タグ

ブックマーク / atmarkit.itmedia.co.jp (6)

  • 検証:ネットワーク管理者のためのSkype入門 第2回 Skypeの通信メカニズム 2.Skypeの高い接続性の秘密 - @IT

    ログイン・サーバでのユーザー認証 Skypeネットワークに参加し、ほかのクライアントと通話するには、ログイン・サーバに接続して、ユーザー名とパスワードの認証を受ける必要がある。 ユーザー名は、Skypeネットワークでノードを識別する名前であり、システム全体でユニークであることが保証されている。Skypeを最初にインストールしたときには、適当な名前を指定してユーザー登録を行う必要があるが、この理由からすでに登録されている名前は使えない。 ログイン・サーバは、Skypeネットワークに登録されたすべてのユーザー名とパスワードの対応を一元管理している。ただし管理しているのはユーザー名とパスワードだけで、それ以外の個人情報(住所やメールアドレスなど)は保持しない。前回ご紹介したとおり、Skypeではユーザーごとにアイコン・ビットマップを指定したり、名前や性別、生年月日、住所、電話番号などを個人のプロ

    touhousintyaku
    touhousintyaku 2015/11/04
    “UDPホール・パンチング”
  • 開発者が知っておくべき、6つのUIアーキテクチャ・パターン - @IT

    .NET開発者中心 厳選ブログ記事 開発者が知っておくべき、6つのUIアーキテクチャ・パターン ―― 「matarillo.com」より ―― 猪股 健太郎 2011/12/15 「.NET開発者中心 厳選ブログ記事」シリーズでは、世界中にある膨大なブログ・コンテンツの中から、特にInsider.NET/.NET開発者中心の読者に有用だと考えられるブログ記事を編集部が発掘・厳選し、そのブログ記事を執筆したブロガーの許可の下、その全文を転載・翻訳しています。この活動により、.NET開発者のブログ文化の価値と質を高め、より一層の盛り上げに貢献することを目指しています。 Martin Fowler氏の『GUI Architectures』を訳して公開しようと思ったのだが、FAQページに「PofEAAの続編などは商業出版する予定なので翻訳はしないでほしい」と書いてある。なので翻訳の公開はやめて、「

  • Windowsのユーザーアカウント制御(UAC)を一時的に無効にする

    解説 Windows Vista以降のOSに実装されている「ユーザーアカウント制御(User Account Control。以下UAC)」は、ウイルスや不正な操作、操作ミスなどによって、管理者権限が必要となる操作(システム設定の変更やプログラムのインストールなど)が自動的に実行されてしまうのを防ぐための機能である。 UAC(ユーザーアカウント制御)によって表示されるダイアログ UAC機能が有効な場合、たとえ管理者アカウントでログオン(サインイン)していても、管理者権限を必要とする操作をしようとすると、このように確認を求めるダイアログが表示される。ユーザーが操作を続けるには、表示内容を確認してから明示的に[はい]ボタンを押す必要がある。

    Windowsのユーザーアカウント制御(UAC)を一時的に無効にする
  • 実はメイリオまだ進化中! 誕生秘話を河野氏に聞いた - @IT

    2010/01/07 現在ロンドンの地下鉄の案内図や路線図で全面的に使われているアルファベットフォント「New Johnston」をデザインしたのは実は日人――。こう言ったら驚くだろうか。その日人とは、イギリス在住のグラフィック・デザイナー、河野英一氏だ。河野氏はまた、Windows Vistaから標準で添付されているフォント「メイリオ」(Meiryo)をデザインしたことでも知られる。 2009年11月5日、来日中だった河野氏の謦咳(けいがい)に接する機会に恵まれた。訥々(とつとつ)とした中にも、デザインに対する情熱がかいま見える氏の語り口は、集まった出版、印刷、組み版、情報処理の専門家らを魅了した。 ビル・ゲイツがゴーサインを出した偶然 メイリオ――。横書きを前提に欧文・和文が混在するテキストを表示したときに美しく文字が組まれること、ディスプレイで読むことを最優先として液晶ディスプレ

  • 本当のAnonymousが知りたいの

    PlayStation Networkに関する報道によって日でも広く知られるようになった「Anonymous」。果たして彼(女)らはいったい何を目的とした、どんな集団なのか。日に住むAnonymousの1人に取材する機会を得た(編集部) 日で活動するあるAnonymousの声 PlayStation Networkの事件から日でも名前を広く知られるようになった「Anonymous」。この名がメディアで報じられるときは、ほぼ決まって「ハッカー集団」「クラッカー集団」という「枕詞」が付く。中には、「政府や主要企業などへのハッキングの第一線にいるグループ」と説明される場合もある。 だが、多くのメディアにおける「Anonymous」の報道のされ方を見ると、さまざまな事件への関与を臭わせる内容がもっぱらで、彼(彼女)たち自身の活動を主軸としたものはあまり見かけない。 【関連記事】 PlayS

    本当のAnonymousが知りたいの
  • シェルコードから始めるマルウェア解析

    いま、求められるリバースエンジニアリング技術 「なぜ、ソースコードがないのに脆弱性を見つけられるの?」「なぜ、コンピュータウイルスの詳細な動作が分かるの?」 読者の皆様は、日々公開されるゼロデイ攻撃や巷をにぎわせるコンピュータウイルスの解析結果を見て、このような疑問を持ったことはないでしょうか? これらの多くは「リバースエンジニアリング」という技術を基に行われています。 【関連記事】 用語辞典:リバースエンジニアリング http://www.atmarkit.co.jp/aig/02security/revengine.html ――ハードウェアやソフトウェア製品に関して、構造や仕様を分析して技術的情報をほぼすべて明らかにしてしまう技術、またはその行為のことをリバースエンジニアリングという。 リバースエンジニアリング技術とはソフトウェアの“解析”技術です。ここではソースコードのないバイナリ

    シェルコードから始めるマルウェア解析
  • 1