タグ

2009年1月27日のブックマーク (14件)

  • busybox からの debootstrap (未完) - kinneko@転職先募集中の日記

    USBはすんなり使えるようだが、各種抜き差しすると認識しなくなることがある。kernel2.4環境のUSB問題をそのままかかえているのかもしれない。 とりあえず1台なら問題なく使えるようなので、USBにハードディスクを接続して、chroot環境で使えるようにすることを目指そう。 現在の環境はbig endianなので、アーキテクチャ名はarmebになる。armebは家では対応が行われていない。 Debianパッケージはこのへんに置かれてる。 http://ftp.debonaras.org/debian-sarge/ これもあるが、これはSargeで使えるように保たれていないようだ。 http://armeb.debian.net/debian-armeb/ tar, gzip ,ar は busyboxコマンドとしてあるので、何とかできそう。 debootstrapのパッケージを拾って

    busybox からの debootstrap (未完) - kinneko@転職先募集中の日記
  • yebo blog: Mac OS Xに対し、検出が難しい攻撃法を発見!?

    2009/01/26 Mac OS Xに対し、検出が難しい攻撃法を発見!? heise Security UKによると、イタリアのセキュリティ研究者、Vincenzo Iozzo氏が痕跡を残さずにMac OS X のメモリ内に直接実行可能なコードを埋め込む新しい方法を見付けたそうだ。一般に攻撃コードはハードディスク上に残るものだが、この攻撃法はメモリ上にしか残らず、攻撃の検知がかなり難しくなるらしい。2月に開催される Black Hat Conference で、"Let Your Mach-O Fly" というタイトルで発表を行うそうだ。なお、この攻撃は他のオペーレティングシステムでも利用できるとのこと。 The Register | New OS X reseach warns of stealthier Mac attacks 投稿者 zubora 投稿時間 05:27 ラベル: M

  • Jazz news: Veteran Drummer Bill Bruford Retires from Public Performance

  • lucanian.net

    This domain may be for sale!

  • 三大紙によるオバマ演説の翻訳比較は勉強になるなあ:栗原潔のテクノロジー時評Ver2:オルタナティブ・ブログ

    はてな匿名ダイアリーにオバマ大統領就任演説の原文、そして、朝日、読売、毎日による翻訳文を列挙してまとめて下さっている方がいます(1、2、3、4、5、6、7、8、9、10)。 これは素晴らしい試み。 この種の演説は英文としては翻訳しにくい部類に属すると思いますが、三紙を比較してみると翻訳テクニックの勉強になります。三紙それぞれ良いところも悪いところもあるのですが、たとえば: Forty-four Americans have now taken the presidential oath (M)これまで、44人の米国人が大統領としての宣誓を行った。 (A)これで(私を含め)44人の米国人が大統領の宣誓をしたことになる。 (Y)これで44人の米国人が大統領就任宣誓を行った。 ちょっと微妙ですが、これに関しては毎日の誤訳(少なくとも誤解される表現)と言ってよいでしょう。現在完了形とnowのニュア

    三大紙によるオバマ演説の翻訳比較は勉強になるなあ:栗原潔のテクノロジー時評Ver2:オルタナティブ・ブログ
  • 松本零士先生2連敗について:栗原潔のテクノロジー時評Ver2:オルタナティブ・ブログ

    ちょっと前になりますが、槇原敬之が松零士先生を、著作権侵害の不存在と名誉毀損で訴えていた件の判決が出ました。実質的に槇原側勝利です(ソース)。 判決文が220ページ近くあるので読むのがしんどいなあと思っていましたが、既に「駒沢行政書士事務所日記」さんがまとめて下さっているので参考にさせていただきました。 まず著作権侵害の不存在については槇原側の訴えが却下されていますが、これは松先生側が元々の著作権侵害訴訟を取り下げているため訴えの利益がないとして却下されたものです。槇原側が敗訴というわけではありません。 判決には直接関係ないものの、例の2つのフレーズ(「夢は時間を裏切らない 時間も夢を決して裏切らない」(槙原)、および、「時間は夢を裏切らない 夢も時間を裏切ってはならない」(松))の類似性についても判断されており「類似していない」との判断がなされています。 この事件について以前に書い

    松本零士先生2連敗について:栗原潔のテクノロジー時評Ver2:オルタナティブ・ブログ
  • VIA Nanoマシン構築 - ぞえ の戯れ言

    Nanoマシン構築 VIAの新CPUのNanoを搭載したマザーボードが発売されたので買ってきました。 マシンの構成は次の通りで、費用は計43,338円(税込み)です。メモリを2GBにしておけば4万円で収まりました。 パーツ 製品名 価格 CPU、マザーボード VIA VB8001 16,980 ケース Dirac SILENT α SA3310-B 10,980 メモリ DDR2-667 2GB x 2枚 6,960 HDD Seagate Momentus 5400.5 ST9160310AS(160GB, 5400RPM) 7,278 写真を見てもらえばわかりますが、このMini-ITX用のケースはかなり小さいです。液晶ディスプレイ(LCD-7100VC)とキーボード(HHK)が小さいのでミスリードしているような写真ですが、HPの電卓の3倍くらいの高さしかありません。 他のケースを目当

    VIA Nanoマシン構築 - ぞえ の戯れ言
    defiant
    defiant 2009/01/27
  • GPUを利用した無線LANのパスワードクラッキングが主流に

    文:Dancho Danchev(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2009-01-23 14:05 GPUを利用したパスワード復元攻撃にかかると、弱いパスワードは耐えられない。1月第3週にリリースされた「Wireless Security Auditor」は、無線ネットワーク上で使われているWPA/WPA2-PSKパスワードの強さを調べるために、ネットワーク管理者が貫入テストを行うのにかかる時間を短縮するものだ。このソフトウェアの核になる機能は、GPUを利用することによって、無線LANのパスワードの復元の速度を100倍以上に高速化することだ。当然ながら、非道徳的なウォードライバーがこのツールを使えば、もはや安全と言えない8文字のパスワードなら、簡単に推測できるようになってしまう。 Wireless Security Auditorが興味深いのは、このソフト

    GPUを利用した無線LANのパスワードクラッキングが主流に
  • 悪質なコピーブログをさくっと見つけられる『CopyGator』 | 100SHIKI

    あ、すごい便利。こういうのは日語NGのものが多いが、普通に日語も使えた。 CopyGatorは指定したサイトのコンテンツが他のサイトで不法に使われていないかを検出してくれるツールだ。 調査したいドメインを指定すればさくっと検索してくれて、どのぐらいの割合でコピーされているかを提示してくれる。 そちらのサイトを見てみて問題があれば適切な処理をすればいいだろう(AdSenseを使っていたら通報するとか)。 スパムブログのくせに「SEO専門会社です!」みたいなのが最近増えてきたので使ってみてはいかがでしょうかね。

    悪質なコピーブログをさくっと見つけられる『CopyGator』 | 100SHIKI
  • 高木浩光@自宅の日記 - Nyzillaをリリースすべきか迷う

    ■ Nyzillaをリリースすべきか迷う 29日補足: 以下について「u-aizu.ac.jpは国立大学ではない」といった指摘を受けた。「ある国立大学」とは図1のことではないのだが、最初の段落が長過ぎて読み難かったようなので、改段落を2つ挿入して段落を3つに分割する修正を施した。 大学や会社で稼働するWinny ある国立大学の事務系部局のものと思われるドメイン名のIPアドレスが、2006年からずっとWinnyネットワーク上に観測されている。これは何なのかと以前から気になっていた。[改段落挿入29日] 最近はどうなっているのかと、2009年1月20日〜24日の期間に「WinnyWalker」で観測されたWinnyノードの全部について、IPアドレスDNSで逆引きしてドメイン名を集計してみたところ、他にも大学のドメイン名上で稼働しているWinnyノードがいくつか見つかった。[改段落挿入29日]

  • PC

    賢く備えるデジタル防災術 災害時にはこびるデマ対策、信頼できる公式アカウントのフォローと個人投稿への注意 2025.03.19

    PC
  • 正規サイトの「弱み」でマルウェアに感染する時代

    2008年は正規サイトを閲覧しただけでマルウェアに感染する報告が急増。今やインターネットの脅威の起点が正規サイトとなるケースが珍しくない。Webサイトを襲う脅威の現状とは? 従来、コンピュータユーザーがマルウェアに感染する経路は、ユーザー自らがアンダーグラウンドのWebサイトを閲覧する場合や、電子メールに添付されたファイルやリンクをクリックしてしまうというケースが大半を占めていた。しかし2008年以降は、ユーザーがマルウェアに感染する可能性があるWebサイトなどに接触しなくても感染してしまうという事態が世界規模で発生している。 なぜ正規サイトがきっかけに? コンピュータユーザーにマルウェアを感染させようとする手口は、毎年進化し続けている。かつては1人のユーザーが感染すると、そのコンピュータからネットワークを通じて感染を広げることが主な傾向だった。近年はスパムメールや実在する組織などをかたっ

    正規サイトの「弱み」でマルウェアに感染する時代
  • http://www3.nhk.or.jp/news/t10013777911000.html

  • SAKURA Internet : お知らせ: さくらのレンタルサーバ

    お知らせ

    SAKURA Internet : お知らせ: さくらのレンタルサーバ
    defiant
    defiant 2009/01/27