![]() ![]() |
![]() |
|
![]() |
||
![]() |
2025-05-23
ページビューランキングTOP10(2025年4月)
ランキング
このサイトのタイトル毎に2025年4月のページビューを調べて、ランキングにしてみた。
1位 仮想マシンにCtrl+Alt+Delを送信する方法
2位 Windowsでファイルを16進数テキストに変換したり、16進数テキストをファイルに変換したりする方法
3位 仮想マシンから抜ける方法
4位 certutilコマンドの非公開なオプションを表示する方法
5位 WindowsでハードディスクのPHYSICALDRIVE番号などを調べる方法
6位 Linuxでbase64エンコード・デコードする方法
7位 Windowsでbase64エンコード・デコードする方法
8位 tcpdumpやwiresharkでTCP制御フラグを指定してパケットを収集する方法
9位 wiresharkでTCP制御フラグを指定してパケットを表示する方法(Display Filter)
10位 エクスプローラの検索ボックスから「作成日時」や「更新日時」などで検索する方法
このランキングはGoogle Analyticsの情報をもとに作成。
EijiYoshida 2025-05-23 16:30 読者になる
ランキング (229)
2025 / 5
56
最終更新日:2025/05/23
JVN#68079883:
i-FILTERのオプション機能「Anti-Virus & Sandbox」におけるパターンファイルの検証不備の脆弱性 [2025/05/23 12:00]
JVNVU#99970700:
Lantronix製Device InstallerにおけるXML外部エンティティ参照(XXE)の不適切な制限の脆弱性 [2025/05/23 10:50]
JVNVU#98873546:
Rockwell Automation製FactoryTalk Historian ThingWorxにおけるXML外部エンティティ参照(XXE)の不適切な制限の脆弱性 [2025/05/23 10:50]
ISC BINDにおける不正なTSIGを含むDNSメッセージの不適切な処理の脆弱性(CVE-2025-40775) [2025/05/22 17:30]
BIND 9の脆弱性対策について(CVE-2025-40775)
★1(レベル1)適合基準・評価手順(評価手法・評価ガイド)
★2(レベル2)適合基準・評価手順(評価手法・評価ガイド)
★3(レベル3)適合基準・評価手順(評価手法・評価ガイド)
★4(レベル4)適合基準・評価手順(評価手法・評価ガイド)
■ 2025.05.23
》 ホンダ、ブログ記事削除理由は“確認漏れ”と釈明 「風通し悪そう」と波紋 (ITmedia, 5/23)
》 レールガンの“ちょっと先の姿”、防衛装備庁が公開 陸上での運用も検討中 (ITmedia, 5/22)。まじめにレールガンやってるのは今や日本だけみたいだからなあ。
》 Advanced Protection: Google’s Strongest Security for Mobile Devices (Google Security Blog, 5/13)。Android 16 で利用可能となるという
Advanced Protection の解説。
これは楽しそうですね。
》 What’s New in Android Security and Privacy in 2025 (Google Security Blog, 5/13)。
たとえば グーグル、「Android」のセキュリティ機能を大幅強化--巧妙化する詐欺・盗難からユーザーを保護 (ZDNet, 5/14) で紹介されているけど、劣化コピーな感じ。
》 How US defense secretary Hegseth circumvents the official DoD communications equipment (Electrospaces.net, 4/30)。「ヘグセス米国防長官はいかにして国防総省の公式通信機器を回避したか」。DeepL 訳:
米国防長官Pete Hegsethは、公共のインターネットに接続された私用コンピューターをオフィスに置いているようだ。 彼はこのコンピューターでメッセージングアプリSignalを使用したかったようだ。
ここでは、国防長官の公式通信機器とSecDef Cables通信センターを見ていこう。 また、ヘグセスのプライベート・コンピューターが確認できる写真もある。
■ Chrome Early Stable Update for Desktop
(Google, 2025.05.21)
Chrome 137.0.7151.40/.41 (Windows / Mac) が stable に。現在は Early Stable チャネルでのみ配布している模様。
8 件のセキュリティ修正を含む。関連:
Chrome for Android Update (Google, 2025.05.22)。
Chrome 137 (137.0.7151.44) for Android
が「small percentage of users」に公開。
Chrome Stable for iOS Update (Google, 2025.05.21)。Chrome Stable 137 (137.0.7151.34) for iOS
だそうで。
Chrome 137.0.7151.40/.41 (Windows / Mac) と同等かどうかは不明。
2025/05/23(金)金曜日ー。(全方位に矛先が。)
[雑談] いろいろ。
急増するオンライン証券口座への不正アクセス、その手法と対策を徳丸浩氏が解説 | TECH+(テックプラス)
急増するオンライン証券口座への不正アクセス、その手法と対策を徳丸浩氏が解説
2024年末から2025年にかけて、インターネット証券の口座が不正に乗っ取られ、勝手に株取引が行われる事件が相次いでいる。何が起こっているのか、そして、なぜこれほどまでに被害が拡大したのか。この件に関
https://news.mynavi.jp
NISTが脆弱性管理の新指標「LEV」を提案 EPSSやKEVより信頼できる?:セキュリティニュースアラート - ITmedia エンタープライズ
NISTが脆弱性管理の新指標「LEV」を提案 EPSSやKEVより信頼できる?
NISTとCISAの研究員が脆弱性の悪用確率を評価する新指標「LEV」を提案した。LEVはEPSSやKEVの限界を補完し、悪用済みの可能性が高い脆弱性の早期特定を可能にするという。実際どのくらい信頼で
https://www.itmedia.co.jp
ホンダ、ブログ記事削除理由は“確認漏れ”と釈明 「風通し悪そう」と波紋 - ITmedia NEWS
ホンダ、ブログ記事削除理由は“確認漏れ”と釈明 「風通し悪そう」と波紋
ホンダは、同社のソフトウェアエンジニアが、社内環境などを赤裸々につづった記事を公開翌日に削除した理由について、「しかるべき確認手順を経ずに記事が公開されたため」だったと、削除から2日経った5月22日に
https://www.itmedia.co.jp
AI破産を防ぐために - LLM API利用におけるEconomic DoSのリスクと対策 - GMO Flatt Security Blog
AI破産を防ぐために - LLM API利用におけるEconomic DoSのリスクと対策 - GMO Flatt Security Blog
はじめに こんにちは、GMO Flatt Security株式会社セキュリティエンジニアの松井(@ryotaromosao)です。 近年、LLM(大規模言語モデル)が目覚ましい進化を遂げており、それを
https://blog.flatt.tech
Amazon Bedrockを活用した生成AIアプリケーションにおけるセキュリティリスクと対策 - GMO Flatt Security Blog
Amazon Bedrockを活用した生成AIアプリケーションにおけるセキュリティリスクと対策 - GMO Flatt Security Blog
本稿では、Amazon Bedrock を活用して生成 AI アプリケーションを開発する際に気をつけるべきセキュリティリスクや対策について紹介します。
https://blog.flatt.tech
MCPサーバーを使って請求書作成から送付まで自動化してみた話
MCPサーバーを使って請求書作成から送付まで自動化してみた話
https://zenn.dev
複数人話者を同時に即時翻訳するイヤフォン 各話者の位置や声の特徴も保持 「空間音声翻訳」技術:Innovative Tech - ITmedia NEWS
複数人話者を同時に即時翻訳するイヤフォン 各話者の位置や声の特徴も保持 「空間音声翻訳」技術
米ワシントン大学の研究者は、両耳に装着するイヤフォン型デバイスを使用して、周囲の複数の話者の発言をリアルタイムで翻訳する技術「空間音声翻訳」を提案した研究報告を発表した。
https://www.itmedia.co.jp
「Google Chrome」に流出パスワードをワンクリックで安全なものへ更新する機能導入へ - 窓の杜
「Google Chrome」に流出パスワードをワンクリックで安全なものへ更新する機能導入へ/パスワード、パスキーの扱いもシンプルな同じUIでわかりやすく
米Googleは5月20日(現地時間)、開発者向けカンファレンス「Google I/O 2025」で、「Google Chrome」におけるパスワード管理の改善を発表した。主要な改善は、以下の3つだ
https://forest.watch.impress.co.jp
大悲報:Pocket、7月8日に終了へ。18年の歴史に幕 | ゴリミー
大悲報:Pocket、7月8日に終了へ。18年の歴史に幕
人気ブックマークツールを終了するとMozillaが発表。偽レビュー検出「Fakespot」も同時終了へ
https://gori.me
別府はかなり特殊で、ものすごい温泉地であるという話|永井千晴
別府はかなり特殊で、ものすごい温泉地であるという話|永井千晴
10日ほど別府に滞在していました。 別府というのは、大分県別府市にある「別府温泉郷」のことで、温泉好きにとっては定番の旅行先だと思いますが、あまり馴染みのない方もおられるのではと想像します。 日本
https://note.com
レールガンの“ちょっと先の姿”、防衛装備庁が公開 陸上での運用も検討中 - ITmedia NEWS
レールガンの“ちょっと先の姿”、防衛装備庁が公開 陸上での運用も検討中
幕張メッセで21日に開幕した「DSEI Japan」で、防衛装備庁が研究開発を進めている「レールガン」の模型を展示した。艦載型の他、陸上での運用も検討しているという。
https://www.itmedia.co.jp
■ 2025.05.22: 晴
》 「Vim」はちょっと……MicrosoftがWindows標準CLIテキストエディター「Edit」を発表 (窓の杜, 5/20)。Vz がほしい。
2025-05-22
不同意わいせつ・強制わいせつ罪と児童ポルノ製造罪とを観念的競合にする裁判例94選
撮影行為はわいせつ行為なので、児童ポルノ製造行為と不同意わいせつ行為は完全にダブル関係にあるのですが、罪質が違うとか言って併合罪にされることが多かったわけですが、刑法改正で性的姿態撮影罪ができてから、一気に観念的競合に傾きました。
高松高裁r7.2.13
第3 法令適用の誤りの主張について
1 原判示第1の事実について
論旨は、原判示第1の所為のうち、16歳未満の者に対する映像送信要求罪は、その他の不同意わいせつ罪、性的姿態等撮影罪及び児童ポルノ製造罪と併合罪の関係にあるにもかかわらず、観念的競合の関係にあるとした原判決には判決に影響を及ぼすことが明らかな法令適用の誤りがあり、仮に併合罪関係にはないとしても、16歳未満の者に対する映像送信要求罪は、不同意わいせつを目的にその手段として行われたものであり、不同意わいせつ罪と牽連犯の関係にあるから、観念的競合の関係にあるとした原判決には判決に影響を及ぼすことが明らかな法令適用の誤りがあるというのである。
そこで検討すると、原判示第1の不同意わいせつ罪は、当時30歳の被告人が、SNS上に性交相手を募集する内容の投稿をしていた当時14歳のAに対し、ダイレクトメッセージを送って自らがその相手となることを持ち掛けて待合せ場所を決めるなどした後、Aの陰茎を露出して写真を撮影してその画像を被告人に送ることを要求するメッセージを送信し、Aにこれを了承させ、その約3時間後に、Aに陰茎を露出させてそれを撮影させ、画像データを被告人に送信させたことにより行われたものである。このように原判示第1は、刑法176条3項のわいせつな行為としてAの行為を利用したものであるが、被告人は、前記のような状況にあったAに対し、自らの勃起した陰茎の写真を送るなどしながらAにも勃起した陰茎の写真を撮影して送信するよう求めるなどの性的意味合いの強い具体的な要求をし、すぐさまAに了承させ、Aに要求どおりの行為をさせており、このような事実関係の下において、本件の被告人のAに対する要求行為は、Aの性的自由の侵害を生じさせる客観的な危険性が認められるものであり、不同意わいせつ罪の実行行為に当たるとみることができる。
そうすると、原判示第1の不同意わいせつ罪における実行行為に当たる、Aに対し陰茎を露出した姿態をとってその写真を撮影して送信することを要求した被告人の行為と、16歳未満の者に対する映像送信要求罪の実行行為に当たる要求行為は、同時に行われ、重なり合うものであり、それぞれにおける被告人の動態は社会的見解上1個のものといえるから(最高裁昭和47年(あ)第1896号同49年5月29日大法廷判決・刑集28巻4号114頁、最高裁平成19年(あ)第619号同21年10月21日第一小法廷決定・刑集63巻8号1070頁参照)、原判示第1の16歳未満の者に対する映像送信要求罪と、不同意わいせつ罪及びこれと観念的競合の関係にある他の2罪は、刑法54条1項前段の観念的競合の関係にあるというべきである。原判決第1の事実について法令適用の誤りをいう論旨は理由がない。
しかし、児童淫行罪と製造罪を併合罪にした最決H21.10.21の解説では、「両行為の性質」も考慮して併合罪になるとされているので、判例が安易に観念的競合説になるとは思えません。
判例タイムズ1326号134頁 最高裁判所第1小法廷 平成19年(あ)第619号 児童福祉法違反,児童買春,児童ポルノに係る行為等の処罰及び児童の保護等に関する法律違反被告事件 平成21年10月21日
匿名解説
4 刑法54条1項前段の観念的競合の要件である「一個の行為」に関しては,最大判昭49.5.29刑集28巻4号114頁,判タ309号234頁が,「一個の行為とは,法的評価をはなれ構成要件的観点を捨象した自然的観察のもとで,行為者の動態が社会的見解上一個のものとの評価をうける場合をいう」としているが,具体的な当てはめについては,必ずしも容易でなかった面もあったように思われる。数個の罪名に触れる行為が完全に重なっていれば,これを「一個の行為」と解すベきことについては異論はないであろうし,行為の重なり合いが「一個の行為」性の判断において重要な要素であることも間違いないと思われる。しかし,上記大法廷判決に関しても,行為の重なり合いは「一個の行為」であるための必須の要件とは解されていなかったと指摘されていたのであり(本吉邦夫・昭49最判解説(刑)113頁,金築誠志・昭58最判解説(刑)322頁等参照),同判例における酒酔い運転と業務上過失致死のように,継続犯とその一時点で成立する他の罪については,行為に重なり合いがあるともいえるものの,「一個の行為」ではないとされるのが通常である。また,最一小判昭58.9.29刑集37巻7号1110頁,判タ509号88頁においては,覚せい剤取締法上の輸入罪と関税法上の無許可輸入罪について,それぞれの実行行為は重ならないと考えられるのに,「一個の行為」であることを認めている(同様の関係は,戸別訪問の罪とその機会に行われた各種違法選挙運動の罪が観念的競合とされていることについても存在するとの指摘もある。)。
本件で問題となった3項製造罪については,「姿態をとらせ」の要件の意義をどう理解するかによって,同罪と児童淫行罪等との行為の重なり合いの判断も異なってくる可能性もあるが,本決定は,「被告人の児童福祉法34条1項6号に触れる行為と児童ポルノ法7条3項に触れる行為とは,一部重なる点はあるものの」としており,行為の重なり合いがあること自体は認めている(本決定が「姿態をとらせ」を構成要件として規定された行為ととらえていることは明らかである。)。その上で,
「両行為が通常伴う関係にあるといえないこと」や,
「両行為の性質等」
を挙げて,結論として両罪は併合罪であるとの判断をしており,「一個の行為」であるかの判断における考慮要素として,興味深い判示であるように思われる。実際に生じ得る事例を考えてみても,前記最三小決平成18年によれば複製行為についても3項製造罪を構成し得ることになるから,児童淫行罪等と児童ポルノ製造罪のそれぞれを構成する行為の同時性が甚だしく欠けることがあり,一事不再理効の及ぶ範囲等を考えても,併合罪説の方が妥当な結論を導くことができるように思われる。
1 名古屋 地裁 一宮 H17.10.13
2 東京 地裁 H18.3.24
3 東京 地裁 H19.2.1
4 東京 地裁 H19.6.21
5 横浜 地裁 H19.8.3
6 長野 地裁 H19.10.30
7 札幌 地裁 H19.11.7
8 東京 地裁 H19.12.3
9 高松 地裁 H19.12.10
10 山口 地裁 H20.1.22
11 福島 地裁 白河 H20.10.15
12 那覇 地裁 H20.10.27
13 金沢 地裁 H20.12.12
14 金沢 地裁 H21.1.20
15 那覇 地裁 H21.1.28
16 山口 地裁 H21.2.4
17 佐賀 地裁 唐津 H21.2.12
18 仙台 高裁 H21.3.3
19 那覇 地裁 沖縄 H21.5.20
20 千葉 地裁 H21.9.9
21 札幌 地裁 H21.9.18
22 名古屋 高裁 H22.3.4
23 松山 地裁 H22.3.30
24 那覇 地裁 沖縄 H22.5.13
25 さいたま 地裁 川越 H22.5.31
26 横浜 地裁 H22.7.30
27 福岡 地裁 飯塚 H22.8.5
28 高松 高裁 H22.9.7
29 高知 地裁 H22.9.14
30 水戸 地裁 H22.10.6
31 さいたま 地裁 越谷 H22.11.24
32 松山 地裁 大洲 H22.11.26
33 名古屋 地裁 H23.1.7
34 広島 地裁 H23.1.19
35 広島 高裁 H23.5.26
36 高松 地裁 H23.7.11
37 広島 高裁 H23.12.21
38 秋田 地裁 H23.12.26
39 横浜 地裁 川崎 H24.1.19
40 福岡 地裁 H24.3.2
41 横浜 地裁 H24.7.23
42 福岡 地裁 H24.11.9
43 松山 地裁 H25.3.6
44 横浜 地裁 H25.4.30
45 大阪 高裁 H25.6.21
46 横浜 地裁 H25.6.27
47 福島 地裁 いわき H26.1.15
48 松山 地裁 H26.1.22
49 福岡 地裁 H26.5.12
50 神戸 地裁 尼崎 H26.7.29
51 神戸 地裁 尼崎 H26.7.30
52 横浜 地裁 H26.9.1
53 津 地裁 H26.10.14
54 名古屋 地裁 H27.2.3
55 岡山 地裁 H27.2.16
56 長野 地裁 飯田 H27.6.19
57 横浜 地裁 H27.7.15
58 広島 地裁 福山 H27.10.14
59 千葉 地裁 松戸 H28.1.13
60 高松 地裁 H28.6.2
61 横浜 地裁 H28.7.20
62 名古屋 地裁 岡崎 H28.12.20
63 東京 地裁 H29.7.14
64 名古屋 地裁 一宮 H29.12.5
65 東京 高裁 H30.1.30
66 高松 高裁 H30.6.7
67 広島 地裁 H30.7.19
68 広島 地裁 H30.8.10
69 さいたま 地裁 R2.1.22
70 福岡 地裁 R2.3.3
71 大阪 地裁 堺 R2.6.19
72 京都 地裁 R3.2.3
73 福岡 地裁 R3.5.19
74 千葉 地裁 R3.5.28 監護者わいせつ
75 神戸 地裁 尼崎 R3.7.5
76 大阪 高裁 R3.7.14
77 大阪 高裁 R4.1.20
78 東京 地裁 R4.8.30
79 札幌 地裁 R4.9.14
80 札幌 高裁 R5.1.19
81 静岡 地裁 沼津 R5.2.3
82 大分 地裁 R5.2.20
83 奈良 地裁 葛城 R5.3.13
84 さいたま 地裁 川越 R5.3.20
86 大津 地裁 R5.10.26
87 名古屋 地裁 R5.12.7
88 名古屋 地裁 岡崎 R6.1.30 監護者わいせつ
89 水戸 地裁 土浦 R6.5.1
90 水戸 地裁 土浦 R6.7.4
91 札幌 地裁 R6.8.1
92 松山 地裁 R6.9.24
93 岡山 地裁 R6.9.25
94 高松 高裁 R7.2.13
okumuraosaka 2025-05-22 03:46 読者になる
広告を非表示にする
最終更新: 2025-05-22 03:46
不同意わいせつ・強制わいせつ罪と児童ポルノ製造罪とを観念的競合にする裁判例94選
最終更新: 2025-05-22 03:46
創造性とは、ズレ × 実行 × 熱量 × 求心力 × 商才 である
MVPの“あの図”が誤解を呼んでいませんかね
プロダクト (6)
ポエム (2)
2025年05月18日
■ AI法案の国会審議で担当大臣が「我が国においても個人情報保護法等により規制されており」と答弁してしまう
3月6日の日記「日本のAI法制:概念的基盤と実効性の課題 インフォグラフィック」が目にとまったようで、TOKYO MXの番組「田村淳のキキタイ!」からお呼びがかかり、5月10日の生放送に出演してきた。見逃し配信が明日17時まで以下で視聴できる。番組の構成上、冒頭の気になったニュースにコメントしなくてはならなかったが*1、それはともかく、本題は10:12から始まる。
田村淳のキキタイ! 成立と同時に時代遅れ? どうなる『AI法案』 日本のAI開発の今後と懸念点(5月19日(月)17:00 終了予定)
話の流れはこう展開した。
日本がAIの活用で遅れている原因、何がリスクなのか明確にされていないので、過剰に心配しているのではないか。
EUはちゃんと何が危険かを見定め、これはやっちゃダメという具体的なルールを挙げてきているが、日本は採用していない。何を日本がリスクとして見ているかというと、「犯罪に悪用されたり、個人情報が漏洩したり」と書いてあって*2、全くわかっていない。
マスコミは「罰則もないのに意味あるのか」という報道の論調だったが、そもそも何が悪いかわかんないから罰則なんて作れない。
AIの脅威には既存法で対処するとされており、その点は概ねその通りで、生成AIの脅威が色々あるから罰則をという声がある中で、現行法で他の法令でできますよというのはその通りだ。しかし、個人情報のところ、挙げられている「具体的事例」はトンチンカンで、問題は全然そこじゃない。
EUにはGDPRがあり、EUのAI法とGDPRの関係は、個人データに関することはGDPRですでにカバーされているところ、AI法で上乗せ規制しているという構造。日本のAI法も同じようにやるとすると、個人情報に絡むところは個人情報保護法でという同じ構造になるはずだが、VTRで指摘されているような差別や公平性の問題への対応が日本の個人情報にはない。EUと同じようには比べられなくなっており、その結果、日本のAI法は中身のないものになってしまっている。
AI法以前に現行法がうまく機能していないということだ。日本の個人情報保護法も1980年のOECDガイドラインに基づいて作られいてるが、その意味をみんなわからないまま個情法を作ってしまったという事実が、文献の研究でわかった。
個情法にはいろんな誤解があると思うが、本来の目的は、関係ないデータによってコンピュータ処理されて不公平な決定をされることを問題にしていた。スタートが。EUはちゃんとそれをベースにしてGDPRまで来てて、さらにAI法になったのだが、日本は1990年代の議論を見ると、個人情報はなんか保護しないといけないようだけど何が問題なのかよくわからないから、ソフトローで、ガイドラインでやりましょうって言ってた時期がある。今言っていることと同じですよね。
ロンブー淳「ソフトローって言えばなんかすごい柔軟な考え方っぽく映るけど、わかってねえからソフトローなんじゃん、ってことですよね!」
個情法は作ったものの、文書管理法みたいなものになってしまって、それが2000年から2010年ごろまでの混乱で、やっとそこが問題が指摘され始めたのが最近。
今、個情法の3年ごと見直しを個情委が別途やっていて、AIとの関係で根本から考え方を再検討している段階で、そこに期待しないといけない。
「生成AI」と「処遇するAI」の違い。50年前から欧州も米国も処遇AIを問題にしていた。実際、悪い例があった。住所でローンの判断をするとか。それでこの制度ができた。EUのAI法は2021年から欧州委員会の提案があって、その時はまだChatGPTが話題になっておらず、生成AIでこんなことになるとは思っていなかったので、処遇AIを基本的に中心にしてルールを作っていた。それがChatGPTが出てきて、EUは両方に対応することになった。日本も2017年から検討していて同じように進んでいたが、今やすっかりみんな生成AIのことばっかり考えてしまっている。
衆議院の審議を見ていたら、質問者が、雇用関係で人事評価が不当な評価を受けるのではないか心配していると述べていて、これは「処遇AI」の話だが、大臣答弁は「生成AIが格差差別を助長するような出力をしないこと」となっていて、生成AIのことを答えちゃっている。「差別」とか「バイアス」のキーワードはガイドラインの基準に書き込まれているものの、生成AIが変なことを言わないようにという意味になってしまっている。以前は処遇AIのことを検討していたはずなのに。
こども家庭庁の虐待判定AIが導入見送りのニュース。同一世帯の者が障害者手帳を所持しているか否かをデータ項目に入れるという差別的データ利用を行なっていたことが問題。同居人が障害者手帳持ちであることは児童虐待と「関係ない」こと。統計的に幾らかの相関は、苦労している家庭であるなどの要因で、あるのかもしれないにしても。
実はフランスが50年前に全く同様のシステム作って中止になっている。母親が未婚であるというデータ項目を用いていたのは差別だ。日本は50年経った今頃同じ轍を踏んでいる。
国税庁がAI導入で追徴課税1398億円のニュース。どういうデータ・方法を使っているかが明らかにされていない。関連性のないデータが使われているとすれば、税務調査の対象者の選別に差別が生じている可能性。
個情委が監督しないといけない。そもそも欧州が独立監督機関の設置を求めてきたのは、政府から独立して政府の施策に口を挟めるようにするためだった。日本は個情委を作ったが、仏作って魂入れずの状況。
このように、3月の日記以後の新しい話として、衆議院の国会審議で「処遇AI」の質問に対して「生成AI」のことを答弁してしまう事態があったことを含めた。
また、「差別」や「バイアス」のキーワードが「ガイドラインの基準に書き込まれているものの」と指摘したところは、「AI事業者ガイドライン」のことを指しており、番組に出る前に精査したところ、これらが生成AIの出力についてしか述べられていないことを確認している。(この点については、改めてどこかで明確に指摘することとしたい。)
この放送の後、5月16日に参議院本会議でAI法案が審議入りし、代表質問に対して再び大臣答弁が同じ過ちをしているので、以下に抜粋しておく。
竹詰仁君(国民民主) (略)採用活動など人事分野のAI活用について伺います。人事分野におけるAI活用については、学習データに偏りがあるために生じる差別、学習データやそのアルゴリズムが見えないことによる公平性への疑問、またそれによる不利益などを受ける可能性、人事分野の議論が成熟しておりません。採用活動など、人事分野のAI活用について、城内大臣及び福岡厚生労働大臣に考えを伺います。
城内実国務大臣 (略)最後に人事分野のAI活用についてお尋ねがございました。雇用や人事採用選考の在り方については、AIに特化したものではないものの、厚生労働省のガイドライン等において一定の考え方が示されているところであります。これに加えて、本法案に基づき国が整備する指針の中でAI開発者が偏見や差別の含まれる情報出力を防ぐための対策を講じることについて盛り込んでいく予定としております。具体的には、AI開発者が学習データから偏見情報を除外することや、AIが差別を助長する出力をしないかどうか。市場に出す前及び出した後にも確認し、必要な修正を行うことなどを明記する方向で検討しております。
処遇AI(データ処理)の公平性(非差別)問題の原因は、「学習データに偏りがあるため」というより、学習結果を決定対象者の個人データに当て嵌める段階で、当該個人データに決定の目的に関連性のないデータ項目が含まれていることにある(1980年OECDガイドライン第2原則前段)のだが、このことが日本では理解されていない。
そして、その参議院本会議で新たに、担当大臣から驚くべき答弁が飛び出した。
杉尾秀哉君(立憲民主) (略)EUのAI法では、許容できるリスクを4段階に分け、リスクの程度に応じて規制などを行う、罰則付きのリスクベースアプローチが採用されていたり(略)EU流のリスクベースアプローチは一定の合理性を持つと考えますけれども、なぜ本法案はこうした考え方を採らなかったのか、これも城内大臣、併せてお答えください。(略)
城内実国務大臣 (略)次に本法案がリスクベースアプローチを採らなかった理由についてお尋ねがありました。ご指摘のあったEUのAI法では、AIをリスクに基づき4つのランクに分け、そのうち最上位の許容できないリスクを持つAIシステムは禁止され、また2段階目のハイリスクなAIシステムを扱う事業者には基準遵守義務が課されていると承知しております。EUで禁止される許容できないリスクを持つAIシステムについては、我が国においても個人情報保護法等により規制されております。EUが適合性評価を義務付けている重要なインフラ等に関するハイリスクなAIシステムについては(略)」
なんと!これは斬新だ。いったい個人情報保護法のどこでEU法の「許容できないリスクを持つAIシステム」が規制されているというのだろうか! いや、大臣答弁に誤りがないのであれば、個人情報保護委員会が対処しなくてはならない。現行法で無理があるなら、3年ごと見直しでカバーしなくてはいけなくなるのではあるまいか!
*1 自分の専門性から外れるニュースばかりだったらどうしようかと心配だったが、どうにか持ちネタに近いものがあって助かった。
*2 AI法案第3条(基本理念)第4項は、「人工知能関連技術の研究開発及び活用は、不正な目的又は不適切な方法で行われた場合には、犯罪への利用、個人情報の漏えい、著作権の侵害その他の国民生活の平穏及び国民の権利利益が害される事態を助長するおそれがあることに鑑み、……」と規定しようとしている。「個人情報の漏えい」は例示にすぎないのでこれに限られるわけではないが、そうであるにしてもあまりにも無理解ぶりを自白しすぎている。
本当においしいものはバズりません毎日たくさんのブログを読んでいるはてなブログ編集部。なかでも読むのを楽しみにしているテーマのひとつに、おいしいご飯について書かれたブログがあります。特に、自分で作った料理について書かれたものに惹かれます。そんなブログを読者登録していると、購読リストが幸せな感じになってくるんですよね。リストにおいしいご飯が流れてくるだけでもうれしいですし、料理そのものを真似することはできなくても、今の時期においしいものはなにか知ることができます。その季節のおいしいものを思い出すこと…
独自ドメインで運営されている、こだわりブログの新着記事を掲載
こだわりブログ
この特集に載るには?
レッドオニオンとピーナッツのピリ辛サラダ
今回は、食卓にちょっと刺激がほしいときにオススメな簡単レシピをご紹介します。 レッドオニオンに刻んだピーナッツ、コチュジャンベースのドレッシングでパンチを効かせたサラダ。暑い日や、食欲がない時にも食べやすい一品です! レッドオニオンとピーナッツのピリ…
チーズケー記
はてなブログPro
簡単レシピ
5月16日(金)秩父フライフィールドの河川情報
秩父フライフィールドご予約、注意事項等はこちら 5月16日(金)秩父フライフィールドの河川情報です。 天候:曇 水量:3.0t 水温:13.3 川色:澄み 朝からまずまずにお天候の日でした。 本日のご入場者はおりませんでした。 5月13日(火)の午後5時から浦山ダムの…
秩父漁業協同組合/秩父フライフィールド
はてなブログPro
整える期間
2025-05-06
SecHack365オンライン説明会で喋ったこと
ちなみに締め切りは5月13日(火)のAM12時なのでよろしくねー(強調(笑))。
https://sechack365.nict.go.jp/requirements/
説明会はすべてのスロット終了しちゃってますが、運悪く参加できなかった方に向けて、そこでどんな応答があってどんなことを喋ったのかメモ的なものを書いておきます。
Q:成果物を見るとみんな凄そうに見えて、わたしのレベルだと難しいんじゃないかと思いますがどうなんでしょう?
A:みんな最初から凄かったわけじゃないです(笑)。アイディアを1年かけて揉んで揉んで揉んでああなったので。発表デモポスターセッションなどでプレゼンしまくり(プレゼン力パワーアップ)、フィードバックもらいまくって取捨選択し(笑)改良して次に挑む、それを何度も何度も繰り返していると自然とおもしろくなっていくのです(笑)。
Q:こういう課題に取り組んでみたい感はあるんだけども、特に何かを作りたい、というようなものは具体的には無いんですが、それでも大丈夫ですか?
A:課題を掘り下げていくところから始めるのでも全然構わないですし、何ならそういうアプローチのコース(思索駆動など)やゼミ(学習駆動コース社会実装ゼミ)もあるので大丈夫です。何ならテーマも途中で変えても大丈夫だし、あっしが担当する社会実装ゼミで昨年度優秀修了GETした方も途中でテーマ変えてましたよ。学んで視野が広がると変えたくなる、というのも自然な流れだと思うし、今からそういうことを気にしなくても大丈夫っすね。なお今年度の社会実装ゼミは、こちらから提示したテーマ案からの選択でもオッケーです。詳細はこちら>https://sonodam.hatenadiary.jp/entry/2025/04/08/095747
Q:技術力に不安があるんですが、どのくらいまでの技術レベルがあれば良いのでしょうか?
A:例えばコンテンツゼミというのをやってたりしますが、そこでは過去芸人博物館料理シェルゲー小説ゲーム群シミュレーター怪しいメッセージ検知アプリAIアートコンテストアヒルと幅広くいろいろなものを生み出しています。取り組むテーマによっては技術力はそれほど必要無いので、得意なこと、好きなことなどをベースに取組を考えたら良いかも。あと技術力はどっぷり1年漬かって身に付けていく、と開き直るのも手ですね(笑)。それを許容しているコースも全然あります。
Q:どうやったら選考通るんでしょうか(笑)?(これは聞かれてないかも(笑))
A:基本は情熱と取り組む課題やテーマ、作りたいモノが陳腐すぎないか、というところですかね(笑)。コース別で重視するポイントの違いがありますので詳しくは各コース概要をご覧ください>https://sechack365.nict.go.jp/course/ なお学習駆動コースはこちらに追加情報があります>https://kozos.jp/sechack365/
繰り返しますが応募されるみなさんは5月13日(火)のAM12時必着でお願いします。学生の方は交通費等すべて無料、社会人の方は実費で参加、こんな美味しいプログラムなかなか無いと思いますよ(笑)。
#NICT #SecHack365 #cybersecurity
sonodam 2025-05-06 12:33 読者になる
もっと読む
コメントを書く
2025-05-06
蔵書整理
蔵書の整理等の目的でBookoceanというサービスに本を預けつつあるんだけど、現在のところかさばる技術本(主に古いの)を中心に1300冊弱。まだ蔵書の半分にも満たないかなぁ。半分どころかかなり少ないかも。まぁ次から次に面白い本が目の前に現れてくるので仕方無いけどね(笑)。
箱詰めって良い運動になるので、仕事や所用の合間を見てやってるんだけど、本が減ってくるにしたがって目立ってきたのは書類と雑誌。雑誌として定期的に購入しているのはSFマガジンくらいで、あとは学会誌やカタログばかり。学会誌はどうしたもんかなーと悩んでる。ときどき読みかえしてるんだけどそのたび気づきとかあるしねw。情報処理学会は電子化が進んでいるので処分しても良さげだけどもなぁ。
書類はねー。なんでこんなにあるんだろう。今はそうでもないけど、以前は紙の分厚い書類をたくさん配布する委員会とかそういうのにけっこう出ていたので、それが溜まってる感あるね。あとカンファレンス行くと大量にもらっちゃったりするんだけど、そういうの破棄しきれてないのも大きいかなぁ。発掘して集めて捨てていくか。
あと最近読書量が減っていて悲しいので、読書の習慣付けを改めてやってこうかなと。その分何の時間を削るか、だけど、時間消費傾向を見直すといろいろ余剰あるもんだよねーwまーそんなもんかな。
sonodam 2025-05-06 12:05 読者になる
もっと読む
コメントを書く
SecHack365オンライン説明会で喋ったこと
蔵書整理
2025 / 5
4/28現在では新規登録後120日毎日チケットになってる
雑談用ストーリー [4] 1180
2025年01月12日(日) [晴れ]
* [IRC] dev.ircnet.ne.jp : 6667 / 6697 and 6679 提供開始しました
祝) IRCnetJPとして、2025年01月06日に日本国内にとってもとっても新しいIRCサーバーをリリースしました!!
こちらは、既存のIRCnet(日本国内では通称WIDE IRCといわれていた従来のネットワーク)に接続したものを提供しています。
前回同様、私個人ASのネットワーク上に設置されています。また、実験目的での提供となり、カナダに次ぐ2番目のサーバーとして日本に設置されました。インストールされているIRCdのバージョンは、irc2.12.0-preで、今の所ソースコードはGitHub上ではまだPrivateなものになります。IRCnet2においても数台このバージョンが適用され、動作確認がされているようです。既存のIRCnetとの相互接続性などの試験も十分に行われたことから、最新版のIRCdをインストールされたソフトウェアで、既存のネットワークに接続をして今後も開発をしていく、また、SASL対応の環境においてユーザーが困らないかテスト環境を提供するといった趣旨で設置されています。日本に設置を求められた経緯については、次のセクションで記載しますので、是非ご覧ください。
Server Name: dev.ircnet.ne.jp
IPv4: 103.167.46.70
IPv6: 2001:df6:a680:1014::7000
Port: 6667 / 6697 and 6679
※ irc.ircnet.ne.jp の DNSラウンドロビンには組み込みしておりません
IRCnet server info
IRCnet.com SASL
★ 日本に設置されることとなった経緯:
このサーバーは、12月28日頃、IRCnet全体で決まり、既存のIRCnetに日本からサーバーを提供することとなりました。当初開発サーバーは1台のにでよいという他国の意見がありましたが、日本を好意にしてくれている方々が、日本にも必要だと言ってくれたことから、日本にも準備することとなりました。日本にも設置する必要があると認められた理由は、日本独自の文字コードがあり、ISO-2022-JP という文字コードが利用されています。この文字コードに対応するため、これまで、日本のIRCサーバーは「JP Patch」というのを個別に適用してビルドしていました。
このパッチの適用が無い場合、一部の文字が壊れ、チャネルへのログインやメッセージの送信に失敗します。これは、ISO-2022-JP の文字コード由来の一部の文字に潜在的に 「,」「:」 が含まれており、チャネル名に「:」の文字が含まれると、サーバーは区切り文字が来たと判断し、正しいチャネルを作れない、正しいチャネルにJOINできない、メッセージを送れない、壊れたチャネル名が作成されてしまうと言う問題がありました。故に、日本とリンクされている海外のサーバーとの間でも問題が発生しました。そのため、日本国内に閉じたサーバーに限り正しく文字コード処理ができたという話があります。IRCでは、プロトコル上、チャネルとメッセージの間の区切りに、「:」(コロン)を使用します。
このあたりは、 1999年度WIDE報告書 第17部 IRCの運用技術と活用技術に記載がありますので、興味がある方は是非ご覧ください。私がIRCに関わったのは2002年ごろで、私が参加した当時は、irc2.10.xが動作しており、Pentium3なサーバー上で動いていました。ircdそのものが使用しているメモリは100Mも無かったように記憶しています。90年代から使われているプロトコルで当時は回線も数十kbps~数百キロbpsといった細い回線で使われているほどだったそうです。その当時からの実装のため、IRCは非常に軽量な実装となっています。その後、2.11へとアップグレードし少しずつ重たくなりましたが、現在でも数百MB以内に収まっています。IRCとは、Internet Relay Chatとよばれ、メッセージを中継するだけのとてもとてもシンプルな作りになっています。むしろいまはSSL処理の方が重たいのでは...。IRCの歴史については、
IRC Working Groupが解散されるまでの情報が毎年報告書として掲載されておりますので、こちらも気になる方はご覧ください。歴史の一部が分かるかと思います。
少し脱線てしまったので、話を戻します。今回の irc2.12.0-pre では、この「JP Patch」も取り込まれており、ISO-2022-JP に標準で対応されるようになりました。日本のメンテナが事実上不在となったことから私が、今まで使用されていた日本のパッチを投げることにより、新しいバージョンで取り込んでもらうに至りました。こういった背景から、日本人によるテストが必要なこと、日本で多く使われているIRCクライアントの対応の必要性があると言うことで、日本に設置することとなりました。
世界的に見ても、UTF-8に移行している中、日本は未だに ISO-2022-JP から移行できていませんし、今後も移行されることはおそらく無いでしょう。
私が考える大きな理由は、日本で提供されている日本語のクライアントに大きく依存しているためだと考えられます。また、その日本で慣れ親しんでかつ、一般的に利用されているクライアントの多くは開発が終了もしくは事実上メンテされていないことだと考えられます。では、TLS や SASL に対応し、かつ、ISO-2022-JP に対応した海外製のクライアントはほかにあるかというと、HexChat ぐらいしかみつけれませんでした(ほかにあったら教えてください)。そういう私も、Freenode に接続する際、クライアントがUTF-8に未対応のため、Tiarra を用いて文字コード変換を行い、慣れ親しんだクライアントで接続していたりします。
最近、新たにHexChatというのを試してみましたが、ISO-2022-JP にも対応していますが、NOTICEメッセージがきたら画面表示が壊れてみだれたり、なかなかUIになれれなかったりと、苦戦しており、こりゃー、移行がむりだなぁって気分になってしまいます。
今回、新たに用意したサーバーは、新バージョンでSASL対応の環境となるため、IRCクライアントを開発されてきた皆様、この環境を是非役立てていただければ幸いです。お願い申しあげます(切実)
以下についてはあくまでも超辛口個人的なコメントや愚痴で、気分を害するような記載があるので、注意願います。
----------- ここから -----------
特に日本人の多くはリテラシーが低く、また、多くの人は新しいものや変化、英語クライアントというだけで抵抗があったり、日本語で手取り足取り書いてあっても、手取り足取り教えてもらわないと使うことが出来ない人がおおいという感触を受けました。2000年代当時ゲームをしたい、連絡手段にIRCをつかいたいのにわからない。解説サイトがあっても面倒くさいから教えてくれ、それどころか「パソコンの使い方をおしえてくれという教えてクレくれ君」というのを多々見かけました。自分で調べて学ぼうという人が非常に少ないと感じられました。が故に、変化を嫌う、既存のままずっと使い続けるということもあるでしょう。
当時一番シェアを誇った、CHOCOAがISO-2022-JP以降対応していないこともあるでしょう。今まで困ってないし…というのもあるでしょう。これらから日本のIRCnetではUTF-8に行くのも難しく、クライアントの対応有無が混在することから、未だにIRCnetJPにおいては、ISO-2022-JPが標準になっており、今後もおそらく変わることは無いでしょう。無理矢理SASLに強行移行したら、ISO-2022-JPの問題はなくなり、全員UTF-8にいけると思いますが、おそらくそのタイミングで、IRC bouncersの多くが対応不可、また、新たなIRCクライアントを探して自分にあったクライアントを探し、英語の壁や日本語環境でうまく動くかわからない中、試行錯誤すると行った試練が待ち構えているでしょう。また、SASL認証するために登録をして、となると多くのIRCユーザーが離れてしまうと個人的には感じています。
すでに風前の灯火なので。いっそのこと入れ替えるか切り離して、サーバーを分けるという話も管理者の中で議論がありましたが、分断は崩壊を進めるだけになるので、阻止する方向で調整し、折り合いをつける必要がありました。ということで、日本で使われていたIRCクライアントの開発、アップデートが強く望まれます。正直私も行く当てが無くて困ってんだよー!!!(涙)
----------- ここまで -----------
こういう状況から日本の状況も配慮する必要があり、日本のサーバー直下にぶら下がった開発用JPサーバーが必要になったと言うことです。
私が見える範囲のチャンネルで、CTCP Versionをたたいて、どういうクライアントが多く使われているのか、暇なときに集計してみたいなと、思いました。
参考に、日本発日本クライアントで、UTF-8に対応しているのは、LimeChat2, Cottonぐらいで、CHOCOA, RainMaker, LimeChat1 は未対応です。
SASLに対応しているのは、Mac版のLimeChat2のみとなります。
SSL対応と記載があるのは、Windows版iでは、LimeChat2(SSLv3までかな?)、Cotton(対応バージョン未確認)です。時間があるとき調査します。
なお、数少ないUTF-8対応クライアントの一つである、Limechat2 Windos版について、 LimeChat 2.40の配信についても、つい先日ですが、バイナリの配布が停止してしまいました。
これは、 Vectorのホームページサービスが2024年12月20日終了による配布終了が起因です。。。公式の人にバイナリの復活が出来ないか、また当方でミラーをすることができるので、ミラー出来ないか打診してみようかと思います。(Windows版LimeChatで、SASL対応、TLS対応をしてほしい…)
★ IRCnetの利用状況:
現在、IRCnet全体のユーザー数は、執筆の時点で 17,000 程度です。
国別クライアント数(ユーザー数)においては、Netherlands: 3900, Finland: 3200, 日本: 1500 程度で3番目に利用されている国になります(Open serversのクライアント数除く)。
世界全体でもみても、日本はまだ上位3位に位置しています。まだまだ日本にユーザーがいることから、無視は出来ない存在だと思います(移行できないなら、切り離すという話も出ました…がなんとか阻止しました)
なお、全盛期、IRCnetJP(日本のクライアント数)では、接続数で2万以上ありました...
IRCの利用者人口は年々減っておりますが、また活気を取り戻したいなあ、これほどシンプルで素晴らしいプロトコルはないので、是非とも皆さん、新しい動きがありますので是非戻ってきてください。インターネット中年会や老人会といわれても仕方ありませんが、昔懐かしのチャンネルもまだ残っておりますので、是非もどってきてくださいませ。dh.ircnet.ne.jp を含め、日本のIRCサーバーはまだまだ生き残ります。というか私が引っ張っていきます。
日本の中のオペレーター内にあった蟠りもほぼ解消しております。これから新たなスタートに向けて勢いをつけて行きたいので、是非レガシーな懐かしい世界にもどってきてくださいませ。今回SSLの対応も入っていることから通信路の暗号化も実装が入りました。通信路を暗号化したい方は、是非TLSをご利用くださいませ。
さらに、IRCサーバーを設置させていただけるネットワークも是非募集中です。興味がありましたら国際間で調整しますので、是非お声がけください。
DDoS対策などのノウハウも必要に応じて技術提供いたします。
★ IRCといえば、TELNET クライアントが一番最強でしょ?:
IRCといえば、TELNETで接続出来るぐらい軽量であり、シンプルなプロトコルであると言うことが言えます。では、IRCnet2や、今回リリースした、dev.ircnet.ne.jp など、SASL認証が入ったネットワークではどのように接続するのでしょうか?また、TLSに対応した場合どのように接続するのでしょうか?それはとても簡単なことです。手で接続するときのサンプルを貼り付けておきますので是非ご参考にしてください。なお、SASL Plain認証による例となります。
SASLパスワードである、SASL Plain Base64は以下の方法で作成します。
PLAIN 認証では mechanism が PLAIN、argument が "ユーザID\0ユーザID\0パスワード" という文字列を Base64 エンコードした物になる。
以下はユーザ名 user、パスワード pass の場合の argument 文字列を作成する Perl スクリプト。
$ perl -MMIME::Base64 -e 'print encode_base64("user\0user\0pass");'
dXNlcgB1c2VyAHBhc3M=
(出展: SASL base64によるエンコード演算プログラム)
$ openssl s_client -connect dev.ircnet.ne.jp:6697
CONNECTED(00000003)
depth=2 C = US, O = Internet Security Research Group, CN = ISRG Root X1
verify return:1
depth=1 C = US, O = Let's Encrypt, CN = E5
verify return:1
depth=0 CN = dev.ircnet.ne.jp
verify return:1
---
Certificate chain
0 s:CN = dev.ircnet.ne.jp
i:C = US, O = Let's Encrypt, CN = E5
1 s:C = US, O = Let's Encrypt, CN = E5
i:C = US, O = Internet Security Research Group, CN = ISRG Root X1
---
Server certificate
-----BEGIN CERTIFICATE-----
MIIDgDCCAwagAwIBAgISA/quCPeNgRf1slSZe33yZY9FMAoGCCqGSM49BAMDMDIx
CzAJBgNVBAYTAlVTMRYwFAYDVQQKEw1MZXQncyBFbmNyeXB0MQswCQYDVQQDEwJF
NTAeFw0yNTAxMDQyMjU4MjhaFw0yNTA0MDQyMjU4MjdaMBsxGTAXBgNVBAMTEGRl
di5pcmNuZXQubmUuanAwWTATBgcqhkjOPQIBBggqhkjOPQMBBwNCAASBXLHJvou7
6Y94f1lt+/bcXPpn6VGAE7GP515BXHC0rdld42PRzf3IsG9ZxXBRKuwRduwtBqRJ
51/TWjfL+oCfo4ICETCCAg0wDgYDVR0PAQH/BAQDAgeAMB0GA1UdJQQWMBQGCCsG
AQUFBwMBBggrBgEFBQcDAjAMBgNVHRMBAf8EAjAAMB0GA1UdDgQWBBSZloGZjyx5
iX0fQ1jpuQ1ogjXEVjAfBgNVHSMEGDAWgBSfK1/PPCFPnQS37SssxMZwi9LXDTBV
BggrBgEFBQcBAQRJMEcwIQYIKwYBBQUHMAGGFWh0dHA6Ly9lNS5vLmxlbmNyLm9y
ZzAiBggrBgEFBQcwAoYWaHR0cDovL2U1LmkubGVuY3Iub3JnLzAbBgNVHREEFDAS
ghBkZXYuaXJjbmV0Lm5lLmpwMBMGA1UdIAQMMAowCAYGZ4EMAQIBMIIBAwYKKwYB
BAHWeQIEAgSB9ASB8QDvAHUAzPsPaoVxCWX+lZtTzumyfCLphVwNl422qX5UwP5M
DbAAAAGUM8AlswAABAMARjBEAiBg5IYH82Y0AJUas19n9+8ExDWRPwayYtT9gfvA
MKWNbwIgXyPRcyIUDvSefA5RlJw1CfrMGOq+PJyMVRm5zcmW3OkAdgDgkrP8DB3I
52g2H95huZZNClJ4GYpy1nLEsE2lbW9UBAAAAZQzwCXNAAAEAwBHMEUCIHZH1YFd
kKnBJtWC7/BkHG55Cr/hoCmjDqrUz6Eot3dmAiEAqkNhkBR9A21oeHhyZ/1AilJy
LzkovRd+OHWN4MQI0OYwCgYIKoZIzj0EAwMDaAAwZQIwXDduNyxWjoLYrZV0nLl0
fnwPUTIJ2VXzTLxR3iWXoU1nrFXgX33P5mS9+M7SkoT5AjEA3aMK1Z+MmU5q0ALV
J2Xf1NAP4Y2KqoVQydVrqoQdncsZggwWpi44e6SJwo5KJCRm
-----END CERTIFICATE-----
subject=CN = dev.ircnet.ne.jp
issuer=C = US, O = Let's Encrypt, CN = E5
---
No client certificate CA names sent
Peer signing digest: SHA256
Peer signature type: ECDSA
Server Temp Key: X25519, 253 bits
---
SSL handshake has read 2395 bytes and written 394 bytes
Verification: OK
---
New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384
Server public key is 256 bit
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
Early data was not sent
Verify return code: 0 (ok)
---
---
Post-Handshake New Session Ticket arrived:
SSL-Session:
Protocol : TLSv1.3
Cipher : TLS_AES_256_GCM_SHA384
Session-ID: 46A60731DA3425BF57E81CC83E8ABD79E91DD0D2218CD7326AF6DE134C5646F5
Session-ID-ctx:
Resumption PSK: E0C3ECD28DA503688DAB2327F18A5E9EC7B7C7C3A07B2FA417A73F5780653E303A15D344FD1CE482B403D63910C3CD90
PSK identity: None
PSK identity hint: None
SRP username: None
TLS session ticket lifetime hint: 300 (seconds)
TLS session ticket:
0000 - 6b f1 a1 2c e9 6f 56 63-ce 00 9b 88 1f 16 c6 a2 k..,.oVc........
0010 - 52 b5 47 b0 35 44 cc 3b-de 32 57 59 08 92 2d f8 R.G.5D.;.2WY..-.
0020 - 0f b0 da da 9c 5c 1e 73-56 c2 f1 c2 f4 be 35 46 .....\.sV.....5F
0030 - 11 dd b0 3d 64 c9 1c 0c-85 6c ec ba f3 20 05 08 ...=d....l... ..
0040 - 6d 42 e6 65 a3 66 28 73-5c 23 ac da e0 52 1e 39 mB.e.f(s\#...R.9
0050 - 57 3a db 82 81 06 d4 b8-85 ad 50 cd 42 c8 d9 94 W:........P.B...
0060 - d6 89 04 8f 24 9c 91 20-de 47 e6 4b 14 dd b8 a1 ....$.. .G.K....
0070 - 23 bc 26 76 99 39 0f 99-d6 70 aa ab dd 77 aa f9 #.&v.9...p...w..
0080 - 09 1d 9a ef 8d 1b 99 db-9d 8f 3a 97 89 d6 db ad ..........:.....
0090 - 62 07 27 30 71 4d b3 ae-19 e7 8a 74 07 8a b1 d8 b.'0qM.....t....
00a0 - 10 18 e0 53 27 68 5d 75-80 01 c6 a7 c0 d8 59 79 ...S'h]u......Yy
00b0 - 9a 04 c8 a9 af fe 9f f7-32 7d 40 68 55 7c 28 f0 ........2}@hU|(.
00c0 - 67 5f 6a b9 0b 95 8c 0f-3c 14 41 ee 3c ac 6f 20 g_j.....<.A.<.o
00d0 - d9 74 1d d1 5c ed b7 41-18 01 6a 7b 1d 4f c4 87 .t..\..A..j{.O..
00e0 - 04 52 f0 3f 36 6f c8 68-ca bc a3 72 04 80 36 11 .R.?6o.h...r..6.
Start Time: 1736755741
Timeout : 7200 (sec)
Verify return code: 0 (ok)
Extended master secret: no
Max Early Data: 0
---
read R BLOCK
---
Post-Handshake New Session Ticket arrived:
SSL-Session:
Protocol : TLSv1.3
Cipher : TLS_AES_256_GCM_SHA384
Session-ID: A06D178561B14439775672D22209A1E52A16D6A86246CDD5C4D3C4674A32F950
Session-ID-ctx:
Resumption PSK: C740D49409010B867FC4E8583F8773FE550E1BF1FBA222B54C5E031F9D7458FD9F0D5C9A94519745B0D4E527E9925838
PSK identity: None
PSK identity hint: None
SRP username: None
TLS session ticket lifetime hint: 300 (seconds)
TLS session ticket:
0000 - 6b f1 a1 2c e9 6f 56 63-ce 00 9b 88 1f 16 c6 a2 k..,.oVc........
0010 - d6 78 1a 4c cd 24 d9 2c-a3 ff 90 db 7e ec 46 56 .x.L.$.,....~.FV
0020 - 27 7c b3 84 ee 0b 08 de-e1 3c 8b 7a 52 24 97 89 '|.......<.zR$..
0030 - f9 70 a7 a3 1d b0 2e 88-62 b5 83 db 33 88 8a fc .p......b...3...
0040 - ac ef de 9b ba fa c6 d4-42 26 1c c6 e9 c5 e0 78 ........B&.....x
0050 - d8 18 f5 8a 29 c8 bf 83-10 bd e1 e0 4b f2 bb e0 ....).......K...
0060 - 87 68 90 7b 7b fc 3a 07-83 f5 fb 5d 7e 4e 5b 64 .h.{{.:....]~N[d
0070 - 11 4a 0d d8 a0 8c 33 d8-9b d8 34 c0 6d e0 b4 77 .J....3...4.m..w
0080 - 7d 22 42 41 dd 1f 25 3a-29 11 53 34 d7 57 cb 97 }"BA..%:).S4.W..
0090 - 3c a3 e4 ee 11 8b 81 1d-29 ef a3 a3 42 3b 69 60 <.......)...B;i`
00a0 - 86 12 22 f0 65 7b 1a 39-f7 f8 b7 5e db 62 0e 21 ..".e{.9...^.b.!
00b0 - ee dd 68 53 f0 0f cc 20-71 0c e9 04 8a c8 ba e8 ..hS... q.......
00c0 - 4a 78 24 a3 c7 91 55 a2-16 44 c0 ea b5 e1 70 4f Jx$...U..D....pO
00d0 - 43 3b 5b 9b a6 b9 22 17-69 de 44 14 3a 5c 08 71 C;[...".i.D.:\.q
00e0 - 4c 73 e7 9d 5e 95 48 62-32 a0 d8 1e 72 85 0b 12 Ls..^.Hb2...r...
Start Time: 1736755741
Timeout : 7200 (sec)
Verify return code: 0 (ok)
Extended master secret: no
Max Early Data: 0
---
read R BLOCK
:dev.ircnet.ne.jp 020 * :Please wait while we process your connection.
CAP LS 302
:dev.ircnet.ne.jp CAP * LS :extended-join ircnet.com/extended-join multi-prefix sasl
NICK tomocha_dev4
USER tomocha 0 * :tomocha
CAP REQ :extended-join multi-prefix sasl
:dev.ircnet.ne.jp CAP tomocha_dev4 ACK :extended-join multi-prefix sasl
AUTHENTICATE PLAIN
AUTHENTICATE +
AUTHENTICATE <encode_base64("user\0user\0pass");>
:dev.ircnet.ne.jp 900 tomocha_dev4 tomocha_dev4!tomocha@tomocha.users.ircnet.com tomocha :You are now logged in as tomocha.
:dev.ircnet.ne.jp 903 tomocha_dev4 :SASL authentication successful
CAP END
:dev.ircnet.ne.jp 001 tomocha_dev4 :Welcome to the Internet Relay Network tomocha_dev4!~tomocha@tomocha.users.ircnet.com
:dev.ircnet.ne.jp 002 tomocha_dev4 :Your host is dev.ircnet.ne.jp, running version 2.12.0-pre(3a7b5ff)
:dev.ircnet.ne.jp 003 tomocha_dev4 :This server was created Sun Jan 5 2025 at 07:55:02 JST
:dev.ircnet.ne.jp 004 tomocha_dev4 dev.ircnet.ne.jp 2.12.0-pre(3a7b5ff) aoOirw abeiIklmnoOpqrRstv
:dev.ircnet.ne.jp 005 tomocha_dev4 RFC2812 PREFIX=(ov)@+ CHANTYPES=#&!+ MODES=3 CHANLIMIT=#&!+:42 NICKLEN=15 TOPICLEN=255 KICKLEN=255 MAXLIST=beIR:64 CHANNELLEN=50 IDCHAN=!:5 CHANMODES=beIR,k,l,imnpstaqr :are supported by this server
:dev.ircnet.ne.jp 005 tomocha_dev4 PENALTY FNC WHOX EXCEPTS=e INVEX=I CASEMAPPING=ascii NETWORK=IRCnet :are supported by this server
:dev.ircnet.ne.jp 042 tomocha_dev4 392DAAAQK :your unique ID
:dev.ircnet.ne.jp 251 tomocha_dev4 :There are 17352 users and 2 services on 32 servers
:dev.ircnet.ne.jp 252 tomocha_dev4 75 :operators online
:dev.ircnet.ne.jp 254 tomocha_dev4 10145 :channels formed
:dev.ircnet.ne.jp 255 tomocha_dev4 :I have 35 users, 1 services and 1 servers
:dev.ircnet.ne.jp 265 tomocha_dev4 35 37 :Current local users 35, max 37
:dev.ircnet.ne.jp 266 tomocha_dev4 17352 19763 :Current global users 17352, max 19763
:dev.ircnet.ne.jp 375 tomocha_dev4 :- dev.ircnet.ne.jp Message of the Day -
:dev.ircnet.ne.jp 372 tomocha_dev4 :- 5/1/2025 20:00
:dev.ircnet.ne.jp 372 tomocha_dev4 :- *************************************************************
:dev.ircnet.ne.jp 372 tomocha_dev4 :- Server: dev.ircnet.ne.jp
:dev.ircnet.ne.jp 372 tomocha_dev4 :- Location: Tokyo, Japan
:dev.ircnet.ne.jp 372 tomocha_dev4 :- Admins: tomocha
:dev.ircnet.ne.jp 372 tomocha_dev4 :-
:dev.ircnet.ne.jp 372 tomocha_dev4 :- Disclaimer
:dev.ircnet.ne.jp 372 tomocha_dev4 :- This is an irc 2.12.0 development server. To connect you
:dev.ircnet.ne.jp 372 tomocha_dev4 :- need to authenticate with SASL: https://sasl.ircnet.com
:dev.ircnet.ne.jp 372 tomocha_dev4 :-
:dev.ircnet.ne.jp 372 tomocha_dev4 :- This server is running for AS45679 experimental purposes
:dev.ircnet.ne.jp 372 tomocha_dev4 :- and stability is not assured.
:dev.ircnet.ne.jp 372 tomocha_dev4 :-
:dev.ircnet.ne.jp 372 tomocha_dev4 :- *************************************************************
:dev.ircnet.ne.jp 372 tomocha_dev4 :-
:dev.ircnet.ne.jp 372 tomocha_dev4 :- Website: https://www.ircnet.com
:dev.ircnet.ne.jp 372 tomocha_dev4 :- Server/Channel list: https://www.ircnet.info
:dev.ircnet.ne.jp 372 tomocha_dev4 :- Webchat: https://ircnet.chat
:dev.ircnet.ne.jp 372 tomocha_dev4 :-
:dev.ircnet.ne.jp 372 tomocha_dev4 :- *************************************************************
:dev.ircnet.ne.jp 376 tomocha_dev4 :End of MOTD command.
:dev.ircnet.ne.jp NOTICE tomocha_dev4 :Your connection is secure (SSL/TLS).
:dev.ircnet.ne.jp NOTICE tomocha_dev4 :Due to an administrative decision, your connection is cloaked.
JOIN #arege
:tomocha_dev4!~tomocha@tomocha.users.ircnet.com JOIN #arege * :tomocha
:dev.ircnet.ne.jp 353 tomocha_dev4 @ #arege :tomocha_dev4 ...(snip)
:dev.ircnet.ne.jp 366 tomocha_dev4 #arege :End of NAMES list.
quit
ERROR :Closing Link: tomocha_dev4[~tomocha@tomocha.users.ircnet.com] ("")
closed
★ 参考リンク:
IRCnet.com
ircnet.info
IRCnet-JP 情報提供サイト
WikiPedia: Internet Relay Chat
WikiPedia: Wikipedia:チャット
IRCv3 Specifications
RFC7194 : Default Port for Internet Relay Chat (IRC) via TLS/SSL
Liber.chat - Using SASL
IRCv3 - IRCv3.2 SASL Authentication
SASL base64によるエンコード演算プログラム
[ コメントを読む(0) | コメントする ]
* [IRC] IRCNET2.com の ircnet2.ircnet.ne.jp のサーバーをリリースしました
ずいぶん前のネタになりますが、日本のIRC管理者は、Tomocha だって海外から宣言されて、 IRCnet2という網で、新しい実装をした実験網だから日本でも提供してほしいといわれたので、提供することにしました。
サーバー名は、 ircnet2.ircnet.ne.jpというホスト名で提供することになりました。本文にも記載しているとおり、個人AS、個人所有の設備で運用しているものであり、実験・研究・自ASのネットワーク品質のモニタリングのため、品質は保証いたしませんが、最大限の安定稼働を出来るよう努めさせていただく予定です。
サーバー情報
Server Name: ircnet2.ircnet.ne.jp
IPv4: 103.167.46.69
IPv6: 2001:df6:a680:1014::6900
Port: 6667 / 6697 and 6679
IRCNET2
IRCNET2 - What's SASL and how it works?
IRCNET2 - Server List
IRCnet2では、構築当初 irc2.11.3 (2024/12/13 release)のRCバージョンで動いており、ircnet2用(後にirc2.12.0で取り込まれる内容)のパッチ適用し、SASL認証、TLS接続などの実装が入っております。
基本的には、既存のIRCnetとは独立していますが、ゆくゆくは既存のIRCnet網と統合するか、廃止するかという前提での運用のようです。
そんなわけで、日本時間の2024年8月28日夜23時頃メッセージが来て、0時頃にはサーバの準備が始まり、海外との国際リンクの構築を行い、朝の5時にはリリースしているという頭のおかしい状況が出来ました(祝)
提供に至った経緯としては、自ASは実験・検証での使用を主としており、サービスを設置していないこと、品質のモニタリングをするにあたってもサービスが無いため正確なモニタリングがしにくいこと、IRCというプロトコルの特性上、常時TCPコネクションを張り続けるといいとてもインフラを管理する側からすれば嫌な実装で、メンテナンスしにくい実装です。これらの特徴から、ネットワークの安定性が一目瞭然でわかりやすく、ネットワークの品質モニタリングもかねて提供するに至りました。また、irc2.11.2より、14年間開発が停止しており、政権交代ならず世代交代、枯れたプロトコルから今時の実装として、認証・認可、またSSL/TLS対応などを行っています。このあたりは、 IRCv3 Specifications準拠に伴う内容となります。このサーバーは、世界と接続された日本国内にある唯一オープンなサーバーであり、実験的リソースの供給という公共・社会性から判断しました。ここからは完全な個人的な思いなのですが、WIDE ProjectのIRC Working Groupから始まり、20年以上日本のサーバーの管理者の一人として運用に関わっています。また、当時研究してきたものが廃れて日本または世界から消えていくのは忍びなかったことなどがあります。そんななか20年以上面倒を見ていたところ、海外より相談があったことから、じゃあ、日本でももう一回ちゃんとやるか!って気持ちになり、取り組み始めたのが現在です。これらの成果は今後、日本のIRCnetに生かされるはずで、それにより、20年以上生活した憩いの場を失うのを阻止しようという思いもあります。でも人口は減っていく悲しさ...
★ 接続方法:
IRCnet2に接続するには、最初に アカウント登録をする必要があります。
その上で、SASL対応のクライアントで、ircnet2.ircnet.ne.jp を設定すればよいでしょう。また、既存の CHOHOAはSSLそのものが未対応、Windows版の LimeChatでは、TLS1.2以降に未対応のため、IRCサーバーには接続出来ません。また、SASL認証にも対応していないため、事実上HexChatかmIRCあたりになります。
対応クライアント一覧は、 IRCnet2 How to configure SASLを参照の上接続ください。
Mac版のLimeChatはGitHubに公開されているソースコードベースに、SASL Plain認証のみ使用可能となっています。
なお、 サーバー一覧にサーバーリストもあり、実際に接続されているサーバー一覧、ユーザー数、IRCdのVersion、設置されている国などの一覧表があります。
そのほか、 Tiarraについては、PerlのSSLライブラリを使用している
(参照: Tiarra over SSL without stone) ことから、そのままSSL/TLSで対応出来ますが、今後、実装が変わっていく可能性が高いことから、SASLの実装をしてほしいとご本人に聞いてみたところ、SASL対応するコードを追加する予定はなさそうなので、雄志によるパッチのリクエストを私は希望します。 :)
なお、 Tiarra - ChangeLogや、 doc-srcをみても、SSL対応の記載が無く、 tiarra/main/Tiarra/Socket/Connect.pm
を見たところ、以下の記載があり、commit logで確認することが出来ました。
* check ssl module before connect.
* fix bug tiarra entering busy-loop after verification error.
* handle ssl-configuration failure.
現時点では、IRC Bouncers で、SASL対応しているクライアントは見つけれておりませんので、ご存じの方は教えてください。
★ ネットワーク運用のこぼれ話:
運用開始して数日後、10Gbpsを超えるDDoSを受けているらしいです。
直接流れ込むトラフィックもあり、モニタリングしていると、数時間毎に5分間のDDoSを観測されるなどとてもとても楽しい状況を楽しんでおります。
この自宅にある個人ASは10Gbpsの専用線を含むアップリングが複数本あり、そのほか、1Gbpsになりますが、NGN閉域接続のよる回線などがあります。ルータについては、Cisco ASR や 各種ソフトウェアルータなど複合的に組み合わせ、冗長化構成を取っており、リージョン間でも同様の仕組みを構築しています。その辺の普通の一般的なAS運用と同じレベルでの運用を目指しておりますが、電気代高騰に伴うコスト増のため、半分はハードウェア、半分はソフトウェア(仮想化基板上)で実装していました。
その中で、10Gbpsを超えるDDoSが流入し、一部のパケットが仮想化基盤へ流れ込み、その結果ppsに負けてしまい、vDS含む仮装基板が破綻しました。帯域では無くパケットの数で負けました。なお、ハードウェアで構成されたネットワーク部分については、余裕でした。
自宅の構成は、インターフェースはすべて10G以上で構成されているので帯域的には戦えるのですが、それ以前のボトルネックにぶち当たる羽目に。元々、普段トラフィックがないので通常は仮想化することによる集約メリットがあるのですが、DDoSが流れ込むと仮装基板が破綻することから、一部のサービスを仮想化するという事を辞め、機能ごとに、オンプレに回帰する方向に向かっています。
もちろんナレッジをためたいのは山々ですが、DDoSを耐えるためのオーバースペックともいえる最新CPUの搭載したサーバーを何台も用意しチャレンジする、とか、SR-IOVやNICをまるまるVMに渡すなど、いくつかの方法は考えられるのですが、結局、その分システム全体が大きく、また複雑になります。自宅で運用するには金銭面だけではなく、運用コストも含めると、全くもってコストメリットがでない状態になります。また、DDoSに耐えれる仮想化基盤を作るのが目的では無く、リソースの集約のための仮想化基盤のため、リソースの集約が出来ないような代物については、オンプレでホストごと潰すというのが一番手っ取り早くてコストが安いものです。ネットワーク機器の仮想化は日常的にDDoSが来る事を想定すると向かないということが頭ではわかっていたものの、ここまで性能が出ないのかというのを目の当たりにしました。また、ホストの組み合わせ方によっては巻き添えを喰らうvmもでてくることから、結局組み合わせなどを考えて最適な配置をする必要が出てきて、結果物理サーバーの台数が必要になってしまいます。
また、トランジットを受けている一部の上位でも悲鳴が上がり、協議の結果、BGP flowspecによるネットワーク保護、RTBH、特定IPに対して、事前フィルタを上位で設定するなど、いくつか調整を行い、DDoSパケットを落とす仕組みが入っています。
そのほか、IRCでは、C&Cサーバー *1 などが設置され悪用されることも多いと言われていますが、IRCnetにはそういうのが居ないことを願いたいものです。今回、そのためユーザーを認証するという概念が取り込まれています。セキュリティー系の人からすれば、IRCってC&Cサーバーの温床でしょ?っていう方も居るぐらいIRC=C&Cのプラットフォームと思われているケースもあります。
ガチ運用できて落としても怒られないASって最高ですね。面白い。商用でこういうサービスをぶち込む勇気のある事業者がほとんどおらず、WIDE ProjectがIRCの提供を終了するとなったとき、引取先や協力してくれる事業者やASが見つからなかったのもそういう背景がありました。だったら、おうちで持ってみたらどうか?って思い始め、さらに品質モニタリングもしちまえっていうのが今回の私のテーマです。とりあえず、対外線などを100Gになればとりあえず頑張れるのですがなかなか頑張れる気がしませんね。
そんなわけで、省電力で10G喰えてソフトウェアルータに向く箱、IRCサーバーに向く箱などを探していたというのもあり、先日の 2024/05/06 MINISFORM MS-01検証などをやってたというのが実は関連していたりしました。個人的には見送りましたけど....
面白そうだからオンプレだけじゃなくて、クラウドやVPSにおいてどうなるかもためしてみたいなぁ。
*1:
C&Cサーバー:
「コマンド&コントロール(C&C)サーバ」とは、ボットネットや感染コンピュータのネットワークに対し、不正なコマンドを遠隔で頻繁に送信するために利用されるサーバのこと。この用語は、もともと、司令官が目的遂行のために、部隊へ直接指令(com >
mand)を送り、制御(control)するといった軍事的な概念から派生したものである。C&Cサーバは、「Internet Relay Chat(IRC)」や>正規のWebサイト、ダイナミックDNSサービスを利用することで知られている。
(出展: TrendMicro: コマンド&コントロール(C&C)サーバ)
[ コメントを読む(0) | コメントする ]
Diary for 3 day(s)
2025 著作権. 不許複製
ブログを開設した年のグループに入りましょう
はてなブログには、同じ話題でつながる「グループ」があります。まずはブログを開設した年のグループに入りましょう。同時期に始めたブログとつながることができます。
「2025年開設ブログ」のグループ
「字幕職人の朝は早い……」にコメントを書く
2024
northADの日記
読者になる
ripjyr's blog
読者になる
読者になる
おきらくにっき
読者になる
登 大遊 (Daiyuu Nobori) の個人日記
読者になる
うさぎ文学日記
読者になる
情報てとりす。
読者になる
R'lyeh ノ記
読者になる
TOTOROの自堕落 日記
読者になる
蠅蠅蚊蚊蚊金鳥ル。
読者になる
teracc’s blog
読者になる
motonの日記
読者になる
9DOの日記
読者になる
たぬきん貧乏日記 ~No Worry, No Hurry. Eat Curry!~
読者になる
luminのコードメモ
読者になる
SecuDiary
読者になる
Luffyのメモ
読者になる
ヴァルカンの気まぐれ日記
読者になる
CVSSとその限界
Vuls祭り#8資料 2023-09-15
CSPを無意味にする残念なServiceWorker
Shibuya.XSS techtalk #12資料 2023年7月25日
Bluesky
hasegawa.bsky.social
ただただし t@tdtds.jp プログラマ、Webアクセス解析士を経て、現在はセキュリティエンジニア兼エンジニアリングマネージャ。
学生時代からフリーソフトウェア開発に関わりはじめ、かれこれ30年。RubyではWebアプリケーションを中心に開発。tDiaryプロジェクト創始者。
妻1人、猫2匹。
▼ ▶
2021
2021 / 12
2021 / 9
▼ ▶
2020
2020 / 12
2020 / 5
▼ ▶
2019
2019 / 12
2019 / 7
2019 / 6
▼ ▶
2018
2018 / 12
2018 / 11
2018 / 10
2018 / 8
2018 / 3
2018 / 1
▼ ▶
2017
2017 / 12
2017 / 10
2017 / 5
2017 / 3
2017 / 2
2017 / 1
▼ ▶
2016
2016 / 12
2016 / 8
2016 / 7
2016 / 6
2016 / 4
2016 / 2
2016 / 1
▼ ▶
2015
2015 / 12
2015 / 10
2015 / 9
2015 / 8
2015 / 6
2015 / 5
2015 / 4
2015 / 3
2015 / 2
2015 / 1
▼ ▶
2014
2014 / 12
2014 / 7
2014 / 5
2014 / 4
▼ ▶
2013
2013 / 12
2013 / 9
2013 / 6
2013 / 5
2013 / 4
2013 / 3
2013 / 2
2013 / 1
▼ ▶
2012
2012 / 12
2012 / 11
2012 / 10
2012 / 9
2012 / 8
2012 / 7
2012 / 6
2012 / 5
2012 / 4
2012 / 3
2012 / 2
2012 / 1
▼ ▶
2011
2011 / 12
2011 / 11
2011 / 10
2011 / 9
2011 / 8
2011 / 7
2011 / 6
2011 / 5
2011 / 4
2011 / 3
2011 / 2
2011 / 1
▼ ▶
2010
2010 / 12
2010 / 11
2010 / 10
2010 / 9
2010 / 7
2010 / 2
2010 / 1
▼ ▶
▼ ▶
▼ ▶
2007
2007 / 12
2007 / 11
2007 / 10
2007 / 9
2007 / 8
2007 / 7
2007 / 6
2007 / 5
2007 / 4
2007 / 3
2007 / 2
2007 / 1
▼ ▶
2006
2006 / 12
2006 / 11
2006 / 10
2006 / 9
2006 / 8
2006 / 7
2006 / 6
2006 / 5
2006 / 4
2006 / 3
2006 / 2
2006 / 1
▼ ▶
2005
2005 / 12
2005 / 11
2005 / 10
2005 / 9
2005 / 8
2005 / 7
2005 / 6
2005 / 5
2005 / 4
2005 / 3
2005 / 2
2005 / 1
▼ ▶
2004
2004 / 12
2004 / 11
2004 / 10
2004 / 9
2004 / 8
2004 / 7
2004 / 6
2004 / 5
2004 / 4
2004 / 3
▼ ▶
2003
2003 / 10
▼ ▶
1000
1000 / 1
▼ ▶
0
0 / 1
▼ ▶
2022
2022 / 1
▼ ▶
2021
2021 / 7
2021 / 6
▼ ▶
2020
2020 / 6
2020 / 5
2020 / 4
2020 / 3
2020 / 2
▼ ▶
2019
2019 / 2
▼ ▶
2017
2017 / 7
2017 / 5
▼ ▶
2016
2016 / 10
2016 / 8
2016 / 7
2016 / 4
2016 / 3
2016 / 2
▼ ▶
2015
2015 / 10
2015 / 8
2015 / 4
2015 / 2
▼ ▶
2014
2014 / 8
2014 / 6
2014 / 3
▼ ▶
2013
2013 / 12
2013 / 9
2013 / 8
2013 / 7
2013 / 6
2013 / 5
▼ ▶
2012
2012 / 1
▼ ▶
2011
2011 / 12
2011 / 11
2011 / 9
2011 / 8
2011 / 7
2011 / 6
2011 / 5
2011 / 4
2011 / 3
▼ ▶
2010
2010 / 8
2010 / 7
2010 / 6
2010 / 5
2010 / 4
▼ ▶
2009
2009 / 12
2009 / 11
2009 / 10
2009 / 9
2009 / 8
2009 / 7
2009 / 6
2009 / 5
2009 / 4
2009 / 3
2009 / 2
2009 / 1
▼ ▶
2008
2008 / 12
2008 / 11
2008 / 10
2008 / 9
2008 / 8
2008 / 7
2008 / 6
2008 / 5
2008 / 4
2008 / 3
2008 / 2
2008 / 1
▼ ▶
2007
2007 / 12
2007 / 11
2007 / 10
2007 / 9
2007 / 8
2007 / 7
2007 / 6
2007 / 5
2007 / 4
2007 / 3
2007 / 2
2007 / 1
▼ ▶
2006
2006 / 12
2006 / 11
2006 / 10
2006 / 9
2006 / 8
2006 / 7
2006 / 6
2006 / 5
2006 / 4
2006 / 3
2006 / 2
2006 / 1
▼ ▶
2005
2005 / 12
2005 / 11
2005 / 10
2005 / 9
2005 / 8
2005 / 7
2005 / 6
2005 / 5
2005 / 4
2005 / 3
2005 / 2
2005 / 1
▼ ▶
2004
2004 / 12
2004 / 11
2004 / 10
2004 / 9
2004 / 8
2004 / 7
2004 / 6
2004 / 5
2004 / 4
2004 / 3
2004 / 2
2004 / 1
▼ ▶
2003
2003 / 12
2003 / 11
2003 / 10
2003 / 9
▼ ▶
0
0 / 1
▼ ▶
2020
2020 / 6
▼ ▶
2018
2018 / 12
▼ ▶
2017
2017 / 12
2017 / 3
2017 / 2
2017 / 1
▼ ▶
2016
2016 / 12
2016 / 11
2016 / 1
▼ ▶
2014
2014 / 6
▼ ▶
2013
2013 / 12
2013 / 1
▼ ▶
2012
2012 / 12
2012 / 10
2012 / 9
2012 / 6
2012 / 5
2012 / 1
▼ ▶
2011
2011 / 12
2011 / 8
2011 / 6
2011 / 5
2011 / 4
2011 / 3
2011 / 2
2011 / 1
▼ ▶
2010
2010 / 12
2010 / 11
2010 / 10
2010 / 9
2010 / 8
2010 / 7
2010 / 6
2010 / 5
2010 / 4
2010 / 3
2010 / 2
2010 / 1
▼ ▶
2009
2009 / 12
2009 / 11
2009 / 10
2009 / 9
2009 / 8
2009 / 7
2009 / 6
2009 / 5
2009 / 4
2009 / 3
2009 / 2
2009 / 1
▼ ▶
2008
2008 / 12
2008 / 11
2008 / 10
2008 / 9
2008 / 8
2008 / 7
2008 / 6
2008 / 5
2008 / 4
2008 / 3
▼ ▶
2007
2007 / 10
2007 / 9
2007 / 8
2007 / 7
2007 / 6
2007 / 5
2007 / 4
2007 / 3
2007 / 2
2007 / 1
▼ ▶
2006
2006 / 12
2006 / 11
2006 / 10
2006 / 9
2006 / 6
2006 / 5
2006 / 1
▼ ▶
2005
2005 / 12
2005 / 10
2005 / 9
2005 / 8
2005 / 7
2005 / 6
2005 / 5
2005 / 4
2005 / 3
2005 / 2
higaitaisaku.com
This domain not actively for sale, but will consider reasonable offers
ACCEPTING OFFERS
Domain owner will consider reasonable offers
Make Offer
Contact Domain Owner
For more information about this domain
Contact Owner More Details
Why purchase this domain with Epik?
Secure & Instant Domain Delivery
The domain you are buying is delivered upon purchase.
Buyer Protection Program
Buy with confidence. Your purchase is secured by Epik.
All-inclusive.
No-nonsense
Free WHOIS privacy, free forwarding, 24/7 Support are all standard.
We accept
Share it
Facebook
Twitter
LinkedIn
Currency:
Language:
English
Spanish
Portuguese
French
German
Chinese
Russian
Tagalog
Thai
Italian
Turkey
Epik ® is a registered trademark of Epik Inc. Copyright © 2022 by Epik Inc. All rights reserved.
Whois Privacy services provided by Anonymize.com
HOME
LOG
Wiki
QX UG
BAD's
GEM's
HOME
annex1
TORON
SBM
BAD's
SITE's
HOME
annex2
BeChic
REVIEW
BAD's
BBS
お笑いパソコン日誌
Take You To The Pilot
Text by Terry Minamino
Music by IKO-IKO
不動産情報
2007/12/9 PM 1:05
@ 今日の今年の回顧・2007年はチョー豊饒
まだ三週間残ってるつーのに、早漏気味の回顧である。若いときはチロー気味で顰蹙をかったこともあるくらいだが、年々ソーロー傾向が高まりつつある。これも老化現象の一つであろうか。なんの話だモゴモゴ。
さて諸君。今年はここ十年間でも、いや、ひょっとすると歴史上もっとも良い一年であったかもしれない。素晴らしいことにショートパンツが若い女性の間で流行ったんである。それも、ケチくさく詐欺まがいのキュロットもどきのショートパンツではなく、写真のようにきっぱりと潔いどうだこのヤロー的ショートパンツ、古いいい方だとホットパンツ、が流行ったのである。すんばらしいではないか。街にはショートパンツ姿の女のがわしわしいたし、テレビでもがんがんタレントが見せてくれた。ちなみに上の写真は私の脚フェチ&ホットパンツ好き&ピンヒール好みを察知したキャバクラ嬢が、そんなに好きならと同伴の時に着てくれた時のものである。いやはや眼福頓服ぷっぷくぷう、カミサマありがとー。ま、ちょっと高くついたけどな。うはは。
Permalink | BBS
不動産情報
2007/11/26 PM 9:49
@ 今日のヨタ・ソフトバンクの広告に隠された暗喩を読む
ソフトバンクモバイルのテレビコマーシャルには二つの路線がある。スターがケータイで話しながら歩くだけの古典的なイメージアップ戦略ものと、謎の家族が謎の生活をしているという(まあこっちも新奇とはいいがたいのだけど)ものの二つだ。それについて、私はある発見をしたのでここに記しておく。なお、これは半年ぐらい抱えてるネタなので、すでにどなたかが同じ話を書かれている可能性も高いが、もしもカブってたらゴメンね。あと、あくまでネタなんで、そこんところもよろしく。
先日、スターが歩く路線の方に、キティちゃんが登場した。それを見た私は、次はミッキーマウスが出てくると思った。理由は二つある。一つは、ディズニーがソフトバンクから回線を借りて日本のケータイ業界に進出してくるというニュースがあったからだ。ただよく考えるまでもなく、その場合ディズニーは自分でミッキーを使いたいだろうから、この読みは浅すぎた。実際、登場したのはディズニーキャラではなくスヌーピーだったわけだ。
さて、もう一つの理由が本題である。私はミッキーだと考えたのと同時に、男のアニメキャラが使われると考えた。まあこっちは誰にでも予想がついただろう。ただし、絶対日本のアニメからは使われないと考えた方はいるだろうか? それが予想できたのは、もう一つの路線の方にヒントがあったからだ。
考えても見て欲しい。変な家族篇に登場する男は、犬と黒人とイルカである。一方、女はすべて日本人なのだ(実は違うというオチはナシという方向で)。やや微妙な話になってきたので書き方には注意が必要であろうが、そういうことなんである。だからアメリカ製の男のキャラクタが使われたのである。間違いない(死語)。
ところでこれはいったいなんの暗喩であるのか。あえてオチまでは書かないことにしよう。各自自分で考えてくだされ。ただ、下手するとソフトバンク側は誰もこの事実に気がついてないという恐れもある。その場合は代理店とかディレクターとか、そこらあたりに悪意を持った犯人がいることになるが。みゅう。
Permalink | BBS
以前の記事へ
2021-12-31
2021/5/4 エベレスティング
読者になる
http:
読者になる
2006|01|03|
2015|09|10|11|
2016|01|04|
2021/04/05 島根県松江市における大規模火災にかかる災害救助法の適用について
はてなブログ アカデミー
法人プラン
意外かもしれないが、初デスクトップ。今回はサイコムというところで注文した。自作という選択肢もあったが、自分の不器用さをよく承知しているので(最近では液漏れで止まった時計を修理しようと分解して、再起不能にした)、BTOに。スペックは、
それに比較対象がThinkPad T460s (Core i7 6600U) 2 core 4 threadだからねえ
追記
サイコムから返事来た。送料着払いでボード2枚を返却したら、ボードぶんの代金を返金するとのこと。やさしい。
高田馬場
杉並区
瑞穂町
目白
飯田橋
西東京市
中野区
豊島区
八丈町
〓
Copyright © 2005-
Theme
Light
Dark
High contrast
2019-07-26
はてなダイアリーからはてなブログへの自動移行が完了し、はてなダイアリーでの記事の公開が終了しました
本日、2019年7月26日、はてなダイアリーからはてなブログへのデータの自動移行及び、移行先のブログへのリダイレクトなど移行に関する工程が完了いたしました。
これまではてなダイアリーをご利用いただき誠にありがとうございました。
つきましては、ご自身のダイアリーからデータの移行が正常に行われているか、はてなブログへのリダイレクトが行われるかなどご確認ください。もし、ご不明な点などございましたら、2019年9月1日までに下記のお問い合わせ窓口までご連絡ください。
https://www.hatena.ne.jp/faq/q/diary
なお、すべての記事を削除しているダイアリー、一部のはてなダイアリーについては引き続きはてなダイアリーが表示されておりますが、今後徐々に閲覧できなくなる予定です。
どうぞよろしくお願いいたします。
移行に関する注意事項
はてなブックマークについては、徐々に移行が行われていきます
移行完了までに数ヶ月かかる可能性もございますが、何卒ご了承ください
本日記にて告知いたしました通り、自動移行によらずはてなブログへの移行を行っていたブログについても、リダイレクト処理を行っています
リダイレクトを希望されない場合は、お問い合わせ窓口までご連絡ください
よくある質問
はてなダイアリーでは、メインアカウントでログイン中に非公開のサブアカウントのダイアリーが閲覧できるなど、サブアカウントに関する機能を提供していましたが、はてなブログでは提供していません。ブログごとに閲覧権限の設定をお願いします
hatenadiary 2019-07-26 15:30
はてなダイアリーからはてなブログへの自動移行が完了し、はてなダイアリーでの記事の公開が終了しました
Tweet
もっと読む
コメントを書く
はてなダイアリーからはてなブログへの自動移行が完了し、はてなダイアリーでの記事の公開が終了しました
コメント
2017-12-06
■ [Joke] ローカルネットワークに対するクロスオリジンの攻撃からシステムを守る簡単な方法
インターネット上に公開されているわなサイトを経由して社内イントラネットなどのローカルネットワークへXSSやCSRFなどのクロスオリジンでの攻撃を仕掛けようという試みは古くから存在します。現実にこれらが行われたという話は聞いたことはありませんが、理論上は可能であるという話をよく聞きます。対策としてまず検討すべきは、社内システムであっても通常のシステム同様に脆弱性を生まないようセキュアなものにするということです。それらが難しい場合には、少しの手間でローカルネットワークに対するクロスオリジンでの攻撃を低減させることができます。
フィドラでクロスオリジンからの攻撃を低減させる手順
Fiddler を起動し「Rules」メニューから「Customize Rules...」をクリックします。エディターが立ち上がってルール用のFiddlerScriptの編集画面が出てきますので、以下を追記します。
function isLocalServer(host:String):Boolean {
// TODO: 環境に合わせてここを修正して下さい
const localServers = ["server-name-1", "server-name-2"];
var re = /^([¥d]{1,3})¥.([¥d]{1,3})¥.([¥d]{1,3})¥.([¥d]{1,3})$/;
var m = re.exec(host);
var i;
// プライベートIPアドレスのホストはローカルのサーバーとみなす
if (m !== null) {
m[1] = m[1]|0;
m[2] = m[2]|0;
m[3] = m[3]|0;
m[4] = m[4]|0;
if (m[1] > 255 || m[2] > 255 || m[3] > 255 || m[4] > 255) return false;
if (m[1] === 10) return true;
if (m[1] === 172 && (m[2] >= 16 && m[2] <= 31)) return true;
if (m[1] === 192 && m[2] === 168) return true;
}
// ローカルサーバーの一覧に存在するかチェック
for (i = 0; i < localServers.length; i++) {
if (host.Equals(localServers[i]) ){
return true;
}
}
return false;
}
class Handlers
{
// 省略
static function OnBeforeRequest(oSession: Session) {
// 省略
// ターゲットがローカルサーバー
if (isLocalServer(oSession.hostname)) {
var from = oSession.oRequest.headers["origin"];
if (from !== "") {
from = from.replace(/^https?:¥/¥//,"");
} else {
var m = /¥/¥/([^¥/]+)¥//.exec(oSession.oRequest.headers["Referer"]);
if (m !== null) {
from = m[1].replace( /^[^@]+@/,"");
}
}
// 呼び出し元がローカルサーバーではない
if (!isLocalServer(from)) {
FiddlerApplication.Log.LogFormat("Blocked {0} from {1}", oSession.fullUrl, from);
oSession.utilCreateResponseAndBypassServer();
oSession.oResponse.headers.Add("Content-Type", "text/plain");
oSession.oResponse.headers.HTTPResponseCode = 404 ;
oSession.oResponse.headers.HTTPResponseStatus = "404 Not Found";
}
}
}
}
たったこれだけで、外部のわなサイトを経由したクロスオリジンの攻撃からローカルシステムをある程度守れます。
まとめ
やっていることは、通常は社外の公開サーバーをRefererやOriginとして社内に対してリクエストが発行されることはないので、それを検知した場合に404応答を返しているだけです。ただし、もちろんのことながら、ReferrerやOriginがつかない状況も頻繁に発生するので、そういった場合にはこの方法では攻撃を防ぐことはできません。繰り返しになりますが、社内システムであっても社外のシステム同様にきちんと脆弱性への根本的な対策を行っておくべきでしょう。
ツイートする
コメント
2017-11-06
■[SECURITY][Event] サイボウズ バグハンター合宿に行ってきた
先週の11月3日-4日に開催されたサイボウズ バグハンター合宿に参加してきた。
サイボウズ バグハンター合宿 - connpass
3年前は個人戦だったけれど今回はチーム戦ということに加え、クソつまらない脆弱性を多数報告した場合は評価が下がる採点方式だったので、最初はチームの足を引っ張らないようホームラン級のバグを探そうとしたけれど、最近すっかり技術的なことをやっていないのでなかなかそういうバグも見つけることができず、ゼロよりマシだろうということで結局わりとくだらないバグをいくつか報告した次第。とはいえ、他の人はあまりやらないだろうなという「クロスオリジンでの情報漏えい」みたいな自分としては好きなタイプのバグをひとつ見つけて報告することができたので、その点は満足。結果的にチーム順位は最下位、個人順位ではかろうじて10位に入るという感じでした(下から数えた方が早い)。Masato Kinugawaさん強すぎ。
いろんな攻撃手法に関して、以前なら自分の技として適切な場面でそれを取り出して使えることが多かったけれど、だんだんと手を動かす時間が減るにつれ他の人の攻撃例を見て「ああ、そうか。そこでその攻撃手法が使えたんだ!」みたいな感覚になっていってたんだけど、さらに今回は「なにそれ。そんな攻撃方法あったのか」みたいに全く知らない技がいくつもあったりして、すっかり時代においていかれた感を味わってきた。
実際にサイトを検証するのは、CTFと違って「問題のための問題」みたいなのではなく、実際に生きて動いてるWebサイトなのでどれだけ不合理で不自然なかたちであっても脆弱性が存在すればそれは現実のものなわけだし、あるいは特定の挙動についてあるサービスではサービスの提供方針として脆弱性として認定されるものが他のサービスでは脆弱性とは認定されないというような運用指針に寄るものがあったり、そういう点でリアルな世界なので学びも大きいし超楽しかった。
次回が開催されるのかはわからないけれど、もし開催されるのであれば次は事前にちゃんと予習復習をして、もうちょっと人権をちゃんと確保したい。
ツイートする
コメント
2017-04-24
■ [SECURITY] podcast 第1回 セキュリティの『アレ』
@ntsujiさん、@MasafumiNegishiさん、mtakeshiさんのポッドキャスト「セキュリティの『アレ』」の収録にお邪魔してきました!
第1回 動画のアレからポッドキャストのアレに帰ってきたよ!スペシャル « podcast - セキュリティの『アレ』
http://tsujileaks.com/media/are_170423.mp3
人に聞かせるために話すっていうよりは、辻さん根岸さんに解説してもらいながら3人との会話を自分自身が楽しむみたいな感じでした。ゆるゆるグデグデな感じですけどよろしくお願いします!
ツイートする
コメント
2016-12-16
■[SECURITY] 安全な脆弱性の作り方
この記事は 「脆弱性"&’<<>¥ Advent Calendar 2016」16日目の記事です。具体的な脆弱性の話でなくてすみません。いろいろコードを書いていると、安全に脆弱性を発生させたくなるときがあります。って書くとさっぱり意味がわからないと思いますが、セキュリティの講義のための演習環境とかそういうやつです。
受講生自身の手でWebアプリケーションの脆弱性を探してもらうような演習では、検査対象となる脆弱性を含むWebアプリケーションを用意する必要があります。こういった「脆弱なWebアプリケーション」は例えば Broken Web Applications Project のようなものを代表にいく
URL変更のお知らせ
このページのURLを変更しました。お気に入り・ブックマーク・更新アンテナ等へ登録されている方は登録の変更をお願い致します。
del.icio.us・はてなブックマーク等のソーシャルブックマーク経由、日記・プログ・個人ニュースサイト等の紹介記事から訪れた方で、もし、リンク切れ状態であるなら ニュース過去ログ & ネタ・まとめ系特集記事、雑学・考察系リンク集 を参照してください。
2010-02-02
atword.jp
このドメインを購入
ドメイン atword.jp は 299 USDで売り出し中です!
検索検索
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
ナビゲーションを切り替え
投稿日: 5月 17, 2016 投稿者: admin
カテゴリー: Money
投稿日: 5月 1, 20165月 17, 2016 投稿者: admin
カテゴリー: Money
投稿日: 4月 24, 20165月 24, 2016 投稿者: admin
カテゴリー: Uncategorized
2016.02.15
当サイト「やまもといちろうブログ」は、LINEブログにお引越しをしました
すでにご案内のとおり、ここニフティ「ココログ」で長らく運営しておりました「やまもといちろうブログ」は、知らない間にスマホ向けブログページに無断で広告が貼られていて私には広告収入の分配がなかったという理由でLINEブログに移籍することになりました。
やまもといちろうブログ(LINEブログ)
http://lineblog.me/yamamotoichiro/
もっとも、いままで無料で長く続けさせていただいていたということや、ココログ立ち上げの経緯も考えますと、感情的には断腸の思いもあるわけですけれども、そこは是々非々での判断ということで…。スタッフの皆様にも長らくお世話になりましたので、改めて、ここで深く御礼申し上げたいと存じます。
» Continue reading
2016.02.15 | Permalink
Tweet
«今日は『こころに効く本読みガイド』&フジテレビ系『真夜中のニャーゴ』
当サイト「やまもといちろうブログ」は、LINEブログにお引越しをしました
このブログへのアクセスは現在停止しています。
ぐるなびHOME | お店のブログ
Android Extra Field Vulnerability Spotted in the Wild
It has been 20 days since the Extra Field vulnerability (also known as Chinese Master Keys) ...
Posted by dgoddard on Jul 30, 2013
ladysmokerの日記 [全5905件]
2012.10.18
未だ蔓延る放射脳
[ セキュリティ雑記 ]
人にはそれぞれの動かしがたい価値観や基準などがあり、だからこそお互いの差異を知った上での距離感や信頼感がないまぜになった上での人付き合いになる。
ある人には許容出来るものが別の人には容認しがたいというのはこれで、全部頭の上に書いてあるわけではない上に新しい事態に直面して初めて判断するということもある。
この判断は無論正しかったり間違っていたりするわけで、その繰り返しでほんの僅かずつ経験値にもなるんだが経験値といってもそれが正負両方なのも当然ある。
最初に書いた「動かしがたい」も実はその瞬間瞬間、時には相手にもよるし事態にもよるのというのが良くも悪くも人間らしいということかもしれない。
しかし例えば科学技術とか軍事という分野は「怖い怖いいやいや」で済むかというと「好ましくはないが容認せざるを得ない」脳内の感情を自分で宥める事も時には必要になる。
自分にとって好ましいものだけで社会は成立運用されていず国家となると尚更で、1億3千万弱がこの水準の生活を維持するには多大な「個人的には好ましくないもの」も存在する。
昨日Twitterでひとしきり騒ぎがあった。
【驚異の】「放射能はウイルスやアレルゲンに変異する(キリッ」【新説】
一見おちゃらけたような題名だが、こうでも書かないとこの1年半営々と放射脳を説得しまた傍から見るものにも充分納得できるだけの意見を発信し続けたにも関わらず未だこういう認識なのかという無念や脱力感のみに押し流されてしまうのは私にはよく判る。
やってきた者だけがこの題名を付けられるというのなら纏めた方も当然こうした題名をつけていいと思ってもいる。
この騒ぎの大元といっていい放射脳と言われる脳内アレルギーは発災から1年半を過ぎこれだけ情報が数字としてまた何よりもその地にいる方々が自ら証を立てていることから目を背け続けている。
どんなデマを飛ばしても自分達の気分がそれで休まるのならいいという極めて病的な衝動と理由だけでこの1年半彼らはやってきたわけだが、それらが時間が立ちまた数字や経緯経過によってデマの根拠さえも覆され始めるとこの纏めの最初の発言者のようにどこから突っ込んでいいか判らないほどの錯乱を示す。
もうひとつ言うのなら「勝手に移り住んで勝手に脳内アレルギーになる」自体は勝手だがまとめコメントにもあるようにそれを正当化しようとするとこのような事態に陥る。
日本ではどこに住もうとそれは自由で移った以上はその先で楽しく生活すりゃいいものを勝手に移住したのまで人のせい何かのせい、果ては金寄越せは通らない。
また私もじかに病院で見たが癌患者へのインチキ健康食品、なんちゃらキノコの押し売りと同じで、元々ある程度信用のあったもの(EM菌)を勝手に放射能に効く的なデマを飛ばして高価に売りつけるなどの被害も発生している。
もう一度言うがゼロベクレルはこの宇宙にも地球上にも存在しない。
目指すのは無駄だ。
この当たり前の事実くらいはせめて理解しろと思うけれどね。
mixiチェック
最終更新日 2012.10.18 09:03:51
コメント(0) | コメントを書く
■[資][Ubuntu] 日本語ディレクトリ名を英語名に変換
■[資][Ubuntu] 標準ディレクトリの設定
Copyright © 1995 - 2010 Pangeia Informática LTDA. Todos os direitos reservados.
Powered by Ruby version 1.8.7-p352
2011年5月12日
■ 「優しく, 美しく, 気高い数学書」 2011年5月12日 08:13
数学書房さんから出版される『この数学書がおもしろい 増補新版』という書籍に文章を書きましたのでアナウンスします。
この本は「約50名の執筆者が数学書について自由に書く」というもので、 数学に興味を持っている方なら、どなたにも参考になると思います。 編集部によれば、出版は近日中ということですが、正確な日付はまだわからないそうです。
各執筆者は一人およそ4ページずつ書きます。 結城は「優しく, 美しく, 気高い数学書」というタイトルで書きました(このタイトル…なにこれすごい)。
以上、簡単ですがご紹介でした。よろしくお願いします。
『この数学書がおもしろい 増補新版』
数学書房編集部編
ISBN 978-4-903342-64-1
数学書房(5/12現在、まだ本書の情報はないようです)
feedback | top
<前の日
ツイートする
旧Blog(ここ)について
質問の答えを書く
諸所の事情で
http://blog.moooi.jp/
こちらにて更新を再開しています。
[ツッコミを入れる]
2009-05
2009年1月13日
Xplico
だそうです。
トラフィックから色々なものを抽出して、アーカイブできるようですね。
閲覧したWebサイトやFTPアクセス、メールなどなど。
IRCやMSNなどのチャットプロトコルにも対応予定のようです。
今後に期待といった感じですかね。
公式サイト
2009年1月 (2)
鵜飼氏は,WinnyやMicrosoft製品,組込み機器などのセキュリティ・ホールを多数発見していることで知られるセキュリティの専門家。2003年から2007年7月まで米国に在住し,米eEye Digital SecurityのSenior Software Engineerを務める。2007年7月に帰国しフォティーンフォティ技術研究所を設立,取締役副社長最高技術責任者に就任。米国から執筆していたITpro Watcher「Security from USA」は,帰国にともない「Security from KAGURAZAKA」に改題した。
過去記事
>> 一覧
ethereal 日本語化 (325)
総務省地方公共団体コード一覧表
総務省: 地方公共団体における情報セキュリティポリシー(情報セキュリティ対策に関する基本方針)等の策定状況
Yahoo! - 06/02/08 09:43:35
ethereal 日本語化
Google - 06/02/08 09:43:22