エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント2件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
クラウドコンピューティングを使って核兵器やミサイルの開発が促進されてしまわないだろうか:一般システムエンジニアの刻苦勉励:オルタナティブ・ブログ
IT関係者の多くがこういった文言を見かけたことがあるのではないかと思います。 このソフトウェアを核・... IT関係者の多くがこういった文言を見かけたことがあるのではないかと思います。 このソフトウェアを核・科学・生物の大量破壊兵器の開発、デザイン、生産又製造の目的に使用しません。 キューバ、イラン、北朝鮮、スーダン、シリア又は米国の貿易制裁の対象となっているその他の国、当該国々の管理下におかれた個人又は法人、あるいは、当該国々の国民又は居住者に提供しません。 非常に困難な道であると思いますが、IT技術が悪いことに使われないよう、末端の技術者まで気をつけなくてはならないときが来ているように思います。 先週はネットワークセキュリティワークショップin越後湯沢2009にいってきました。そこでは様々な意見が交換されていました。印象に残ったものはこの4つです。(別々の発表者からの内容を含みます) システムへの攻撃は無差別から選択的なものが増えてきている 取り扱いに注意を要する情報については、任される人物
2009/10/19 リンク