アナウンス:スラドとOSDNは受け入れ先を募集中です。
celtisのコメント: Re:9社の内訳が気になるなぁ (スコア 5, 参考になる) 103
東京リーガルマインドが違法コピーで告発されてましたが、LAN上のシリアルチェックを回避するツールを仕込んでましたね。
http://ascii.jp/elem/000/000/309/309057/
そこまで意図的にやってたのに、損害賠償を請求されたら
「違法コピーしても後から正規品を購入すればいいじゃないか」
と開き直っててびっくりした覚えがあります。
http://itpro.nikkeibp.co.jp/free/ITPro/OPINION/20010522/3/
法律の学び舎がそんなこと言いきって大丈夫なのかと。
miyuriのコメント: 市の職員って信用できないね (スコア 5, おもしろおかしい) 103
無断複製しているのを、外部に漏らしているんだから。
コメント: Re:9社の内訳が気になるなぁ (スコア 5, 参考になる) 103
会見資料に載ってますね
一太郎、ATOK、花子、Office、acrobat、駅すぱあと、ファイルメーカー、筆まめ、弥生会計、AutoCAD、ウイルスバスター
あたりを、正規のライセンス数以上インストールしていた
ということの様で
http://www.city.hanamaki.iwate.jp/city/report/20130515rinjikisyakaiken.html
usagitoのコメント: 草津温泉/Re:温泉 (スコア 5, おもしろおかしい) 121
>滋賀県草津市の草津温泉はただの銭湯、
去年行ったら、露天風呂の方には
群馬の「草津の湯」の入浴剤が使ってありましたよ!
paprikaのコメント: Re:そのPauseのキーコード書き換えがWindowsのレジストリではできないのは何とかならんか (スコア 5, 参考になる) 163
キーボードから送られてくるデータは、押されたときはメイク、離されたときはブレイクと呼ばれます。
通常のキーは、押したときに1バイトのメイクコード、離されたときには2バイトのブレイクコードが送信されてきます。
手元の資料(パーソナルシステム/55キーボード技術解説書)を見てみましたが、
Pause/Breakキーは、8バイトのメイクコードが定義されていますが、ブレイクコードは存在しません。
つまり、このキーは、押されたことは判別できるのですが、離されたことを検出できない、特殊なキーとなっています。
また、押しっぱなしのときのオートリピートに対応していないキーです。
キーボードの仕様上、残念ながら、ソフトウェアでコード書き換えができないのはもちろんのこと、
特殊ハードウェア(拙作のQuckeyなど)を使用しても、一般キーをエミュレートすることはできません。
ただし、もしかしたら、USBキーボードでは事情が変わっている可能性があります。
私はPS/2キーボードが専門ですので、USBキーボードのことは良く知りません。
いずれにしても、OSやドライバレベルでは困難で、キーコードを変換する特殊な仲介ハードウェアを間に挟む
必要があるかと思います。
コメント: Re:大分ならではがあるじゃん (スコア 5, おもしろおかしい) 121
そこは北斗の県で
phasonのコメント: Re:南極地底湖の水ってどうなったの? (スコア 5, 参考になる) 22
現在3チームが競っています.
http://www.nationalgeographic.co.jp/news/news_article.php?file_id=20121221001
イギリスのエルスワース湖探査チーム
予定より燃料の使用量が多くなりすぎて一時中断.対策を練って再開を狙う.
アメリカのウィランズ湖探査チーム
何か発見か?詳細は調査中.
http://www.nationalgeographic.co.jp/news/news_article.php?file_id=20130206003
ロシアのボストーク湖探査チーム
未知のバクテリアを発見と発表するも,他の研究者からコンタミではないかと指摘を受ける.発表したグループらは,「(様々な状況証拠から)コンタミではないと自信を持っている」と述べ論争中.
http://www.nature.com/news/russian-scientist-defends-lake-vostok-life-claims-1.12578
moriwakaのコメント: RHELへの影響と対応状況 (スコア 4, 参考になる) 61
中の人です。
この問題に限らず関連する脆弱性について、Red Hatのサイトで正式なステートメントをCVE IDごとに確認できます。
https://access.redhat.com/security/cve
今回のものはここ: https://access.redhat.com/security/cve/CVE-2013-2094
現在のステートメントをみると、RHEL5とRHEL6.0には影響なし、RHEL6とRHEL6.3 EUSについては対策出荷済み、
RHEL6.1, 6.2, MRG2 Realtime kernelについては対策中とのこと。
コメント: Re:9社の内訳が気になるなぁ (スコア 4, おもしろおかしい) 103
>法律の学び舎がそんなこと言いきって大丈夫なのかと。
東京イリーガルマインドって名前に変更すればいいのにと思ったら吹いてしまった。