ののこ @nonokomosuki ののこと申す者です! ※日常垢 ※雑多垢 ※音楽垢 好きなもの ※音楽 ※文学 ※サブカル ※スーパーカップ(アイス) どうぞよろしくお願いします #音楽好きさんと繋がりたい #たまに歌ってみる #弾いてみた聴くのが好き pic.twitter.com/Z48VQ389rW
![おっさん「自分の顔をアプリで女性化しました」女性「その写真私です。肖像権侵害で通報しました」画像加工アプリで存在しない顔を作ったはずが、同じ顔の人物が現れる【謝罪解決済み】](https://cdn-ak-scissors.b.st-hatena.com/image/square/83a5621acbaab4a29e2b438260f056d9585d26f7/height=288;version=1;width=512/https%3A%2F%2Fs.tgstc.com%2Fogp3%2F42954173e394b40cb83b5797d0fb2e7a-1200x630.jpeg)
インターネットイニシアティブ(IIJ)の子会社で、ネットワーク構築・関連ソリューション事業を手掛けるネットチャートは7月18日、カテゴリー6(Cat.6)のLANケーブル「eco-patch」(エコパッチ)を、26日より「IIJmioサプライサービス」にて一般販売すると発表した。 eco-patchは、標準的なLANケーブルと比較して直径が約半分(約3.7mm)の超細径仕様。しなやかでくせがつきにくく、細い形状で通気性を確保しやすいことから排熱にも有利といった特徴があり、集中的に配信するデータセンターやオフィスLAN用途など、法人向けに提供してきたという。今回、「自宅で手軽に使いたい」という要望から、個人向けにも提供するに至ったとしている。 通信データに加え電力を供給するPoE接続に対応。使用する銅を標準的なケーブルの約半分に軽量化。ケーブルの重みによるコネクタへの負荷など、接合部の負担が
AIデバイス「Rabbit R1」には基本システムソフトウェアとして「RabbitOS」が搭載されています。そんなRabbitOSをジェイルブレイクしたところ、位置情報やWi-Fiネットワーク名などをストレージのテキストファイルに保存していたことが、ソフトウェアエンジニアのデヴィッド・ブキャナン氏によって報告されています。 Jailbreaking RabbitOS: Uncovering Secret Logs, and GPL Violations | Blog https://www.da.vidbuchanan.co.uk/blog/r1-jailbreak.html 技術系スタートアップのRabbitが開発したAIデバイス「Rabbit R1」は話しかけるだけで音楽を再生したり食事を注文したりできるAIアシスタントデバイスとして期待されていましたが、実態は既製APIを用いてAnd
建築では多重下請けでやれてるのに業務システムでだめなのはなぜ?という質問がブコメであって、似たような話もいくつか見かけたのですが、建築などの施工図面に相当するのはソースコードで、建築現場で多重下請けでやってる作業は、ソフトウェアだと(でも?)ビルドです。なのでソフトウェアでは自動化されています。 もしも業務システムの納品物が、バベッジの階差機関のような歯車を組み合わせた機械式の計算機で、ビル一棟分に歯車をつめこんで組み立てて納品するというようなことになれば、多重下請けで分業してビルドするのが最もよい方法ということになると思います。 追記 「継続的デリバリーのソフトウェア工学」では、「ソフトウェア開発を選んだ私たちがバカでない限り、私たちにとっての製造とは、ビルドボタンのクリックです」とあります。橋梁建設を例に、物理的な製造・生産との違いが説明されています。 継続的デリバリーのソフトウェア工
2024年7月、ウェブサイト構築・ホスティングサービスやドメイン登録サービスを提供するSquarespaceのドメインを標的として、組織的なドメインネームシステム(DNS)ハイジャック攻撃が行われました。主に仮想通貨ビジネスを標的とした今回の攻撃は、2023年にSquarespaceの買収によってGoogle Domainsから移管されたドメインに関連しているとのことです。 DNS hijacks target crypto platforms registered with Squarespace https://www.bleepingcomputer.com/news/security/dns-hijacks-target-crypto-platforms-registered-with-squarespace/ Researchers: Weak Security Defaults
はじめに はじめまして、セキュリティエンジニアのSatoki (@satoki00) です。今回はブラウザの開発者ツールのネットワークタブから隠れて、Webサイト内の情報を送信する手法をまとめます。所謂Exfiltrationというやつです。中にはCSPの制限をBypassするために用いられるテクニックもあります。CTFなどで安全に使ってください。 前提 発端はWeb上でテキストの文字数をカウントできるサイトが閉鎖する際の話です。カウント対象のテキストデータがサイト運営 (やサイトを改竄した攻撃者) に盗み取られていないかという議論が巻き起こっていました。「盗み取られていない」側の主張は、ブラウザの開発者ツールのネットワークタブにリクエストを送信した形跡がないというものでした。ここで ブラウザの開発者ツールのネットワークタブに表示がなければ外部へデータを送信していないのか? といった疑問が
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く