実を確認して注意喚起をした人が、Twitter上でGMOの熊谷社長から「風説の流布になりますよ」と言われていたことが話題になっている。また、同氏は「弊社サービスへのハッキングの事実はありません」と述べたものも、その後の調査で8000件以上の被害が発生していることが確認された。 社内で確認されていないセキュリティ案件が外部で話題になっているというのは確かに焦るだろうが、とはいえ内部での確認が取れていない状態でこのような対応をするのはいささか問題があるように見える。また、外部で情報が公開されたためにその後すぐに対応が取られたという風にも見えてしまう。 なお、ロリポッ

  • ロリポップ上のWordPressをWAFで防御する方法 | HASHコンサルティングオフィシャルブログ

    (2013/08/29)追記 ロリポップ上のWordPressが不正アクセスされる事例が増えているようです(参考)。現時点で侵入経路等は明らかでありませんが、以下に説明する方法で、公開ページに対するSQLインジェクション攻撃や、管理コンソールに対する不正ログインに対しては、かなり効果があると考えられます。ユーザーの参考になれば幸いです。また、タイトルを変更しました。 追記終わり 今年の9月27日から、ロリポップのレンタルサーバーの全プランで、WAF(SiteGuard Lite)が標準装備されるようになりました。 WAF(ウェブアプリケーションファイアウォール)を導入いたしました ロリポップ!レンタルサーバーはWAF標準装備です。 http://lolipop.jp/waf/より引用 これは大変良いことですね。インターネット上のすべてのサイトが攻撃の対象ですし、被害も増えている印象がありま

    ロリポップ上のWordPressをWAFで防御する方法 | HASHコンサルティングオフィシャルブログ
  • サービス終了のお知らせ - NAVER まとめ

    サービス終了のお知らせ NAVERまとめは2020年9月30日をもちましてサービス終了いたしました。 約11年間、NAVERまとめをご利用・ご愛顧いただき誠にありがとうございました。

    サービス終了のお知らせ - NAVER まとめ
  • ロリポップは、MySQLサーバにグローバルから接続できる(ものがある)? - ろば電子が詰まつてゐる

    今はレンタルサーバは、さくらのレンタルサーバとロリポップの2つを借りている。さくらのレンタルサーバはDBサーバが物理FWの内側にあるようで、グローバル側からMySQLサーバへはTCPレベルで接続できない。 macbook:~ ozuma$ telnet mysql122.db.sakura.ne.jp 3306 Trying 59.106.188.8... telnet: connect to address 59.106.188.8: Operation timed out telnet: Unable to connect to remote hostまぁ、当たり前やな…… (´∀`) しかしロリポップの場合、なんと手元のPCからmysql501.phy.lolipop.jp宛てに、無造作にポート3306へ接続できてしまった……! macbook:~ ozuma$ telnet mys

    ロリポップは、MySQLサーバにグローバルから接続できる(ものがある)? - ろば電子が詰まつてゐる
  • 続) ロリポップのWordPress大量乗っ取りについての推測と対応

    昨晩、すでに寝ていましたら、GMO総帥の熊谷氏からツイート来てました。埋もれてて気づかなかったのですが友人が教えてくれました。倉持さん、ありがとう。 株価についてはブログには書いてないのですが、つい口が滑ってツイートしてしまいました。申し訳ございません。m(_ _)m しかしながら、事実でなかったらという意味が分かりません。ブログのタイトルも内容もGMO運用のサーバで大量のWordPressの乗っ取りが発生している」ということで事実を確認してから書いてます。その理由としてWordPressフォーラムに複数の被害者から投稿された内容から推測して、「これだけ一度に大量の乗っ取られるということはDB侵入の可能性がある」とあくまで可能性について触れただけです。これは誰もが同じ推測をしたわけで、WordPressフォーラムでも同様に言及されております。いらだちの気持ちはわかりますが、わたしに怒りをぶ

    続) ロリポップのWordPress大量乗っ取りについての推測と対応
  • 【重要】WordPressをご利用のお客様へ - ロリポップ!レンタルサーバー

    平素はロリポップ!をご利用いただき誠にありがとうございます。 WordPress のログイン ID とパスワードに脆弱な文字列を使用している場合に、管理画面へ不正にログインされる事例を多数確認しております。 不正利用を防ぐために、下記2つの対策を必ず行ってください。 ※ロリポップ!サーバーへのハッキングなどの事実はございません。 【1】IDとパスワードは10桁以上のランダムな英数字などの 特定されにくい文字列に設定してください 設定済みのパスワードを変更する方法はWordPress 公式マニュアルを ご参照ください。 また、下記のようなIDとパスワードは不正なログインの対象と なりやすいため絶対に利用されないようお願い申し上げます。 【不正なログインを受けやすいIDとパスワードの例】 ・「admin」や「password」などの簡単な文字列 ・辞書に載っている文字列(例:book,toky

    【重要】WordPressをご利用のお客様へ - ロリポップ!レンタルサーバー
  • 1