導入した理由 ショートカットキーをUSBテンキーに割り当てて楽したい。 ということで「ショートカットキー割り当て」を目的として最終的にLuaMacrosにたどり着いたが、 メジャーなAutoHotKeyなどと比べて日本語文献が少ないので、備忘録もかねて記載。 LuaMacrosに至った経緯 ・要望 今回はUSBテンキーにショートカットを割り当てたい訳で、メインのキーボードに影響は出したくない。 →デバイスごとに設定を分けられることが要件の一つ。 ①AutoHotKey (https://www.autohotkey.com/) → 調べた感じ有名みたいだし情報いっぱいあるじゃん! キーボードごとに設定を分けられないようなので諦め ②HidMacros (http://www.hidmacros.eu/news.php) → キーボードごとに設定できるし情報いっぱいあるじゃん! と思ったら2
LuaMacrosで通常のUSBテンキーをプログラマブル化する。 USBテンキーを「Alt+Ctrl+数字」「強制終了」にします。 自動起動します。 (2022年2月25日更新。ファイル共有を修正。すぐにDLできるようにしました。) (2022年4月20日更新) ■概要 ■Luaのコード ■スクリプト例(1) ・上のスクリプトの説明を少し ・変えたい人 ・上のスクリプト例のダウンロード ■今回のスクリプトの理由 ・Cubaseの都合 ・USBテンキーのモデル都合 ・テンキー「000」は連打キーである ■OS起動時に自動で起動する ・別の自動起動の方法 ■与太話 ■LuaMacroの利点 ■2022年4月現在のLuamacros使用方法例 ・Windows OSへの適用 ・Cubaseへの適用例 ■スクリプト例(2)改造版20200420版 ■概要 USBテンキーのキーアサインを変更します。
2005年に設立されたセキュリティ企業Haschek Solutionsの創設者であるオーストラリア人プログラマーのクリスティアン・ハスチェク氏が、仕事中に発見した謎のRaspberry Piについて、自身のブログにまとめています。 The curious case of the Raspberry Pi in the network closet https://blog.haschek.at/2019/the-curious-case-of-the-RasPi-in-our-network.html クリスティアン氏は父親と共にセキュリティサービスを提供するHaschek Solutionsという企業を運営しています。ある日、クライアントのオフィスで働いている父親から、「これは何?」というメッセージと共に、1枚の写真が送られてきます。 この謎のRaspberry Piは、クライアントの
To be keep informed of new release, subscribe to testdisk-announce TestDisk & PhotoRec are portable applications, extract the files and the applications are ready to be used. No need to run an installer. TestDisk & PhotoRec can also be found on LiveCD. Online documentation: TestDisk, PhotoRec TestDisk & PhotoRec 7.2 (Feb 22 2024), Data Recovery For more information, read the 7.2 release notes and
Article originally written by Joshua Henry on September 8, 2015 If you are like me, you’ve got a plethora of USB devices connected to your computer at any given time. With USB hubs and universal docking stations being so common today, it’s easy to be able to connect dozens of USB devices without ever needing to unplug anything. That is, until you get the dreaded "Not enough USB controller resource
いつも弊社製品をご利用いただきまして誠にありがとうございます。 Windowsプラットフォーム サポートの加藤です。 昨今、情報漏えい対策の一環として多くのお問い合わせをいただいておりますグループ ポリシーを使用してリムーバブル デバイスを制御する方法についてご紹介させていただきます。 グループ ポリシーを使用してリムーバブル デバイスを制御する方法は大きく分けると以下の 2 点の方法がございます。 - グループ ポリシーを使用してリムーバブル デバイスのアクセスを制御する方法 本項ではこちらの方法についてご紹介させていただきます。 - グループ ポリシーを使用してリムーバブル デバイスのインストールを制御する方法 こちらにつきましては以下のページでご紹介させていただいております。 『グループ ポリシーを用いた WPD デバイスの制限について』 https://blogs.technet.
セキュリティやプライバシー保護を特徴とするLinuxディストリビューション「Tails」の開発者は1月26日、最新安定版「Tails 2.0」を公開した。GNOME Shellをベースとした初のバージョンとなる。 Tailsは「The Amnesic Incognito Live System」の略で、Debianをベースとし、DVD/USB/SDカードから任意のコンピューターで起動できるLinuxディストリビューション。TorやI2Pを利用した匿名でのWebブラウジングが可能なほか、電子メールクライアント、インスタントメセージクライアント、オフィススイートなどを備える。匿名でインターネットを利用できるほか、コンピューターに利用の痕跡を残すことがないという。ファイル、メール、インスタントメッセージの暗号化機能も備える。 Tails 2.0は2014年5月に公開されたバージョン1.0に続く最
セキュリティ攻撃は、忘れた頃にやってくる――。3秒で考えたような何のひねりもない標語だが、現実をよく表していると記者は思う。ハッカー/クラッカーは、ユーザーが油断したり対策を忘れたりしている弱いところを積極的に狙って攻撃を仕掛けてくる。守る側がセキュリティのことばかり考えて日々暮らしているわけではないのに対して、攻撃する側は「どうすれば攻撃に成功するか」を常に考えており、ある意味“非常に勤勉”である。 「BadUSB」という脆弱性/攻撃手法をご存知だろうか。これに関して記者は2014年11月、解説記事『ファームウエアを勝手に書き換える、USBの危険すぎる脆弱性「BadUSB」』および記者の眼『記者は「BadUSB」を試してみた、そして凍りついた』という2本の記事を執筆し、とても多くの読者に読んでいただいた(画面1)。 画面1●2014年に執筆した「BadUSB」関連記事。特に記者の眼『記者
出典:日経パソコン 2014年2月24日号 (記事は執筆時の情報に基づいており、現在では異なる場合があります) 上位ブランドのCPUなら処理性能は高い? 上位ブランドのCPUが下位ブランドのCPUよりも高速とは限らない 大半のユーザーにとって、CPUのブランドはパソコンの性能を推測する上で重要な指標だ。現在、インテルの主な個人向けCPUには、上位から「Core iシリーズ」「Pentiumシリーズ」「Celeronシリーズ」「Atomシリーズ」の4つのブランドがある。一般に、Core iシリーズは「高価格・高性能」、Pentiumシリーズ以下は「低価格・低性能」のイメージが強い。 しかし、ブランドの位置付けが必ずしも性能を表しているとは限らない。右のグラフはデスクトップ向けのPentium G3220と、モバイル向けで標準的なCore i5-4200Uで性能を比較したもの。下位ブランドのP
こんにちは。Windows プラットフォーム サポートの北原です。 最近、PC からスマート フォンへのデータの書き出しを禁止したいというお問い合わせを 多くいただいております。以前の記事で、グループ ポリシーを用いたデバイスの アクセス制御をご紹介しましたが、今回は、その中でも主にスマート フォンが使用している Windows Portable Device (WPD) デバイスへの制限について取り上げたいと思います。 グループ ポリシーを用いたデバイスのアクセス制御について https://blogs.technet.com/b/askcorejp/archive/2014/04/28/3516088.aspx ================ WPD の概要 ================ WPDとは、Windows Vista 以降の OS に標準的に備わっている、携帯電話、デジ
Windows テクノロジー サポートの奥原です。 情報漏えい等の観点から、リムーバブル デバイスへのアクセス制限を行いたいといったお問い合わせが多く寄せられますが、アクセス制御はどのような方法があるのかをご説明させて頂きます。 USB ストレージデバイスなどといったリムーバブル デバイスを特定のユーザや端末でアクセス制限を設けたい場合、グループ ポリシーを用いてアクセス制限を行うことができます。 アクセス制限の方法は、大きく分けて以下の 2 種類があり、それぞれの機能について説明します。 - デバイスのインストール制御 - リムーバブル記憶域へのアクセス制御 デバイスのインストール制御 このポリシーは、Windows Vista 以降で有効であり、デバイスドライバのインストールを制限します。 動作するタイミングは、デバイス接続時のプラグ アンド プレイ (PnP) の処理で実行され、制限
しかしDOSを起動するためのフロッピー・ドライブは、PCの標準機能でなくなってから久しく、入手自体も困難になりつつある。わざわざBIOSアップデートのためだけに、ほかにほとんど使いみちのないフロッピー・ドライブを購入するのももったいない(フロッピー・ドライブとWindows XPがあれば、関連記事の方法で簡単にDOSの起動プロッピーが作成できる)。 そこでこのような場合、DOSを起動できるUSBフラッシュメモリ(USBメモリ)を作成することをおすすめする。USBメモリの容量も16Mbytes程度あれば十分なので、使われずに机の奥で眠っているものに、いざというときのためにDOS環境を構築して持っておくとよいだろう。ただ、USBメモリにDOSのシステム・ファイルをコピーしただけでは、DOSが起動できるUSBメモリは作成できない。Linuxのfdiskを使ってUSBメモリにブータブル・パーティシ
サンワサプライ株式会社(本社:岡山市北区)が運営する直販サイト サンワダイレクトは2012年5月28日、USB3.0ピンヘッダをUSBポート×2に変換するアダプタ「USB3.0変換アダプタ(19ピンヘッダ-Aコネクタメス2ポート変換)」(型番:800-TK021)の発売を開始した。直販価格は税込780円。 ■未使用USB3.0ピンヘッダを有効利用できる変換アダプタ
右の関連記事で解説しているように、何らかのトラブルでWindows 7が起動できなくなった際に備えて、システム修復ディスクを作成しておくとよい。システム修復ディスクがあれば、Windows 7が起動できなくなっても、システム修復ディスクから起動して、「スタートアップ修復」や「システムの復元」などの修復作業が実行できるからだ。 ただシステム修復ディスクは、書き込み型のCD/DVDメディアのみに作成可能で、残念ながらUSBフラッシュメモリなどに直接作成することはできない。DVDドライブを内蔵していないノートPCなどを修復する際に、別途ドライブを用意しなければならないなど、「いざ!」というときに少々面倒となる。 そこで、システム修復ディスクをUSBフラッシュメモリ上に作成して、起動できるようにする方法を紹介する。いまやUSBポートは、ほとんどのPCに実装されており、USBフラッシュメモリからOS
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く