2023-01-01から1年間の記事一覧

ビジュアルハッキングに注意!ウイルスだけじゃない恐怖情報漏洩 #ビジュアルハック

ビジュアルハッキングに注意しましょう。 【成功率91%!】”ビジュアルハッキング”の恐怖情報漏洩の原因はウイルスだけではありません!機密情報の52%は”ビジュアルハック”、つまり「のぞき見・盗み見」によって漏えいしています。あなたもこの動画の主人公の…

いつでもどこでもアウトドア「チェアリング」やってみた

椅子さえあればどこでも酒場 チェアリング入門 (ele-king books)作者:スズキナオ,パリッコPヴァインAmazon 目次 「チェアリング」とは 「天声人語」でも紹介された やってみた

すき家の「キング牛丼」食べてみた

すき家の裏メニュー? である「キング牛丼」、その注文方法や食べてみた感想をまとめました。 すき家 国産牛 牛丼の具 20パック(135g×20)冷凍食品【 国産牛肉100%使用 牛丼 】すき家Amazon ネット記事 注文方法 食べてみた

出川哲朗目撃情報まとめ

今や子どもたちに大人気、出川哲朗の目撃情報をまとめました。 出川哲朗の充電させてもらえませんか?初夏の“能登半島"どどーんと縦断155キロ! 絶景輪島に海の幸! ですが竜兵さんプンプンでヤバいよ×2編 [DVD]出川哲朗Amazon 目次 基礎情報 目撃情報 2023年11…

"take on me"と"take me on"の違い

"take on me"と"take me on"の違いをまとめました。 www.youtube.com 「take on me」と「take me on」は、どちらもA-Haの歌詞でよく知られていますが、微妙な違いがあります。 Take on me: 一般的な英語表現としてはあまり一般的ではありません。 「引き受け…

スタバでやりすぎ重装備まとめ

スターバックスでPCを使っている人、どこまで許されるのでしょうか。 スターバックスで多画面液晶モニターを使って作業しているサラリーマン(AIが考えた想像図) レベル1. MacBook以外のノートPC レベル2. デュアルディスプレイ レベル3. パソコン2台 レベル4…

俺たち路上パソコン族 - ストリートコンピューティングまとめ

ストリートコンピューティングとは、街中や路上で座ったり歩きながらパソコンを操作することである。 streetcomputing 定義 実例画像集 森の有識者による対談

ペヤングヌードル50周年限定品食べてみた

ペヤングヌードル50周年限定品を食べてみたまとめです。 まるか食品 ペヤング ヌードル 50周年限定品×12入まるか食品Amazon 公式サイト Youtube X

アウトドアで食べる「日清カレーメシ」が最高な件

外で食べるカレーメシ、おいしいよね。 日清食品 カレーメシ ビーフ 107gx6個カレーメシAmazon Youtube Twitter

三段逆スライド方式まとめ

三段逆スライド方式(Three-Stage Reverse Slide Method)は、プロジェクトや計画の進行を効果的に管理するための戦略的な手法です。この方式は、プロジェクトの計画、実行、監視、および改善を連続的に行うことで、目標の達成を最適化し、リスクを最小限に…

生成型AIを新機能として組み込んだ場合の、開発元や提供先に対する第三者の監査

情報システムに生成型AIを新機能として組み込んだ場合、開発元や提供先に対する第三者の監査を実施する場合、どのような点に注意して監査を実施すべきか、3点にまとめて、1000字程度でまとめてみました。 AIを監査する作者:西川 智章,五十木 浩之,髙橋 ジェ…

ソフトウエアに新機能として生成型AI機能を追加する要件定義の時に注意すべき3つのポイント

情報システムに生成型AIを新機能として追加する際の要件定義は、プロジェクトの成功に向けて重要なステップです。以下に、要件定義時に注意すべき3つのポイントをまとめます。 だまし絵を描かないための--要件定義のセオリー作者:赤俊哉リックテレコムAmaz…

システム監査におけるIT業務処理統制について

システム監査におけるIT業務処理統制について、「たぬき」「きつね」「うさぎ」の3人で話し合いました。 図解IT統制入門中央経済社Amazon たぬき: こんにちは、みんな。今日はシステム監査におけるIT業務処理統制について話し合おうよ。 きつね: いいアイ…

驚きと感動の未来体験! サンフランシスコの自動運転タクシーがすごい

もう未来ですね。 公式サイト Web記事 乗った感想

rubyでメソッドの最後にreturnを記述しない場合、何が返されますか?

Rubyのメソッドは、最後に明示的なreturn文を記述しない場合でも、そのメソッドの最後に評価された式の結果が自動的に返されます。以下に例を示します。 プロを目指す人のためのRuby入門[改訂2版] 言語仕様からテスト駆動開発・デバッグ技法まで Software …

超高性能ポータブルオーディオレコーダー「teenage engineering TP-7」レビューまとめ

超高性能ポータブルオーディオレコーダー「TP-7」レビューと感想をまとめました。 出典: https://www.minet.jp/wp-content/uploads/2023/05/20230515-teenage_engineering_tp-7_contents05.jpg 公式サイト Web記事 Youtube Twitter

WiFiのWEPの脆弱性について、3点にまとめた。

WEP(Wired Equivalent Privacy)は、かつてWiFiネットワークにセキュリティを提供するための暗号化プロトコルとして使用されましたが、その脆弱性が以下の3点によって露呈されました。 Wi-Fi Security (McGraw-Hill Networking Professional) (English Edit…

WiFiのセキュリティプロトコルWEPとWPA2の違いまとめ

WiFiのセキュリティプロトコルであるWEP(Wired Equivalent Privacy)とWPA2(Wi-Fi Protected Access 2)を比較すると、以下の3つの特徴が顕著に異なります。 【Amazon.co.jp限定】 バッファロー WiFi 無線LAN ルーター WSR-1166DHPL2/N 11ac ac1200 866+30…

ソフトウエアに新機能として生成型AI機能が追加された時、その利活用によるビジネス上のメリットについて

自社情報システムに生成型AI機能を追加することで、ビジネス上の以下の3つのメリットが考えられます。 AI 2041 人工知能が変える20年後の未来作者:カイフー・リー(李 開復),チェン・チウファン(陳 楸帆)文藝春秋Amazon 効率的な意思決定の支援: 生成型AI機…

日産軽EV「サクラ」試乗レビューまとめ

EV

日産の軽EVである「サクラ」の試乗レビューをまとめました。 公式サイト 誌上レビュー 動画レビュー Twitter

Pythonで、フォルダ以下にあるjpgのexifを読み取って、写真の中にexif情報を書き込むプログラム

Pythonで写真ファイルのEXIF情報を読み取り、他の写真に書き込むためには、PillowというPython Imaging Library (PIL) のフォークライブラリを使用します。Pillowは画像処理に便利な多くの機能を提供しており、EXIF情報の読み書きもサポートしています。 退…

rubyで、フォルダ以下にあるjpgのexifを読み取って、写真の中にexif情報を書き込むプログラム

Rubyで写真ファイルのEXIF情報を読み取り、他の写真に書き込むためには、exiftoolという外部ツールを使用する方法が便利です。exiftoolは多くの画像フォーマットに対応しており、EXIF情報の読み書きが簡単にできるツールです。 独習Ruby 新版作者:山田 祥寛…

RFC6238で定義されているワンタイムパスワードの仕組み

以下は、RFC 6238で定義されているワンタイムパスワード(OTP)の仕組みを説明したものです。 RFC 6238: Time-Based One-Time Password (TOTP) の仕組み シークレットキーの生成 クライアント側でのOTP生成 サーバー側でのOTP検証 森の有識者による対談

awkで、特定のディレクトリにあるcsvファイルを全部読み込んで、各ファイルの2,3,4列目の各総和を出力し、最後に全てのファイルの2,3,4列目の各総和を求めるプログラム

プログラミング言語AWK作者:A.V.エイホ,P.J.ワインバーガー,B.W.カーニハンUSP研究所Amazon 以下のようなawkスクリプトを書くことができます。このスクリプトは、指定されたディレクトリ内のすべての.csvファイルを読み込み、2列目、3列目、および4列目の合…

平均寿命と平均余命の違いまとめ

寿命はなぜ決まっているのか 長生き遺伝子のヒミツ (岩波ジュニア新書)作者:小林 武彦岩波書店Amazon 平均寿命と平均余命の違い 平均寿命と平均余命は、人口統計学における2つの重要な指標であり、国や地域の健康状態や医療の進歩を理解する上で役立ちます。…

IPアドレスのサブネットで、一番上と一番下が使えないのはなぜですか?

IPアドレスのサブネットで一番上と一番下のアドレスが使えない理由は、ネットワークアドレスとブロードキャストアドレスとしての特別な役割があるからです。サブネットは、大きなIPアドレス空間をより小さな論理的なネットワークに分割するために使用されま…

ペネトレーションテストと脆弱性診断の違いまとめ

ペネトレーションテストと脆弱性診断の違い ペネトレーションテストの教科書 (ハッカーの技術書)作者:川田 柾浩,KawakatzデータハウスAmazon ペネトレーションテスト ペネトレーションテストは、情報セキュリティを向上させるための手法であり、システムやネ…

DNSのSRVレコードってなに?

初心者向けにDNSのSRVレコードについて解説します。 DNSをはじめよう ~基礎からトラブルシューティングまで~ 改訂第2版 はじめようシリーズ作者:mochikoAsTechAmazon DNSのSRVレコードとは? DNS(Domain Name System)のSRVレコードは、特定のサービスの…

Active Directory とLDAPサーバの違いまとめ

Active Directory とLDAPサーバの違いをまとめました。 Active Directory(AD) LDAPサーバ: 主な違い: 森の有識者による対談

コントロールセルフアセスメントについて

コントロールセルフアセスメント(CSA)は、組織内のリスク管理や内部統制を強化するための手法の一つです。 今から始める・見直す内部統制の仕組みと実務がわかる本作者:浅野雅文中央経済社Amazon 概要 CSAの特徴: - CSAは、組織内の従業員や管理者が自らの…