カテゴリー
技術

iPad のカメラをボタンにするハック

iPad を Mac 用のタッチパッドにするアプリ Astropad が、新しいハックによって iPad にないボタンを増やした、とブログで発表しています。

ホームボタンが廃止されていく中で「アップルのミニマリズムへの追及に備えるため」と、カメラをボタンにする、その名も「カメラボタン」を思いついたということ。

カメラの上に指を置いて隠すと、カメラが隠されたことを持って「押された」ことにする、という仕組みです。

Astropad のようなお絵かきアプリでは、ボタンを押すとメニューが出てくるボタン、をどこかに置く必要があります。これを画面内に配置することももちろん可能ですが、画面のどこかにあるということは、描いている絵が一部隠れてしまうということになります。画面にボタンを置かずに、メニューボタンを実現したい(ホームボタンが無くなっても)、ということで考えた末に思いついた、とブログでは述べています。

ずっとカメラが動いてると電池の減りが早いのではないか? という疑問に対しては、指で隠されたことを検知するコードを頑張って、CPU使用量を1%以下に収めたそうです。

また、プライバシーの問題についても、オンオフに必要なぼんやりした画像のみを取り込むようにし、またカメラから来たデータがiPadの中に保存されたりすることのない構成にしたということ。まあこのへんはアプリ開発者を信じるかどうかになってしまうと思いますが。

カメラボタン機能自体を、設定でオフにすることもできるので、このUIしか使えないというわけではありません。

いろいろ考えるものだなあ。もちろん Apple が望んだ使い方では無いので、AppStore から消されるなどのリスクもあるかもしれないですね。

Astropad Standard

カテゴリ: Productivity, Photo & Video
言語: 英語, 日本語, 中国語, 中国語
価格: $29.99
バージョン: 3.7.1

開発者: Astro HQ
公開日: 2015-02-17
評価(全バージョン):
(4645人のレビュー)
評価(現バージョン):
(4645人のレビュー)

スクリーンショット

screenshot 0screenshot 1screenshot 2screenshot 3screenshot 4

via The Verge

カテゴリー
データ可視化

世界の大型個人情報流出をまとめたインタラクティブグラフ

Informaition is Beautiful(情報は美しい)が作成したWorld’s Biggest Data Breaches(世界最大のデータ流出)は、これまでの大型のデータ流出事件を集めて可視化した、インタラクティブなチャートです。

worlds-biggest-data-breaches

ここでは、3万件以上の顧客情報を流出した企業やwebサービスが記録されています。デフォルトでは、

  • 流出した時期が縦軸に2013年から2004年まで、
  • 左から右へアルファベット順に、
  • 流出したデータの件数の大きさに応じたサイズの丸が

描かれています。それぞれの丸にカーソルを置くと、”read a bit more”というリンクが表示され、実際にどんな情報流出が発生したのかを、もう少し詳しく知ることができます。

リンク先で実際に触ってみてもらうのが一番です。

また、チャートの上にある”Method of Leak”を選ぶと、情報が流出した原因・経路で色分けされます。右上の”Filter by”で、流出原因の一覧を見たり、絞込み表示したりできますが、流出原因としては、以下に分類されています。

  • 間違って公開された
  • ハックされた
  • 内部者による
  • パソコン紛失・盗難による
  • 記録メディアの紛失・盗難による
  • セキュリティレベルが低かった
  • 不明
  • コンピューターウィルス

多いのはどれでしょうか? ハックされた、が一番多いですね。次が間違って公開された。3万件以上の流出(で事件が判明して公開されているもの)は、ウィルスとか盗難というのはそれほど多くないのだなとわかります。

“Data Sensitivity”を選んだら、流出件数ではなく流出したデータの重要さに応じて丸のサイズが表示されるように変わります。

via Data breach interactive chart shows major increase in security flaws | VentureBeat

カテゴリー
fun

不思議な自己参照ツイート

2年前のあるツイッターのつぶやきなのですが、よく見ると不思議なところがあります。

左下の「2009 8月 5」のところにマウスをあてて、このつぶやきのURLを確認してみてください。自分のつぶやきのURLを、つぶやきの中で紹介しています。

ツイッターで投稿する際に、自分の投稿がどんなURLになるかはわからないので、普通に考えるとこのつぶやきは書けませんよね?

種明かしはこちらにある
のですが、要は、最新のツイートのIDを見て、そこから最短で書き込んだ場合に何百ぐらいIDが増加するかを見積もって投げるスクリプト、を動かしてつぶやかせたようなのですね。

当然、成功するまでは失敗ツイートも量産されますが、失敗したのは消してしまえば残りません。昔はBasic認証でつぶやきを投げられたので単純なスクリプトですが、今再現しようとするともっと面倒なことになるでしょう。力押しもほどほどにしないとツイッター社に見つかってアカウント消されたりもするでしょうし。

via Self-referential URL | Hacker News