並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 174件

新着順 人気順

全文→要会員登録の検索結果1 - 40 件 / 174件

全文→要会員登録に関するエントリは174件あります。 セキュリティsecuritytechfeed などが関連タグです。 人気エントリには 『実装言語を「Go」から「Rust」に変更、ゲーマー向けチャットアプリ「Discord」の課題とは』などがあります。
  • 実装言語を「Go」から「Rust」に変更、ゲーマー向けチャットアプリ「Discord」の課題とは

    ゲーマー向けの無料音声テキストチャットアプリケーション「Discord」を開発、提供するDiscordは2020年2月5日(米国時間)、アプリケーションを支える基盤サービスの一つである「Read States」をRust言語で再実装し、その結果サービスのパフォーマンスが大幅に向上したと公式ブログで明らかにした。 Read StatesサービスはこれまでGo言語で実装されていた。それにもかかわらず、なぜRead StatesをRustで再実装しようとしたのか、どのように再実装したのか、再実装によってどのようにパフォーマンスが向上したかを解説した。 Rustで再実装した背景とは Read Statesサービスの目的は、Discordユーザーがどのチャンネルのどのメッセージを読んだのかを追跡することだ。つまり、ユーザーがDiscordに接続したり、メッセージを送信したり、メッセージを読んだりする

      実装言語を「Go」から「Rust」に変更、ゲーマー向けチャットアプリ「Discord」の課題とは
    • 徳丸浩氏が誤解を指摘――Webサービス運営者が知らないと損害を生む「パスワード保護の在り方」

      徳丸浩氏が誤解を指摘――Webサービス運営者が知らないと損害を生む「パスワード保護の在り方」:@ITセキュリティセミナー サイバーセキュリティの世界で取り上げるべきトピックは多々あるが、「基本的な守りを固める」ことも重要だ。2019年6月26日に行われた「@ITセキュリティセミナーロードショー」の中から、その際に役立つセッションの模様をレポートする。 2019年初め、ファイル共有サイト「宅ふぁいる便」で会員情報の漏えいが発生した事件では、世間に大きな驚きが走った。漏えいの事実自体もさることながら、保存されていたパスワード情報が「暗号化されていなかった」ためであり、特にインターネット上では「今どき、パスワードを暗号化していないなんて」と厳しい批判が相次いだ。 複数の調査や報道によると、パスワードを平文で保存しているサイトは宅ふぁいる便に限らない。その後FacebookやGoogle、Twit

        徳丸浩氏が誤解を指摘――Webサービス運営者が知らないと損害を生む「パスワード保護の在り方」
      • ソースコードがなくても「.exeをデバッグ」、Visual Studioの利用法をMicrosoftが紹介

        ソースコードがなくても「.exeをデバッグ」、Visual Studioの利用法をMicrosoftが紹介:標準機能で実行可能 Microsoftは、「Visual Studio」で任意の実行可能ファイルをプロジェクトとして開き、デバッグやプロファイリングを実行する機能を公式ブログで紹介した。

          ソースコードがなくても「.exeをデバッグ」、Visual Studioの利用法をMicrosoftが紹介
        • 通が愛用するMicrosoft製便利ツール集「Windows Sysinternals」の入れ方と注意点

          「Windows Sysinternals」をインストールする Microsoftが無償で提供しているIT管理者/開発者向けのツール集「Windows Sysinternals」がMicrosoft Store経由でもインストール可能になった。ただ、幾つか注意点もある。「Windows Sysinternals」のインストール方法とその注意点について解説しよう。 Windows OSを使っていると、こんな機能があったら便利なのに、こんな情報が得られたらトラブルシューティングの際に役立つのに、ということがままある。こうした機能は、たいがいフリーソフトウェアで見つかるものだが、フリーソフトウェアの利用は少々不安ということもあるだろう。実は、Microsoftからもこうしたツールが無償で「Windows Sysinternals」として提供されている。 Windows Sysinternalsの

            通が愛用するMicrosoft製便利ツール集「Windows Sysinternals」の入れ方と注意点
          • Pythonにおけるimportの危険性とは 全ての運用関係者が知っておくべきPython特有のセキュリティリスク

            Pythonにおけるimportの危険性とは 全ての運用関係者が知っておくべきPython特有のセキュリティリスク:便利だが攻撃者による悪用の可能性も Pythonのimportステートメントには、開発者や企業が注意する必要があるセキュリティリスクが伴う。これがどのように機能するのか、そしてなぜ簡単な解決策がないのかを解説する。 Pythonを使用する場合に対応が必要な、あまり注目されていないリスクが存在している。 最新のソフトウェア開発言語は全てモジュール式であるため、開発者はコードの大きなセクションを、より管理しやすい小さな部分に分割できる。これにより、通常はライブラリにグループ化されたコード単位を再利用できる。これらのライブラリは社内で作成されていないことが多く、グラフ作成、データベース接続、配列計算などの一般的なタスクを実行するために作成されたオープンソースコレクションだ。 コード

              Pythonにおけるimportの危険性とは 全ての運用関係者が知っておくべきPython特有のセキュリティリスク
            • 「コンテナセキュリティ」とは――コンテナを活用する人が知っておくべき6つのポイント

              運用管理が楽になり、クラウドとの親和性も高い――エンジニアならば避けては通れない「コンテナ」技術のメリットは、既に多くのエンジニアが肌で感じているものだろう。コンテナアプリケーションを動かすまでには、コンテナイメージを作成し、レジストリにアップロードし、そのイメージをデプロイ先にダウンロードし、コンテナを実行するというプロセスを踏む。コンテナアプリケーションの構成はDockerfileなどのテキストで表現できることもあり、構成管理は可読性も高い。 では、そこに“脅威”はないのだろうか? コンテナ技術が普及期に入ったこともあり、昨今では“コンテナセキュリティ”に関しても注目が集まっている。しかしコンテナセキュリティが指すポイントについてはさまざまな意見があり、「いったいどこを守るべきなのか」「どこに脅威があるのか」がよく分からないというエンジニアも少なくないだろう。 そこで今回、トレンドマイ

                「コンテナセキュリティ」とは――コンテナを活用する人が知っておくべき6つのポイント
              • 「やらないよりマシ」 徳丸氏が語る“セキュリティチェックシートの問題点”

                企業を狙ったサイバー攻撃は複雑化、巧妙化している。特にサプライチェーンを狙った攻撃は増加傾向にある。情報処理推進機構(IPA)が2023年2月28日に公開した「情報セキュリティ10大脅威 2023(組織)」では「サプライチェーンの脆弱(ぜいじゃく)性を悪用した攻撃」が第2位にランクインした。 サプライチェーンセキュリティ対策が難しいのは「自社だけでは守れない」ことだ。ビジネスが複雑化している中、サイバー攻撃者は中堅・中小企業のセキュリティ対策が十分ではない部分を突いてくる。これに対し、企業はどのように対策を講じるべきか。 アイティメディア主催のオンラインイベント「ITmedia Security Week 2023 春」に、業界のご意見番であるEGセキュアソリューションズの徳丸 浩氏(取締役CTO)が登壇。「古くて新しいサプライチェーンのセキュリティ問題、実のところどうすればよいか」と題す

                  「やらないよりマシ」 徳丸氏が語る“セキュリティチェックシートの問題点”
                • GoogleのVPNサービス「VPN by Google One」を使って安全なインターネット接続を実現する【Windows 10/11】

                  公衆無線LANなどを利用する場合には盗聴の危険性を考える必要あり 公衆無線LANなどを利用する場合、悪意のあるユーザーによって盗聴されている危険性を考えた方がよい。安全にインターネット接続を行うにはVPN接続を利用するとよい。ただ、VPN接続を行うには、VPNサービスの利用が必要になる。無償のものもあるが、安全性や安定性を考えると有償のVPNサービスを利用する方がよい。本稿では、Googleのオンラインストレージサービス「Google One」の付加サービスとして提供が開始された「VPN by Google One」を使ってVPN接続を行う方法を紹介する。 公衆無線LANやホテルなどでインターネット接続を行う際、ハッカーなどによって通信内容が盗まれるのではないかという不安を感じることはないだろうか。特に会社との重要な情報のやりとりやクレジットカード情報を入力しなければならないことがある場合

                    GoogleのVPNサービス「VPN by Google One」を使って安全なインターネット接続を実現する【Windows 10/11】
                  • 5分で分かる機械学習(ML)

                    1分 ―― 機械学習 (ML:Machine Learning)とは 人間が経験から学ぶように、機械がデータから学習することを機械学習(ML)と呼びます。例えば犬や猫の画像データから「あれが犬」「これが猫」と判断できるように学習することなどです。これは人間の子供に犬や猫を見せて「あれが犬」「これが猫」と覚えさせるのに似ていますね。 「5分で分かる人工知能(AI)」でも説明しましたが、機械学習には例えば、回帰分析や主成分分析、決定木、サポートベクタマシン、ディープラーニング(=ニューラルネットワークという仕組みを発展させたもの)など多くの手法(後述)があります(図1)。 統計学と機械学習の違い 回帰分析や主成分分析と聞いて、統計学の多変量解析を思い浮かべたかもしれません。実際に、一部の統計学の手法は機械学習でも使用します。しかし、統計学はデータを分析してインサイト(=内在する本質)を得ること

                      5分で分かる機械学習(ML)
                    • Windows 10/11でLinux環境「WSL」を始める第一歩

                      Windows 10およびWindows 11上のLinux環境「WSL」をこれから始める読者のための、インストール方法やバックアップ方法をまとめて解説する。また、Windows 11上のWSLで新規サポートされた外部ドライブのマウント方法も合わせて紹介しよう。 「Windows 10」や「Windows 11」上でLinuxの実行環境を構築可能とする「Windows Subsystem for Linux(WSL)」が着々と更新されている。WSLは、Windows 10 Fall Creators Update(バージョン1709)から正式版が利用可能となり、その後、May 2020 Update(バージョン2004)では、Linuxとの互換性を高めた「WSL 2」が提供された(WSL 2については、Windows 10 The Latest「前バージョンから大幅に性能向上した新Linu

                        Windows 10/11でLinux環境「WSL」を始める第一歩
                      • Google Colabで知られていないが有用な機能7選

                        連載目次 本稿ではGoogle Colaboratory(以下、Colab)に搭載されている機能の中で、あまり知られていないと思われるものを厳選して、スクリーンキャプチャ中心で紹介する。以前に「Google ColabユーザーのためのTipsトップ10」という記事を公開しているが、本稿はその第2弾という位置付けになる。 ※本稿を執筆するに当たって、公式YouTube動画「Google Colab features you may have missed(見逃しがちなGoogle Colabの機能)」と公式Twitterアカウント「@GoogleColab」の内容を参考にした。 1. インタラクティブ・テーブル(Interactive Table)による表データ探索 Pythonデータ分析ライブラリー「pandas」のデータフレーム(DataFrame)を使って表データを扱う場合、Colab

                          Google Colabで知られていないが有用な機能7選
                        • DXにノーコードは役立つのか? 正しい使い方の理想と現実

                          DX(デジタルトランスフォーメーション)。ITを活用した先進的なサービスを提供する企業が急速に資金を集めて成功を収める昨今、その他の多くの企業にとっても、今後の生き残りをかけて対応を早急に検討しなければならない課題だ。 2022年2月には東京都が、DXに向け大規模なデジタル人材育成計画を打ち出した。ICT職向けの専門的な研修に加え、全職種向けに年間4万人が受講可能なデジタルリテラシー研修を実施する。さらに、5年かけて5000人に、デジタル化の課題を解決するスキルを習得させるとしている。 この計画の基本方針の中で東京都は、現状認識として(1)日本のデジタル競争力が低迷していること、(2)行政のデジタル化も海外に比べ遅れていること、(3)米国に比べて日本ではICT人材がベンダー企業に偏っていること──の3つを挙げている。

                            DXにノーコードは役立つのか? 正しい使い方の理想と現実
                          • セキュリティ業務における「ログ」の基礎知識――なぜ分析基盤が必要なのか

                            セキュリティ業務における「ログ」の基礎知識――なぜ分析基盤が必要なのか:セキュリティログ分析基盤活用入門(1)(1/2 ページ) セキュリティ業務における「ログ」と、その分析基盤の活用について解説する連載。初回は、セキュリティログに関する基礎知識や分析基盤に求められることなどについて。 リクルートテクノロジーズのサイバーセキュリティ部の日比野です。これまで筆者は、オープンソースの全文検索エンジンである「Elasticsearch」を活用し、ログ分析システムの導入を行ってきました。現在は、リクルートテクノロジーズで次期ログ分析基盤の全体構想検討や新技術検証などを進める傍ら、そこで得た技術ナレッジを広く公開することに情熱を注いでいます。 「セキュリティ人材が約20万人不足している」と言われている中、特にセキュリティログ分析という領域は、フルスタックかつ高い技術力が要求されるにもかかわらずナレッ

                              セキュリティ業務における「ログ」の基礎知識――なぜ分析基盤が必要なのか
                            • 経済産業省が「OSSの利活用及びそのセキュリティ確保に向けた管理手法に関する事例集」を公開

                              トヨタ自動車やソニー、オリンパスなどの事例を紹介 経済産業省は、2019年9月に「産業サイバーセキュリティ研究会ワーキンググループ1分野横断サブワーキンググループ」の下に設置した「ソフトウェア管理手法等検討タスクフォース」で、適切なソフトウェアの管理手法や脆弱(ぜいじゃく)性対応、ライセンス対応などについて検討している。その中で、オープンソースソフトウェア(OSS)について企業が多くの課題を抱えていることから、産業界での知見を共有する必要があるとして、OSSの管理手法などについて参考になる企業の取り組みをまとめ、「OSSの利活用及びそのセキュリティ確保に向けた管理手法に関する事例集」として公開している。 経済産業省は同事例集の目的を「OSSの適切な利用を促進すること」としている。OSSを利用する際に留意すべき点を整理し、トヨタ自動車やソニー、オリンパスなど、参考になる取り組みを実施している

                                経済産業省が「OSSの利活用及びそのセキュリティ確保に向けた管理手法に関する事例集」を公開
                              • なぜスタートアップが一国の「デジタル通貨」を構築できたのか? ソラミツ 宮沢氏に聞くBakong開発の経緯

                                日本生まれのスタートアップ企業が、一国の中央銀行のためにデジタル通貨のシステムを構築した――。こう聞くと「えっ、本当なの?」と思う人もいるかもしれない。例えば、みずほ銀行のシステム構築のために35万人月の巨大なマンパワーが投入されたことは記憶に新しい。いったいどんなマジックがあったのか。 その「本当のところ」を知りたい。そこでカンボジアのデジタル通貨「Bakong」(バコン)に技術を提供した日本のスタートアップ企業であるソラミツ 宮沢和正社長に話を聞いた。 「最初は詐欺を疑った」 カンボジア国立銀行から、突然のメール ソラミツは2016年2月に設立された。今では複数の国にまたがるグローバル企業グループに成長している。同社の事業の中核となるプロダクトは、ブロックチェーン技術「Hyperledger Iroha」(ハイパーレッジャーいろは、以下Iroha)である。プライベートブロックチェーン、

                                  なぜスタートアップが一国の「デジタル通貨」を構築できたのか? ソラミツ 宮沢氏に聞くBakong開発の経緯
                                • 13億パラメーターを持つGPT言語モデルをrinnaが公開、日本語に特化

                                  GPTは、人間が使う会話や文章に出てくる単語の確率の組み合わせから次の単語の確率を計算する言語モデルだ。 例えば、「確率(吾輩は猫である)=確率(吾輩)×確率(は|吾輩)×確率(猫|吾輩,は)×確率(で|吾輩,は,猫)×確率(ある|吾輩,は,猫,で)」のような方法で計算する。この性質を用いて、「吾輩は」という単語を入力したとき、次の単語として確率が高い「猫」を予測できる。 性能は14パープレキシティー 関連記事 2021年の「AI/機械学習」はこうなる! 5大予測 2020年は、自然言語処理(NLP)のTransformer技術に基づくBERT/GPT-3や、画像生成のディープフェイクが大注目となる一方で、倫理に関する問題がさまざまな方面でくすぶり続けた。2021年の「AI/機械学習」界わいはどう変わっていくのか? 幾つかの情報源を参考に、5個の予測を行う。 Microsoft、自然言語処

                                    13億パラメーターを持つGPT言語モデルをrinnaが公開、日本語に特化
                                  • 2022年の「AI/機械学習」はこうなる! 8大予測

                                    日本語でのTransformerの活用拡大と、Transformerを超える技術発展が進む 高度なマルチモーダルAIの研究が進展し、何らかのサービス登場する ローコード/ノーコードのAIサービスを採用するケースが増える AutoMLを利用するケースは着実にさらに増えていく MLOpsは引き続き広まり、採用する企業が増えていく エッジデバイスでの機械学習/TinyMLの利用は引き続き拡大する 量子AI/量子機械学習の実用化に向けた研究がさらに進展する 責任あるAIのための原則や規制が各所で制定され続ける なお、AutoML、MLOps、TinyML(エッジデバイス上の小さな機械学習技術)、責任あるAIを支える説明可能性/解釈可能性やデータとプライバシーの規制強化などのトレンドは、数年を掛けて拡大中のため、2019年や2020年で予測した項目と重複しているが、2022年も継続するトレンドとして

                                      2022年の「AI/機械学習」はこうなる! 8大予測
                                    • 人気のオープンソース脅威インテリジェンス/脅威ハンティングツール7選

                                      スロバキアのセキュリティ企業ESETは2022年3月14日(現地時間)に公式ブログで、人気の高いオープンソースの脅威インテリジェンスツールと脅威ハンティングツールを紹介した。 脅威インテリジェンスは、データを集約、分析し、特定のサイバー攻撃、悪意あるキャンペーン、攻撃者の能力について、それらがどのようなものかを認識できるプロファイルを作成することを指す。 これに対し、脅威ハンティングは、イベントデータを分析し、攻撃者の侵入、データの盗難、その他の被害の発生可能性を示す、ネットワーク内の異常な、あるいは悪意ある挙動を検知するプロセスを指す。脅威インテリジェンスは、脅威ハンティングの優れた出発点になる。 以下では、人気の高いオープンソースの脅威インテリジェンスツールと脅威ハンティングツールを7つ取り上げ、概要を紹介する。 脅威インテリジェンスツール Yeti 「Yeti」(Your every

                                        人気のオープンソース脅威インテリジェンス/脅威ハンティングツール7選
                                      • RPA開発、3つのベストプラクティス、テスト駆動開発が求められる理由

                                        RPA開発、3つのベストプラクティス、テスト駆動開発が求められる理由:テストドリブン型のRPA開発のススメ(1) RPAの品質向上、運用コスト削減につながるテストファーストなRPAにおける開発アプローチを紹介する連載「テストドリブン型のRPA開発のススメ」。初回は、テストドリブン型の開発手法とRPAに適用した際のイメージ、RPA開発のベストプラクティスなどについて。 RPAの品質向上、運用コスト削減 近年、「働き方改革」の機運に伴い、オフィスにおける業務効率化のソリューションの一つとして、RPA(Robotic Process Automation)が大きな盛り上がりを見せています。読者の皆さんも、少なからずRPAの開発や運用に関わっているのではないでしょうか。その中には、既に業務改善や生産性向上といったRPAの導入成果を成し遂げている方もいるかと思います。 一方で、RPAに関する共通の課

                                          RPA開発、3つのベストプラクティス、テスト駆動開発が求められる理由
                                        • 超高精度の言語AI「GPT-3」は何がスゴい?要約、小説、コーディングなど広がる可能性

                                          AIが記事を作り、小説を執筆し、問い合わせにチャットで回答することは当たり前になってきました。その背景にはAIの自然言語処理技術の飛躍的な向上があり、中でも2020年に登場したGPT-3はある種のブレイクスルーとしてAIの界隈以外にも広く知れ渡るようになりました。GPTは従来のAIと比較して、その規模やメカニズムにおいていくつかの注目すべき点があります。本記事では、そんなGPT-3について簡単に解説していきます。 合同会社Noteip代表。ライター。米国の大学でコンピューターサイエンスを専攻し、卒業後は国内の一部上場企業でIT関連製品の企画・マーケティングなどに従事。退職後はライターとして書籍や記事の執筆、WEBコンテンツの制作に関わっている。人工知能の他に科学・IT・軍事・医療関連のトピックを扱っており、研究機関・大学における研究支援活動も行っている。著書『近未来のコア・テクノロジー(翔

                                            超高精度の言語AI「GPT-3」は何がスゴい?要約、小説、コーディングなど広がる可能性
                                          • コードのコメント、何をどう書けばよいのか

                                            開発者向けQ&Aサイト「Stack Overflow」は2021年12月23日(米国時間)、コードコメントを書くためのベストプラクティスを紹介した。これはミルズ大学のコンピュータサイエンスの教授であるエレン・スパータス氏による寄稿記事だ。 この記事は2021年7月5日に掲載されたもので、同ブログで2021年に人気を博した記事のトップ10の1つとして再掲載された。 スパータス氏は、「コメントは、出来の悪いコードの言い訳や修正として書くものではなく、(コードが表すものと)異なるタイプの情報を提供することで、良いコードを補完するものだ」との見解を示した。その理由としてシステムアーキテクトのピーター・ヴォーゲル氏が2013年に投稿したコメントに関する3つの事実を挙げた。 (1)コメントを書いて、維持するには費用がかかる (2)コンパイラはコメントを無視するため、コメントの内容が正しいかどうか機械的

                                              コードのコメント、何をどう書けばよいのか
                                            • TCP/IPライブラリに重大な脆弱性、世界で数億台のIoTデバイスや産業制御装置に影響

                                              イスラエルのセキュリティ企業JSOFは、IoT(モノのインターネット)デバイスや産業制御装置などに幅広く使われているTCP/IPソフトウェアライブラリに、19件の脆弱(ぜいじゃく)性を発見したと発表した。 JSOFによると、脆弱性はTreckが開発したTCP/IPソフトウェアライブラリに存在する。同ライブラリは、過去20年で全世界に幅広く普及した。影響を受けるデバイスは数億台、あるいはそれ以上に及ぶとみられる。 広範囲の産業に影響――重大な脆弱性「Ripple20」への対処状況は

                                                TCP/IPライブラリに重大な脆弱性、世界で数億台のIoTデバイスや産業制御装置に影響
                                              • Kubernetesのセキュリティ対策を整理する「脅威モデリング」のすすめ

                                                Kubernetesのセキュリティ対策を整理する「脅威モデリング」のすすめ:特集:クラウドネイティブのセキュリティ対策とDevSecOpsの勘所(3) クラウドへの移行が進み、Kubernetesなどコンテナ技術を活用するシーンが増えた昨今、管理者を悩ませるのはそのセキュリティ対策だ。GMOペパボのセキュリティエンジニアによる「Cloud Native Days Tokyo 2021」の講演から、脅威モデリングの基本やKubernetesクラスタを題材にした具体的なモデリング方法などを解説する。 クラウドへの移行が進み、Kubernetesなどコンテナ技術を活用するシーンが増えた昨今、管理者を悩ませるのはそのセキュリティ対策だ。従来の境界防御と勝手が違うので対策が分かりにくい、守るべき箇所が見えない、適切な設定が分からないといった悩みも聞かれる。 そうした課題に、GMOペパボのセキュリティ

                                                  Kubernetesのセキュリティ対策を整理する「脅威モデリング」のすすめ
                                                • 安全なはずの「SSH」が抱える6大セキュリティ問題とは? 危険性と対策は

                                                  関連キーワード 認証 | セキュリティリスク | セキュリティ対策 企業のセキュリティ部門は、新型コロナウイルス感染症(COVID-19)のパンデミック(世界的大流行)に適応するネットワークセキュリティの確保を迫られている。企業は従業員のテレワークを可能にするために、さまざまなリモートアクセス機能を導入し、その安全な使い方を従業員に教育してきた。 そうした取り組みにおいて中心的な役割を果たしているのが、リモートアクセスとリモート管理の事実上の標準技術である「SSH」(Secure Shell)だ。SSHは1995年にタトゥ・ウルネン氏が開発した通信プロトコルで、通信の暗号化によってリモートアクセスの安全を確保する。SSHにより、セキュリティで保護されていないネットワーク経由でも安全に別のコンピュータにログインできるようになる。従業員やシステム管理者は、ネットワークインフラの管理やコマンドの

                                                    安全なはずの「SSH」が抱える6大セキュリティ問題とは? 危険性と対策は
                                                  • 「ローカル5G」は5Gと何が違うのか?

                                                    ローカル5Gの免許申請が開始され、東京都などが申請を行ったというニュースが流れている。このローカル5Gについて、第5世代移動通信システム「5G」と同じ点、異なる点を解説する。 ローカル5GとWi-Fi 6は違う? 「ローカル5G(ローカルファイブジー)」とは、5Gネットワークを自分で運営することだ。技術的には5Gそのもので、条件を満たして免許を受ければ、誰でも自分専用の5Gネットワークを構築できる。ただし、現時点では、自身が所有する土地や建物での利用に限定され、地域で周波数の割り当てを受ける必要があるため、無制限に開局できるわけではない。 また、そもそも5Gは、通信事業者が利用するための技術であり、その価格は決して安いわけではなく、Amazonなどで機材を買ってきて設置というわけにはいかない。 世間では、「ローカル5G」と「Wi-Fi 6」のどちらがいいかといった議論もあるようだ。しかし、

                                                      「ローカル5G」は5Gと何が違うのか?
                                                    • Windowsのシステムロケール「日本語(日本)」はやっぱり特殊?

                                                      Windowsにまつわる都市伝説 「©」はUnicodeなのにUnicodeではない? [参考]真夏の怪異、ログオン中のユーザーが1人少ない! それは「Shift-JIS」の呪い?(本連載 第189回) WindowsのNTFSファイルシステムは、MS-DOSや16bitアプリケーション向けに、「8.3(8dot3)」形式の短いファイル名を自動生成する互換機能を提供しています。とある、有名なWindowsの専門書籍(英語)には、その生成方法が説明されています。 例えば、スペース(空白)やUnicode文字など、MS-DOSで使えない文字、前後のピリオド、最後のピリオドを除く埋め込まれたピリオドを削除するなどです(この後に3つの手順が続きます)。 書籍に例示されているファイル名で実際にファイルを作成し、「DIR /X」コマンドで8.3形式の短いファイル名を確認してみたところ、3つの例外を除い

                                                        Windowsのシステムロケール「日本語(日本)」はやっぱり特殊?
                                                      • Google、オープンソースのネットワークセキュリティスキャナー「Tsunami」を発表

                                                        Googleは2020年6月18日(米国時間)、汎用ネットワークセキュリティスキャナー「Tsunami」をオープンソースとして公開したと発表した。Tsunamiは、重大な脆弱(ぜいじゃく)性を高精度で検出するための拡張可能なプラグインシステムを備えている。現在はα版の前の段階(pre-alpha)にある。 Googleは、Tsunamiを開発した背景を次のように説明している。 「攻撃者がセキュリティ脆弱性や構成ミスを悪用し始めたら、企業は資産保護のために迅速に対応する必要がある。攻撃者が自動化への投資を拡大しているため、新たに見つかった重大な脆弱性に企業は数時間単位で対処しなければならなくなっている。これは、インターネットに接続された数千、あるいは数百万のシステムを持つ大企業にとって、大きな課題だ。そうしたハイパースケール環境では、セキュリティ脆弱性の検出と理想を言えば修正も、完全に自動化

                                                          Google、オープンソースのネットワークセキュリティスキャナー「Tsunami」を発表
                                                        • Home

                                                          Wave's free accounting software helps freelancers and microbusinesses save on bookkeeping while Xero is more scalable and fully featured for small, midsize and some large businesses.

                                                            Home
                                                          • Windowsに見つかった「RPC」の危ない脆弱性 パッチ未適用PCは全滅か?

                                                            関連キーワード Windows | Microsoft(マイクロソフト) | 脆弱性 「Windows」のネットワークコンポーネントに脆弱(ぜいじゃく)性「CVE-2022-26809」が見つかった。専門家は「攻撃への悪用の可能性がある」と注意を呼び掛けている。 CVE-2022-26809は、クライアントとサーバ間の通信に使用する遠隔手続き呼び出し技術「Microsoft Remote Procedure Call」(RPC)に存在する。CVE-2022-26809を悪用すると、攻撃者は細工を施したRPCのリクエストを送信し、標的のサーバで不正なプログラムを動作させるリモートコード実行(RCE)が可能になる。攻撃者はRCEによってサーバを遠隔制御し、システム侵入を図る。 “あの状態”の「Windows」PCは全滅? 対策は 併せて読みたいお薦め記事 脆弱性の知識を深めるには 最も脆弱性が

                                                              Windowsに見つかった「RPC」の危ない脆弱性 パッチ未適用PCは全滅か?
                                                            • 「SOAR」と「SIEM」の違いとは? セキュリティ業務を効率化する2大手段

                                                              関連キーワード SIEM(セキュリティ情報イベント管理) | セキュリティ対策 「SIEM」(Security Information and Event Management)と「SOAR」(Security Orchestration, Automation and Response)は、共通の構成要素を持つセキュリティ製品分野の名称だ。両者の違いを理解して適切に選択することで、さまざまなデータをセキュリティ対策に生かしやすくなる。 併せて読みたいお薦め記事 セキュリティ対策製品/サービスの選び方 無償のオープンソースSIEM、IT担当者なら知っておきたい4つのツール 「脅威インテリジェンスサービス」とは何か? 基礎から学び直す 重要性高まる「脅威インテリジェンスサービス」を比較、主要8社のサービスは? 企業に必要なセキュリティ対策の進め方 セキュリティパッチの検証と導入はスピードが命

                                                                「SOAR」と「SIEM」の違いとは? セキュリティ業務を効率化する2大手段
                                                              • [Python入門]モジュールの作り方

                                                                def fact(x): result = 1 if x == 0: return result for num in range(1, x + 1): result *= num return result def fizzbuzz(x): result = str(x) if x % 3 == 0 and x % 5 == 0: result = 'FizzBuzz' elif x % 3 == 0: result = 'Fizz' elif x % 5 == 0: result = 'Buzz' return result def fib(x): if x == 0: return 0 elif x == 1: return 1 return fib(x - 1) + fib(x - 2) PI = 3.14159

                                                                  [Python入門]モジュールの作り方
                                                                • 10万点以上の点群位置合わせ問題を2分で解く 金沢大学の広瀬修氏がアルゴリズムを考案

                                                                  10万点以上の点群位置合わせ問題を2分で解く 金沢大学の広瀬修氏がアルゴリズムを考案:「写真からフェースモデルを復元」「顔認識」など 金沢大学の助教である広瀬修氏は、点群位置合わせ問題を解くための新たなアルゴリズムを考案した。点群位置合わせ問題をベイズ統計学に基づいて定式化することで、最高精度の解を最小計算時間で見つけることに成功したとしている。

                                                                    10万点以上の点群位置合わせ問題を2分で解く 金沢大学の広瀬修氏がアルゴリズムを考案
                                                                  • Uberが開発、ノーコードでディープラーニングを実現するAutoML OSS「Ludwig」

                                                                    Uberが開発、ノーコードでディープラーニングを実現するAutoML OSS「Ludwig」:AutoML OSS入門(8)(1/3 ページ) AutoML OSSを紹介する本連載第8回は「Ludwig」を紹介します。Ludwigは「データ型ベース(Datatype-based)」という思想を取り込むことでさまざまな課題に対する柔軟かつ容易な最適化を可能にしたAutoML OSSです。

                                                                      Uberが開発、ノーコードでディープラーニングを実現するAutoML OSS「Ludwig」
                                                                    • Windowsユーザーは注意 セキュリティソフトウェアの検出を回避する新種のマルウェアが見つかる

                                                                      関連記事 Adobe Photoshopなど複数の製品に「緊急」の脆弱性 アップデートを Adobeはセキュリティアップデートを公開した。深刻度が緊急(Critical)や重要(Important)に分類される脆弱性が修正される。該当製品を確認するとともに、迅速なアップデートの適用が望まれる。 Microsoft、2021年最後の累積更新プログラムを配信 30以上の製品が対象 Microsoftは2021年12月の累積更新プログラムを配信した。今回の累積更新プログラムでは30を超える製品が対象となる。「緊急」(Critical)に分類される脆弱性もあるため、迅速にアップデートを適用してほしい。 Cybereasonが「Log4Shell」を回避するワクチンをOSSで公開 CybereasonはLog4jに関するゼロデイ脆弱性(CVE-2021-44228)、通称「Log4Shell」の影響

                                                                        Windowsユーザーは注意 セキュリティソフトウェアの検出を回避する新種のマルウェアが見つかる
                                                                      • 自社だけでできる、コストとリソースを最小限にした「CSIRT」構築レシピ&鉄則

                                                                        本連載「中堅・中小企業向け、標的型攻撃対策の現実解」では、中堅・中小企業における「高度標的型攻撃(APT)」への現実的な対策を、経済産業省が発行している「サイバーセキュリティ経営ガイドライン」を参照しながら解説している。 ベースラインAPT対策コンソーシアム(以下、BAPT)のメンバーが交代で各回を担当。第1回と第2回では最初に取り組むべき「リスク分析」を扱った。第3回は「出入口対策」、第4回は「ログ管理」、第5回は「エンドポイント対策」について解説した。 今回は、広く一般的な言葉として使われるようになった「CSIRT(Computer Security Incident Response Team)」について、中堅・中小企業で構築する際の勘所を解説する。 中堅・中小企業のCSIRTを考える なぜ、CSIRTを含めたセキュリティ対応体制が必要なのか。それは、サイバー攻撃を完全に防ぐことは不

                                                                          自社だけでできる、コストとリソースを最小限にした「CSIRT」構築レシピ&鉄則
                                                                        • 約67万倍の高速化と約10倍の高精度化を達成したAI技術を大阪大学が開発

                                                                          大阪大学産業科学研究所・産業科学AIセンターの教授で副センター長を務める櫻井保志氏と同准教授の松原靖子氏らの研究グループは2019年11月20日、世界最高水準の革新的なAI(人工知能)技術を開発したと発表した。時系列ビッグデータの解析技術を発展させたもので、これまでの「深層学習に基づく技術」を超える高い精度での予測や最適化、リアルタイム学習と情報出力、要因分析や結果説明を可能にするとしている。 開発した技術を応用することで、例えば、自動車走行時の急なブレーキやハンドル操作、工場での装置故障といった兆候の検知などに向けた要因分析を、ビッグデータから自動的にリアルタイムで実施できる。 多次元の時系列データストリームから動的ネットワークモデルを構築 櫻井氏らのグループは、多次元の時系列データストリームから重要なパターンや動的な因果関係を自動的に抽出し、動的ネットワークモデルを構築し続けるようにし

                                                                            約67万倍の高速化と約10倍の高精度化を達成したAI技術を大阪大学が開発
                                                                          • 「ハイパースレッディング」の無効化が必要? Intel製CPUの脆弱性対策とは

                                                                            関連キーワード Intel(インテル) | 脆弱性 前編「Intel製CPUを攻撃する『ZombieLoad』の脅威 見えないはずのデータが見える?」は、2019年5月中旬に明らかになった、Intel製プロセッサの新たな脆弱(ぜいじゃく)性について解説。その脆弱性に対する4つの概念実証(PoC)攻撃「ZombieLoad」「Fallout」「Rogue In-Flight Data Load」「Store-to-Leak Forwarding」がもたらす脅威を説明した。 ウースター工科大学(WPI:Worcester Polytechnic Institute)で電気およびコンピュータ工学部の教授を務めるバーク・スナー氏によると、Intelが「Microarchitectural Data Sampling」(MDS)と呼ぶ上記の脆弱性は、CPUの中核を成す基礎の脆弱性だ。そのため解決には

                                                                              「ハイパースレッディング」の無効化が必要? Intel製CPUの脆弱性対策とは
                                                                            • Googleが修正したGmailの脆弱性、「DOM Clobbering」の問題を悪用

                                                                              ポーランドのセキュリティ企業Securitumは2019年11月18日、Googleの電子メールサービス「Gmail」に存在していた脆弱(ぜいじゃく)性について、詳しい内容を公表した。Googleは同社からの報告を受け、既にこの問題を修正している。 Securitumのブログによると、今回の脆弱性は、メールに動的なHTMLコンテンツを含めるために使われるGmailの新機能「AMP4Email」に存在していた。AMP4Emailは「ダイナミックemail」とも呼ばれる機能で、これを使うと、イベントの出欠確認やアンケートへの回答といった行動をメッセージから直接起こせる。

                                                                                Googleが修正したGmailの脆弱性、「DOM Clobbering」の問題を悪用
                                                                              • 「怪しいWebサイトを目視で見極めろ」は時代遅れ? 究極のフィッシング対策は存在するのか

                                                                                「怪しいWebサイトを目視で見極めろ」は時代遅れ? 究極のフィッシング対策は存在するのか:半径300メートルのIT 脅威が高度化し、見ただけでは本物かどうか区別できないメールやSMS、Webサイトが増加しています。フィッシング対策の中には、これらを目視で見分ける方法を教えるものもありますが、本質的な問題解決に役立つのでしょうか。

                                                                                  「怪しいWebサイトを目視で見極めろ」は時代遅れ? 究極のフィッシング対策は存在するのか
                                                                                • 【Chrome拡張】不要なサイトをブラックリストに入れて検索結果からブロックする

                                                                                  Google検索結果の上位に、参照したくないサイトがいつも現れる GoogleのWeb検索結果ページには、自分が必要とする情報がほとんど含まれていないサイトが表示されることがよくあります。サイトによっては、検索キーワードに関係なく、よく上位にヒットするものの参照することがほぼない、あるいは参照したくない、などということもあります。 例えば業務のために確度の高い一次情報をWebで探している最中に、伝聞がほとんどの掲示板の投稿記事ばかりが上位にヒットしたら、それらは省きたくなるというのが人情です。 また、フリーソフトウェアを探していると、同時に削除しにくい広告配信ソフトウェアもインストールしてしまうような海外のサイトが、上位にヒットすることがよくあります。こうしたサイトからフリーソフトウェアをダウンロードしてしまうと大変なことになります。こうしたサイトにうっかり引っ掛からないためには、事前に検

                                                                                    【Chrome拡張】不要なサイトをブラックリストに入れて検索結果からブロックする

                                                                                  新着記事