共感で繋がるSNS

人気

関連検索ワード

新着

トシ

トシ

使ってるスマホ使ってるスマホ

回答数 27>>

Androidです。Androidの市場は世界的には85%。日本は上手くiPhoneの商売に騙されました。
今年の下半期に発売されるAndroidは、Windows11とLinuxとAndroidの一体型。超便利‼️

NexPhone: A single device that switches between Android, Linux, and Windows 11. On January 21, U.S.-based Nex Computer announced the “NexPhone,” a smartphone capable of running three operating systems—Android, Linux, and Windows 11—on a single device.
Nex Computer envisions more than just a coexisting OS; it aims to replace desktop PCs by connecting to external monitors. Priced relatively low at $549 (around the high 80,000 yen range), it is now available for pre-order on the official website with shipments scheduled for Q3 2026. Hardware specifications include a 6.58-inch IPS LCD (2403×1080, 120Hz), 12GB of RAM, 256GB of storage, and support for expansion via microSD card.
ゲームの星ゲームの星
GRAVITY
GRAVITY
巨海 つむぎ

巨海 つむぎ

ウイルス対策とハッキング防止プログラム

pkg update && pkg upgrade
pkg install clamav
freshclam
termux-setup-storage
clamscan -r /storage/emulated/0 --bell -i
mkdir ~/quarantine
clamscan -r /storage/emulated/0 --move=$HOME/quarantine
nano virus_scan.sh
#!/data/data/com.termux/files/usr/bin/bash

echo "=== Virus Scan Start ==="
date

freshclam
clamscan -r /storage/emulated/0 --bell -i

echo "=== Scan Finished ==="
chmod +x virus_scan.sh
./virus_scan.sh
#!/data/data/com.termux/files/usr/bin/bash

### 設定 ###
SCAN_DIR="/storage/emulated/0"
QUARANTINE_DIR="$HOME/quarantine"
LOG_FILE="$HOME/virus_scan.log"

echo "===============================" | tee -a "$LOG_FILE"
echo " Android Virus Cleaner (Termux)" | tee -a "$LOG_FILE"
echo " Start: $(date)" | tee -a "$LOG_FILE"
echo "===============================" | tee -a "$LOG_FILE"

### ストレージ許可チェック ###
if [ ! -d "$SCAN_DIR" ]; then
echo "[!] Storage access not found." | tee -a "$LOG_FILE"
echo " Run: termux-setup-storage" | tee -a "$LOG_FILE"
exit 1
fi

### ClamAV インストール ###
if ! command -v clamscan >/dev/null 2>&1; then
echo "[*] Installing ClamAV..." | tee -a "$LOG_FILE"
pkg update -y && pkg install clamav -y
fi

### 隔離ディレクトリ作成 ###
mkdir -p "$QUARANTINE_DIR"

### ウイルス定義更新 ###
echo "[*] Updating virus database..." | tee -a "$LOG_FILE"
freshclam 2>&1 | tee -a "$LOG_FILE"

### スキャン実行 ###
echo "[*] Scanning storage..." | tee -a "$LOG_FILE"
clamscan -r "$SCAN_DIR" \
--infected \
--bell \
--move="$QUARANTINE_DIR" \
2>&1 | tee -a "$LOG_FILE"

### 結果 ###
echo "===============================" | tee -a "$LOG_FILE"
echo " Scan finished: $(date)" | tee -a "$LOG_FILE"
echo " Quarantine: $QUARANTINE_DIR" | tee -a "$LOG_FILE"
echo " Log file : $LOG_FILE" | tee -a "$LOG_FILE"
echo "===============================" | tee -a "$LOG_FILE"
nano android_virus_cleaner.sh
chmod +x android_virus_cleaner.sh
termux-setup-storage
./android_virus_cleaner.sh
ls ~/quarantine
cat ~/virus_scan.log
pkg install tcpdump
#!/data/data/com.termux/files/usr/bin/bash

LOG="$HOME/net_watch.log"

echo "=== Network Monitor Start ==="
date | tee -a "$LOG"
echo "Press Ctrl+C to stop"

tcpdump -n -i any 2>/dev/null | \
grep -E "IP " | \
while read line; do
echo "$(date '+%H:%M:%S') $line" | tee -a "$LOG"
done
chmod +x net_watch.sh
./net_watch.sh
#!/data/data/com.termux/files/usr/bin/bash

SCAN_DIR="/storage/emulated/0"
LOG="$HOME/apk_hunter.log"

echo "=== APK Hunter ===" | tee "$LOG"
date | tee -a "$LOG"

find "$SCAN_DIR" -type f -name "*.apk" 2>/dev/null | while read apk; do
size=$(du -h "$apk" | cut -f1)
echo "[APK] $apk ($size)" | tee -a "$LOG"
done

echo "=== Done ===" | tee -a "$LOG"
chmod +x apk_hunter.sh
./apk_hunter.sh
#!/system/bin/sh

LOG="/sdcard/android_guard.log"

echo "=== Android Guard ROOT ===" >> "$LOG"
date >> "$LOG"

echo "--- Running Processes ---" >> "$LOG"
ps -A >> "$LOG"

echo "--- Startup Services ---" >> "$LOG"
ls /data/system >> "$LOG"

echo "--- Suspicious Permissions ---" >> "$LOG"
dumpsys package | grep -E "SYSTEM_ALERT_WINDOW|BIND_ACCESSIBILITY_SERVICE" >> "$LOG"

echo "--- Network Connections ---" >> "$LOG"
netstat -tunap >> "$LOG"

echo "=== Done ===" >> "$LOG"
#!/system/bin/sh

LOG="/sdcard/android_guard.log"

echo "=== Android Guard ROOT ===" >> "$LOG"
date >> "$LOG"

echo "--- Running Processes ---" >> "$LOG"
ps -A >> "$LOG"

echo "--- Startup Services ---" >> "$LOG"
ls /data/system >> "$LOG"

echo "--- Suspicious Permissions ---" >> "$LOG"
dumpsys package | grep -E "SYSTEM_ALERT_WINDOW|BIND_ACCESSIBILITY_SERVICE" >> "$LOG"

echo "--- Network Connections ---" >> "$LOG"
netstat -tunap >> "$LOG"

echo "=== Done ===" >> "$LOG"
grep -E "SYSTEM_ALERT_WINDOW|B>
grep -E "SYSTEM_ALERT_WINDOW|BIND_ACCESSIBILITY_SERVICE"
chmod +x android_guard_root.sh
su
./android_guard_root.sh
cat /sdcard/android_guard.log
GRAVITY
GRAVITY2
🐝BEETEA🍵

🐝BEETEA🍵

『SCP-2295 (パッチワークの心を持ったクマ)とは』

アイテム番号: SCP-2295
オブジェクトクラス: Safe

​特別収容プロトコル:
SCP-2295は、サイト-37の標準的な**Secure Storage Locker(安全な保管ロッカー)**内に収容されます。対象は自ら移動する可能性があるため、周辺の監視を継続します。

​対象の異常性は生命維持に有用であると判断されているため、収容ロッカーは通常、緊急医療セクターの近隣に配置されます。職員は、SCP-2295が活性化した際、その行動を妨害してはなりません。

​説明:
​SCP-2295は、身長約66センチメートルの、様々な布地を縫い合わせたパッチワークのぬいぐるみ(クマ)です。目と鼻はボタンでできています。

​異常特性:
​活性化条件:
SCP-2295は、重度の心臓または胸部に致命的な外傷を負った人間の近くにいる場合に異常な活性化を示します。

​異常な治療プロセス:
活性化すると、SCP-2295は周囲にある布地、詰め物、糸、装飾品などの素材を、距離や障害物を問わずテレポートさせて取得します。その後、その素材を用いて負傷した被験者(SCP-2295-A)の治療を開始します。

​処置:
SCP-2295は、体表を切り開く、または患部を剥がすなどの粗雑な外科的処置を行い、損傷した臓器や組織を、集めた布地やパッチワーク素材と置換します。

​治療結果:
この置換プロセスが完了した後、被験者の心臓や組織は布地で構成されていますが、完全に機能し、生命維持に必要な状態に修復されます。布地でできた臓器は、人間の組織と完全に互換性を持ち、拒絶反応を示すことなく機能します。

​オブジェクトクラスがSafeである理由:
SCP-2295の異常性は、重傷を負った人間に対してのみ発動し、それ以外の状況では危険性を示しません。また、収容場所からの移動も容易に制御できるため、Safeクラスに指定されています。

​SCP-2295は、その治療効果から、財団職員の間で「優しいクマ」として知られています。

#SCP
GRAVITY
GRAVITY1
みつき🌸

みつき🌸

ヤノベケンジ氏の展覧会MASK
「OPEN STORAGE 2025 KENJI YANOBE LUCA:THE LANDING」
これが無料で見られるなんて[目がハート]
来てよかった[大泣き]
GRAVITY9
GRAVITY25
📓

📓

S3(Simple Storage Service)

AWS が提供するオブジェクトストレージサービス。
ストレージは バケット と呼ばれ、各ファイルは オブジェクト として保存され、作成時に一意の ID が付与される。

高い拡張性:容量は実質無制限
高い可用性:複数 AZ に自動的に複製され、AZ 障害時もデータは維持される
高い安全性:IAM ポリシー と バケットポリシー によるアクセス制御が可能
高いパフォーマンス:プレフィックス単位でスループットを拡張
例)
bucket/1/file → プレフィックス /1/
bucket/2/file → /2/
bucket/3/4/file → /3/4/

ストレージクラス
Standard:頻繁に利用されるデータ向け(性能・コスト最高)
Standard-IA:使用頻度は低いが、必要時は即時アクセス
One Zone-IA:単一 AZ 保存、紛失しても問題ないデータ向け
Glacier Instant Retrieval:アーカイブ用途・高速取得
Glacier Flexible Retrieval:アーカイブ用途・取得速度は問わない
Glacier Deep Archive:最安、取得は最も遅い

アクセス制御
IAM ポリシー:ユーザー/ロール/グループ単位のアクセス制御
バケットポリシー:バケット単位でのアクセス制御

バージョン管理・複製・ライフサイクル
Versioning:オブジェクトのバージョン管理。削除時には Delete Marker が付与される。
Replication:バケット A → バケット B の非同期コピー。連鎖コピーは不可(A→B しても B→C はされない)。

Lifecycle
Transition:ストレージクラスの自動変更
Expiration:オブジェクトの自動削除

Notification Event:アップロードや更新をトリガーに他サービスへ通知可能(例:Lambda)

データ転送 / 取得
Multi-Part Upload:5GB 以上のオブジェクトアップロードに必須(分割並列アップロード)
Byte-Range Fetch:オブジェクトを部分的にダウンロード(マルチスレッドに類似)

Transfer Acceleration:エッジネットワークを利用してアップロードを高速化

メタデータ / タグ
User-Defined Object Metadata:x-amz-meta-xxx 形式でアプリケーションレベルの情報を付与
S3 Object Tag:分類とポリシー制御(検索やソートは S3 単体では不可 → DB と連携)

セキュリティ(暗号化)
SSE-S3:AWS が鍵を管理。AES-256 によるサーバーサイド暗号化。
ヘッダ:x-amz-server-side-encryption: AES256

SSE-KMS:鍵は KMS で管理。CloudTrail に鍵使用履歴が記録。
ヘッダ:x-amz-server-side-encryption: aws:kms
暗号化・復号のたびに KMS API を使用するため、使用回数制限がある。

SSE-C:ユーザーが鍵を提供。鍵は AWS に保存されない。

Client-Side Encryption:クライアント側で暗号化してからアップロード。

CORS
ブラウザが外部ドメイン間リソースへのアクセスをブロックするため、
別オリジンからのアクセスを許可する場合は CORS 設定が必要。
GRAVITY
GRAVITY92
サヤカ_

サヤカ_

(´ω`).。oO(TYM Storageで同時視聴みてるけど、やっぱ30th Anniversaryドームライブのセトリめちゃいいし演奏もよすぎる。好きが刺激されて心臓キューってなる
GRAVITY
GRAVITY2
もっとみる

おすすめのクリエーター