パスワードを忘れた? アカウント作成

Idle.srad.jpは、あなたの人生において完全な時間の浪費です。見るなよ、見るなよ。

過去のタレコミ一覧:
保留 0件、 却下 145件、 掲載 327件、合計:472件、 69.28%の掲載率
12271118 submission

クマラスワミ報告書の著者と会食した女性自衛官のブログ、一部削除へ 1

タレコミ by k3c
k3c 曰く、
防衛省がNATOに派遣している女性自衛官のブログについて、その一部を削除すると自民党国防部会に報告したことが報道されている。(時事ドットコム
この女性は在ベルギー日本大使館のホームページに寄稿しており、問題の記事では、NATO事務総長特別代表の補佐官として、かつてクマラスワミ報告書の筆頭著者を務めたラディカ・クマラスワミ氏と会食したことが書かれている。
クマラスワミ報告書の内容が日本政府の見解と相違することは事実だが、ある国連報告書の内容が政府見解と異なるとの理由だけで、公務員がその職掌の範囲で当該報告書の関係者と会食したとの広報記事を一部削除することは果たして適切と言えるのだろうか。
公務員や自衛官が「光栄」「穏やかで徳が感じられる」など個人の見解を大使館のホームページに書くことがどこまで許されるのか?報告書が意に沿わないと著者に会ってはいけないのか?そもそも原稿段階でチェックは入らなかったのか?国連関係者と職務として会食した事実を今さら隠蔽することは、国連外交の観点から果たして適切なのか?与党の一部会が防衛省に対して圧力をかけているのか?など、色んな観点から議論を呼びそうなネタだが、あなたはどう思われるか、意見を聞かせて欲しい。
756284 submission
音楽

モーツァルトの楽譜全集をオンラインで無償公開

タレコミ by k3c
k3c 曰く、
ロイター記事(英文)より。ザルツブルク国際モーツァルテウム財団モーツァルトの楽譜をオンラインで無償公開されています。Bärenreiter社の楽譜をデジタルに複製する権利を40万ドルで買い取ったそうです。 利用は個人的利用かつフェアユースの範囲内に限る、とされていますが、非常に鮮明に読める楽譜を無償で閲覧できることの学術的価値は非常に高いと思います。次は誰、とか期待してしまいますが…後に続く動きはあるのでしょうか?
759054 submission
Linux

DistroWatch.comが見た、日本のLinux事情

タレコミ by k3c
k3c 曰く、

DistroWatch.comに、Special report: A tale of two distributionsという記事が出ている。DistroWatch.comの中の人がTurbolinuxとVine Linuxの関係者に会って日本のLinux事情について話を聞いた、というレポートである。

Turbolinuxがビジネスシーンの(宣伝的な)話に終止した模様なのに対して、Vine Linuxのお二人はユーザーレベルでのLinuxの普及、開発状況について率直なお話をされており、全体として、かなーり悲観的な記事になっている。最前線で日本におけるLinuxの普及に尽力してこられた人々の言葉なので、ここに語られている現状の厳しさには非常に重みがある。

759345 submission
宇宙

SETI@homeの運営資金が不足し、寄付を急募中

タレコミ by k3c
k3c 曰く、
SETI@homeプロジェクトから、作家のSir Arthur C. Clarke氏とプロジェクトチーフのDan Werthimer氏の連名で、寄付を求めるメール(リンク先は要ログイン)が登録ユーザーに発信されている。それによると、企業からの寄付の急減により、同プロジェクトの運営資金は急速に減少しており、来年度予算の約75万ドルが確保できないと最悪サーバーを停止しなければならなくなる可能性もあるとのこと。現在の寄付金合計額は約14万ドル。まだまだ足りない模様。
寄付金募集のページで最低10ドルからの募金が可能です。宇宙人探しを続けるため、皆さんのお小遣いを少しだけ出してあげてください。
764172 submission
セキュリティ

Tabbrowser Extensionsに深刻なセキュリティホール

タレコミ by k3c
k3c 曰く、
Mozilla, FireFoxの機能拡張であるTabbrowser Extensions更新履歴によれば、この機能拡張に「深刻なセキュリティホール」が発見され、これを修正した新バージョンがリリースされています。update.mozilla.orgに反映されるには少し時間がかかるようなので、使っているヒトはすぐに直接ダウンロードして更新しましょう。
768233 submission
バグ

Linuxカーネルにローカルユーザがroot権限を取得可能なバグ

タレコミ by k3c
k3c 曰く、
Linuxカーネル2.2.25以前および2.4.23以前および2.6.0以前のバージョンにおいて、mremap(2)システムコールのメモリ管理コードにバグが見つかり、ローカルユーザがroot権限を不正に取得できることが分かった(参考:iSEC情報CAN-2003-0985)。現在のところバージョン2.4.24だけがこのバグに対応しており、2.2系列と2.6系列には対応したバージョンはないとのこと(日本のLinux情報による)。
768524 submission
プライバシ

NTTデータが顧客の個人情報と不動産情報4312件を紛失

タレコミ by k3c
k3c 曰く、
NTTデータ株式会社が運営する不動産査定サービスなどを行うWebサイト「HOME4U」に登録された4312件の顧客情報(氏名、住所、電話番号、メールアドレス、売却を希望する物件の種別、所在地、土地・建物面積、売却希望価格など)を紛失するという事件が発生した(プレスリリースお客様情報の紛失に対するお詫び)。同社がサイトの運用を委託していた株式会社ネクストの社員がノートパソコンを通勤途中に紛失した、ということだけ見ればよくあるケースだが、紛失に至るまでの経路がちょっと特殊であり注目に値する。
株式会社ネクストは自社でも「HOME'S」という不動産物件検索サービスサイトを運営しているのだが、IT Pro記事の伝えるところによれば、ネクスト自身も不動産査定サービスの開始を計画しており、そのための分析データとしてNTTデータが同社に預託していた顧客情報を取り出し、本来データへのアクセス権限を持たない社員に渡し、この社員が情報の入ったノートパソコンを紛失したのだという。NTTデータでは対策として、(1)個人情報保護についての運用ルールを明文化し(…今までしてなかったのか?)徹底した、(2)お客さま情報へのアクセス件所有者の人数を絞った、(3)サービス提供に必要な個人情報以外は復元不可能な形に変換した、とし、さらに「ネクストへの業務委託内容含め、HOME4Uの全体の運営体制を抜本的に見直す」としている。
HOME4Uが提示していたプライバシーポリシーをWebサイト運営者自身が遵守していなかったわけで、顧客には詳しい経緯の説明があってしかるべきだと思うが、なぜかHOME4Uのお詫び文の方が簡潔なのが不思議。
768540 submission
インターネット

JPCERT/CC インターネット定点観測システム

タレコミ by k3c
k3c 曰く、
JPCERT/CC インターネット定点観測システム(ISDAS)がサービス提供を開始しました(プレスリリース)。インターネット上に複数のセンサを配置し、ポートへのスキャンが多かった上位5つ(PINGは常に表示)のポート番号とスキャン数の推移をグラフの形で表示し、評価情報を提供するサービスです(解説)。当分は週1回の更新ですが、今後更新間隔を短くする予定もあるそうですので、期待しましょう。
768554 submission
バグ

CVSに不正ディレクトリ作成の脆弱性発覚

タレコミ by k3c
k3c 曰く、
CVSのサーバ機能に、不正なリクエストによってCVSレポジトリの置かれているファイルシステムのルートにディレクトリを作成できてしまうという脆弱性が発見された。この脆弱性を修正した安定バージョン1.11.10および開発バージョン1.12.3が既にダウンロード可能となっている。変更点リストによれば、ファイルも生成できる可能性があるという。特に、ルートディレクトリへの書き込みに特権が必要でないようなファイルシステム上でCVSレポジトリを運用しているケースでは、至急アップデートが必要だろう。
768706 submission
暗号

GnuPG 1.0.2以降のEIGamal鍵署名で秘密鍵が漏洩

タレコミ by k3c
k3c 曰く、
gnupg-announceメーリングリストに流れたアナウンスによれば、GnuPGのバージョン1.0.2以降における、署名可能なEIGamal鍵(gpg --gen-keyあるいは--edit-key→addkeyで4番を選択して生成されるもの)を用いた署名機能に問題があり、この署名から数秒で(!)秘密鍵を手に入れられるとのこと。特に主鍵に署名可能なEIGamal鍵を用いている場合は、公開鍵に自己署名しているため、たとえ他のデータに署名したことがなくても既に秘密鍵が漏洩していると考えるべきだとアナウンスでは警告している。バージョン1.0.2でEIGamal鍵による署名を効率化した際に脆弱性を組み込んでしまったそうだ。
署名可能なEIGamal鍵は、gpg --list-keyコマンドで「1536G/B5A18FF4」のように、鍵長のあとに大文字の"G"が付いているもの。なお、デフォルトの選択肢であるDSA+EIGamal鍵(アルファベットの"g"が付いている)は、EIGamal鍵では暗号化のみ可能となっているため、今回の脆弱性の影響を受けない。
署名可能なEIGamal鍵を1.0.2より前のバージョンで作成し、1.0.2以降のバージョンで署名に用いていない場合はまだ大丈夫だが、アナウンスでは全ての署名可能なEIGamal鍵をrevokeすることを推奨している。現在、このような鍵は公開鍵サーバに主鍵で848個、副鍵で324個登録されており、全体の0.4%程度だそうだ。
次のバージョンからは署名可能なEIGamal鍵の生成と署名はできなくなる予定で、既に最新バージョン1.2.3に適用可能なパッチが公開されている。さっさと最新バージョンにアップグレードしてパッチを適用し、署名可能なEIGamal鍵を破棄する、のが急ぐヒト用の対応策ということになるだろう。
…以上、長々と書いたが、ワタシの理解が間違っているかも知れないので詳細が気になるヒトはアナウンスを確認の上、ツッコミよろしく。
typodupeerror

長期的な見通しやビジョンはあえて持たないようにしてる -- Linus Torvalds

読み込み中...