タグ

2009年6月7日のブックマーク (11件)

  • 未熟なDNA鑑定で無期懲役判決を出したことに対する科学者の責任 | 5号館を出て

    あちこちで話題になっているので、もはや付け足すことはほとんどないのですが、私たちと研究領域が近いところで使われるDNA鑑定が「決め手」のひとつで判決が確定していたこと、さらにそれが新しい鑑定技術の発展でひっくり返されたという最近のニュースに対しては、やはりそれなりに衝撃を受けております。 この事例では、悪名高き日の警察の「決めつけ捜査」と、「どんな容疑者でも絶対に落とせる」というこれでもかという圧迫取り調べ技術による自白だけではなく、それを科学的にバックアップするものとして登場したDNA鑑定によって最高裁で無期懲役が決定していたということがキーになっています。 それまでも、恣意的な捜査と強引な自白の強要、さらには証拠のねつ造でえん罪を繰り返してきた日の警察にとっては、「科学捜査」すらも彼らの「直感」を補完するための新しい道具のひとつに過ぎなかったに違いありません。それまでも、平気で非科

    未熟なDNA鑑定で無期懲役判決を出したことに対する科学者の責任 | 5号館を出て
  • 「おいしすぎる」と噂の鶏もものマヨポン酢炒めと、豆腐のネバネバサラダランチ - まかない日記

    「おいしすぎる」「奇跡の品」と絶賛された、間違いなしの一品です! 鶏もも肉のマヨポン酢炒め(4人分) 材料 鶏もも肉 500g 白ネギ 1 エリンギ 1パック 塩コショウ 適宜 酒 大さじ1 醤油 大さじ1 片栗粉 大さじ3 マヨネーズ(炒め用) 大さじ2 マヨネーズ(味付け用) 大さじ1 ポン酢 大さじ2 炒りごま 適量 1.鶏肉べやすい大きさにきり、塩こしょう、酒、醤油をもみこみ少し漬け置いて、片栗粉を全体にまぶす。 2.エリンギ、白ネギもべやすい大きさに切っておく。 3.あとは炒めて、味をつけるだけなんですが、油代わりにマヨネーズをフライパンで熱し、溶けてきたら鶏肉をいれる。 4.最初は中火で、表面を焼く。表面にいい焦げ目がついてきたら、ネギ、エリンギもいれて炒め、蓋をしめて火を少し弱め、中まで火をしっかり通す。 5.最後にポン酢と、マヨネーズをまわし入れ、軽くいため、炒り

    「おいしすぎる」と噂の鶏もものマヨポン酢炒めと、豆腐のネバネバサラダランチ - まかない日記
  • English - 「〜でないと思う」は「〜だと思わない」ではない : 404 Blog Not Found

    2009年05月07日23:45 カテゴリLogos English - 「〜でないと思う」は「〜だと思わない」ではない Sorry, Haru. I'm afraid you are not quite right. 「I think you can't do it」は不自然 ? 自然な英語 ? [てきとう(・ε・)ノ英語] 「I think」 + 否定文 は、文法的には正しいのですが、この場合は英語圏のネイティブは 「I don't think」 + 肯定文 と、「I think」の方を否定文にします。 確かに、"I think you cannot do that."というのは grammatically correct にして unnatural な表現ではあります。しかし "I don't think you can do that." はあくまで「あなたに出来るとは私は思わない

    English - 「〜でないと思う」は「〜だと思わない」ではない : 404 Blog Not Found
  • 事実は小説より稀にして貴なり - 書評 - アンティキテラ 古代ギリシアのコンピュータ : 404 Blog Not Found

    2009年05月11日00:00 カテゴリ書評/画評/品評SciTech 事実は小説より稀にして貴なり - 書評 - アンティキテラ 古代ギリシアのコンピュータ 文藝春秋下山様より献御礼。 アンティキテラ 古代ギリシアのコンピュータ Jo Marchant/ 木村博江訳 [原著:Decoding the Heavens] 初出2009.05.07; 販売開始まで更新 す・ご・い。 もし風呂で読んでいたとしたら(おすすめしないが)、"Eureka"と叫びつつSMAPPAで街を徘徊してもおかしくない一冊。科学ミステリーとしては、「フェルマーの最終定理」を超え、"The Double Helix"以来の金字塔と認めるのにやぶさかではない。 読まずに、死ぬな。 書「アンティキテラ 古代ギリシアのコンピュータ」は、アンティキティラ島の機械を巡る。2000年の物語。 目次 はじめに 海底より現れし

    事実は小説より稀にして貴なり - 書評 - アンティキテラ 古代ギリシアのコンピュータ : 404 Blog Not Found
  • 週刊ニュース新書 :テレビ東京 - 大江アナのホッと一息

    週刊ニュース新書

  • 危険度増すDNS乗っ取り攻撃

    インターネットを安心して利用できるのは,前提としてネットワーク・インフラが健全な状態にあると考えているためである。例えばIPアドレスやドメイン名だ。メールもWebも,IPアドレスやURLが偽りでないと考えるから利用できる。 ところが,こうした前提を崩しかねない,ネットワーク・インフラに直接ダメージを与える攻撃がじわじわと増えている。代表例が,ユーザーが運用するDNSサーバーのぜい弱性を突いて偽のドメイン名情報を記憶させる「DNSキャッシュ・ポイズニング(汚染)」だ。7月には新しいDNSキャッシュ・ポイズニングの攻撃手法が見付かり,短期間のうちにわき出すように攻撃コードが登場。インターネット接続事業者(ISP)やソフトウエア・ベンダーに衝撃を与えた。 新たに見付かったDNSキャッシュ・ポイズニングの攻撃手法は,ダン・カミンスキー氏が発見・リークしたもので,従来の同攻撃手法よりも効率よく攻撃で

    危険度増すDNS乗っ取り攻撃
  • 第4回■ぜい弱性対策の考え方 -- 5W1H式ガイドラインを踏まえてRFPを作る

    今回は,前回,前々回の内容を基に,基盤ソフトウエア選定のガイドラインを考えてみよう。 基盤ソフトウエアの選定は,セキュリティという観点から見ても保守フェーズでのコストに大きく影響する。このため,必要なコストを捻出できないことを理由に,古く危険なバーションを放置している例が少なくない。 基盤ソフトウエアの選定は,セキュリティ以外の要件から検討される場合が多いが,セキュリティの観点からは以下の項目が必要条件となる。 アプリケーションの稼働年限を仕様として定義する採用候補の基盤ソフトウエアが稼働年限までのサポートを保証しているか確認する稼働年限までのサポートが保証されない場合は,途中でサポート切れになった場合の代替策を検討して,予算を確保しておく アプリケーション発注者としての立場でも,基盤ソフトウエアを自ら選定する場合の注意点は上記と同じである。これに対して開発会社に提案を求める場合には,基盤

    第4回■ぜい弱性対策の考え方 -- 5W1H式ガイドラインを踏まえてRFPを作る
  • 偽動画コーデックに潜むトラフィック管理システム

    McAfee Avert Labs Blog 「Inside The Malicious Traffic Business」より January 5,2009 Posted by Micha Pekrul 以前からWebでよく見られるソーシャル・エンジニアリングの手口として,「動画コーデックの不備」をかたったものがある。動画閲覧に必要なアプリケーションの不備を装い,リンクをクリックさせたり,実行可能ファイルをダウンロード/インストールさせたりするものだ(関連記事:狙われる“動画好き”ユーザー/Flash Playerに見せかけるウイルスサイト,おとり動画をちょい見せ)。以下のアニメーション画像はその一例である。一見したところ,Webページに埋め込まれた動画が再生不可となっているようだ。「再生するにはクリックしてください」との指示があるが,ここに罠(わな)が潜んでいる。記事ではこのカラクリ

    偽動画コーデックに潜むトラフィック管理システム
  • スパマーがコード・ホスティング・サービス「Google Code」を悪用

    McAfee Avert Labs Blog 「Google Code Project Abused by Spammers」より January 7,2009 Posted by Chris Barton, Research Scientist and Artemis Geek 最近になって,米グーグルの無料コード・ホスティング・サービス「Google Code」がWebスパマーに悪用されるようになった(関連記事:米Google,ツール/API/オープンソース情報サイト「Google Code」を開設)。これまで我々が確認していたGoogle Codeの悪用件数は一つか二つだったのに,状況は2008年末のホリデー・シーズンを境に極めて悪化してしまったようだ。スパマーたちは,以下に示す種類のWebサイトで新たなプロジェクトを大量に立ち上げている。 この画像(の物)をクリックすると,偽コー

    スパマーがコード・ホスティング・サービス「Google Code」を悪用
  • フィッシングで盗んだデータの送信方法

    筆者は以前書いたブログ記事で,フィッシング・キットがどのようなものであるかを解説した。さらに,フィッシング・キットがよく備えている,フィッシングとして知られるソーシャル・エンジニアリング攻撃に加担する詐欺師向け機能についても書いた。今回は,このようなフィッシング・キットに採用されているデータ送信方法に焦点を当てる。つまり,フィッシング被害者から集めた情報を保存し,最終的に詐欺師の元へ届ける手段を説明する。 データ送信方法の進化は,Web技術のたゆまぬ進歩と密接に関係している。我々が数年前に初めて遭遇したフィッシング攻撃は,完全に静的なHTMLだけで構成されていた。その当時,動的なコンテンツをホスティングできる処理能力を持つWebサーバーは非常に珍しかった。そのような時代ではあるが,集めた個人情報の送信にぜい弱な「入力データをメールで送信するWebフォーム」用プログラムを使うことが一般的だっ

    フィッシングで盗んだデータの送信方法
  • ワーム「Conficker」,拡散にセキュリティ検証ツール「Metasploit」のペイロードを流用

    McAfee Avert Labs Blog 「Conficker Worm using Metasploit payload to spread」より January 15,2009 Posted by Xiao Chen 最近になって,ワーム「W32/Conficker」の分析用サンプルを新たにいくつか入手した。調査の結果,同ワームは最近話題の「MS08-067」(関連記事:Windowsの「緊急」脆弱性を突くウイルスが続出,パソコンを乗っ取られる恐れ)のぜい弱性を突き,セキュリティ検証ツール「Metasploit Framework」のモジュール「ms08_067_netapi」を流用して拡散を図っていた。以下は,ワームから送信されたトラフィック・パケットのキャプチャ(スナップショット)だ。 上記の画像から明らかな通り,このパケットにはms08_067_netapi.rbの「Rex:

    ワーム「Conficker」,拡散にセキュリティ検証ツール「Metasploit」のペイロードを流用