森 秀樹 retweetledi
森 秀樹
307K posts

森 秀樹
@hmori
流行遅れの電子工作、Pythonが好き RTは必ずしも賛同の意味でしているものではありません
Katılım Mayıs 2007
817 Takip Edilen1.8K Takipçiler
森 秀樹 retweetledi

2023年の記事。
陥没事故、その後どうなったのかは詳しく知らなかった。こんな酷いことになっていたなんて。。立ち退きは少なくとも44軒だそう。大深度地下法、全然信用ならない。
調布陥没事故、次は住宅40軒解体へ 外環道工事「影響ない」はずが:朝日新聞 digital.asahi.com/articles/ASR1F…
日本語
森 秀樹 retweetledi
森 秀樹 retweetledi

25年前、まだDeepLearningが生まれる前にベイジアンの教授が口酸っぱく言っていたニューラルネットの欠点はこれ
すこ@Sko_Skope
これは何人かの大学の先生と話していて思ったんだけど、たぶん日本の制御系の研究者は機械学習のブラックボックスな要素を嫌っている節があるんじゃないかと思っている。
日本語
森 秀樹 retweetledi
森 秀樹 retweetledi
森 秀樹 retweetledi
森 秀樹 retweetledi
森 秀樹 retweetledi
森 秀樹 retweetledi

MicrosoftのWindows環境における権限昇格脆弱性「GreenPlasma」がGitHub上で公開された。WindowsのCTFMON関連処理を悪用し、SYSTEM権限で書き込み可能なディレクトリオブジェクト内に任意のメモリセクションを生成できるとしている。
公開者は「Nightmare-Eclipse」を名乗る人物で、このPoCは完全なSYSTEMシェル取得コードを意図的に削除しており、「CTF好きへの挑戦」として公開されたという。ただし、生成されたセクションオブジェクトを利用してデータを書き換えられる可能性があり、一部サービスやカーネルドライバが特定パスを信頼している点を悪用することで、最終的に権限昇格へつながる可能性があると説明している。
影響対象について、投稿者はWindows 11およびWindows Server 2022/2026で動作を確認したとしている一方、Windows 10で有効かどうかは不明としている。リポジトリにはC++製のPoCコードと実行例画像が含まれている。
github.com/Nightmare-Ecli…
日本語
森 秀樹 retweetledi
森 秀樹 retweetledi
森 秀樹 retweetledi
森 秀樹 retweetledi
森 秀樹 retweetledi

これ偽物対策として紙幣の番号を商品番号にしましたって事らしい。
客側からしたらお金が戻ってきてうれしいし、偽物流通させる側からしたら紙幣の偽造は重罪だから真似できない。
日本じゃ無理だな。紙幣は輸送できないはずだから。
Yanqing Liu@yan_qing35527
这招够狠,居然用百元大钞防伪
日本語
森 秀樹 retweetledi




















