タグ

2011年11月30日のブックマーク (15件)

  • カーチャンが100万出して水買うとか言ってんだけどwwwwww:ハムスター速報

    カーチャンが100万出して水買うとか言ってんだけどwwwwww Tweet カテゴリ☆☆☆ 1 :以下、名無しにかわりましてVIPがお送りします:2011/11/17(木) 18:52:44.23 ID:GiYJVdiI0 友人に奨められたらしいんだけど水の名前は「バナH」 http://www.vanah.co.jp/ 検索してみたら公式サイトより検証サイト(アンチサイト?)が先に出てくる バナH(vanaH,バナエイチ)の闇 http://mine-water.com/vanaH.html 水はBOX買いかなんかやって周りの人に売るためらしいけど とりあえず知ってる人なんか情報くれ 4 :以下、名無しにかわりましてVIPがお送りします:2011/11/17(木) 18:53:44.73 ID:qWZbEP+A0 どう考えてもAUTO 5 :以下、名無しにかわりまして

  • 【閲覧注意】放置してたカップ麺が腐海と化してたんだがwwwww【グロ注意】 : キニ速

  • Microsoft Excel - Wikipedia

    Microsoft Excel(マイクロソフト・エクセル)は、マイクロソフトがWindowsmacOS、iOSおよびAndroid向けに開発・販売している表計算ソフト。 Microsoft Wordとともに、同社のオフィススイート「Microsoft Office」の中核をなすアプリケーションである。 概要[編集] Excelは表計算ソフトであるため、来は表を作成して合計などの計算や、これを基にしたグラフの作成などに用いられるものである。「平均を求める」「標準偏差を求める」「文字列中のn番目の文字を取り出す」などの利用頻度の高い計算や検索の作業は、数百種類ある「関数」と呼ばれる手続きにまとめられており、この関数を組み合わせることで高度な計算も可能である。また結果のグラフ化も簡単な操作で行え、棒グラフや円グラフなど利用頻度が多いものから、株価チャートやパレート図など専門的なグラフも選択で

    Microsoft Excel - Wikipedia
  • http://www.kisc.co.jp/vinfo/type.htm

  • マクロウイルス(まくろういるす)とは? 意味や使い方 - コトバンク

    WordやExcelに備えられている「マクロ」と呼ばれる簡易的なプログラミング言語で記述されたウイルス。WordやExcelなどで作成されたオフィス文書に組み込まれ、ユーザーが文書を開くとマクロで書かれたウイルスコードが自動実行されるという仕組みになっている。マクロウイルスが実行されると、他の文書へ感染を広げたり、文書を一見わからないように改ざんしたりする。そのウイルスに使われているマクロ言語をサポートしたアプリケーションがあれば、OSやCPUを問わずに活動できるという特徴がある。代表的なマクロウイルスに「Merissa(メリッサ)」や「laroux(ラルー)」がある。

    マクロウイルス(まくろういるす)とは? 意味や使い方 - コトバンク
  • Excelマクロ感染型ウイルス「X97M_SUGAR.D」(シュガー)

    Excelマクロ感染型ウイルス「X97M_SUGAR.D」(シュガー) 視覚的に分かりやすく,迷惑な破壊活動 今回は「X97M_SUGAR.D(シュガー)」の活動を検証する。この不正プログラムは1999年1月に登場したMicrosoft Office Excel(以下Excel)のマクロ型ウイルスだ。その実体はExcelの文書ファイルに感染する不正VBAスクリプトである。自己増殖の活動としては文書ファイルへの感染活動のみであり,マスメーリング・ワーム活動などは持たない。ワーム活動はないので,現在の観点から言えばそれほど大きな規模で流行を広めた不正プログラムではない。シュガーはその流行よりも,その発病時に行われる破壊活動によって存在が知られるようになった不正プログラムである。 シュガーは感染ファイルの使用時に日時のうち,日と分が同じ数字だった場合(例えば7日の9時7分や15時7分など)に発病

    Excelマクロ感染型ウイルス「X97M_SUGAR.D」(シュガー)
  • 404 Page Not Found. - GMOインターネット

    404 Error - Page Not Found. 指定されたページ(URL)は見つかりません GMOインターネットのページへ戻る Copyright (c) 2020 GMO Internet, Inc. All Rights Reserved.

  • 基礎知識編 - ウイルスに感染したパソコンを救う

    Excelマクロウイルスはエクセルのプログラムフォルダ内にある、「XLStart」フォルダの中にウイルスワークシートを作ることで感染する。 「XLStart」フォルダにあるワークシートファイルは、エクセルの起動時にすべて自動的に開かれるので、このフォルダにあるワークシートがウイルスワークシートでないか、検査して確認しておく必要がある。 Larouxウイルスは「personal.xls」または「pldt.xls」、Ninjaウイルスは「Ninja.xls」等のファイル名でウイルスファイルを作る。「personal.xls」ファイルが「XLStart」フォルダに存在するかどうかは、エクスプローラで確認することができる(「pldt.xls」、「Ninja.xls」等についても同様の手順で確認できる)。

  • インタプリタ - Wikipedia

    インタプリタ(英: interpreter)とは、プログラミング言語で書かれたソースコードないし中間表現を逐次解釈しながら実行するプログラムのこと[1]。「インタープリタ」「インタープリター」などと表記することもある。 インタプリタは、およそ次のいずれかの動作をするプログラムである。 ソースコードを直接解釈実行する。 ソースコードを何らかの効率的な中間的なコード(中間表現)に、最初に全て変換して、あるいは、逐次変換しながら、解釈実行する。 何らかのコンパイラが生成し出力した、何らかの効率的な(マシンに依存しない、あるいは、マシン依存の)中間表現を解釈実行する[注 1]。 このように程度の差はあるが、ソフトウェアがソフトウェアを実行するという形になる。 いずれにしても、「インタプリタ言語」などという分類は来は存在しない。単にそれぞれの言語の代表的な処理系の実装がインタプリタであったというだ

  • 特殊なアクセス権

    Linuxを使い始めた人,資格試験合格を目指す人を対象に,模擬試験形式でLinuxの基礎を解説します。 問題:lsコマンドによって,次のように情報が表示されたそれぞれのファイルやディレクトリに対して,正しい説明文を(A)~(F)の中から2つずつ選択しなさい。 1) -r-s--x--x 1 root root 21944 2月 12 2006 /usr/bin/passwd 2) drwxr-sr-x 2 root sales 4096 9月 7 13:38 /salesshare 3) drwxrwxrwt 22 root root 4096 9月 7 13:06 /tmp (A) suidが設定されている (B) スティッキ・ビットが設定されている (C) sgidが設定されている (D) 作成するファイルには,ディレクトリの所有グループが適用される (E) ファイルの所有者だけがその

    特殊なアクセス権
  • 実行ファイル形式のELFって何?

    fileコマンドを利用すると、特定のファイルがバイナリであるか、テキスト形式であるかなどが調査できる。 # file /usr/sbin/httpd /usr/sbin/httpd: ELF 32-bit LSB executable, Intel 80386, version 1, dynamically linked (uses sharedlibs), stripped このELFとは「Executable and Linking Format」の略であり、Red Hatを始めとするLinuxディストリビューションの多くでは標準バイナリ形式として採用されているものだ。 従来までは「a.out」「COFF」(Common Object File Format)と呼ばれるバイナリフォーマットが占めていたが、ELFでは動的な共有ライブラリの利用と、C++言語のサポートが容易という利点が挙げ

    実行ファイル形式のELFって何?
  • APT攻撃とは 「アドバンスドパーシスタントスレット攻撃」 (APT) エーピーティーこうげき: - IT用語辞典バイナリ

    APT攻撃 読み方: エーピーティーこうげき 別名: アドバンスドパーシスタントスレット攻撃 , アドバンスドパーシスタントスレット 【英】 Advanced Persistent Threat , APT APT攻撃とは、サイバー攻撃の一種で、特定のターゲットに対して持続的に攻撃・潜伏を行い、様々な手法を駆使して執拗なスパイ行為や妨害行為などを行うタイプの攻撃の総称である。2010年春頃から海外で注目され始めた。 独立行政法人情報処理推進機構(IPA)は、APT攻撃を次のように定義している。 「脆弱性を悪用し、複数の既存攻撃を組み合わせ、ソーシャルエンジニアリングにより特定企業や個人をねらい、対応が難しく執拗な攻撃」(「IPAテクニカルウォッチ『新しいタイプの攻撃』に関するレポート」より引用) また、セキュリティベンダーのMcAfeeは、APT攻撃について次のように定義づけている。 「一

  • Archived MSDN and TechNet Blogs

    If you were looking for MSDN or TechNet blogs, please know that MSDN and TechNet blog sites have been retired, and blog content has been migrated and archived here. How to use this site Archived blogs are grouped alphabetically by the initial letter of the blog name. Select the initial letter from the TOC to see the full list of the blogs. You can also type the name of the blog or the title of the

    Archived MSDN and TechNet Blogs
  • 証明書の失効とCRLの発行

    証明書の失効とCRLの発行 2003/6/14作成 2004/9/19更新 主にクライアント証明書の場合ですが、発行したあとに秘密鍵が盗まれたり、紛失することがあります。 具体的には、pkcs12のファイルを勝手にコピーされたり、秘密鍵がビルのOSと一緒に心中してしまうこともあります。 また、発行した人が意図的に誰かに秘密鍵を配布したり、譲渡する可能性もあります。 そういった証明書をいつまでも信用するわけにはいかないので無効となった証明書のリストをCAから発行してクライアント証明書の検証をするWebサーバに配布します。 1.証明書の失効 さっそく、証明書を失効します。 CAで発行した証明書を使ってCAで失効手続きをすることになります。 -revokeオプションのあとに、CAが発行した証明書を指定します。

  • /docs/manmaster/man1/ca.html

    ca NAME asn1parse, ca, ciphers, cmp, cms, crl, crl2pkcs7, dgst, dhparam, dsa, dsaparam, ec, ecparam, enc, engine, errstr, gendsa, genpkey, genrsa, info, kdf, mac, nseq, ocsp, passwd, pkcs12, pkcs7, pkcs8, pkey, pkeyparam, pkeyutl, prime, rand, rehash, req, rsa, rsautl, s_client, s_server, s_time, sess_id, smime, speed, spkac, srp, storeutl, ts, verify, version, x509 - OpenSSL application commands