ホームページ » すべての記事 - ページ 1466

    すべての記事 - ページ 1466

    クロッシュは、ChromebookのLinux端末とどう違うのですか。
    Chrome OS 69以降、Linuxアプリケーションのサポートはオペレーティングシステムの一部として組み込まれました。有効にすると、Chrome OSシステムにターミナルがインストールされますが、Croshと比較してどうなっていますか。? ちょっとぎこちない感じがしても心配しないでください。Chromebookの中身を覗き込んだことがない場合は、Croshを使用したことがない(または聞いたことがない)場合もあります。また、これまでにLinuxを使用したことがなければ、ターミナルに迷惑をかける必要はまったくありませんでした。良いニュースは、私たちが今日両方のことを理解することになるということです. はじめに、Croshとは何ですか? 簡単に言えば、Croshは「Chrome Shell」の略で、通常はグラフィカルツールを持たないコマンドを実行できます。 ChromebookにフルLinux OS用のCroutonをインストールしたり、デバイスのバッテリーの状態をより詳細に調べたりすることで、おおまかに言うことができます。 WindowsでコマンドプロンプトまたはPowerShellを使用したことがある場合は、CroshがChrome OSのそのツールのバージョンです。. ChromebookのCroshにアクセスするには、Ctrl + Alt + Tキーを押して、黒い画面と入力プロンプトのある新しいChromeタブを開きます。ものすごく単純. Croshのいいところは、使う必要がないのなら、それがあったことを決して知らないということです。誤ってCroshに遭遇して何かを台無しにすることはできません。パワーユーザーにとっては邪魔にならず、他の人にとっては隠されています。. さて、だから端末は何ですか? 要するに、ターミナルはCroshのLinux版かWindowsのコマンドプロンプト/ PowerShellです。テキストコマンドの実行、アプリケーションのインストールなどに使用されます。完全なLinuxシステムでは、Terminalは人々が自由に使える最も使用されている、最も強力なツールの1つです。. それとは対照的に、Linux TerminalはChrome OSよりもはるかに強力です。システム全体を制御するために使用できるからです。それはまたLinuxアプリがChrome OS上でどのように動作するかの重要な部分です. ChromeOSがCroshとLinux端末の両方を必要とする理由 TerminalとCroshは似たようなツールです - 実際、それらは同じ基本概念ですが、TerminalはChrome OSのLinuxの側面のためのもので、CroshはChrome...
    心に強く訴えるようなロゴがあなたの収益にどう影響するか
    ロゴを話しましょう。あなたのビジネスやブランドを際立たせたいのです。あなたは自分の名前を覚えて共有してもらいたいのです。あなたはあなたのブランドの個性と感情を伝えたいのです。あなたのブランドのためのロゴをデザインすることは賢い動きであるだけではなく、それは収益に永続的な影響を与える先行投資です。ただし、ロゴを使用する場合は、正しくすることが重要です。それはあなたのブランドにとって欠くことのできない部分であり、正しいオーディエンス層に当たり、簡単にそして即座にコミュニケーションをとり、そしてコーヒーカップからビルボードまであらゆる規模で使用可能でなければなりません。私は何百万ものロゴを見たことがあります。 全体 100万人、私の机の上に出くわします、そして私はまだ私が働くと思うものとそうでないものを指すことができます. どうやってわかりますか? 何度も何度も何度も何度も成功したものを目の当たりにしていますが、その一貫性から、同社は現在の情報過多を克服し、強力で明確なコミュニケーションツールにぶつかっていることがわかります. これは、企業の経営者が最もよく尋ねる質問です。うまく設計されたロゴ、およびそのために費やしたお金は、最終的な収益にどのように影響しますか。ジャンプの後、答えはここにあります. 画像 あなたのロゴはあなたのテレホンカードです。それを与え続ける贈り物と考えてください。あなたのブランドに名前と顔を付けることは、企業としてのあなたの真剣さを固めます。あなたのイメージがどうなるのか、そしてあなたのロゴがそれをどのようにまとめるのかを研究し、それからプロのデザインにお金を使うことはビジネス尊敬を与える. 人々は最初にロゴでつながります、そして最初の印象はあなたのビジネスイメージにとって重要です. ビジネスにおける成功と長寿のために、イメージは最終目標です。. アクセス それをマインドシェアと呼ぶ人もいます。それはあなたの顧客の頭の中に入るための方法です。それが成功すると、それは即座に接続するので、ロゴはそれを行います。あなたのロゴは、顧客や顧客の関心を引くためのものではなく、彼らがものを買わなくてもよい方法として考えてください。. ロゴは視覚的なイメージと名前、あるいはスローガンを伝えるだけではありません。それはあなたの心の中で感情や精神的なイメージを引き起こすことによって、コミュニケーションやアイデア、あるいは哲学を. (画像ソース:Fotolia) マインドシェアが機能することはわかっています。多くの企業が、ロゴ、つまりスローガン、またはスローガンを使っているかのように考えるように人々を説得してきたからです。 - “早くやれよ,” 例えば。 "i"はの数学記号です。 “虚数.” しかし、市場ではありません。そこに、それはアップル製品として翻訳します。消費者がAppleの顧客ではないかどうか、iPadやiPhoneのように "i"は、今や何千もの人々の心の中ではAppleを意味している. 顧客へのアクセスは、収益に不可欠です。, そして一般大衆とのあなたのマインドシェアが大きければ大きいほど、あなたは彼らに販売する製品が増えます。. 信頼 あなたがマーケティングしているオーディエンスは洗練されています。今では子供たちでさえ、何千もの広告、ジングル、ブランドロゴ、そして特に彼らに合わせたマーケティング戦略にさらされています。子供は両親の購買力を反映する. あなたの会社とブランドが何についてのものであるかを正確に反映する、一貫性のある優れたロゴは、消費者間の信頼を築きます。信頼は再び第一印象に. (画像ソース:Fotolia) あなたのロゴはプロフェッショナルに見えますか?それがビジネスミーティングにあったなら、それはまっすぐに立ち上がって、彼らを目で見て、しっかりした握手をしますか?あなたのブランドが娯楽を含むならば、あなたのロゴはそれを反映しますか?それ楽しいですか?あなたのロゴはユニークですか?それとも、クリップアートやペイントのプログラム、オンラインのデザインファーム、またはロゴを作成するWebサイトを組み合わせたもののように見えますか。最悪のことに、あなたのロゴは他の会社の裂け目のように見えますか?? あなたの収益には信頼が必要です....
    テクノロジーを使って自分の人生を最高の形にし、息子を救う方法
    2013年、私は210ポンドの重さでした。 2017年10月に、私は136ポンドの体重を量り、私の末っ子であるアックスに腎臓を寄付しました。これは私たちの物語です. ほとんどの人と同じように、私はいつも太りすぎではありませんでした。私は、5フィート6インチという非常に小さな男で、最長150ポンドを過ごしています。そして何年もの間、私は自分の足に長い時間を費やした仕事をしていました。しかし、私が職業を生活のために書くように変えたとき、それは変わりました - 私は仕事で毎日7マイル以上歩くことからキーボードの後ろに座ることに行きました。当時は考えていませんでしたが、結果として私のライフスタイルは変わったはずです. 私は2011年4月にフルタイムで書き始めたので、それは冬から春への移行時には正しかった(とにかくテキサスで)。寒い天気が戻ってきたとき、それを伴う厳しい認識が起こりました。気付かないうちにかなり体重が増えた. 私が一番大きい(またはそれに非常に近い) それでも、私は座りがちな生活について何もしませんでした または 食生活 - 新しい服を買いました。やがて、私は最大体重210ポンドに達しました。その時点で、私は何かをする必要があることを知っていたので、私はアクティブになることにしました。私は子供の頃から乗馬を楽しんでいたので自転車を買いましたが、うまくいきませんでした。私が思い出したほど面白くなかった、それは遡及的に多くの意味があります - 私は信じられないほど太りすぎで形が崩れていました。私は最終的にその自転車を売って、私の前の生活様式に戻って私のお尻に座って食べ過ぎた食べ物を食べに行きました. それから、2013年の終わりごろ、私は十分で十分であると判断し、それは本当の変化の時でした。 8月に、妻と私はバイクショップに入って見て、そして最後に私の最初の「本物の」バイクと私の人生を永遠に変えるだろう何かを専門のSirrusに残しました。それは私の妻からの誕生日プレゼントでした。彼は私と同じくらい太りすぎであることにうんざりしていました。. それからそして(基本的に)今. 私の減量の旅の始まり スペシャライズドのハイブリッドロードスタイルバイクのライフから生まれたSirrusは、私が今までに持っていたのはボックスストアではなかった最初のバイクでした。その自転車の前には、私は自転車に500ドルを使うことを想像することはできませんでしたが、初めて自転車に乗った後、私は大騒ぎを理解しました。私は、適切なサイズの自転車に乗ることが重要である理由を理解し、そしてどれだけより良いシフトが感じられるのかを実感しました。これは私がバイクに乗ることに興奮したバイクでした. それは容易には始まらなかった、私が死んでいるように私が感じる前に、5マイルは私の最大距離についてだった。私は数ヶ月の間、ほとんどまたはまったく体重が減少しないようにして、そのような距離を縮めました(最初の2、3ヶ月以内に5ポンドほど落としたと思います)。欲求不満が入り込み、私はほとんどあきらめた。代わりに、私はいくつかの研究をして、私がずっと実現しているべきであることを学びました:ダイエットは減量の重要な部分です。大声で言ってそれはとてもばかげて明白であるように見えます、しかし当時私がもっと活発であるならば私が体重を失い始めるであろうとちょうど思った。いや. 私の最初の自転車(まあ、大人として). そこで私はCICO(カロリーイン、カロリーアウト)について研究し始めました。これは多くの人にとって試して真実の体重減少方法です。要点はかなり簡単です:あなたが摂取するより多くのカロリーを燃やす、そしてあなたは体重を減らし始めるでしょう。遺伝学のために、一部の人々はより速く失い、そして他の人々は空腹感と血糖の問題にもっと苦労していますが、どんな医学の問題も排除して、この方法はほとんどの人々にとってうまくいくはずです。私はGoogle PlayからMyFitnessPalをダウンロードし、私の摂取量を追跡し始めました. 私は平均的な日にどれくらいの量を食べていたかを確かめるために、何も切ることなく、数週間の通常の摂取量を追跡しました。そうだった たくさん. MyFitnessPalは、特定の割合(1週間に1ポンド、1週間に半ポンドなど)で体重を減らすために1日に摂取するカロリー数を計算するための非常に簡単な方法を提供します。私は週にポンドを失うために私の番号を差し込みそして私の旅を始めた. つまり、自転車で消費したカロリー数を追跡する方法も必要でした。これは驚くべきことかもしれませんが、それは聞こえるほど簡単ではありません。活動を追跡し、カロリー燃焼を示す、そこにあるほとんどすべてのアプリは、独自のアルゴリズムを使用して結果を得ることができます。 乱暴に 変わる, 2倍にもなります。私は初期の頃には非常に多くのアプリをテストしましたが、最終的にはRuntastic(Android、iOS)に慣れることになりました。このようなことについての私の限られた経験を考えると、それは私が当時最も現実的なカロリー情報であったと仮定したものを提供するように見えました....
    Slackを自分のパーソナルアシスタントとして使用する方法
    Slackは職場のための栄光のチャットルームアプリとして最も知られていますが、それは個人にとっても素晴らしいツールです。私がSlackを私のような個人的なアシスタントとして使う方法は次のとおりです。. あなたがあなたの人生を組織して、そして一般的に物事をより簡単にすることを助けるSlackアプリのトンがあります、あなたにそれを命名する、to-doアプリ、ノートアプリ。そして、それらのアプリの組み合わせがあなたにとって素晴らしいものであれば、それは素晴らしいことです。 Slackは私のためにそれをすべてすることができます、そして私はすでに仕事のためにそれをいつも開いているので、それは私の他の活動を集中させるための完璧なアプリです。. パーソナルスラックワークスペースを設定する方法 Slack Workspaceを作成するプロセスを始めるためにこのWebページに向かうことから始めてください。あなたのメールアドレスを入力して、一番下の「次へ」をクリックしてください. メールアドレスに送信された確認コードを入力してください. あなたの名前と任意の表示名を入力してください。 「パスワードを続ける」をクリックして次のステップに進みます。. パスワードを入力してから「ワークスペース情報に進む」ボタンをクリックします。. 次に、あなたの「チーム」についての情報を入力しますが、特定のものである必要はありません。. その後、ワークスペースの名前を入力して続けます。. 次の画面では、ワークスペースのURLを作成して設定を完了します。. 明らかに、あなたはそれぞれのデバイス用のSlackアプリを手に入れたいでしょう。. すべての設定が完了して準備が整ったら、アプリ統合を追加することができます。これが、Slackをパーソナルアシスタントに変えることになると、Slackを本当に輝かせるものになります。 Slackのアプリディレクトリに移動してアプリの統合を閲覧し、それらをWorkspaceに追加することができます。変更を加えたいときはいつでも、すべてのアプリを管理することもできます。. 準備ができたので、Slackを使って究極のパーソナルアシスタントになるためにできることをいくつか見てみましょう。これらのことのいくつかは私のためにパーソナライズされていることを覚えておいてください、しかしそれらはあなた自身のニーズに応えるために簡単に翻訳されることができます. 注意事項、To-Do、およびメモ これは明らかなことですが、言及する価値があります。 Slackは職場組織などに関するものなので、リマインダー、やることリスト、メモなどの機能が組み込まれているのも当然です。. 確かに、私はもっと徹底的なto-dosとリマインダーのために専用のアプリを使います、しかし、私が何かをチェックするためにすぐに自分自身を思い出させる必要があるなら、Slackは/ remindコマンドでそれを簡単にします。リマインダーは次の構文を使用します。 /リマインド[@誰か または#チャネル] [何] [いつ] その[何]部分はあなたが入力したいテキストです。 [いつ]部分はかなり柔軟です。 「30分以内」、「午後3時」、「5月5日」、「火曜日の午前8時に」などのように繰り返し通知を設定することもできます。 たとえば、毎週金曜日の午後にママに電話するように気付かせたい場合は、次のように入力します。...
    私は嫌いを止めて、Windows 8を愛し始めることをどのように学びましたか
    Windows 8は、ここ数ヶ月間私たちと一緒にいます。消費者向けのプレビューからリリースされた製品に至るまで、マイクロソフトが行った変更をめぐる多くの問題が発生しています。しかし、最初にWindows 8を嫌った後、私はそれを愛し始めました。本当に. 私は、多くの人と同じように、最初はかなりWindows 8に圧倒されていました。これはおそらく完全に予想外のことではありませんでした。ウィンドウズ3.1の後、ウィンドウズ95は新鮮な空気の革新的な息だった. Windows 8への道 これは、その前任者が中断したところからうまく拾った概して堅実なWindows 98によって続かれました。しかし、それからWindows Me、事態は悪化し、ほぼ普遍的に批判されていたリリースが変わりました. オペレーティングシステムのコンシューマ部門以外では、NTベースのバージョンのWindowsを使用する利点があることにユーザーが気付いたため、Windows 2000が着実に支持を集めていました。 Microsoftにも注目されている利点があり、Me、Windows XPへのフォローはすぐにこれまでで最も人気のあるバージョンのWindowsになりました。リリースされてから10年以上経ってもまだ広く使用されている. 次はVistaで、XP用の他のService Packにすぎないと見なされていましたが、Windows 7が日の目を見るまで待たなくてはなりませんでした。ここでは大したことは何も見つかりませんでしたが、インターフェースにいくつかの興味深い変更、優れたネットワーキング、およびパフォーマンスの向上がありました. だから歴史は、Windows 8が期待外れになることを示唆していました。私は間違っていることを証明する用意ができていましたが、初期のビルドと技術的なプレビューを試してみることで私の恐れを裏付けることができました…。それとも私は最初に考えた. 消極的アップグレード 雑誌やウェブサイトの執筆にはソフトウェアを最新の状態に保つ必要があります。これが主に私がプレビューリリースに固執した理由です。 RTMビルドにアップグレードすることは非常に魅力的な一歩でしたが、アップグレード価格が低いことが打撃をやや和らげるのに役立ちました. しかし、数ヶ月の間に私はWindows 8を使っていました - 最初は仮想マシンで、それから私のデスクトップPCの1つ、そして最終的には私のラップトップでも唯一のOSとして。なされた変更を、愛し、しかし少なくとも評価している. なぜWindows 8で非常に多くのvitriolが平準化されているのかを理解するのは非常に簡単です - それはそれ以前に来たものとは大きく異なるように見えます。私たちは少なくともWindowsのバージョンを選ぶことに慣れてきましたが、デスクトップとRTのリリースにさえ分けても、Windows...
    幸福はあなたのビジネスをどのように助けることができるか
    すべての事業体は、中核的価値観として知られる基盤の中に会社を築いています。これらの基盤は、クライアントと従業員の両方にとって、通常の意味です。. しかし、これらの価値観はしばしば忘却に偏っています. そして、あなたがこれらの価値観の代わりとしてお金に賭けるなら、あなたは正しいです。. 金銭上の利益は、多くの場合、すべての事業体にとって礎石と考えられており、それに関して絶対に悪いことは何もありません。しかし、唯一の目標としてお金を使っているビジネスは、非常に少数の人々、特に労働力を満足させるものではありません。. 今、起業家たちはこの新しい種類のビジネスモデルを購入しています。 そして驚くべきことに、これらの企業は利益と個人的満足の両方で成功しています。英国だけでも、スタートアップ事業は推定46万のパートナーシップに急上昇した. それは彼らが念頭に置いて別のビジネスモデルを持っているためだろうか?実際のところ、はい。そしてそれは幸せと呼ばれます. 実際にやったもの それでも、幸福のビジネスモデルが現実のものであると確信していない場合は、証明を提示しましょう。. Moo.com Moo.comは、人々が名刺、はがき、ミニカードを創造的に印刷できるように支援する会社です。 2004年にRichard Pleossによって「Pleasure Cards」という名前で設立されました。しかしながら, それは時間、お金、そして悪いブランディングのために多くの損失を被りました. (画像ソース:eoffice) 2006年に、モロスは新たな意欲を持って戻ってきて、ビジネスモデル、マーケティングプランを刷新し、会社Mooと呼びました。彼はまた誇りに思って置き換えました “私たちは新しいクールなものです!” より謙虚にキャッチフレーズ: “こんにちは、私たちはちょっとした印刷会社です。印刷が大好き.” その復活の後、Mooはアバター会社のWee Worldに加わり、2百万ポンドを稼ぎました!今日、Moo.comはEtsy、YouTube、LinkedInのようなものと連携しています。. Morossは会社のビジョンを変え、幸福に基づいて構築された会社文化を確立しました. 彼は、幸せな従業員が顧客を幸せにすると信じていました。. 彼はいくつかのことを革新することによってこれを保証しました: 彼はそれを確実にした すべての従業員が会社でシェアを持っています. これは、すべてのことが失敗したときに、誰もが財政的に安全になることを意味します. また、従業員が働く職場環境を強調しました。 をしたい,...
    ハッカーがSQLインジェクションとDDoSを使ってWebサイトを奪う方法
    AnonymousとLulzSecのハッカーグループのイベントをゆるく追跡しただけでも、悪名高いSonyハックのように、ハッキングされているWebサイトやサービスについておそらく聞いたことがあるでしょう。あなたは今まで彼らがそれをどのようにしているのか疑問に思いましたか? これらのグループが使用する多くのツールとテクニックがあります、そして、我々があなた自身これをするためにあなたにマニュアルを与えることを試みていない間、何が起こっているのか理解することは役に立ちます。あなたが一貫して使っている攻撃についての2つの攻撃は、「(分散型)サービス拒否」(DDoS)と「SQLインジェクション」(SQLI)です。これが彼らのしくみです. による画像 xkcd DoS攻撃 それは何ですか? 「サービス拒否」(「分散サービス拒否」またはDDoSとも呼ばれる)攻撃は、システム(この場合はWebサーバー)が一度に非常に多くの要求を受信し、サーバーリソースが過負荷になるとシステムがロックアップすると発生します。そしてシャットダウンします。 DDoS攻撃が成功した目標と結果は、ターゲットサーバー上のWebサイトが正当なトラフィック要求に利用できないことです。. どのように動作しますか? DDoS攻撃のロジスティクスは例によって最もよく説明されるかもしれません. 何百万人もの人々(攻撃者)が、コールセンターを倒してX社の事業を妨げるという目標を達成していると想像してください。攻撃者は、火曜日の午前9時に彼ら全員がX社の電話番号に電話をかけるように調整します。ほとんどの場合、X社の電話システムでは一度に100万件の通話を処理できないため、すべての着信回線が攻撃者によって縛られることになります。その結果、正当な顧客の電話(すなわち攻撃者ではない電話)は、電話システムが攻撃者からの電話を処理するために拘束されているので通過しない。したがって、本質的には、正当な要求が通過できないためにX社が事業を失う可能性があります。. Webサーバーに対するDDoS攻撃はまったく同じように機能します。 Webサーバーが要求を処理するまで、正当な要求と攻撃者のどちらからのトラフィックであるかを知る方法は事実上ないため、この種の攻撃は通常非常に効果的です。. 攻撃を実行する DDoS攻撃は「総当たり」の性質を持っているため、同時に多数のコンピュータが攻撃を調整する必要があります。我々のコールセンターの例を再考すると、これは全ての攻撃者が午前9時に電話することとその時に実際に電話することの両方を知ることを要求するでしょう。この原則はWebサーバーの攻撃に関しては確実に機能しますが、実際の有人コンピュータではなくゾンビコンピュータを利用すると、はるかに簡単になります。. ご存じかもしれませんが、マルウェアやトロイの木馬にはさまざまな種類の亜種がありますが、いったんあなたのシステムに侵入すると、命令のために休眠状態になり、時には「電話の家」になります。これらの指示の1つは、たとえば、午前9時に企業XのWebサーバーに繰り返し要求を送信することです。そのため、それぞれのマルウェアのホームロケーションを1回更新するだけで、1人の攻撃者が何十万もの感染したコンピュータを即座に調整して、大規模なDDoS攻撃を実行することができます。. ゾンビコンピュータを利用することの美しさは、その有効性だけでなく、攻撃者が実際に攻撃を実行するために自分のコンピュータをまったく使用する必要がないため、その匿名性にもあります。. SQLインジェクション攻撃 それは何ですか? 「SQLインジェクション」(SQLI)攻撃は、貧弱なWeb開発技術を悪用し、通常は不正なデータベースセキュリティと組み合わせて利用されます。攻撃が成功した結果は、ユーザーアカウントのなりすましからそれぞれのデータベースまたはサーバーへの完全な危殆化までさまざまです。 DDoS攻撃とは異なり、Webアプリケーションが適切にプログラムされていれば、SQLI攻撃は完全かつ簡単に防止できます。. 攻撃を実行する Webサイトにログインしてユーザー名とパスワードを入力するたびに、資格情報をテストするために、Webアプリケーションは次のようなクエリを実行する可能性があります。 UserName = "myuser" AND Password = "mypass";からユーザーを選択します。...
    ハッカーが偽のファイル拡張子を使って悪意のあるプログラムを偽装する方法
    ファイル拡張子は偽造される可能性があります - 拡張子が.mp3のファイルは、実際には実行可能プログラムである可能性があります。ハッカーは、特殊なUnicode文字を悪用してファイルの拡張子を偽造し、テキストを逆の順序で表示させることができます。. Windowsは、デフォルトでファイル拡張子を隠します。これは、初心者ユーザーを欺くことができるもう1つの方法です。picture.jpg.exeのような名前のファイルは無害なJPEG画像ファイルとして表示されます。. 「Unitrix」エクスプロイトによるファイル拡張子の偽装 あなたがいつもWindowsにファイル拡張子を見せて(下記参照)そしてそれらに注意を払うように言うなら、あなたはあなたがファイル拡張子関連の罪から安全であると思うかもしれません。しかし、ファイル拡張子を偽装することができる他の方法があります。. それがUnitrixマルウェアによって使用された後にAvastによって「Unitrix」エクスプロイトと呼ばれて、この方法はファイル名の中の文字の順序を逆にするためにユニコードの特殊文字を利用して、ファイル名の途中で危険なファイル拡張子を隠しますそして、ファイル名の末尾近くに無害な偽のファイル拡張子を配置する. Unicode文字はU + 202E:右から左へのオーバーライドで、プログラムにテキストを逆の順序で表示させます。目的によっては明らかに便利ですが、おそらくファイル名ではサポートされるべきではありません。. 基本的に、ファイルの実際の名前は「[U + 202e] 3 pm.SCRによってアップロードされた素晴らしい曲」のようなものになります。特殊文字はWindowsにファイル名の末尾を逆に表示させるので、ファイル名は「RCS.mp3によってアップロードされた素晴らしい曲」として表示されます。しかし、それはMP3ファイルではありません - それはSCRファイルであり、ダブルクリックすると実行されます。 (より多くの種類の危険なファイル拡張子については下記を見てください。) この例は、特に詐欺的だと思ったので、クラッキングサイトからのものです。ダウンロードしたファイルに注目してください。! Windowsはデフォルトでファイル拡張子を隠します 彼らは悪意のある可能性があるので、ほとんどのユーザーはインターネットからダウンロードされる信頼できない.exeファイルを起動しないように訓練されています。また、ほとんどのユーザーは、ある種のファイルは安全であることを知っています。たとえば、image.jpgという名前のJPEG画像がある場合は、それをダブルクリックすれば、感染する危険性なしに画像表示プログラムで開くことができます。. ただ1つ問題があります - Windowsはデフォルトでファイル拡張子を隠します。 image.jpgファイルは実際にはimage.jpg.exeである可能性があり、ダブルクリックすると悪質な.exeファイルが起動されます。これは、ユーザーアカウント制御が役立つ可能性がある状況の1つです - マルウェアは管理者の許可なしに損傷を受ける可能性がありますが、システム全体を危険にさらすことはできません。. さらに悪いことに、悪意のある個人が.exeファイルに好きなアイコンを設定することができます。標準の画像アイコンを使用したimage.jpg.exeという名前のファイルは、Windowsのデフォルト設定では無害な画像のように見えます。よく見るとWindowsがこのファイルがアプリケーションであると言ってくれますが、多くのユーザーはこれに気付かないでしょう. ファイル拡張子の表示 これを防ぐために、Windowsエクスプローラの[フォルダ設定]ウィンドウでファイル拡張子を有効にすることができます。...