タグ

2010年2月28日のブックマーク (40件)

  • VirusTotal - Free Online Virus and Malware Scan

    VirusTotal

  • Kozupon.com - Metasploit Frameworkで脆弱性検証!

    勘違いされては困るので、予め言っておく。ここで行っているのは、あくまでも自分の鯖を守るために攻撃方法を学習する事が目的で、決して悪用してはいけない。 このツールは、非常に良くできていて正直俺は脱帽だ。オフィシャルサイトは、 ここ である。 では、このツールは何かというとモジュールやアプリの脆弱性を検証して、さらに脆弱なアプリを攻撃してクラッキング(Exploit)が行える恐ろしくも頼もしいツールである。だから良くも悪くも、このツールを使う人の良心に委ねられるが、「敵を知って己を守る!」という考えの元で、俺のネタを読んで欲しい。 初めから悪用を目的として読もうとする方は、「断じてお断り!」である。 1.こやつをインスコする 1)Unix版のインスコ インスコは、非常に簡単。 ここ にWindows版とUnix版の両方が置いてあるので好みの方をインスコされたい。2007年1月現在

  • 『Metasploit Framework』の大幅な機能強化で攻撃が加速する懸念も

  • Google App Engine - Wikipedia

    Google App Engine (GAE) は、Googleの提供するGoogle Cloudのサービスの1つであり、ウェブアプリケーションをPHPPythonJavaGoを使用して開発し、Googleのインフラストラクチャー上で実行し、バージョン管理することができる。 PHP用、Python用、Java用、Go用にそれぞれソフトウェア開発キット (SDK) が用意されている。Java用のSDKはSDK単体のものと、Eclipseのプラグインが同社より提供されており、Google Web Toolkitの開発と統合されている。このほか、Java用には有志によりNetBeans用とIntelliJ用のプラグインがそれぞれ作成されていて、そちらでも開発は可能である。またJavaに対応していることから、Java仮想マシン上で稼働するJython・JRuby・Scalaなども(自ら導入作

  • ユーザーエージェント - Wikipedia

    HTTPを用いてリソースの取得等を行うユーザーエージェントをHTTPユーザーエージェントと呼ぶ。 HTTPユーザーエージェントには、ウェブブラウザや、リソースを自動的に処理するクローラなどがある。 HTTPではUser-Agentヘッダーが定義されている。 クライアントはサーバーにリクエストを送る際に、ユーザーエージェントの情報をUser-Agentヘッダーとして送信する。User-Agentヘッダーには、アプリケーション名、バージョン、ホストオペレーティングシステムや言語といった情報が含まれる。 ウェブクローラーのようなボットの場合は、ウェブ担当者がそのボットのオペレーターと連絡を取ることができるように、URLや電子メールアドレスも含む。 User-Agentヘッダーはサーバ側において様々な用途で利用されている。 アクセス解析をする際に、User-Agentヘッダーによって、ユーザーが使

  • Google Sites: Sign-in

    Not your computer? Use a private browsing window to sign in. Learn more about using Guest mode

  • 5ちゃんねるスレタイ検索

    ・スペース → AND ・AND → 両方を含む ・OR → どちらかを含む ・NOT → 含まない ・" で囲む → スペースも含めた検索 ・○○板 → 板名を部分一致で検索 ・@○○ → 板名を部分一致で検索 ・板名は板IDか板タイトルが検索対象になります ・例: スマホアプリ板の板IDは「applism」、板タイトルが「スマホアプリ」のため、 @スマホ @アプリ @apliのどれでもヒットします ・NOTで特定の板からの検索を除外できます ・例: "経済 NOT @ニュース" →ニュースを含む板以外からの検索 ・板をORで指定することはできません

  • The Pirate Bay - The world's most resilient BitTorrent site

    Download music, movies, games, software and much more. The Pirate Bay is the galaxy's most resilient BitTorrent site.

  • ダニエル・パウター - Wikipedia

    ダニエル・パウター(Daniel Powter、名 Daniel Richard Powter 1971年2月25日 - )は、カナダ ブリティッシュコロンビア州出身のミュージシャン。 2005年にファーストシングル「Bad Day」が全世界で大ヒット。主にピアノの弾き語りスタイルで帽子がトレードマーク。そのスタイルからピアノマンと呼ばれている。2006年8月にサマーソニックに出演、同年11月の単独公演が東京国際フォーラム・ホールAなどで開催された。 来歴[編集] 1971年2月25日、カナダ、ブリティッシュ・コロンビア州のオカナーゲン・ヴァレー(Okanagan Valley)にある人口1万人程の小さな町、ヴァーノン(Vernon)に生まれた。バンクーバーの北東約560km程離れたところにある。 4歳からヴァイオリンを習い始め、14歳の頃からピアノを弾き始めた。高校生の時に初めてバンド

    ダニエル・パウター - Wikipedia
  • Ophcrack 2 -- The fastest Windows password cracker

    What is ophcrack? Ophcrack is a free Windows password cracker based on rainbow tables. It is a very efficient implementation of rainbow tables done by the inventors of the method. It comes with a Graphical User Interface and runs on multiple platforms. Features: » Runs on Windows, Linux/Unix, Mac OS X, ... » Cracks LM and NTLM hashes. » Free tables available for Windows XP and Vista/7. » Brute-for

  • Windowsのパスワードをわずか数分で解析する「Ophcrack」の使い方 - GIGAZINE

    Windowsの各種ユーザーアカウントのパスワードを解析して表示することができるオープンソースソフト「Ophcrack」を使ってみました。Windows Vistaにも対応しており、総当たりで解析するのではないため、非常に素早く解析できるのが特徴。数分程度の時間で解析できてしまいます。今回の実験ではジャスト3分でAdministratorのパスワードが表示されてしまいました、ショック。 通常はISOイメージをCDに焼いてCDブートで起動するのですが、今回はUSBメモリから起動してみました。実際に起動してから終了するまでの様子のムービーもあります。 というわけで使い方などの解説は以下から。 ※あくまでも自分のパスワードの弱さをチェックするためのソフトなので、使用する際には自己責任でお願いします Ophcrack http://ophcrack.sourceforge.net/ ダウンロードは

    Windowsのパスワードをわずか数分で解析する「Ophcrack」の使い方 - GIGAZINE
  • レインボーテーブル - Wikipedia

    レインボーテーブル (rainbow table) は、ハッシュから平文を得るために使われるテクニックの一つである。特殊なテーブルを使用して表引きを行うことで、時間と空間のトレードオフを実現している。 以降では、このテクニックの元となっているアイディアについて説明する。 3 種類の還元関数を使った簡単なレインボーテーブルの例 レインボーテーブルは「あるハッシュ値に対して総当たり攻撃を行った際の計算結果を、別のハッシュ値を攻撃する際に使用する」というアイデアに端を発する。例えば、平文 Pi (i = 1, 2, ...) と、それらをハッシュ化した値 Ci をテーブルに格納しておき、このテーブルを逆引きすればハッシュ値から対応する平文が得られる。 ただし、この方法では、得られた平文とハッシュ値とのペアを全て記録しておく必要があり、実現には莫大な記憶領域を必要とする。 使用する記憶域の量を削減

    レインボーテーブル - Wikipedia
  • Twitter Lists To RSS

    A service that will convert a twitter list into rss.How To: Find a list, try here Enter the list on the left

  • ハッカージャパンブログ セキュリティ業界 Twitterおすすめフォローリスト

    こんにちはハカ子です ハッカージャパン3月号では「一歩先行く Twitterの使い方」という記事を掲載し、誌読者向けの他とは違ったTwitterの使い方について解説しています。 「Twitterボットを作ってみよう」では、Rubyを使ったボットの作り方を紹介。特にモーションセンサーと組み合わせたボットは必見の記事です。 その他にも、HJ読者にお勧めのWebサービスをピックアップした「Twitterサービス7選」やTwitter上で発生した事件やその回避方法を分析した「Twitterトラブル対策ガイド」、そして「セキュリティ業界 おすすめフォローリスト」といった記事を載せています。 今回「セキュリティ業界 おすすめフォローリスト」のリスト部分を、以下アップしております。 記事内では、どのような基準でリストをピックアップしたか、情報の探し方、執筆者であるtessy氏のTwitterサービス紹

  • ヘテロジニアスマルチコア - Wikipedia

    この記事には複数の問題があります。改善やノートページでの議論にご協力ください。 出典がまったく示されていないか不十分です。内容に関する文献や情報源が必要です。(2016年2月) 独自研究が含まれているおそれがあります。(2016年2月) 言葉を濁した曖昧な記述になっています。(2016年2月) 出典検索?: "ヘテロジニアスマルチコア" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL ヘテロジニアス・マルチコア (英: heterogeneous multi-core) は、異種の命令セットアーキテクチャ(instruction set architecture: ISA)を持つマイクロプロセッサが統合されたCPU、すなわち異種混在のマルチコアを表す用語。ヘテロジニアス・コンピューティングのために利用

  • In memory of TweetStats

    In January of 2008, a young script kiddie learned Ruby on Rails and launched tweetstats.com - the first Twitter analytics site. The Twitter API didn’t even exist yet, and the first version simply scraped the website until Twitter eventually made a public API available. I’ve built hundreds of apps on that API. And as of February 13, it’s being shut down. Twitter has literally changed my life, but n

  • マルチコア - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "マルチコア" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2015年12月) マルチコア (英: multiple core, multi-core) は、1つのプロセッサ・パッケージ内に複数のプロセッサ・コアを搭載する技術であり、マルチプロセッシングの一形態である。 外見的には1つのプロセッサでありながら論理的には複数のプロセッサとして認識されるため、同じコア数のマルチプロセッサと比較して実装面積としては省スペースであり、プロセッサコア間の通信を高速化することも可能である。主に並列処理を行わせる環境下では、プロセッサ・チップ全体で

    マルチコア - Wikipedia
  • MIMD - Wikipedia

    MIMD(Multiple Instruction stream, Multiple Data stream)とは、コンピューティングにおいて並列性を達成するのに使われる技法の一種。MIMD型のマシンは、独立して機能する複数のプロセッサを持つ。任意の時点で、異なるプロセッサは異なる命令を使って異なるデータを処理している。MIMDアーキテクチャは様々な分野で応用されており、CAD/CAM、シミュレーション、モデリング、通信スイッチなどに使われている。MIMD型マシンは、共有メモリ型と分散メモリ型に分類される。この分類は、MIMD型マシンのプロセッサがどのようにメモリにアクセスするかに着目したものである。共有メモリ型マシンは、単純なバスを使ったものや、階層型のバスを使ったものがある。分散メモリ型マシンは、ハイパーキューブ型やメッシュ型の相互接続ネットワークを使うことが多い。

    MIMD - Wikipedia
  • SISD - Wikipedia

    SISD (Single Instruction stream, Single Data stream[1]) とは、シングルプロセッサ(ユニプロセッサ)のコンピュータアーキテクチャで、単一の命令ストリームを実行し、一度に1つのデータだけを操作する方式である。いわゆるノイマン型アーキテクチャに対応する。 フリンの分類によれば、SISDであっても並列処理的性質が全くないわけではない。パイプライン処理やスーパースカラ実装による命令の並列実行は今ではSISDでも普通に行われている。 脚注[編集] ^ P.HAYES, JOHN (1978,1979). Computer Architecture and Organization. p. 210. ISBN 0-07-027363-4 参考文献[編集] Quinn, Michael J. "Chapter 2: Parallel Architec

    SISD - Wikipedia
  • フリンの分類 - Wikipedia

    フリンの分類(フリンのぶんるい、英: Flynn's taxonomy)は、計算機科学の分野で並列処理に関するコンピュータ・アーキテクチャの分類である。マイケル・J・フリン(Michael J. Flynn)が1966年に提案した。[1][2]。 分類[編集] フリンが提唱した分類は、アーキテクチャ上の命令(または制御)の並行度とデータストリームの並行度に基づく4種類である。 分類 概要

    フリンの分類 - Wikipedia
  • SIMD - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "SIMD" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2017年11月) SIMDの概念図 PU = 処理装置 (processing unit) single instruction, multiple data(シングルインストラクション・マルチプルデータ、SIMD[注釈 1][注釈 2])とはコンピューターの演算処理に関するフリンの分類のひとつで、1つの命令を同時に複数のデータに適用する並列化の形態を指す[5]。この手法にもとづく演算をベクトル演算 (vector operation) と呼ぶこともある。通例、SIMD命令により

    SIMD - Wikipedia
  • ハーバード・アーキテクチャ - Wikipedia

    この名前は初期のコンピュータの一つである Harvard Mark I で使われたアーキテクチャであることに由来する。このマシンはプログラムの命令を穿孔テープからの読み出しのみとし、データメモリは リレーのON/OFFで読み書き可能な形で実現した。 当時のコンピュータは単一プログラムの実行が主目的であり、命令をプログラムの実行中に書き換える必要は必ずしもなかった。ハーバード・アーキテクチャでは、命令をメモリから読むこととデータをメモリから読むことは競合せず、命令の処理が完了すると同時に次の命令を読み込むよう作ることができるため、アドレスバス、データバスを複数もたせる等すれば、高速化が可能であるというのが利点である。 これに対し、ノイマン型アーキテクチャではCPUが主記憶から同じ信号経路を使用して命令とデータの読み書きを行う。従って、CPUのクロック周波数がどんどん高速化するのに比し、主記憶

    ハーバード・アーキテクチャ - Wikipedia
  • バッファアンダーラン - Wikipedia

    バッファアンダーラン (英: buffer underrun) またはバッファアンダーフロー (英: buffer underflow) とは、コンピュータシステムにおける例外動作の1つで、あるバッファ領域に対して必要とされる分より書き込まれるデータが不足することである。類似の用語にスタックアンダーフローがあり、これはスタックの限度を超えたポップのことであるが、バッファアンダーフローの用語においてもバッファ領域外の下位アドレスへの不正アクセスの意を含むとする意見もある[1]。 プログラムに適切な防止/検出の例外処理が施されていない場合には、バッファオーバーランと同様にコンピュータセキュリティ上の深刻なセキュリティホールとなりうる。またリアルタイム性を要求される処理で発生した場合はセッションが失敗することもある。 バッファオーバーラン同様種類によってスタックアンダーラン、ヒープアンダーランに

  • バッファオーバーフロー - Wikipedia

    バッファオーバーフロー(英: buffer overflow)またはバッファオーバーラン(英: buffer overrun)は、コンピュータのプログラムにおけるバグのひとつ、またはそれにより引き起こされる現象で、プログラムがバッファに割り当てられた空間よりも大きなデータを書き込むことで、データがバッファ境界からあふれ、バッファの範囲外のメモリを上書きし、元々そのメモリにあったデータを破壊してしまうことを指す。 バッファオーバーフローは、上書きされるメモリ領域がスタック領域なのかヒープ領域なのかに応じてそれぞれスタックベースのバッファオーバーフロー、ヒープベースのバッファオーバーフローと呼ばれる。なお、名称が似ているスタックオーバーフローとは別の現象である。 サイバーセキュリティ・情報セキュリティの分野では、バッファオーバーフローはメモリ破壊系の脆弱性の一つとして知られ[1]、攻撃者がバッ

  • シャットダウン・デー - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "シャットダウン・デー" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2018年11月) この記事は更新が必要とされています。 この記事には古い情報が掲載されています。編集の際に新しい情報を記事に反映させてください。反映後、このタグは除去してください。(2019年5月) この項目「シャットダウン・デー」は加筆依頼に出されており、内容をより充実させるために次の点に関する加筆が求められています。 加筆の要点 - 最新情報の掲載 (貼付後はWikipedia:加筆依頼のページに依頼内容を記述してください。記述が無いとタグは除去されます) (20

  • シャットダウン - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "シャットダウン" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2019年3月) この記事は更新が必要とされています。 この記事には古い情報が掲載されています。編集の際に新しい情報を記事に反映させてください。反映後、このタグは除去してください。(2019年5月)

  • 異端 - Wikipedia

    ガリレオ・ガリレイは異端の有罪判決を受けた 異端(いたん、英: heresy)とは、正統との対比で生ずる概念である。 下記はその辞書的な定義である。 正統から外れたこと[1][2]。学説で正統と対立する異説[3]。系統で正統と対立する異系統。 その時代において正統とは認められない思想・信仰・学説などのこと[1]。多数から正統と認められているものに対して、少数によって信じられている宗教・学説など[2]。 来の教義を忠実に継承していないこと。統治者である事に相応しい理由を持っていないこと。 宗教において、正統を自負する教派が、正統とする教理・教義に対立する教義を排斥するため、そのような教義をもつ者または教派団体に付す標識。 以上。 宗教学辞典などで、異端は正統あっての異端、つまり「異端」という概念は「正統」という概念があって初めて成立するものであり、それ自体で独立に成立する概念ではない[3]

    異端 - Wikipedia
  • 痛いニュース(ノ∀`):東京都「顔や声が18歳以上に見えない二次元キャラを『非実在青少年』と定義して規制する」

    東京都「顔や声が18歳以上に見えない二次元キャラを『非実在青少年』と定義して規制する」 1 名前: アリーン冷却器(長屋):2010/02/27(土) 20:10:13.06 ID:CtWx6LvD● ?BRZ 東京都青少年保護条例改正案全文の転載 第三章 不健全な図書類等の販売等の規制 一 青少年に対し、性的感情を刺激し、残虐性を助長し、 又は自殺若しくは犯罪を誘発し、青少年の健全な成長を阻害するおそれがあるもの 二 年齢又は服装、所持品、学年、背景その他の人の年齢を想起させる事項の 表示又は音声による描写から十八歳未満として表現されていると認識されるもの (以下「非実在青少年」という。)を相手方とする又は非実在青少年による性交 類似行為に係る非実在青少年の姿態を資格により認識することができる方法で みだりに性的対象として肯定的に描写することにより、青少年の性に関する健

  • BackTrack Linux - Penetration Testing Distribution

  • http://bogus.jp/wp/?p=742

  • http://bogus.jp/wp/?p=469

  • aircrack-ng メモ - メモ帳

    無線LANクラッキングツール、aircrack-ng関係のメモ。 公式サイトはwww.aircrack-ng.org。 aircrack-ngのtutorialを読めば全てがわかる。 特に、newbie-guideは必読。 概要 解析手順 WEPの解析は、流れているパケット(フレーム)から、初期ベクタ(IV; Initialization Vector)を収集し、集めたIVからキーを解析する。なので、ユニークなIVをどれだけ収集できるかが勝負になる。 ツール概要 aircrack-ngにはいくつかのツールが含まれる。 airodump-ng 無線LANからパケットをキャプチャし(monitorし)、ファイルにダンプする。無線LANアダプタをmonitorモードにする必要がある。 aircrack-ng airodump-ngでダンプしたパケットから、キーを解析する。ダンプファイルから読み取

    aircrack-ng メモ - メモ帳
  • 田の杜 〜 Windows ソフト集 〜

    一行Blog 祝! 登録ソフトが1000になりました!--2010-03-25 あけましておめでとうございます。今年もよろしくおねがいいたします--2009-01-01 ソフトのページのフォーマットを変更--2009-06-02 あけましておめでとうございます。今年もよろしくお願いいたします。--2009-01-01 祝! 登録ソフトが500になりました!--2007-10-03 猛烈な勢いでDiaが総合ランキングの1位に登った。なぜだろう--2007-08-16 ペンギンの杜のデザインと同じようにした--2007-04-17 ペンギンの杜の姉妹サイトとして立ち上げ。--2006-08-10 最新の登録ソフト20件 2023-06-22 MQUS 設備保全管理システム2023デモ版 生産設備の課題解決を目指した設備保全管理システム 2023-02-22 AnyViewer Windows

  • NXビット - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "NXビット" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2017年8月) NXビット (No eXecute bit) は、ノイマン型アーキテクチャのコンピュータにおいて特定のメモリ領域(に置かれたデータ)に付与する実行不可属性、またはその属性付与機能を指す。 概要[編集] NXビットは、端的に言えば「データの誤実行」を防ぐために用いられる。そのしくみは、メモリをコード(プロセッサ命令)領域とデータ領域とに分離し、データを配置したメモリ領域にあらかじめ特別な印(属性)を付与することで、この領域のデータを実行しないようにする(実行を試み

  • Return-to-libc攻撃 - Wikipedia

    Return-to-libc攻撃とは、バッファオーバーランによってコールスタック上のリターンアドレスを別のサブルーチンへのアドレスへ書き換え、さらにスタック上の引数に当たる位置も書き換えることで、サブルーチンを呼び出させるコンピュータセキュリティの攻撃手法である。攻撃者は、悪意あるコードをプログラムに注入することなく、単に既存の関数を呼び出すだけで攻撃を行う。 Unix系システムでは、C言語ランタイムとして "libc" という共有ライブラリが使われる(Windows でも該当するライブラリが存在する)。バッファオーバーランでは攻撃者は任意のコードに戻るように細工できるが、常にリンクされていて攻撃に使い易い機能が多く存在する libc をターゲットとすることが多い(例えば、system() は引数さえ正しく指定すれば、任意のプログラムを実行できる)。このため、全く別の場所を呼び出すようにな

  • インタビュー:チームラボ社長・猪子寿之氏(1)ネット社会が幸福な理由:阿部重夫主筆ブログ:FACTA online

    阿部重夫主筆ブログ「最後から2番目の真実」 2007年5月 9日 [メディア論]インタビュー:チームラボ社長・猪子寿之氏(1)ネット社会が幸福な理由 連休ぼけしているわけではない。連休後半の5日から編集作業を始めてしまったので、ブログを書く暇がない。で、先月、インタビューしたものをこの間に載せることにした。けっしてつなぎではなく、私がたじたじとなってしまった若き頭脳とのインタビューである。 これで「メディア論」をテーマにしたインタビューは第4シリーズになる。ご登場いただくのは、産経新聞社の双方向型情報サイト「iza(イザ!)」の設計・開発を手がけたチームラボの猪子寿之社長です。 *   *   *   *   * 阿部 まずはじめに、猪子さんがインターネット(以下、ネット)に関わるようになったきっかけをお聞きしたいと思います。 猪子 95年に始まったNHKの「新・電子立国」という番組を見て

  • Vimeo

    *]:h-full xl:cursor-pointer xl:before:z-[-1] xl:before:content-[""] xl:before:block xl:before:w-[calc(100%+(0.65rem*2))] xl:before:h-full xl:hover:before:bg-global-nav-hover-background-accent [&[data-active="true"]]:xl:before:bg-global-nav-hover-background-accent xl:before:absolute xl:before:top-1/2 xl:before:left-1/2 xl:before:-translate-x-1/2 xl:before:-translate-y-1/2 xl:before:rounded-xl xl:tr

    Vimeo
  • オナホの固定方法 ニュース速報BIP

    tomitake_flash
    tomitake_flash 2010/02/28
    「彼女のま○こに固定」吹いたw
  • 韓国人が八百長と801を勘違いして801板に突撃www:アルファルファモザイク

    錘(dion軍) :2010/02/26(金) 14:42:02.71 ID:NHYX/Ok1 スレタイで笑ったの今年初めて 4 ヌッチェ(東京都) :2010/02/26(金) 14:42:04.01 ID:Vo0OygaY おいうそだろwwwwwwwww 6 ハンマー(福岡県) :2010/02/26(金) 14:42:17.23 ID:EQNSQ+f1 うっうー 7 篭(静岡県) :2010/02/26(金) 14:42:17.04 ID:GP0Wofo/ えっ? 8 乳棒(千葉県) :2010/02/26(金) 14:42:18.13 ID:h8gxRRrm クソワロタ 9 ラジオメーター(愛知県) :2010/02/26(金) 14:42:18.30 ID:MPXE3ylQ ハウルの動く尻 10 レーザー(東京都) :2010/02/26(金) 14:42

  • 日本の性犯罪はあまりに多く、ただ隠蔽されているだけです。 - 「あなたは悪くない」別館

    「日は性犯罪が少ない」と思われている方々へ。 少ないどころか、あまりに多く、そしていろいろな事情で隠されているということを、どうか知ってください。 性犯罪が少ない、という根拠として、警察の認知件数を見ていらっしゃることと思います。 ですが、警察は基的に「強姦神話」とおりのものしか事件として扱いません。 つまり、見知らぬ人による、夜道や自宅侵入、というケースです。 対して、相談機関に寄せられる相談(つまり安心して相談できるところ)では、7割から9割が顔見知りによる犯行です。 内閣府の調査結果がこれを反映しています。他国の事情と何ら変わりはないです。 H18年 http://www.gender.go.jp/dv/pdf060424/h18report2-5.pdf H21年 http://www.gender.go.jp/e-vaw/chousa/images/pdf/h21report

    日本の性犯罪はあまりに多く、ただ隠蔽されているだけです。 - 「あなたは悪くない」別館