タグ

virusに関するshoのブックマーク (7)

  • [翻訳] BioNTech/Pfizer の新型コロナワクチンを〈リバースエンジニアリング〉する|柞刈湯葉

    記事は Bert Hubert による [Reverse Engineering the source code of the BioNTech/Pfizer SARS-CoV-2 Vaccine] を許可を得て日語訳したものです。 はじめにようこそ。この記事では、バイオンテック社・ファイザー社による新型コロナウイルスの mRNA ワクチンのソースコードを、1文字ずつ解読していきます。 記事を読みやすく、正しいものとするために時間を割いていただいた多くの方々に感謝いたします。間違いはすべて私の責任に属しますが、 bert@hubertnet.nl または @PowerDNS_Bert までお知らせいただけると幸いです。〔訳注:翻訳に関する指摘は柞刈湯葉 @yubais まで。〕 「ワクチンのソースコード」だって? ワクチンは腕に注射する液体だろ、そのソースコードって何だよ? と思われ

    [翻訳] BioNTech/Pfizer の新型コロナワクチンを〈リバースエンジニアリング〉する|柞刈湯葉
    sho
    sho 2021/05/20
    いまさらながら読んだ。めっちゃ面白いハック。
  • 政府、反撃用ウイルス初保有へ

    政府は、日の安全保障を揺るがすようなサイバー攻撃を受けた場合に反撃するとして、防衛省でコンピューターウイルスを作成、保有する方針を固めた。相手の情報通信ネットワークを妨害するためのウイルスを防衛装備品として保有するのは初めて。インターネットがつくり出すサイバー空間における新たな対処策となる。2019年度内に作成を終える。政府筋が29日、明らかにした。 ウイルスは「マルウエア」と呼ばれるソフトの一種。反撃能力を備えることで、攻撃自体を思いとどまらせる抑止力の向上につなげる狙いもある。ただ、使い方によっては専守防衛逸脱の懸念も出そうだ。

    政府、反撃用ウイルス初保有へ
  • 「あれはウィルスなのですか?」

    今回ブラウザの基的な機能を用いたプログラムが刑法168条の2の言うウイルスだと認知されたとのことでした. この件,話題になっておりますね. 高木浩光先生らがご意見を述べており,私も同意しておりますので,自分がそこに加わることになんら意味もないだろうと思っておりましたが,役人の友人より,「大学教授が意見を表明すること自体にも意味があるので,なんか言っておけ」と言われたこともあり,Twitterのアカウントを作成し,その上でMediumにこの記事を投稿しました. 言い訳ですが私自身この年度末色々と立て込んでおり,自身の専門に関する技術にも関わらずかなりラフな文章になってしまって不意ですが,色々と急いだ方がよいと判断し,また,趣旨としては自分の意図を盛り込めたと判断しましたので,ここに示します. 実際に当該スクリプトを入手したわけでないので,以降は,この記事で言うalert(アラート)文をf

    「あれはウィルスなのですか?」
  • ウィルス同士もある種のコミュニケーションを行っている | phasonの日記 | スラド

    "Communication between viruses guides lysis-lysogeny decisions" Z. Erez et al., Nature, 541, 488-493 (2017). 見落としていたものをNature Digest経由で. 生物は,さまざまな方法を用いて他の仲間達と通信を行っている.これは何も動物に限った事ではなく,植物だってそうだし,場合によっては細菌同士ですら各種のコミュニケーションをとる.例えばあまりに細菌の密度が高くなっていることを互いの出す分子の密度により細菌が認識すると,分裂を控えたりするわけだ(そうしないと,局所的に餌をい尽くして全滅したりする可能性がある). 今回の論文で報告されたのは,こういったコミュニケーションを半生物・半物質であるようなウィルスも行っていた,という発見である. 論文中で著者らは「枯草菌がウィルス(テン

    ウィルス同士もある種のコミュニケーションを行っている | phasonの日記 | スラド
    sho
    sho 2017/03/23
    (当然ながら)コンピュータウィルスのことだと思って「なにをいまさら」と読み始めたら本物のウィルスの話だったのでびっくりした。あと、ウィルスレベルだとこんなに細かくわかるんだなーと感動。
  • 高木浩光@自宅の日記 - Winny媒介型ウイルスの放流元を追跡してみた, 追記

    ウイルスは .zip ファイル内に潜んでいることも多いことから、拡張子偽装だけ調べてもウイルス全般の調査にはならないが、ここではひとまず拡張子偽装されたファイルについてだけ調べることにした。 まず、時刻順に並んでいるキーのダンプから、ファイル名に「        .」を含むものだけ抽出しながら、ファイルのハッシュID(Winny用語で言うところの「ハッシュ値」)毎に、そのキーを送信してきたWinnyノードを出現順にシリアル番号を振りながら転記することで、データを整理した。 たとえば、2007年1月1日に最初に観測*2した拡張子偽装ファイルのハッシュIDは「%09fdce1365df9fc28dd921faXXXXXXXX」であったが、このIDについての観測記録の冒頭は次のようになっている。「X」は伏字であり、1行目にはファイル名を記載しているがここでは省略している(「tail +2」)。

    sho
    sho 2008/02/03
    ウィルスの放流元がかなり簡単に特定できるという話。でも捕まえられないのは歯がゆいねぇ。
  • 高木浩光@自宅の日記 - Wikipedia ∩ Winny で何が判るか

    Wikipedia ∩ Winny で何が判るか 毎日新聞の朝刊にこんな記事が出た。 原田ウイルス、ウィキペディアに項目 自ら作成し更新?, 毎日新聞, 2008年1月27日 容疑者(24)が、インターネット上の百科事典「ウィキペディア」日語版に、同ウイルスの項目を自ら作成していた可能性が高いことが26日、分かった。「ウイルス対策ソフトには全く対応していない」と、性能を誇るような文章を書き込むなど、更新も頻繁にしていたとみられる。府警もこの事実を把握。 (略)容疑者が匿名で開設したホームページ(HP)「P2P−DESTROYER」に関する項目もほぼ1人で書き込んでいた。 調べてみた。 まず、「原田ウイルス」のエントリの変更履歴から、初版の内容を見ると、次などの文が気になる。 山田ウィルスの亜種なのではなかという噂があったが、実際は山田ウィルスとは全く別物といえる。 山田ウィルスと同様

    sho
    sho 2008/01/29
    なんという追い込みw
  • ウチで配布しているソフト - 不便利メモ (2008-01-21)

    sho
    sho 2008/01/21
    ジョークソフトがウィルス認定された話。ちょっとうらやましい(笑)。
  • 1