いつも不思議なんだけどみんなコンビニで何買ってんの?高いし品揃え悪いし店員の態度も悪いし行く理由ないだろ 食料買うならスーパー行くし コンビニしかない田舎に住んでんの?

🌈タジー(田島圭祐)🌈 @tajimakeisuke 思い出した。 かつて一番添削に困った小論文。 彼女はヒトラーのファンでナチスの政策を徹底的に肯定した内容。文体は完璧で中身は私ではわからない専門的な内容だったので、世界史の稲田先生に内容の確認をお願いしたところ、思想はともかく、事実は問題なく、高校生のレベルではないとのこと。(続く 2021-02-08 01:44:45 🌈タジー(田島圭祐)🌈 @tajimakeisuke (承前 倫理的に問題があると判断した当時の私の答えはNG。 彼女は「ですよねー」といい、壊れたおもちゃを見るような目になったのは今でも覚えている。 次の週、彼女は無表情で人権派のコピペのような模範論文を再提出した。 ちなみに、余裕で慶應文学部に受かりました。 正解は今でもわからない。 2021-02-08 01:54:01 🌈タジー(田島圭祐)🌈 @ta
キャリア:SIMフリー 販売時期:2020年夏モデル 画面サイズ:6.67インチ 内蔵メモリ:ROM 64GB RAM 4GB バッテリー容量:5020mAh メーカートップページ
JPCERT-AT-2021-0006 JPCERT/CC 2021-02-04(新規) 2021-02-22(更新) I. 概要2021年2月3日(米国時間)、SonicWall社は同社製SMA100シリーズの脆弱性(CVE-2021-20016)に関する情報を公開しました。脆弱性を悪用された場合、結果として遠隔の第三者が認証情報を窃取するなどの可能性があります。詳細については、SonicWall社が提供する情報を確認してください。 SonicWall Confirmed Zero-day vulnerability in the SonicWall SMA100 build version 10.x https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0001 なお、同社は2021年1月22日に、本脆弱性の悪用による被害
US のテック企業に入ってすごいなと思ったのは、インシデントが起きた時に原因究明をきちんとして構造的な対策を講じるところ。基本的に問題点は構造にあるので個人は責任追求されない。これを繰り返すことで組織がどんどん強くなっていく。
最近、一見しただけでは判別できない精巧な偽変造免許証が出回り、他人名義の運転免許証を用いて銀行口座を開設したり、携帯電話の利用契約を結び、振り込め詐欺等に不正に使用されています。 ICカード免許証は、偽変造免許証の作成が極めて困難であり、不正使用を防止できます。 また、本籍はプライバシー保護のため、表面から削除されました。 ICカード免許証は、表面に記載されている内容がICチップに記録されます。 ICチップの記録内容は、ICカード読み取り装置に暗証番号を入力しないと見ることができません。また、運転免許証を身分証明書として使用する際など、表面に記載されている内容の真偽を判定する場合に暗証番号が必要となります。 暗証番号を設定しなかった場合は、ICカード読み取り装置を持っている人が、何らかの理由で至近距離(約10センチメートル)まで近づくとICチップ内の個人情報がその人に読み取られるおそれがあ
企業のIT活用に必須となるユーザーIDをクラウド上で管理・認証する「IDaaS」(IDentity as a Service)。これまで企業では、オンプレミスでID認証基盤を構築・運用するのが一般的でしたが、クラウドアプリケーションの利用拡大とともにIDaaSの役割が増しています。さらに企業の合併・買収によるグループ化や企業のグローバル化を背景に、ID認証基盤の統合のためのIDaaS導入が広がっています。IDaaSサービス「Okta」の導入事例を交えながら、IDaaS活用のポイントを解説します。 IDaaSが注目される理由として、クラウドアプリケーションの利用拡大が挙げられます。「これまで企業がオンプレミスで構築・運用してきたファイルサーバーやメール、オフィスソフト、CRM、勤怠管理などの多様なシステムは、クラウドサービスへの移行が加速しています」とユニアデックスのソリューションマネージャ
FireEyeが12月8日付のブログで標的型攻撃を受け、社内で開発したレッドチーム用攻撃ツールが盗まれたことを公表しました。 発表ではゼロデイの脆弱性を利用する手法は含まれていないとのことですが様々な既知の脆弱性をテストするための手法が納められており、それらが攻撃者の手に渡ることでその攻撃者が利用したり、それが公開され多くの攻撃者が利用することも想定されます。その想定される事態のためにFireEyeは、盗まれたツールが検証する脆弱性についての情報を公開しました。公開した情報にはツールに含まれている攻撃を検知するために、Snort、ClamAV、Yaraの検知ルールなどが含まれているのですが、ツールが利用する脆弱性のうち優先的に対処すべき脆弱性のCVEリストを公開しています。 それらについて一覧表にしましたので共有します。 過去に国内でも利用され被害が報じられた脆弱性も含みますが、これを良い
概要 時折、世界中の何十億台ものデバイスを危険にさらす、新たなDomain Name System (ドメイン ネーム システム - DNS)の脆弱性が発見されています。一般に、DNSの脆弱性は重大です。自分の銀行口座のWebサイトを閲覧したときに、DNSリゾルバが銀行のWebサイトのIPアドレスを返す代わりに、攻撃者のWebサイトのアドレスを返すことを想像してみてください。攻撃者のWebサイトは、銀行のWebサイトとそっくりです。それだけではなく、URLバーにも間違いは見当たりません。ブラウザが、銀行のWebサイトであると本当に認識しているためです。これが、DNSキャッシュポイズニングの一例です。 このブログでは、DNSについて説明するほか、過去の脆弱性から最近発見された高度なものまで、DNSキャッシュポイズニングの脆弱性の歴史を振り返ります。 本ブログで取り上げる脆弱性は、過去20年間
概要 2020年12月8日に業界をリードするサイバーセキュリティ企業の1つ、FireEye が侵害とデータ漏出について報告しましたが、その内容が前例のないようなものとなっています。何が特異かといえば、標的となったFireEyeが有名サイバーセキュリティ企業であるというだけでなく、窃取されたデータのなかに、顧客へのセキュリティコンサルティングのために同社がさまざまな脅威アクターを模倣する用途で使う内製レッドチーム・侵入テストツールが含まれていた点です。FireEyeは同社ブログで防御側に豊富な情報を提供し、防御側が窃取されたツールに対してセキュリティコントロールや緩和策を実装できるようにしています。弊社も同社提供のデータを使い、攻撃者が悪意のある目的で窃取されたツールを利用しようとした場合でもお客様を確実に保護できるようにしています。 内製ツールの窃取は高度な脅威アクターによるもので、ツール
Understanding "Solorigate"'s Identity IOCs - for Identity Vendors and their customers. Microsoft recently https://blogs.microsoft.com/on-the-issues/2020/12/13/customers-protect-nation-state-cyberattacks/ to execute attacks against several key customers. While we detected anomalies by analyzing requests from customer environments to the Microsoft 365 cloud, the attacks generalize to any Identity Pr
Auth0を利用してPKCEを一緒に試しつつ、理解していきましょう。本記事ではPKCEを実際に試してみて、理解できることをゴールに書いていきます。 はじめに みなさま。はじめまして、Auth0社の筒井です。ソリューションアーキテクト・テクニカルアカウントマネージャーとして主にAuth0のEnterprise版をご契約頂いたお客様に対して技術支援を行っています。今回はゲストブロガーとして投稿します。 Auth0を利用してPKCEを一緒に試しつつ、理解していきましょう。PKCEはすでに様々なところで詳細に説明されているので、ご存知の方も多いと思います。 本記事ではPKCEを実際に試してみて、理解できることをゴールに書いていきます。 さっそくですが、PKCEって何でしょうか? PKCEは、Proof Key for Code Exchangeの略で、呼び方はピクシーと呼びます。RFC 7636と
新型コロナの接触検知アプリの普及が、各国で行き詰っている。 陽性者との接触を検知して通知するアプリは新型コロナ対策の要のひとつとされ、すでに70カ国以上で運用されている。 だが、カタールやシンガポールなど、ダウンロードに強制力を持たせる国以外では、普及率はほぼ2~3割止まりだ。 普及率が上がらない背景には、断続的に起きる動作の不具合、プライバシーへの懸念に加えて、具体的なアプリの効果を示せていない、といった点もあるようだ。 ただ、新たに接触検知に取り組む国や州では、グーグル・アップル方式の仕組みを使うことで、アプリなしで対応できる、という選択肢もある。 その一方、当初はプライバシーへの配慮をうたい、高い普及率も達成しているシンガポールのアプリは、そのデータを犯罪捜査にも流用するという。アプリの位置づけが揺らぐ展開だ。 新型コロナの当面の課題はワクチン接種だが、濃厚接触の検知も引き続き必要だ
コロナ禍で、日本でもテレワークやビデオ会議など仕事のICT化が一気に進み、投資や学生の就職活動でもIT企業への注目がかつてないほど高まっています。そんな中、インターン生として働くことが決まった、14歳の女子中学生を取材しました。 まさかの「算数27点」からの… 大阪に住む、岡村有紗さん。実はバイオリンでもコンクールに何度も入賞する腕前の持ち主ですが、現在の夢は「システムエンジニア(SE)」だといいます。 きっかけは、小学3年生のとき、算数のテストで27点を取ったこと。「このままだと算数恐怖症になってしまうかも…」と危機感を募らせた母の多喜子さんに、地元のロボット塾を紹介されました。小1の頃から本を読みながら登校するなど大の本好きだった有紗さんの当時の夢は「米ハーバード大の図書館で本を読むため、同大に入ること」。そのための人見知り改善と英語力上達を兼ねて、英語でのプレゼン機会もあるその塾に通
フィッシングサイトへの自動入力のリスク SMS OTPとWebサイトが紐付かない状態では、正規のSMS OTPがフィッシングサイトへ自動入力されるリスクが生じる。現実的なリスクとして、GutmannらはMITMと組み合わせた「ログインにおける2要素認証の回避」と「ソーシャルログインの偽装による電話番号確認の回避」、「オンライン決済における取引認証の回避」の3つのシナリオを示している⁷。2要素認証の回避につながるリスクは、iOSの自動入力がPayPayの偽サイトで発動した前回の検証で確認している。今回の検証ではAndroidの自動入力がPayPalの偽サイトで発動するか確認する。 2要素認証の回避 PayPalの偽サイトは前回と同様にMITMフィッシングフレームワーク「Evilginx2」で複製し、一般利用者が誤ってアクセスしないようインバウンド接続を制御した。Android 11のChro
重盛さと美 蓮舫議員の猛烈追求「怖い、しつこい。お年寄りをいじめないで」 拡大 タレント重盛さと美が6日、カンテレ「胸いっぱいサミット!」に出演。国会で菅義偉総理を激しく責めた立憲民主党の蓮舫議員について「怖いなーと思いました。しつこいなーと」と語った。 MCのハイヒール・リンゴから国会でのやりとりの印象を聞かれた重盛は「国民は上手な謝罪を聞きたいんじゃなくて、コロナで亡くなる人を出さないで欲しいという思い」と国民の声を代弁。そのうえで「全然問い詰めるところが違いますよと思いました」と冷静に振り返った。リンゴ「70過ぎて、しゃべり方怒られてる」という説明にもコクコクとうなずいた重盛。「お年寄りをいじめないで欲しい」と語った。 政治家時代からの長い付き合いだというタレントの東国原英夫も「蓮ちゃんは、あんな性格。旦那さんと別れて、息子も決別宣言。立憲の支持率も下がっていて、ツッコむことが目的化
クラウド市場でアリババがIBMを抜き去り、AWS、Azure、Google、アリババの4強が明確に。2020年第4四半期、Synergy Research Groupとcanalys クラウド専門の調査会社Synergy Research Groupは、2020年第4四半期のクラウドインフラに関する調査結果を発表しました。 クラウドインフラとは、IaaS、PaaS、ホステッドプライベートクラウドを合わせたものと同社は定義しており、この1年で市場全体が35%成長し、市場規模は約37ビリオンドル(370億ドル、日本円で約4兆円)に拡大しました。 アリババがIBMを抜き去って4位に 主要なクラウドベンダのシェアを見ると、Amazon Web Services(AWS)が約32%で首位。次がマイクロソフトで約20%。Googleや約9%で3位、4位にはアリババが約6%で位置しています。 5位にIB
ダム建設時に偶然発見された謎の遺物、アーティファクトの研究を行うために設立された国際連合黒部研究所。世界各国の頭脳が集う研究所員の子息が通う立山国際高校には、研究所長の娘、白羽由希奈も通っていた。時は2016年、夏。ひとりのサムライが、ふたたび目を覚ます。作品名クロムクロ放送形態TVアニメスケジュール2016年4月7日(木)~2016年9月29日(木)TOKYOMXほか話数全26話キャスト青馬剣之介時貞(おうまけんのすけときさだ):阿座上洋平白羽由希奈(しらはねゆきな):M・A・Oソフィー・ノエル:上田麗奈荻布美夏:瀬戸麻沙美赤城涼斗:石川界人茅原純大:小林裕介ホセ・カルロス・高須賀:武内駿輔宇波茉莉那:杉平真奈美白羽小春:麻倉もも白羽洋海:東條加那子トム・ボーデン:木村良平リュウ・シェンミイ:植田ひかるセバスチャン:楠大典グラハム:小西克幸リタ:Lynnベス:木村珠莉荒俣稔:巻島康一ジロ
前回紹介したXiaomi ADB/Fastboot toolのFastbootの項目の使い方になります。 以下Xiaomi ADB/Fastboot toolはXAFTとよぶ。 使用端末はRedmi Note 9s日本版。各種Xiaomi端末に使えます。 前提:ブートローダーアンロック Xiaomi ADB/Fastboot tool本体 Fastbootモード起動 画面 カスタムリカバリ導入 初期ROM焼き 前提:ブートローダーアンロック mitanyan98.hatenablog.com 👆の手順でデバイスをアンロックする。アンロックするときすべてのデータが消えるのでバックアップしておく また、保証も無くなります。自己責任です。 Xiaomi ADB/Fastboot tool本体 github.com Xiaomi ADB/Fastboot tool.jarをクリックしDL JNI
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く