タグ

ブックマーク / atmarkit.itmedia.co.jp (33)

  • Windows 10の「WSL」の自動マウントやfstabによるマウント処理をwsl.confファイルで制御する

    Windows 10の「WSL」の自動マウントやfstabによるマウント処理をwsl.confファイルで制御する:Tech TIPS WSLを起動すると、Windows OSのC:のローカルドライブが/mnt/cとしてアクセスできる。この自動マウントを無効にしてWSLを起動するには、/etc/wsl.confファイルで設定を変更すればよい。その設定方法を解説する。

    Windows 10の「WSL」の自動マウントやfstabによるマウント処理をwsl.confファイルで制御する
  • 正しい「議事録」の書き方

    「要件定義書」や「提案依頼書」などのIT業界で作成するビジネス文書の書き方を、分かりやすく伝授する連載「エンジニアのためのビジネス文書作成術」。今回のテーマは「議事録」です。ミスなくモレなく誤解もされない記述方法を学びましょう。 連載「エンジニアのためのビジネス文書作成術」は、書籍「外資系コンサルのビジネス文書作成術」(吉澤準特著 東洋経済新報社)を基に、出版社の許可を得て、筆者自身が@IT読者向けに再構成したものです。画像はWindows 7 + Word 2013上のものです。機能はWord2013、2016のいずれでも使用できます あなたは仕事でドキュメントを作る際、どのソフトウェアを使っているでしょうか。 これは業界次第で傾向が大きく異なります。広告業界やコンサル業界は「PowerPoint」が大好きですし、官公庁や出版業界は「Word」文書で溢れています。 IT業界は「Excel

    正しい「議事録」の書き方
    ohesotori
    ohesotori 2017/05/09
    昔は会議した人全員に最後に回覧して捺印したんやけどな。
  • 今後増大する「トラフィック爆発」や「サイバー攻撃」から誰がインターネットを守るのか?

    が、そして世界が熱狂したリオデジャネイロオリンピック。テレビの前はもちろん、PCやスマートフォンの画面から、世界中の人々がアスリートたちの熱戦を見守った。 「リオデジャネイロオリンピックでは、インターネット経由でのライブ中継が格段に増えました。各放送局やメディアがインターネットを活用し、テレビで放映した内容をインターネット経由でオンデマンド視聴できるようなサービスを盛んに展開したためです」、アカマイ・テクノロジーズ(アカマイ)最高技術責任者 新村信氏はこう振り返る。事実、アカマイが観測した範囲でも、インターネット上のトラフィック量はロンドンオリンピック時の倍に達していたという。 こうした現象は、スポーツなどのビッグイベントの度に繰り返されてきた。ライブ画像が4K/8K化し、コンテンツそのものが高品質化するだけでなく、周辺のサービスやアプリと連動し、デジタル情報を中核にした多様な付加価値

    今後増大する「トラフィック爆発」や「サイバー攻撃」から誰がインターネットを守るのか?
    ohesotori
    ohesotori 2016/10/28
    さらっと怖いこと書いてる気がする
  • CTC、オフィスビル向け「IoTトイレ」を開発 空き状況をスマホで確認

    CTC、オフィスビル向け「IoTトイレ」を開発 空き状況をスマホで確認: 2016年秋にサービス化、都内オフィスビルなどへ販売 伊藤忠テクノソリューションズは、トイレの空き状況をリアルタイムに確認できる「IoTトイレ」を開発した。2016年秋から主にオフィスビル向けに販売する。

    CTC、オフィスビル向け「IoTトイレ」を開発 空き状況をスマホで確認
    ohesotori
    ohesotori 2016/10/28
    こういう形の盗撮カメラが出まわるぞ
  • DNS、管理者として見るか? 攻撃者として見るか? ― @IT

    今回は、前回取り上げたSendmailに代表されるMTA(メール配送エージェント、メールサーバ)とサーバ内に同居させることの多い、DNSセキュリティ設定について紹介させていただく。紹介するDNSは最もシェアが高いと思われるBIND(Berkeley Internet Name Domain)である。 DNSのバナー情報はいつ表示されるのか まずは、連載ではお決まりの(?)バナー情報から紹介しよう。 BINDの場合では、接続が確立したときやコマンドを実行したときにバナーが表示されるのではなく、発行したクエリーの応答の中にBINDのバージョンが表示される。以下は、「dig」コマンドを用いてバージョン取得を行った結果の例である。 【digの実行結果】 ; <<>> DiG 9.2.4 <<>> @xxx.xxx.xxx.xxx version.bind chaos txt ; (1 serv

    DNS、管理者として見るか? 攻撃者として見るか? ― @IT
    ohesotori
    ohesotori 2016/01/12
    AXFRの話みて思い出した記事
  • 6万種の漢字異体字を扱えるフォントを公開

    文字情報技術促進協議会が「IPAmjPUPフォントVersion 001.01」を公開。IPAが整備した約6万種の漢字の異体字を外字を使わずに扱える。 文字情報技術促進協議会は2015年11月17日、情報処理推進機構(IPA)が推進する「文字情報基盤導入テクニカルスタディ」に定められている「文字情報基盤暫定私用コード1」に沿ったマッピングテーブルと対応フォントIPAmjPUPフォントVersion 001.01」を公開した。「IPAフォントライセンスv1.0」に基づき配布する。 同フォントは、異体字を区別するのにIVS(後述)が必要な文字と「ISO/IEC 10646」で符号化が完了していない文字を、既存のIPAmj明朝フォントに対して、文字情報基盤「暫定私用コード1」の符号位置に追加実装したもの。文字情報基盤が整備した約6万種の漢字の異体字全てを、外字を使わずに扱える。 IPAは、国や

    6万種の漢字異体字を扱えるフォントを公開
  • 頭の中も著作権の対象?――もう一つの「ソフトウエア パクリ」裁判解説

    連載目次 IT訴訟事例を例にとり、トラブルの予防策と対処法を解説する連載。ここ数回はフトウエアの著作権に関する判例を解説し、前回は、社員が退職をする際に、会社で作った成果物を持ち出すことは、著作権法に反する行為になる可能性があるという話をした。 しかし、社員が退職をする際に持ち出す技術情報というのは、ドキュメントや電子ファイルだけとは限らない。社員の頭の中にも、前職での設計や実現方式は残っている。転職した社員としては、新しい会社で同じようなソフトウエアを作る場合に、こうしたものを参考にして作りたいし、会社側もそれを見込んで転職者を受け入れているかもしれない。 しかし退職された側の会社としては、それなりのコストと労力を使って考え出した設計や実現方式を、そのまま持っていかれたのではたまらない。そのあたりは、著作権法で守ってほしいとも考えるだろう。 今回のテーマは「業務上得た知見や技術は著作権

    頭の中も著作権の対象?――もう一つの「ソフトウエア パクリ」裁判解説
  • 無線LANにまつわるセキュリティの課題を再確認しよう

    これから技術を学ぶ新人エンジニアの皆さまへ――私と一緒に、もう一度サイバーセキュリティの基礎を学んでいきませんか? 知ってるつもりの知識を再度見直す新連載のスタートです。 皆さん、こんにちは、久山真宏と申します。 今回から始まる連載「サイバーセキュリティ・ピックアップ」では、私が気になった技術を学んでいく過程で調べたことを、誰もが分かるようにまとめたものを記事として公開していきます。おそらく、新人エンジニアはいろいろなことを調べ、自分の知識にしていかなくてはなりませんし、ある程度シニアになったエンジニアですら、間違って覚えてしまっている基礎知識があるかもしれません。そこで、私と一緒にもう一度、基礎から見直してみるのはいかがでしょうか。 検索エンジンにキーワードを入れただけでは出てこないようなものや、よく勘違いして覚えているようなことを、この記事で紹介できればと思っています。第1回は皆さんも

    無線LANにまつわるセキュリティの課題を再確認しよう
  • インストール済みのWindows のプロダクト・キーを調べる - @IT

    再インストールを行う際などにプロダクトキーが要求されることが…… 再インストールを行う際などにプロダクトキーが要求されることがある。しかし、昔と違ってPCにプロダクトキーが書かれたシールが貼られていない。プロダクトキーはどうやったら調べることができるのだろうか? 以前はベンダーから購入したPCには、プリインストールされたWindows OSの「プロダクトキー」(「CDキー」とも呼ばれる)の情報が底面などにシールで貼られていた。そのため、それを見ればプロダクトキーは簡単に分かった。しかし、最近ではこうしたシールが貼られなくなっている(Windows 8以降、プロダクトキーがファームウェアに組み込まれるようになっており、シールが貼られなくなった)。 ちなみに、Windows OSのプロダクトキーは、Windows OSのライセンス認証に使うもので、アルファベットと数字が混在した「XXXXX-X

    インストール済みのWindows のプロダクト・キーを調べる - @IT
    ohesotori
    ohesotori 2015/08/31
    怖い話かな、これ
  • 第1回 暗号化の基礎

    暗号化技術は、情報の保護やコンピューターセキュリティに欠かせない技術である。今回は暗号化技術の基礎として、暗号化の基、暗号の安全性、共通鍵暗号と公開鍵暗号について解説。 暗号化技術は、情報の保護やコンピューターセキュリティに欠かせない技術である。ファイルやデータの暗号化の他、HTTPSや、無線LANにおけるWEP/WPA/TKIP/AESのようなセキュアな通信、証明書やデジタル署名、PKIなど、多くの場面で暗号化技術が使われている。今回からしばらくは、暗号化の基礎や共通鍵暗号、公開鍵暗号、証明書、PKIなどについて、IT Proの初心者向けに暗号化技術の基礎を解説していく。今回は、暗号化の基礎を解説する。 暗号化とは データを保護するだけなら、暗号化ではなく、「ファイルの許可属性(読み出し禁止などの属性)」や「アクセス制御(ACL)」などの方法もある。これらは、アクセスするユーザーに応じ

    第1回 暗号化の基礎
  • 20年前の公開FTPサーバーのよみがえらせ方

    IIJ Technical WEEK 2014」の会場に、まるでタイムスリップしてきたかのようにSun Microsystemsの「SPARCstation IPX」が姿を現した。20年前に同社が提供していたアノニマスFTPサーバーはどんな姿だったのだろうか。 20年前のサーバーの姿を、そしてインターネットの姿を覚えているだろうか? インターネットイニシアティブ(IIJ)が2014年11月26日から28日にかけて開催している「IIJ Technical WEEK 2014」の会場には、まるでタイムスリップしてきたかのようにSun Microsystemsの「SPARCstation IPX」が姿を現し、世界初のグラフィカルなWebブラウザー「NCSA Mosaic」上で約20年前のIIJのWebページ(いわゆる「ホームページ」)を表示した。 11月27日に行われたセッション「てくろぐ・せ

    20年前の公開FTPサーバーのよみがえらせ方
  • bashにコードインジェクションの脆弱性「Shellshock」、管理者に大きなショック

    bashにコードインジェクションの脆弱性「Shellshock」、管理者に大きなショック:影響範囲はどこまで? UNIX系OSのシェル「bash」に極めて深刻な脆弱(ぜいじゃく)性が発見された。すでにこの脆弱性をスキャンする通信を観測したという報告もあり、修正パッチの適用や継続的な情報収集が望まれる。 米国時間の2014年9月24日、LinuxMac OS XなどのUNIX系OSで使われているシェル「bash(Bourne Again Shell)」に、極めて深刻な脆弱性(CVE-2014-6271)が発見された。シェルの環境変数として外部入力を受け入れる設定となっている環境では、最悪の場合、リモートから任意のコマンドを実行される恐れがある。bashの配布元であるGNU Projectやパッケージ配布を行っている各Linuxディストリビューションがパッチを公開済みで、速やかに適用するよう

    bashにコードインジェクションの脆弱性「Shellshock」、管理者に大きなショック
  • EAP-TLS方式

    無線LANなどで利用される認証規格「IEEE 802.1x」に対応した、認証プロトコルの1つ。ネットワークのセキュリティを高めるEAP(Extensible Authentication Protocol )に対応し、サーバ/クライアントの双方で電子証明書を利用する方式のためセキュリティが、より強化される。 また、電子証明書の保管にUSB認証トークン、指紋認証トークンなどを用いることで、さらにセキュリティレベルを強化することができる。 関連用語 ■CHAP ■MD5 ■EAP ■PAP

    EAP-TLS方式
  • 5分で絶対に分かるSIP ― @IT

    SIP(Session Initiation Protocol)という言葉を聞いて、IP電話やVoIPといったものを思い浮かべる読者も多いのではないでしょうか? 確かにSIPは「IP電話のプロトコルである」といえますが、クライアントとサーバ間の通信が中心のインターネット上で、「クライアント同士の直接通信を実現」するという大きな機能と可能性を持つ技術なのです。VoIP/IP電話といったアプリケーションを基に、このSIP技術をひもといてみましょう。 電話をネットで再現する「SIP」 SIPが主に使われているVoIPは、その名のとおり音声をIPで伝えるアプリケーションです。音声をIPで単に相手に伝えることは意外と単純で、デジタル化された音声を細切れにしてパケットとして送信するだけです。このパケット送信には、通常RTP(Real-time Transport Protocol)というシンプルなプロ

    5分で絶対に分かるSIP ― @IT
  • 脆弱性と攻撃をめぐる事件と話題

    話題となったHeartbleedをきちんと理解できていますか? 連載では、ゼロデイ攻撃を議論するための基盤となる「基的な技術情報」をまとめます。 連載目次 セキュリティ、“ちょっとだけ技術寄り”の基礎固め 「セキュリティ」という言葉が普及したことで、より「分かりやすいセキュリティ」が求められるようになりました。そして、その反動なのか、セキュリティに関する具体的な技術詳細について取り上げられる機会が少なくなったように思います。私自身、広く理解される内容を求められることが多く、少々フラストレーションが溜まっているような気がしています。 そこで、機会が少ないのであれば自分で取り上げてみようと、「誰もが理解できる」ことは忘れて、「Beyond Zero-day Attacks ~ゼロデイ攻撃をめぐる攻防~」と題したセミナーを、INTEROP Tokyo 2014においてトレンドマイクロの新井さ

    脆弱性と攻撃をめぐる事件と話題
  • メタデータに残る微かなカオリ

    ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。 また、記事を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください。 あらためて高まったSNSの存在感 皆さんは、普段、ソーシャル・ネットワーキング・サービス(以下SNS)をいくつ利用しているだろうか。 Facebook、TwitterFlickr、Instagram、FourSquareなどなど、世の中にはさまざまな形、さまざまな特徴を持ったSNSがリリースされている。東日大震災のときには、携帯電話のメールは輻輳が発生してしまい安否

    メタデータに残る微かなカオリ
  • 「カード番号すらシェアする世代」を守るには

    2013年10月1日より米国・ワシントンD.C.にて開催された「VISA Global Security Summit 2013」では、「金銭」を直接扱う業界におけるセキュリティの現状を共有し、各プレイヤーが何をすべきかのヒントが提示された。 2013年10月1日より米国・ワシントンD.C.にて「VISA Global Security Summit 2013」が開催された。ペイメントカードに関係する加盟店やカード発行会社を対象としたイベントで、「金銭」を直接扱う業界におけるセキュリティの現状を共有し、各プレイヤーが何をすべきかを考えるセッションが多数行われた。 決済ネットワーク大手であるVISAは、カードブランドとして著名な企業であり、コンシューマーにもなじみ深いものだろう。 クレジットカード、デビットカードなどの取引の中身は、加盟店や利用者、カード発行会社との「電文の交換」である。世界

    「カード番号すらシェアする世代」を守るには
  • 知らないほうがいいのかもね? 人の脆弱性にハラハラ

    ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。 また、記事を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください。 改正不正アクセス禁止法、成立 特定の国や企業をターゲットにした攻撃や、正義を掲げ活動するハクティビストの動きが盛んだ。 これらの攻撃は既存の手法を組み合わせたものであって、根的に新しい部分はない。だが、筆者が情報セキュリティにかかわるようになってから10年以上が経つが、これほどまでにつかみどころがなく、多岐に渡る大規模な動きはなかったように思う。サイバー情勢が世界中で

    知らないほうがいいのかもね? 人の脆弱性にハラハラ
  • 間違いだらけの「かんたんログイン」実装法

    DNSリバインディング」による攻撃 今度は、契約者固有IDのなりすまし(変更)をしないでかんたんログインを攻撃する、「DNSリバインディング(DNS Rebinding)」と呼ばれる手法を紹介します。 DNSリバインディングは受動的攻撃の一種です。なりすましのターゲット(対象者)の携帯電話ブラウザ上で攻撃用スクリプトが動作することで攻撃が起こります。図3を用いて、DNSリバインディング攻撃の概要を説明します。 図3のexample.jpが攻撃対象サーバ、trap.example.comは攻撃者が管理している「罠」のサーバです。攻撃者は罠サイト上に、JavaScriptを仕込んだHTMLを用意し、example.jp利用者が閲覧するのを待ちます。以下に攻撃シナリオを示します。 【1】罠サイトを閲覧すると、JavaScriptがダウンロードされる 【2】罠を閲覧したタイミングで、ローカルに保

    間違いだらけの「かんたんログイン」実装法
  • なぜ、富士通は「色覚障がい者のための診断ソフトウェア無償提供」を終了したのか

    富士通は2013年8月20日、視覚障がい者や色覚障がい者のアクセシビリティを高めるための診断ソフトウェアツール群「富士通アクセシビリティ・アシスタンス」の無償提供を終了した(参照記事)。このニュースはSNSでの反響も大きく、ユーザーから「なぜこのような素晴らしいサービスが終了してしまうのか」との声が多く聞かれた。 同様のツールは他にもあったが、富士通アクセシビリティ・アシスタンスが愛用されるのにはわけがあった。富士通アクセシビリティ・アシスタンスは、3つのツール群「WebInspector(ウェブインスペクター)」「ColorSelector(カラーセレクター)」「ColorDoctor(カラードクター)」から構成されており、それぞれ以下の特徴が挙げられる。 WebInspector ローカルフォルダを指定した場合、サブフォルダのHTMLまで一括でチェックでき、結果をCSVで保存できる C

    なぜ、富士通は「色覚障がい者のための診断ソフトウェア無償提供」を終了したのか