総務省のICTサービス安心・安全研究会は2014年9月25日、第4回会合を開催した(写真1)。 研究会の下部組織にあたる、消費者保護ルールの見直し・充実に関するWG(ワーキンググループ)では、9月18日に開催した会合で、WGとしての報告書案を取りまとめた。ここでは懸案となっていた「販売形態によらないクーリングオフの導入」について、販売代理店の経営への配慮から端末を除外する結論を下した(関連記事:店頭販売のクーリングオフ対象から端末を除外、名称変更へ、総務省WGが報告書案)。 親会にあたるICTサービス安心・安全研究会では今回、NTTドコモ、KDDI、ソフトバンクモバイルの携帯3社が出席。iPhone 6の発売に伴って加熱する端末の下取りキャンペーンについて、構成員から質問攻めにあうシーンが目立った。 「下取りキャンペーンは単なる値引きの建前では」という疑念も 研究会が今回、携帯3社の同席を
9月19日に放送されたNHKの「かんさい熱視線」の「誤認逮捕」回を見た(正確には再放送を見たのだが)。 事件とは無関係の人を誤って逮捕する“誤認逮捕”が大阪府警で相次いでいる。窃盗や痴漢など、この1年で9件。取材を進めると、一つの証拠や証言、更には防犯カメラの映像などを「過信」するあまり、十分な裏付け捜査をしないまま逮捕へ至ったケースが繰り返されていたことが分かってきた。再発防止に動き始めた大阪府警の取り組みや防犯カメラ判定の技術開発の現場も取材。“誤認逮捕”続出の背景と、その対策について考える。 (https://pid.nhk.or.jp/pid04/ProgramIntro/Show.do?pkey=206-20140919-21-41620) 上記の番組紹介のような内容だったわけだが、気になったのは紹介された事例のうち、被害者が被疑者を犯人と同定したにもかかわらず誤認逮捕だったケー
フレブル恬のお散歩をしていて、ご近所のかなりの割合のお宅で二階の雨戸がいつも閉まっている。日常的には使っておられないし、雨戸を開閉するために二階に登るのがたいそうになっているご家庭だと推察する。 訪問診療に伺っている患家でも同じである。 私の亡くなった両親も、晩年には二階は物置と化し、われわれ息子が帰ったときに泊まるのに使ったりしたくらいになっていた。 もつろん新築したときは家族が多く、二階建ての必要があったのかもしれないが、ちょっと先を考えればじつにもったいない建築になっていると分かったはずなのだ。 建築家は、30年のローンを組ませるのなら、30年後のクライアントの姿も想定してのプランを提案すべきではないか(そんなことしたら儲かりまへんか)。 町を歩くたびに鬱々としてしまうのだ。
【お詫び】 この記事では「お昼にお弁当箱が包まれている布を開いたら、iPhoneの箱がお弁当箱になっていた」というTwitterで話題になっていた取り組みについて紹介しておりました。しかし、掲載直後、画像の掲載許可をいただいていたものが無許可で元のツイートから転載された画像だということが判明し、いったん記事を取り下げました。 とてもユニークな取り組みだったため、元画像の掲載許可を再度お願いしようと試みたのですが、許可を得るまでに至らず、記事として掲載することができませんでした。 こちらの確認不足で混乱を招いてしまい、大変申し訳ございませんでした。 太田智美、ねとらぼ編集部 advertisement Copyright © ITmedia, Inc. All Rights Reserved.
Ingressにはパスコード(passcode)というのがありまして、時折ネット上に流通する文字列を入力(iOSスキャナーには未実装ですが、iPhoneユーザーでもIntel map上から入力できます)すると、対応するアイテムが入手できます。パスコードには使用エージェント数上限が決まっている物があり、基本的に昔の物はもう使えないようです。 このパスコードは、Niantic Projectのツイッターアカウント( https://twitter.com/NianticProject )を初めとして、Ingressに関連するあらゆるネット上の情報から見つけ出す事ができます。ただし、それらは巧妙に隠され、また暗号化されています。世界中のデコーダー(パスコード解析班)は、新しい資料が公開されるたびに、どこかにある筈のパスコードを探しているのです。 Ingressの情報を集積しているDECODE I
名古屋市の守山警察署が、窃盗事件の捜査で押収するなどした証拠品が、愛知県内の山の中に捨てられているのが見つかった問題で、管理に関わった警察官が、証拠品を故意に捨てたことを認めていることが、捜査関係者への取材で分かりました。 今月17日、名古屋市の守山警察署が、窃盗事件の捜査で押収するなどし、証拠品として管理していたことを示すタグの付いたバールやドライバーなどが、愛知県瀬戸市の山の中に捨てられているのが見つかり、警察は意図的に警察官が捨てたとみて、証拠隠滅などの疑いで調べていました。 捜査関係者によりますと、管理に関わった守山警察署の警部補が、調べに対し、証拠品を故意に捨てたことを認めていることが分かりました。 捨てられていたのは未解決事件の証拠品で、警部補は、うその書類を作成して検察庁に送致したように装い、実際は手元で保管していたということで、調べに対し、送致の手続きが面倒だったという趣旨
100円均一ショップ向けキャラクター商品企画、販売 株式会社井上工業 事業停止、自己破産申請へ 負債33億2700万円 TDB企業コード:390121661 「福井」 (株)井上工業(資本金4525万円、小浜市遠敷9-302、代表井上正春氏、従業員93名)は、9月24日で事業を停止し、事後処理を宅島康二弁護士(大阪市中央区北浜2-3-9、電話06-6231-3762)に一任、自己破産申請の準備に入った。 当社は、1965年(昭和40年)6月の創業、73年(昭和48年)11月に法人改組。当初は、若狭塗箸の製造を主体に行っていたが、84年に国内有名キャラクターのライセンスを取得して以降は、次第に各種キャラクター商品の企画および卸売へと業態を転換。卓上用品(箸、スプーン、コップ)を中心に、バス用品、キッチン用品、バッグ、文房具など扱い商品を拡大していた。100円均一ショップ向けを中心に雑貨
テレビドラマなどをインターネットの動画投稿サイト「FC2動画」に無断で投稿したとして、警視庁などは、合わせて16人を著作権法違反の疑いで検挙するとともに、違法な投稿が放置されるケースが相次いでいるとして、サイトの運営会社に対策を取るよう要請しました。 検挙されたのは、川崎市の無職、鈴木了容疑者(51)など合わせて16人です。 警視庁の調べによりますと、このうち鈴木容疑者は、ことし5月、民放2社が放送した2つのバラエティー番組を動画投稿サイト「FC2動画」に無断で投稿し、不特定多数の人が見られる状態にしたとして、著作権法違反の疑いが持たれています。 「FC2動画」は、利用者が2000万人を超えるサイトですが、テレビ番組などが違法に投稿され放置されるケースが相次いでいて、民放各社とNHKが警視庁に相談や告訴をしていました。 「FC2動画」では投稿した人に対し、動画が閲覧された回数などに応じて金
Appleは2014年9月19日午前8時、満を持して「iPhone 6」および「iPhone 6 Plus」を発売した(以下、断りがない限り両端末を併せてiPhone 6と表記)。 1年前の「iPhone 5s」および「iPhone 5c」の発売ではNTTドコモが初参戦し、いわば「iPhone商戦」で携帯大手3社が初めて激突した。今回のiPhone商戦はその第2ラウンドとも位置付けられる。 今回の商戦の特徴は2年前に発売された「iPhone 5」以前の買い換え需要の取り込みにあると言えよう。というのも、ドコモのユーザーにはiPhone 5s以降の端末利用者しかおらず、そのためドコモにとってはiPhone 5以前のユーザーを抱えるauやソフトバンクが絶好の「草刈り場」になる可能性があるからだ。 そもそもドコモは長らく顧客の純増数で苦戦を強いられてきた。そのため今回のiPhone 商戦は顧客奪
環境変数に仕込まれたコードを実行してしまうBASHの脆弱性が CGIスクリプトに影響を与えるか試してみたら結果は悲惨な感じに Tweet 2014年9月25日 嶋田大貴 この記事は2014年のものです 朝から Bash specially-crafted environment variables code injection attack なるもので騒ぎになっていたので、さっそく手元の Apacheで試してみました。 /hoge.cgiというURIで実行されるように、一行のメッセージを出力するだけの CGIスクリプトを設置します。いっけん、なんの入力もクライアント側から受け付けていないため危険のありようもなく見えます。 #!/bin/sh echo "Content-type: text/plain" echo echo "Hi! I'm an ordinary CGI script w
Browse by time: December 2018 (1) December 2016 (1) December 2015 (1) January 2015 (1) September 2014 (2) July 2014 (2) April 2014 (1) February 2014 (1) January 2014 (3) December 2013 (2) September 2013 (3) June 2013 (1) May 2013 (1) April 2013 (1) March 2013 (2) February 2013 (5) やっと更新する気になった。 もくじ 0. 産業で説明 1. 理論編 2. 攻撃編 3. パッチ 4. 結論 0. 産業で説明 bashが アホで 地球がヤバイ 1. 理論編 bashの関数機能は、環境変数の中でも使える仕様になっています
みなさん、こんにちは。MacPeopleと週刊アスキーをゆるーく兼務中の吉田でございます。さて既報のとおり、Appleは日本時間9月25日午前2時30分ごろ、バグ修正などを含めたiOS8.0.1のアップデート配信を公開しましたが、同日3時20分ごろアップデートは取り下げられました。 ネットの情報を調べると、iOS8.0.1にするとiPhone6、6 Plusでモバイルネットワークにつながらなくなる、Touch IDが使えなくなるという不具合が発生するようです。 なお、Appleによると上記の不具合はiOS8.0.2で解消されるとのことです。また、すでにiOS8.01にアップグレードしてしまった人は以下の手順でダウングレード可能です。必要なのは、iTunesの最新版(11.4)とiOS8.0のファームウェアファイル。
米Appleは最新モバイルOS「iOS 8」の初回アップデート「iOS 8.0.1」を現地時間2014年9月24日に公開したが、通話ができないなどのトラブルが多数報告され、すぐに同アップデートを撤回したと複数の米メディア(Wall Street Journal、Computerworld、Mashableなど)が報じている。 Appleは、9月17日にさまざまな新機能を追加したiOS 8を公開した(関連記事:アップルがiOS 8を提供開始、必要な空き容量は5GB前後とかなり巨大)。iOS 8.0.1では、健康管理機能「Health」の開発ツール「HealthKit」にあったバグを解消してHealthアプリケーションを配信開始するほか、サードパーティー製キーボードに関する問題を解決するなど、数々の不具合の修正が行われるはずだった。 iOS 8.0.1が太平洋時間9月24日午前10時に公開され
25日午前3時5分ごろ、名古屋市中村区の市営地下鉄東山線名古屋駅構内が浸水しているのを駅職員が見つけた。改札口などがある地下1階のほか、地下2階の線路も水に漬かった。東山線は始発から一部で運転を見合わせ、同日午後1時現在も不通で、約10万人に影響が出た。 名古屋駅周辺では25日未明、激しい雨が降った。市交通局によると、地下1階の駅長室や隣接する機械室で浸水が始まった。地上では、日本郵便などの「JPタワー名古屋」の建設工事が行われており、この工事現場付近と、地下の機械室は排気管でつながっている。交通局は、工事現場から雨水が流れこんだ可能性があるとみて調べている。 東山線は午前5時半の始発から高畑―池下間で運休した。午前11時半現在も、岩塚―池下間で運転を見合わせ、高畑―岩塚間、池下―藤が丘間で折り返し運転をしている。ほかの地下鉄は通常通り運行している。 雨水は地下1階から、階段などを通じて地
JAL顧客情報システムへの不正アクセスによる お客さま情報の漏えいについて<最終報告> 2014年9月に判明した顧客情報システムへの不正アクセスによるJALマイレージバンク(JMB)会員のお客さま情報の漏えいにつきまして、社内調査を完了し、JMB会員の一部(4,131名様)のお客さま情報(*1)の漏えいを確定しましたのでご報告いたします。本件につきましては、2014年10月31日に設置した社外の独立役員から構成される検証委員会(*2)による検証が行われ、社内調査の内容および今後の対応について了承されています。 なお、クレジットカード番号、JMBパスワードの漏えいはありませんでした。特典交換などのマイレージプログラムは通常通りご利用いただけます(*3)。 お客さまならびに関係の皆さまには、ご心配およびご迷惑をおかけいたしましたことを、心よりお詫び申し上げます。 情報セキュリティに関しましては
Javascript is required. Please enable javascript before you are allowed to see this page.
This article was originally published on the Red Hat Customer Portal. The information may no longer be current. Update 2014-09-30 19:30 UTC Questions have arisen around whether Red Hat products are vulnerable to CVE-2014-6277 and CVE-2014-6278. We have determined that RHSA-2014:1306, RHSA-2014:1311, and RHSA-2014:1312 successfully mitigate the vulnerability and no additional actions need to be ta
Red Hat has been made aware of a vulnerability affecting all versions of the bash package as shipped with Red Hat products. This vulnerability CVE-2014-6271 could allow for arbitrary code execution. Certain services and applications allow remote unauthenticated attackers to provide environment variables, allowing them to exploit this issue. Update: 2014-09-30 18:00 UTC Two new flaws have been repo
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く