1 :名無しさん@涙目です。:2018/01/31(水) 15:37:55.16 ID:oBwG2jPg0
2018年01月
【クソワロタw】民主党政権が手厚く保護したパチンコ業界 安倍政権が完全に破壊w 倒産数が凄い事に
1 :名無しさん@涙目です。:2018/01/31(水) 19:11:58.79 ID:KKKM2p5F0
2017年のパチンコホール倒産が前年比2.4倍と急増
2017年(1-12月)の「パチンコホール」倒産(負債1000万円以上)は29件(前年比141.6%増)で、
3年ぶりに前年を上回った。負債総額は291億9500万円(同67.6%増)で2年連続で増加、
4年ぶりに負債100億円超の大型倒産も発生した。
出玉規制で射幸性を抑えた「パチスロ5号機問題」が落ち着いた2009年以降、倒産は減少した。
だが、パチンコ出玉の上限を今までの約3分の2に抑える改正風俗営業法施行規則が適用される
今年2月を前に、再び増加に転じた。
減少する遊技客の奪い合いで中小ホールの経営は厳しさを増し、資金力のある大手ホールが
新規出店や買収で攻勢をかけている。
ギャンブル依存症への対策を狙う2月の規制強化が、今後の客足にどう変化を及ぼすか注目される。
https://headlines.yahoo.co.jp/hl?a=20180131-00010001-biz_shoko-bus_all
マイクロソフト、緊急アップデートを公開 インテルのパッチを無効化するパッチw
1 :名無しさん@涙目です。:2018/01/30(火) 17:22:49.74 ID:1H7f7f9r0
インテル(INTC.O)が自社の半導体の脆弱性対策として配布したパッチ(修正ソフト)にバグが生じている問題で、
米マイクロソフト(MSFT.O)は29日、同パッチを無効化する緊急アップデートを公開した。
インテルは前週、同パッチを適用したコンピューターが通常よりも頻繁に再起動を繰り返すなどの報告を受け、
同パッチの使用をやめるようコンピューターメーカーなどの顧客に通知していた。
マイクロソフトによれば、同パッチによりシステムが不安定になり、場合によっては
「データの喪失または破損」が発生するという。
マイクロソフトは今回のアップデートにより、予想外の再起動を防ぐとした。またすでに影響を受けている顧客に対して、
ウェブサイト「マイクロソフト・アップデート・カタログ」から手動でダウンロードを行うよう呼び掛けた。
https://jp.reuters.com/article/cyber-intel-microsoft-idJPKBN1FJ0J2
清水建設の下請企業社長 国が支払った除染費用105億円のうち43億円を役員報酬にして連日豪遊か
1 :名無しさん@涙目です。:2018/01/31(水) 06:05:52.95 ID:qoyqQncc0
2017年10月、近畿地方で開かれた野球大会の様子をFNNが撮影していた。
国の除染事業を請け負った清水建設の福島県にある下請け企業の除染作業員およそ100人が、平日を含む数日間、会社の野球チームの応援にあたっていた。
野球好きで知られる下請け企業の代表のもと、貸し切りバスで現地入りし、自前の応援歌を歌い、巨大な旗を振っていた。
清水建設とこの下請け企業をめぐっては、除染事業を統括していた清水建設の執行役員が、
自分の実家の草むしりと雪かきを下請け企業の除染作業員に無償でさせていたことがFNNの取材で発覚し、12月に辞職している。
これら不透明な除染作業の実態に加え、今回新たに下請け企業の役員が巨額の報酬を得ていたことが、関係者の話でわかった。
この企業は、清水建設が国や自治体から受注した除染と関連事業を請け負うことで、2016年の1年間で105億円を売り上げたが、
このうち利益が56億円にのぼったうえ、代表ら役員が43億円もの役員報酬を得ていた。
福島県にある下請け企業の代表は、高級車を次々と乗り換えるなど、地元でも派手な生活ぶりで知られていた。
国と自治体の除染費用は、東京電力に請求することになっていて、税金や電気料金が当てられる可能性がある。
しかし、元請けの清水建設と下請け企業は民間同士で、取引内容を公表する必要はない。
国がこれを精査できる仕組みがあれば、国の除染費用を大幅に減らせる可能性がある。
https://headlines.yahoo.co.jp/hl?a=20180123-00025053-houdouk-soci
仮想通貨NEMを盗んだハッカー、不特定多数にばら撒き始めるw 欲しがる人も殺到
1 :名無しさん@涙目です。:2018/01/31(水) 14:06:42.22 ID:h2IJEFmm0
コインチェックが運営する仮想通貨取引所「coincheck」からNEM(単位はXEM/ゼム)を盗んだ犯人のものとみられるアカウントから30日夜、再び送金が始まった。
犯人にメッセージなどを送ったアカウントに対して、少額を送金しているようだ。
犯人のものとみられるウォレットアドレス(NC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OG)のブロックチェーンをたどると、
このアドレスからの入出金履歴を確認できる。このアドレスは誰でも参照でき、“犯人”にNEMを送金したり、メッセージを送信することも可能だ。
26日にコインチェックから盗まれたNEMのうち大半は、26日中にこのアカウントから9つのアカウントに送金されていたが、その後、出金はとだえていた。
30日夜、このアカウントからの出金が突然再開された。30日午後10時半ごろから約30分にわたり、100XEM(30日夜の相場で約9000円)または0XEMを、
9つのアカウントに対して、計14回送っている。送金先のほとんどが、26日以降、犯人のアカウントに送金したりメッセージ・モザイクを送ったアカウントのようだ。
26日の事件発覚後からは、犯人のアカウントに対して、さまざまなアカウントから少額の入金や、メッセージの送信が行われていた。
犯人にコンタクトを取ったり、犯人のアカウントからの送金を追跡するマーク(モザイク)を送る——などの目的とみられる。
犯人側は、コンタクトを取ってきたアカウントに対して、NEMを“返信”している形になる。
ただ、犯人の資金の移動を追跡するモザイクを送った日本の開発者、@minarin_(みなりん*)さんのアカウントには、送金が行われていない。
コインチェック窃盗犯、送金を再開 コンタクト取った人に“返信”?
http://www.itmedia.co.jp/news/articles/1801/31/news062.html
http://explorer.ournem.com/#/s_account?account=NC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OG