Attribute=51
や、よくネットってさ、「欲しい知識がすぐに手に入る」とか、 「普段なら絶対に出会わない人と交流ができる」とか、 無限の世界が広がっているぜ!みたいなこと言う人がいるじゃないですか。 「知識を覚えるのをやめてGoogleを使いこなそうぜ」、みたいな。 まぁ、無限の世界が広がってるとか、たくさんの情報がすぐに手に入るのは、そうなんですが、 「イコール、世界観が広がる」ではないんだと思ったのです。 むしろ、1つの考えや見方に固執してしまい、世界観が狭くなっていくんじゃないかと。 考えてた流れはこんな感じ。 人は真相に弱い テレビで流れたニュースの真相や、「マスコミが報じなかった本当の情報」みたいなものに人は弱かったりします。 そういう裏情報を知ると、「えー、そういうことなんだー」とか、 「やっぱりそうなんだー。これだからマスゴミはー」とか言いながら衝撃を受けるとともに、 妙な満足感があります。
秘密鍵やプライベートな情報などを秘匿するためにパスワードでデータを暗号化・復号したい場合があります。このとき、暗号化と復号するアプリケーションが同じであれば簡単ですが、例えばCで暗号化してJava、Perl、Rubyで復号するといった風に異なるプラットフォームで暗号データをやりとりする場合には、いくつか気 をつけなければいけないポイントがあります。 OpenSSLによる暗号化 OpenSSLはWebサーバのSSL/TLSサポートに利用されますが、その他にも付属しているopensslコマンドから基本的な暗号アルゴリズムを利用できます。次のような簡単なコマンドで、パスワードを使ってデータを暗号化したり復号したりすることができます: $ echo 'Hello World!' | openssl enc -e -aes-128-cbc > cipher.txt enter aes-128-cbc
Debian Projectにも参加している野首です。先日、Debian Projectを震撼させる出来事が発生しました。 オープンソースソフトウェア、あるいは一部の商用ソフトウェアでも利用されている、OpenSSLという暗号化ライブラリに、Debian開発者の当てたパッチが原因で予測可能な乱数を生成してしまう脆弱性が入り込んでしまいました。 暗号にとって乱数は非常に重要です。予測可能な乱数を使ってしまうと、それが暗号を破る手がかりとなってしまいます。 ライブラリの脆弱性なので影響範囲も大きく、OpenSSH, OpenVPN, DNSSECの鍵やX.509証明書などが影響を受けます。特にOpenSSHは非常に大きな問題です。 オリジナルのOpenSSLにはこのような問題はないので、今のところDebianとUbuntuがこの脆弱性についてのリリースを出しています。 [SECURITY] [
Google Loader Migration Guide Place Field Migration (open_now, utc_offset) Upgrading from v2 to v3 Get Started Get Started with Google Maps Platform API Picker Billing & Pricing Security & Compliance Reporting & Monitoring FAQ Support and Resources Customer Care Incident Management Maps Maps JavaScript API Maps SDK for Android Maps SDK for iOS Google Maps for Flutter Maps Embed API Maps Static API
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く