ホームページ » すべての記事 - ページ 1468

    すべての記事 - ページ 1468

    Facebookがどのようにあなたのデータを使うのか、あなたが知っておくべきこと
    Facebookとプライバシーを同じ文章にまとめてください。 Facebookがその利用規約およびユーザーがそのサイトに置いたデータに関して一定の自由を取っていることは、秘密ではありません。ユーザーが自分のニュースフィードの操作にどのように反応するかを確認するためだけに、ユーザーに対して実験を実行することは問題ではありません。それに直面して、Facebookはあなたが彼らに与えるデータを得ます、そして、彼らはそれを使います. あなたがそれについて考えるならば、それがあなたのプロフィールだけに基づいているならば、あなたのFacebookニュースフィードはどのようにそのような詳細にカスタマイズされることができましたか?あなたの最もお気に入りのページが常にそこにいくつかの投稿を掲載しているのに対して、あなたが無視している投稿はほとんど表示されないのはどうですか。 5〜10のスニーカーブランドのウェブサイトを閲覧した後にスニーカーの広告が表示されるのは偶然の一致ですか?? 知らないうちに、Facebookが私たちが渡したデータをどのように使用しているかを見てみましょう。. あなたのソーシャルメディア活動に基づく情報 あなたの一件書類の基礎があなたのFacebookのプロフィールによって提供されるのは本当ですが、それ以外にも多くの情報源があります。最後のF8開発者会議が明らかにされた 三大情報源 あなたのオンサイト活動から来るあなたのニュースフィード入力のために 1. 友達との交流 - あなたが毎日チャットしているオンサイトの親友はトップの場所を獲得します 2. あなたが楽しむ可能性が高いコンテンツの種類 - あなたが写真よりも多くのビデオを好んで共有している場合は、より多くのビデオコンテンツがニュースフィードに表示されます。 3. 特定の投稿に対する活動 - 友達のお気に入りやコメント、タグ付きの写真がたくさんある場合は、上部に表示されます。 画像:マースデンアソシエイツこれを達成するために、Facebookはあなたの好きなもの、シェア、そしてコメント(すなわちエンゲージメント)だけでなく、 単一の投稿を見たり読んだりするのに費やす時間. これが、長い投稿やビデオがそれらのシングルイメージの猫と一緒に楽しい投稿よりもあなたのフィードでより良い場所を見つけるかもしれない理由です. また、Facebookはあなたの不足しているプロフィール情報(例:居住都市、興味、教育、職場)を見つけようとします。 あなたの活動と関与に基づいて あなたがサインアップした後もずっと後。あなたが参加するイベントのほとんどがシカゴであり、あなたがよく対話するあなたの友人のほとんどがシカゴからのものである場合、Facebookはあなたもシカゴを拠点にしていることを確認するようにあなたに依頼するでしょう。. InstagramがFacebookも所有していることを知っておくのもいいだろう。 あなたが共有したり見たりするすべての写真は情報を提供します. 楽しみのために、あなたがそれを逃したならば、これはあなたのソーシャルメディア活動に基づいてだれが見つけることができるかをあなたに示すためのソーシャルメディア実験です:...
    1つのLinux OSが他のLinux OSにどれだけ正確に基づいているか
    Linuxのさまざまなフレーバーを検討するとき、「UbuntuはDebianに基づいています」というフレーズに出くわすことがよくありますが、それはまさにそれが何を意味するのか? 本日の質疑応答セッションは、コミュニティ主導のQ&A Webサイトのグループである、Stack Exchangeの下位区分であるSuperUserの好意により提供されます。. 質問 SuperUserの読者PLPiperは、Linuxの亜種がどのように機能するのかを把握しようとしています。 私は最近、何が起きているのかを知るためにかなりの数のLinuxディストリビューションを調べてきました。そして、これから登場するフレーズの1つは、「[このOS]は[もう1つのOS]に基づいています」です。例えば: FedoraはRed Hatをベースにしています UbuntuはDebianに基づいています Linux MintはUbuntuをベースにしています Mac環境から来た人のために、「OS XはDarwinをベースにしている」ということを理解していますが、Linux Distrosを見ると、「それらはすべてLinuxをベースにしていませんか?」 これに関連して、1つのLinux OSが以下のようになることが正確に何を意味するのでしょうか。 に基づく 他のLinux OS? それで、あるバージョンのLinuxが別のバージョンを基にしているという話をするとき、それは正確に何を意味するのでしょう。? 答え SuperUserコントリビュータのkostixはシステム全体をしっかりと概観しています。 Linuxは カーネル - ハードウェアと連携し、特定のアプリケーションプログラミングインターフェイス(API)をエクスポートする(複雑な)ソフトウェア、およびそれを正確に使用する方法に関するバイナリ規約(Application Binary Interface、ABI). Debian、RedHat、その他は オペレーティングシステム - カーネルと、賢明なタスク(メールの送受信、インターネットの閲覧、ロボットの運転など)を実行するためにコンピュータを便利にする一連のユーザースペースプログラムで構成される完全なソフトウェア環境. 今、そのような各OS、 提供する ほとんど同じソフトウェア(たとえば、フリーのメールサーバープログラム、インターネットブラウザ、デスクトップ環境などはそれほど多くありません)は、これを行うための方法や、述べられている目的やリリースサイクルが異なります。. 通常、これらのOSは「ディストリビューション」と呼ばれます。これは、IMO、技術的に必要なソフトウェアをすべて手作業でビルドしてターゲットマシンにインストールすることができるという事実に由来する、やや間違った用語です。 分配します パッケージ化されたソフトウェアなので、ビルドする必要がない(Debian、RedHat)か、そうしたビルドを容易にする(Gentoo)。彼らはまた、通常、ターゲットマシンにOSをインストールするのに役立ちますインストーラを提供しています. OSの作成とサポートは 非常に 複雑で複雑なインフラストラクチャ(キューのアップロード、サーバーの構築、バグトラッカー、アーカイブサーバー、メーリングリストソフトウェアなど)とスタッフを必要とする複雑な作業。これは明らかに新しい、ゼロからのOSを作成するための高い障壁を提起します。たとえば、Debianはcaを提供しています。...
    冷凍庫で暗号化を回避する方法
    データを秘密に保つために、オタクは暗号化を絶対確実なツールと考えることがよくあります。しかし、あなたがあなたのコンピュータのハードドライブを暗号化するかあなたのスマートフォンの記憶装置を暗号化するかどうか、あなたはその暗号化が低温で迂回されることができるのを知っているのに驚くかもしれません。. 個人の暗号化がこのように迂回されることはまずありませんが、この脆弱性が企業のスパイ活動や、暗号化キーの開示を拒否した場合に政府による疑わしいデータへのアクセスに使用される可能性があります。. フルディスク暗号化のしくみ Windowsファイルシステムの暗号化にBitLockerを使用しているか、スマートフォンのストレージを暗号化しているAndroidの組み込み暗号化機能、またはその他のフルディスク暗号化ソリューションのいずれを使用しても、各暗号化ソリューションは同様に機能します。. データは暗号化された、一見スクランブルされた形式でデバイスのストレージに保存されます。コンピュータまたはスマートフォンを起動すると、暗号化パスフレーズの入力を求められます。デバイスは暗号化キーをRAMに保存し、デバイスの電源が入っている限り、それを使用してデータの暗号化と復号化を行います。. あなたがあなたのデバイスに設定されたロック画面パスワードを持っていて、攻撃者がそれを推測することができないと仮定すれば、彼らはあなたのデータにアクセスするためにあなたのデバイスを再起動して別のデバイス(USBフラッシュドライブなど)からブートしなければならないでしょう。ただし、デバイスの電源を切ると、そのRAMの内容はすぐに消えます。 RAMの内容が消えると、暗号化キーは失われ、攻撃者はあなたのデータを復号化するためにあなたの暗号化パスフレーズを必要とするでしょう。. これが、暗号化が一般的に機能すると想定されている方法であり、スマート企業がラップトップやスマートフォンを機密データで暗号化している理由です。. RAM内のデータ残留 前述したように、コンピュータの電源を切ってRAMの電源が切れると、データはすぐにRAMから消えます。攻撃者は、暗号化されたラップトップをすばやく再起動し、USBメモリから起動し、RAMの内容をコピーして暗号化キーを抽出するツールを実行する可能性があります。しかし、これは通常うまくいきません。 RAMの内容は数秒で消え、攻撃者は運が悪くなります. RAMからデータが消えるまでにかかる時間は、RAMを冷却することで大幅に延長できます。研究者たちは、MicrosoftのBitLocker暗号化を使用してRAMに逆さに圧縮された空気の缶をスプレーして低温にすることで、コンピュータに対する攻撃に成功した。最近、研究者たちはAndroidの携帯電話を1時間冷凍庫に入れ、それをリセットした後にRAMから暗号化キーを回復することができました。 (この攻撃ではブートローダのロックを解除する必要がありますが、電話機のRAMを取り外して分析することは理論的には可能です。) RAMの内容がファイルにコピーまたは「ダンプ」されると、それらは自動的に分析され、暗号化ファイルへのアクセスを許可する暗号化キーを特定できます。. これは、コンピュータのRAMに残っている暗号化キーを取得するためにコンピュータへの物理的なアクセスに依存しているため、「コールドブート攻撃」として知られています。. コールドブート攻撃を防ぐ方法 コールドブート攻撃を防ぐ最も簡単な方法は、暗号化キーがコンピュータのRAMにないことを確認することです。たとえば、企業のラップトップに機密データがいっぱい入っていてそれが盗まれる恐れがある場合は、使用していないときは電源を切るか休止状態にする必要があります。これにより、コンピュータのRAMから暗号化キーが削除されます。コンピュータを再起動すると、パスフレーズを再入力するように求められます。対照的に、コンピュータをスリープモードにしても、暗号化キーはコンピュータのRAMに残ります。これにより、コンピュータはコールドブート攻撃の危険にさらされます。. 「TCGプラットフォームリセット攻撃軽減仕様」は、この懸念に対する業界の対応です。この指定は、起動中にデバイスのBIOSにメモリの上書きを強制します。ただし、このセキュリティ対策を回避して、デバイスのメモリモジュールをコンピュータから取り外して別のコンピュータで分析することは可能です。現在、この攻撃を防ぐための絶対確実な方法はありません。. あなたは本当に心配する必要がありますか? オタクとして、理論的な攻撃とそれをどのように防ぐことができるかを考えるのは興味深いです。正直に言うと、ほとんどの人はこれらのコールドブート攻撃について心配する必要はありません。機密データを保護する政府や企業はこの攻撃を念頭に置いていることを望みますが、平均的なオタクはこれを心配するべきではありません。. 誰かがあなたの暗号化されたファイルを本当に望んでいるのであれば、彼らはたぶんあなたの暗号化キーをあなたの外に出すことを試みるでしょう。. Image Credit:FlickrのFrank Kovalcheck、FlickrのAlex Gorzen、FlickrのBlake Patterson、XKCD
    Lumaのペアレンタルコントロールはどの程度効果的ですか?
    Lumaの家庭用Wi-Fiシステムは設定と使用が簡単で、Webを閲覧している間、お子様からの不適切なコンテンツをブロックできる基本的なペアレンタルコントロールも付いています。しかし、いくつか注意点があります。. Lumaのペアレンタルコントロールは、不適切なコンテンツを含むことが知られている特定のWebアドレスを単にブロックするドメインネームサービス(DNS)フィルタリングを使用することによって機能します。 Lumaによると、Webサイトはカテゴリに分類され、そのカテゴリはLumaアプリ内のさまざまな評価に割り当てられています。. 最初に、それをどのように設定するかについて話しましょう、そして次に、その欠点について話しましょう。. Lumaのペアレンタルコントロールを設定する方法 Lumaのペアレンタルコントロールは非常に基本的なもので、GからRの範囲のスケールでダイヤルを設定できる基本的なフィルタリング機能が付属しています(映画の評価方法と同じ)。. Lumaのペアレンタルコントロールにアクセスするには、アプリを開き、画面の右下隅にある[フィルタリング]タブをタップします。. デフォルトでは、インターネットアクセスは制限されていませんが、白い円を下に向かってタップしたまま好みのレベルまでドラッグすると、Lumaネットワークは特定のWebサイトやコンテンツをブロックし始めます。. これは各レベルが許可するものと許可しないものです。 G:Sprout、Disney、Nick Jrなどの子供向けコンテンツにのみアクセスを提供します。. PG:グーグル、ウィキペディア、および他の教育的または子供向けのコンテンツへのアクセスを提供します。. PG-13:喫煙、アルコール、薬物、暴力をテーマにしたコンテンツをフィルタリング. R:サイバー脅威、違法行為、およびXランクのコンテンツをフィルタリングします。. あなたが家の中の子供たちだけにLumaのペアレンタルコントロールの影響を受けさせたいなら、あなたはネットワーク上のどの装置が制限されるかを選ぶことができます。残念ながら、ネットワーク上のデバイスをタップしてそのコンテンツフィルタリングレベルを選択することはできませんが、家庭内の人々のプロファイルを追加してそれらのプロファイルにデバイスを割り当てる必要があります。 Johnnyがスマートフォンとラップトップを持っている場合は、それらのデバイスを彼のLumaプロファイルにリンクさせることができます。. 人を追加するには、画面の下部にある「人」タブをタップして始めます. 「人を追加」をタップします. 彼らの名前を入力してください。写真とEメールアドレスを追加することもできますが、必須ではありません。終了したら、右上隅にある[追加]をクリックします. 「Success!」ポップアップが表示されたら、[Ok]をクリックします。. 次に、画面上部の「割り当て」タブをタップします. 一番下のリストからあなたがプロファイルを作成した人に所属するデバイスを見つけて、「割り当て」をタップします. これで、デバイスは[割り当て済み]セクションに表示されます。. 次に、画面上部の「人」タブをタップして、ペアレンタルコントロールを追加したいプロフィールを選択します。. 「制限」をタップ. 「コンテンツフィルタ」を選択. 評価尺度に沿って白い点をスライドさせて評価を選択します。終了したら、右上隅にある[保存]をクリックします。. また、「制限時間」と「就寝時間」を選択して、インターネットアクセスが許可されていない時間帯を設定するだけでなく、時間制限を設定してその人がインターネットを閲覧できる時間数を制限することもできます。. コンテンツフィルタリングはどの程度効果的ですか? LumaはDNSベースのフィルタリングを使用しているので、必要なときに不適切なコンテンツをブロックするのは最善ではありません。実際、制限を回避するのは非常に簡単です。....
    新しいiPhone XシリーズでデュアルSIMサポートがどのように機能するか
    デュアルSIM技術は数年前から登場していますが、新しいiPhone Xシリーズ(XS、XS Max、およびXR)は、iPhoneで初めて利用可能になりました。しかしそれはどういう意味ですか? 「デュアルSIM」とは? あなたが生涯のiPhoneユーザーであるならば、これはあなたが「デュアルSIM」という用語に遭遇したのが初めてかもしれないので、少し説明が正しいです。初心者にとって、それはまさにそのように聞こえるものです:あなたはあなたの携帯電話に一つではなく二つのSIMスロットを持っています。これにより、1つの電話に2つの電話番号(2つの異なる通信事業者からのものであっても)を持つことができます。電話は、通話、テキスト、およびデータ用に2枚のSIMカードをシームレスに切り替えます。. 歴史的に、これはデュアルSIM電話が2つの物理的なSIMカードスロットを必要としていたことを意味しました。しかし、新しいiPhone Xシリーズの場合は、単一のnanoSIMを使用しています。iPhone4以降、iPhoneは新しいeSIMスロットと同じタイプのスロットを使用しています。. eSIM、または「組み込みSIM」は、通信事業者がプログラムできる新しいタイプの固定式SIMカードです。これは、通信事業者の切り替えにSIMスワップが不要なことを意味します。通信事業者はeSIMをリモートでプログラムできるので、レンガやモルタルの店に足を踏み入れる必要さえありません。アプリを使って自分でプログラムすることもできます。. デュアルSIMは、たとえば、個人番号と会社番号のように、2つの電話番号を持つ人には最適です。自宅のSIMを1つのスロットに留めてから、国際SIMをもう一方のスロットに追加できるので、海外旅行にも最適です。. 注:中国のiPhone Xシリーズの電話機には、eSIMを使用する代わりに2つのSIMスロットがあります。. クールで、誰がeSIMをサポートするのか? 現在の状態では、eSIMはまだ比較的新しい技術であり、特に電話ではそうです。 Apple WatchはeSIMを少しの間使用してきました、そしていくつかのスマートテクノロジーもそれをサポートします。電話のために、しかし、それはまだ一般的ではありません. これを書いている時点では、AT&T、Verizon、そしてT-MobileはすべてeSIMをサポートしているので、それらを素早く簡単に切り替えることができます。それからあなたはあなたのiPhoneの利用可能なスロットにあなたの仕事または国際的なSIMカードを落とすことができます. もしあなたが他のキャリアを利用しているのなら、当分の間は運が悪くなるでしょう。それ ではないキャリアで新しいiPhoneを使用できなくなることを意味します。もちろん、eSIMがアクティブにならず、SIMスロットが1つに制限されることを意味します。. 言い換えれば、何も変わりません。やさしい.
    ワイヤレス充電はどのように機能しますか?
    ワイヤレス充電は、AppleのiPhone 8、iPhone 8 Plus、およびiPhone XでQiワイヤレス充電が採用されるにつれて普及するように設定されています。これは、SamsungのGalaxy Note 8、Galaxy S8、およびGalaxy S7などの一部のAndroid携帯電話にもあります。. ほとんどのワイヤレス充電器は磁気誘導と磁気共鳴を使用しています。それらは、機器を表面に置いて自動的に充電させることができるという約束を提供します - 必要なケーブルをいじる必要はありません. ワイヤレス充電の仕組み ワイヤレス充電はもちろんワイヤレスではありません。電話、スマートウォッチ、タブレット、ワイヤレスヘッドフォン、またはその他のデバイスをワイヤで充電器に差し込む必要はありませんが、ワイヤレス充電器自体を機能させるためには、まだ壁のコンセントに差し込む必要があります。当時、競合するAndroidやWindowsの電話機にワイヤレス充電機能が搭載されていないiPhone 5が発売されたとき、AppleのPhil Schillerは、「壁に差し込まなければならない別のデバイスを作成しなければならないのは実際にはもっと複雑だ」と主張した。. 5年後、Appleは考えを変えました。 iPhone 8、iPhone 8 Plus、およびiPhone Xでは、AppleはQiオープンスタンダードを使用したワイヤレス充電のサポートを含めています。 (それは生きている物の中での「生命エネルギー」を指す中国語の単語であるので、それは「チー」と発音しました。) ワイヤレス充電器は通常磁気誘導を使用します。簡単な説明は、彼らがエネルギーを伝達するために磁気を使うということです。まず、スマートフォンのようなデバイスをワイヤレス充電器に置きます。壁の電源コンセントから来る電流は、ワイヤレスチャージャのワイヤを通って移動し、磁界を発生させます。磁界は、ワイヤレス充電器の上にある装置の内側のコイルに電流を作ります。この磁気エネルギーはバッテリーを充電するために使用される電気エネルギーに変換されます。ワイヤレス充電をサポートするには、デバイスに適切なハードウェアが必要です。必要なコイルがないとデバイスはワイヤレスで充電できません。. Qi規格はもともと磁気誘導に限定されていましたが、現在は磁気共鳴もサポートしています。これは同様に機能しますが、デバイスはワイヤレスチャージャーの表面から直接触れるのではなく、最大45mmの距離まで離しておくことができます。これは磁気誘導よりも効率的ではありませんが、いくつかの利点があります。たとえば、ワイヤレス充電器をテーブルの表面の下に取り付けて、テーブルの上にデバイスを置いて充電することができます。それはまたあなたが単一の充電パッドに複数のデバイスを配置し、それらのすべてを一度に充電することができます. 活発に充電していないとき、気の充電器は最大量の電力を消費しません。その代わりに、それはより少ない量の電力を使用し、そしてそれが装置が充電器に置かれたことを検出すると、それはエネルギー出力を増加させる。. 競合する規格:Qi対Powermat対Rezence Appleの発表中に示されているように、ワイヤレス充電器を備えたiPhone 8. ワイヤレス充電は、ますます一般的になり、さらに標準化されています。そして、かつて、Appleはそれ自身の無線規格を作成しませんでした。代わりに、他の多くのデバイスもサポートする既存のQi規格をサポートすることを選択しました....
    Windowsがどのようにプログラムを認識して応答しないのですか?
    Windowsを使用したことのある人なら誰でも、プログラムが応答していないというシステムメッセージを時々見ていますが、Windowsはそれをどのように正確に認識しているのでしょうか。本日のSuperUser Q&Aの投稿には、困った読者の質問に対する答えがあります。. 本日の質疑応答セッションは、コミュニティ主導のQ&A Webサイトのグループである、Stack Exchangeの下位区分であるSuperUserの好意により提供されます。. 写真提供:マティアスリップ(Flickr). 質問 SuperUserの読者ArunPrasanthは、プログラムが応答していないことをWindowsがどのように認識しているかを知りたいと考えています。 プログラムが応答していない場合、Windowsはどのようにして認識しますか?実行中のすべてのアプリケーションを常にポーリングしていますか? プログラムが応答していない場合、Windowsはどのように認識しますか? 答え SuperUserコントリビュータラチェットフリークは私達のために答えを持っています: アプリケーションは、Windowsによって提供されたキューからイベントを取得します。たとえば、長い計算を実行するなど、アプリケーションがしばらく(5秒間)イベントキューをポーリングしない場合、Windowsはアプリケーションがハングアップしていると見なし、ユーザーに警告します。. それを回避するには、アプリケーションは高価な計算をワーカースレッドにプッシュするか処理を分割し、キューが定期的にポーリングされるようにする必要があります。. 説明に追加するものがありますか?コメントで音を消す。他の技術に精通したStack Exchangeユーザーからの回答をもっと読みたいですか?こちらのディスカッションスレッドをチェックしてください。.
    Windowsはファイルを使用してアクションを実行するのにかかる時間をどのように判断しますか?
    Windowsの「残り時間」の見積もりでは、だれかが夢中になることがありますが、Windowsがそれらの時間をどのように決定するのか疑問に思ったことはありますか?本日のSuperUser Q&Aの投稿には、興味をそそられたがイライラした読者の質問に対するいくつかの回答があります。. 本日の質疑応答セッションは、コミュニティ主導のQ&A Webサイトのグループである、Stack Exchangeの下位区分であるSuperUserの好意により提供されます。. Windows 8.1のファイル転送ウィンドウのスクリーンショット. 質問 SuperUserの読者 'im really famecore'は、ファイルを使って操作を実行するのにかかる時間をWindowsがどのように決定するかを知りたがっています。 削除、コピー、消去、インストールなど、ファイルを使用してアクションを実行するのにかかる時間を決定するためにWindowsが使用する式があるかどうかを知りたかったのです。. たとえば、ファイルを削除してWindowsが言うと、 残り時間:18秒, それはこの数をどのように計算するのですか、そしてそれはそれを計算するために何を使用しますか? Windowsは、操作を実行するために残っている時間を決定するために特別な方程式を使用しますか、それとも単に「最善の推測」推定値を提供しますか?? 答え SuperUserの貢献者であるValmiky ArquissandasとRichardが私たちに答えてくれます。まずはValmiky Arquissandasさん。 あなたはそれが通常最初の数秒の間あなたに少しの推定も与えないことに気づいたことがありますか? それは最初の数秒の間に、それがしなければならない操作をするだけだからです。それから、しばらくして、それは知っています / etc /コピー済み/削除済み, そして どれくらいかかった. それはあなたに与える 平均速度...