13526145
submission
hylom 曰く、
シャッターや建材を手がける文化シヤッターが、販売管理システム開発の委託先だった日本IBMに対し、システム開発の失敗による損害賠償を求めて提訴した(日経テクノロジーオンライン)。
求めている損害賠償額は約27億4,000万円。同社は2017年度第2四半期決算でシステム開発断念による17億4,500万円の特別損失を計上していた。
日本IBMはSalesforce.comのクラウド開発基盤をベースにシステム開発を行う方針で、システムの稼働時期は2016年7月が予定されていたが間に合わず、稼働時期を延期して2016年8月にユーザー受け入れテストを開始したところ多数の不具合が発見されたという。
日本IBM側は要件定義や設計段階での遅延が不具合発生の原因とし、また受け入れテスト段階での要件変更も顕在化していたという。最終的に不具合は1000件ほどになり、うち800件は「仕様変更」と主張していたとのこと。その後日本IBMはカスタム開発する部分を20%以下にするというシステム開発方針の転換を提案するものの文化シヤッター側はこれに合意せず、開発を断念することとなったという。
13526473
submission
nemui4 曰く、
仮想通貨でウハウハ案件がまた一つ増えた
情報元へのリンク
13526484
submission
headless 曰く、
ドイツ・ベルリンの連邦地裁が、Facebookはドイツのデータ保護法に違反しているとの判断を示したそうだ。この裁判はドイツの消費者団体連合vzbvがFacebookを訴えていたもので、判決は1月下旬に出されているが、12日になってvzbvが発表した(プレスリリース: ドイツ語版、
英語版: PDF、
The Guardianの記事、
裁判所文書: PDF)。
裁判の争点はFacebookによるユーザーデータの収集と利用に関するものだ。判事は、デフォルトで送信が許可されているプライバシーオプションの5項目や、利用規約でFacebookによるユーザーデータ利用を規定する条項などの8条項について、ユーザーによる明確な合意を得たとはみなされないと判断。また、実名使用の強制について、Facebookによる実名データの利用をひそかに認めさせるもので、違法行為にあたると判断を示したという。
一方、Facebookがユーザーデータを対価として受け取っているのにもかかわらず、無料で使用できると宣伝するのはミスリーディングだとするvzbvの主張については、無形の対価をコストとみなすことはできず、無料だという宣伝は合法との判断が示されたとのこと。このほか、Facebookのプライバシーポリシーが約款にあたるとの主張なども却下されたといい、vzbvは認められなかった主張について上訴する考えを示している。
これに対しFacebookでは上訴する考えを示しつつ、同社のガイドラインが明確でわかりやすく、提供するサービスがすべて法規に従うよう改善を進めているといった声明を出したとのこと。Facebookは判決の翌週、EUの一般データ保護規則(GDPR)に準拠するためのツールを発表している。
13526588
submission
13526591
submission
13526870
submission
あるAnonymous Coward 曰く、
地球上の生命を有害な紫外線から守っているオゾン層が、世界で最も人口の多い地帯の上空で予想外に減少しているという。1987年に採択された「モントリオール議定書」により、南極上空と上部成層圏の「オゾンホール」は回復の兆候を示している。しかし、人類の大半が居住している熱帯と中緯度の地域では、オゾン層はまだ回復し始めておらず、むしろ20年前よりやや悪化しているという。
可能性のある原因は二つある。一つは、溶剤、塗料剥離剤、脱脂剤などとして利用されている「極短寿命物質(VSLS)」と総称される人工化学物質が下部成層圏のオゾンを破壊する。この場合は、モントリオール議定書を改正し、VSLSを使用禁止にすることで対処が可能だろうとしている。
もう一つ考えられるのは原因は地球温暖化だ。下部成層圏の大気循環パターンの変化が最終的にオゾン濃度に影響を及ぼし、この影響はオゾンが生成される熱帯上空の成層圏から現れ始めることが、気候変動モデルで実際に示唆されている。この場合、問題は深刻で対処は難しいとしている(AFP、GIGAZINE)。
13526900
submission
13526951
submission
あるAnonymous Coward 曰く、
Skypeのアップデート機能に脆弱性があることが判明した。攻撃者がこの脆弱性を利用すれば、特権を持たないローカルユーザを完全なシステムレベルの権限に昇格させ、OSのあらゆる場所にアクセスが可能となるという。発見したのはセキュリティ研究者のStefan Kanthak氏。
攻撃者は、悪意のあるDLLをユーザーがアクセス可能な一時フォルダーにダウンロードさせ、そのあと、特権を持たないユーザーでも名前が変更可能な「UXTheme.dll」などの正当なDLLに名前を変更することでDLLハイジャックを行う。インストーラが関連ファイルを見つけようとすると、最初にハイジャックされたDLLが見つかるため、問題のコードがインストールされるのだという。
Microsoftは9月にKanthak氏からこのセキュリティ上の欠陥を伝えられていたが、修正には大量のコードを書き直す必要があるという。このため、次のメジャーアップデートまでは対応しない方針のようだ(ZDNet、Neowin、Slashdot)。