タグ

ブックマーク / japan.zdnet.com (41)

  • 建物をアート作品に変える「壁上りロボット」--スプレー缶で壁面を塗装

    米国ニュージャージー州ウェストオレンジには、メインストリート沿いに2枚の真新しい壁画が飾られている。同市の歴史に彩られたイメージを描きながらも、そのアート作品には何か現代的なものが交錯している。というのも、この壁画は「Albert」という壁を這うロボットが描いたものだからだ。エストニアの発明家とアーティスト/テクノロジストから成るグループが考案したもので、現在は「SprayPrinter」と呼ばれるスタートアップとして展開している。 ロボットは長い間、芸術表現の道具として使われてきた。ロボットが生成したアート作品のコンペも毎年開催されている。また、芸術家は長年、自らの芸術活動のためにロボットを利用してきた。 Albertのプリントヘッドには、5のスプレー缶を装着できるようになっている。これはグラフィティアーティストが使うのと同じものだ。機能的には、このロボットはデスクトッププリンタとそれ

    建物をアート作品に変える「壁上りロボット」--スプレー缶で壁面を塗装
    skam666
    skam666 2018/10/21
    “「Albert」という壁を這うロボット(中略)エストニアの発明家とアーティスト/テクノロジストから成るグループが考案したもので(中略)Albertのプリントヘッドには、5本のスプレー缶を装着できるようになっている”
  • Wi-Fiパスワードを破る新たな攻撃手法が見つかる--「WPA」「WPA2」を無効に

    Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部 2018-08-09 11:44 セキュリティプロトコルの「WPA」および「WPA2」を無効にする新たな手法が、新しい「WPA3」規格を調査中の研究者によって偶然発見された。 この攻撃手法を利用すれば、WPA/WPA2で守られたルータに侵入し、「Pairwise Master Key Identifier (PMKID)」機能を有効にしているWi-Fiパスワードを破ることができる。 セキュリティ研究者で、パスワードクラッキングツール「Hashcat」の開発者でもあるJens「Atom」Steube氏がこの手法を発見し、8月にHashcatフォーラムで公表した。 Steube氏はその時、新セキュリティ規格であるWPA3を攻撃する方法を調べていた。業界団体のWi-Fi Allianceが1月に発表

    Wi-Fiパスワードを破る新たな攻撃手法が見つかる--「WPA」「WPA2」を無効に
    skam666
    skam666 2018/08/09
    “単一のEAPOLフレームを使用するRobust Security Network Information Element (RSN IE)上で、一般ユーザーの介在なしに実行される。攻撃に成功すると、攻撃者はログインパスワードの取得、通信の傍受、中間者(MITM)攻撃が可能になる”
  • 楽天、独自の暗号通貨「楽天コイン」構想を発表

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 楽天の会長兼社長である三木谷浩史氏はスペインのバルセロナで現地時間2月27日、「Mobile World Congress 2018」の基調講演に登壇し、「楽天コイン」構想を発表した。 「楽天コイン」はブロックチェーン技術と同社のポイントプログラム「楽天スーパーポイント」を基盤とした新たな暗号通貨だ。同社は傘下企業のサービスで会員IDを統合し、さまざまなサービスや店舗で楽天コインを使用できるようにする計画だという。具体的な導入時期などは明らかにされていない。 楽天は2014年にビットコイン決済代行サービスを提供するBitnetに出資、2016年には同社の知的資産を取得している。また同年、ブロックチェーン技術についての研究開発を行う「楽天

    楽天、独自の暗号通貨「楽天コイン」構想を発表
    skam666
    skam666 2018/02/28
    “同社のポイントプログラム「楽天スーパーポイント」を基盤とした新たな暗号通貨だ。同社は傘下企業のサービスで会員IDを統合し、さまざまなサービスや店舗で楽天コインを使用できるようにする”
  • 64ビット版Windowsを乗っ取り可能--PatchGuardを回避する「GhostHook」発覚

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 米CyberArkは6月22日、64ビット版のWindowsに搭載されているカーネル保護機構の「PatchGuard」を回避する新たな攻撃手法を報告した。同社はこれを「GhostHook」と命名し、悪用すればユーザーに気付かれないままコンピュータを乗っ取ることができると警告している。 PatchGuardは、ハードウェアと連携し、不正なコードやルートキットなどのマルウェアによるOSのカーネル領域の改ざんといった悪意ある行動をブロックする仕組み。「Kernel Patch Protection」と呼ばれることもある。 CyberArkの研究部門によれば、64ビット版のWindows 10ではPatchGuardの不備を突くことにより、あら

    64ビット版Windowsを乗っ取り可能--PatchGuardを回避する「GhostHook」発覚
    skam666
    skam666 2017/06/23
    “PatchGuardの不備を突くことにより、あらゆるエンドポイント向けセキュリティ製品の検知を回避して、コンピュータにルートキットなどを感染させることができる。攻撃者は、ほぼ完全に感染マシンを制御でき”
  • メディアアートを学ぶとイノベーションが分かる--1994年の「GoogleEarth」

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます テクノロジを絵の具やキャンバスのように使うメディアアート エンジニアはプログラム言語という道具(ツール)を使いコンピュータというフィールドにシステムやアプリケーションなどの新たな価値を創造する。 一方、画家はキャンバスというフィールド(専門用語では支持体という)に絵筆というツールを使用し絵の具という材料を使って作品を作ってゆく。 現在、多くの美術作品はキャンバスに描かれているものがほとんどであるが、古くは石や壁面や地面がキャンバスの替わりとなっていた。 長い歴史の中で概念や技術が進歩しキャンバスに落ち着いたのである。 古代から続いているアートの歴史と比べるとITテクノロジの歴史はまだまだ浅いと言える。 さて、メディアアートという言葉を耳

    メディアアートを学ぶとイノベーションが分かる--1994年の「GoogleEarth」
    skam666
    skam666 2017/04/11
    “新たなITツールを使用して作品を制作している代表的な作家を紹介する”
  • 農業IoT - ZDNET Japan

    NTTデータ経営研究所ら、高知県のゆず農園でローカル5Gを用いたスマート農業実証を開始 NTTデータ経営研究所ら11機関は、1月10日から高知県北川村と安芸市のゆず農園を実証フィールドとして、ゆず生産にかかる課題解決に向けた実証を開始する。 2023-01-11 10:14 農場から卓まで--ブロックチェーン活用によるサプライチェーン改革 オーストラリアの新興企業AgriDigitalは、農作物の流通をブロックチェーンで管理するという取り組みを進めている。その内容とともに、分散台帳技術がサプライチェーンにもたらすメリットを解説する。 2018-07-17 06:30

    農業IoT - ZDNET Japan
    skam666
    skam666 2017/01/04
    “IoTやドローンなどを使い、農業の生産性などを効率化する取り組み。センサを使った農地の状況監視やITを用いたかかし、大規模農場へのドローンによる農薬散布など”
  • 「Microsoft Edge」ブラウザで覚えておくと便利なショートカット21選

    Matt Elliott (Special to CNET News) 翻訳校正: 石橋啓一郎 2016-09-16 07:00 以下に説明するショートカットの一部を覚えておくだけで、Microsoft Edgeを使った生活はぐっと楽になるはずだ。ユーザーは目を通してみて欲しい。 タブおよびウィンドウ管理 1.次または前のタブに移動 「Ctrl+Tab」で1つ右側のタブに移動し、「Ctrl+Shift+Tab」で1つ左側のタブに移動する。 2.特定のタブに移動 複数開いているタブのうち、特定のタブに移動したい場合は、Ctrlキーと1~9の数字キーを同時に押す。「Ctrl+1」で最初の(一番左側の)タブに移動する。例えば「Ctrl+5」なら、左端から5番目のタブに移動する。「Ctrl+9」を押すと、右端のタブに移動する。つまりこのショートカットは開いているタブの数が1桁でないと十分に機能しな

    「Microsoft Edge」ブラウザで覚えておくと便利なショートカット21選
  • PGPの32ビット鍵IDが問題に--著名なLinux開発者の鍵も偽造される

    Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 石橋啓一郎 2016-08-19 15:10 理屈の上では、PGPで暗号化され、電子署名が添付されているコードや電子メールメッセージを見たら、そのコードやメッセージは署名した人が作成したものであり、コードやメッセージの内容に変更が加えられていないことを確信できるはずだ。しかし、鍵IDが短い(32ビット以下)場合、セキュリティが確保されているとは言えない。コンピュータの性能が上がっている今では、鍵が短いとPGPの署名を簡単に偽造できてしまう。そして実際、Linus Torvalds氏やGreg Kroah-Hartman氏を始めとする、Linuxカーネル開発の中心人物にこれが起こってしまった。 Linuxカーネルメーリングリスト(LKML)で、「自分と同じ名前、同じメールアドレスを持

    PGPの32ビット鍵IDが問題に--著名なLinux開発者の鍵も偽造される
    skam666
    skam666 2016/08/26
    “コンピュータの性能が上がっている今では、鍵が短いとPGPの署名を簡単に偽造できてしまう。そして実際、Linus Torvalds氏やGreg Kroah-Hartman氏を始めとする、Linuxカーネル開発の中心人物にこれが起こってしまった”
  • 英政府、ブロックチェーン技術を用いた給付金受給者の取引追跡システムを試験運用

    Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部 2016-07-15 11:15 英国政府は、給付金を求める市民がどのように支出しているのかを把握するための試験的な取り組みを開始している。 Motherboardが報じているように、英国政府は6月、ブロックチェーン技術を使った試験的な運用をスタートした。このシステムはBitcoinなどの仮想通貨を使う取引を支えるもので、一種のデジタル「元帳」であり、決して変更ができない会計システムとなる。 このシステムは福祉関連の給付金受給者の取引やアカウントを永久に記録するもので、GovCoin Systems、ユニバーシティ・カレッジ・ロンドン(UCL)、Barclays、エネルギー企業のRWE npowerの提携で生まれたものだ。 トライアルは、ロンドンで7月初めに開催された「2016 Payment

    英政府、ブロックチェーン技術を用いた給付金受給者の取引追跡システムを試験運用
    skam666
    skam666 2016/07/15
    “英国政府は6月、ブロックチェーン技術を使った試験的な運用をスタートした(中略)福祉関連の給付金受給者の取引やアカウントを永久に記録するもの”
  • グーグルが耐量子計算機暗号の実験を開始

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Googleは米国時間7月7日、HTTPSに使用されているセキュリティプロトコルを破ることができる大規模な量子計算機の開発を見越して、「Chrome」に量子暗号時代に備えた技術の実験を始めたと発表した。 同社のソフトウェアエンジニアMatt Braithwaite氏は、デスクトップ用ChromeGoogleサーバの接続の一部に、耐量子計算機鍵交換アルゴリズムを追加したと説明している。通常使われる既存の楕円曲線鍵共有アルゴリズム上に耐量子計算機暗号アルゴリズムが追加されるため、ユーザーのセキュリティレベルはこれまでと同水準に保たれるという。 現時点では、この実験は開発者向けChromeである「Chrome Canary」に導入されており

    グーグルが耐量子計算機暗号の実験を開始
    skam666
    skam666 2016/07/08
    “Googleは米国時間7月7日、HTTPSに使用されているセキュリティプロトコルを破ることができる大規模な量子計算機の開発を見越して、「Chrome」に量子暗号時代に備えた技術の実験を始めたと発表”
  • 「The DAO」へのハッキングにみるブロックチェーンの堅牢性と今後の課題

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 自律分散型投資ファンド「The DAO」が取引基盤とするイーサリアムベースのブロックチェーンがハッキングを受け、日時間6月17日午後にThe DAOのアカウントから仮想通貨イーサリアム(ETH)が流出した。一時、The DAOが50%以上暴落、ETHも連動して下落するなど混乱したが、17日24時現在、Slock.it(The DAOの発案元)やThe Ethereum Foundation(ETHの運営元)の対応により、事態は概ね収束したようだ。 The DAOは、ブロックチェーンを使って、ファンドマネージャーなしに投資先の選定、配当の分配を行う非中央集権型の投資ファンドだ。クラウドファンディングで150億円規模の資金を調達し、5月に

    「The DAO」へのハッキングにみるブロックチェーンの堅牢性と今後の課題
    skam666
    skam666 2016/06/19
    “日本時間6月17日午後にThe DAOのアカウントから仮想通貨イーサリアム(ETH)が流出(中略)The DAOは、ブロックチェーンを使って、ファンドマネージャーなしに投資先の選定、配当の分配を行う非中央集権型の投資ファンド”
  • ラックが扱い始めた「サイバー保険」の中身

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ラックは6月6日、損害保険ジャパン日興亜と損害保険代理店委託契約を締結し、サイバー攻撃に対応するサイバー保険の取り扱いを開始すると発表した。掛け金の金額は要問い合わせ(技術対応費用額や賠償責任の範囲や価格により異なる)。なお、セキュリティリスクの軽減が行われていると評価される、ISMS認証取得企業は標準額より最大40%割引、JQAおよびBSI-JのISMS認証取得企業は同じく最大60%割引となる。 損保ジャパン日興亜のサイバー保険は、サイバー攻撃による被害を被った企業が、事故の初動対応および事態収拾にいたる5つの対応のステップにおいて発生した費用の補償と、それぞれの対応ステップに精通した専門企業を紹介することが可能な、トータルサポー

    ラックが扱い始めた「サイバー保険」の中身
    skam666
    skam666 2016/06/10
    “ラックは6月6日、損害保険ジャパン日本興亜と損害保険代理店委託契約を締結し、サイバー攻撃に対応するサイバー保険の取り扱いを開始すると発表”
  • SWIFTの提供する国際決済ネットワークの脆弱性が明らかに

    国際銀行間通信協会(Society for Worldwide Interbank Financial Telecommunication:SWIFT)は顧客に対して、同社のネットワークで最近「多くのサイバーインシデント」が発生していることを認めるメッセージを送った。SWIFTは、金融機関が毎日何十億ドルもの送金に利用している国際決済ネットワークを提供している団体だ。 2月には、SWIFTネットワークを通じて、バングラデシュ中央銀行がニューヨーク連邦準備銀行に開設している口座から1億501万豪ドルが盗まれる事件が発生しており、バングラデシュやその他の国の警察当局が捜査を進めている。 SWIFTは、今回の事件で、銀行のコンピュータで使用されているSWIFTのソフトウェアが、不正送金の痕跡を隠すために攻撃者によって変更されていたことを認めた。 同社は顧客に対して、「SWIFTは、最近数多くのサ

    SWIFTの提供する国際決済ネットワークの脆弱性が明らかに
    skam666
    skam666 2016/04/28
    “国際銀行間通信協会(Society for Worldwide Interbank Financial Telecommunication:SWIFT)は顧客に対して、同社のネットワークで最近「多くのサイバーインシデント」が発生していることを認めるメッセージを送った”
  • 脆弱な「QuickTime for Windows」を削除すると「Creative Cloud」利用に一部不具合

    Adrian Kingsley-Hughes (Special to ZDNET.com) 翻訳校正: 編集部 2016-04-20 10:10 セキュリティコミュニティーは「Windows」ユーザーに対して、多くの重大な脆弱性が存在するとして「QuickTime for Windows」の削除を勧告しているが、Adobeはこれを削除すると「Creative Cloud」ユーザーにとって不具合が生じる可能性があると警告している(訳注:日のユーザー向けの公式発表も公開されている)。 「残念ながら、Windows環境にインストールされたQuickTimeに依存しているコーデックが存在しており、その代表例がApple ProResだ。このフォーマットが多くのワークフローで頻繁に使用されていることは認識しており、状況改善ために対応を進めていくが、現時点ではネイティブデコードが可能になるまでの期間

    脆弱な「QuickTime for Windows」を削除すると「Creative Cloud」利用に一部不具合
    skam666
    skam666 2016/04/20
    “「Windows」ユーザーに対して、多くの重大な脆弱性が存在するとして「QuickTime for Windows」の削除を勧告しているが、Adobeはこれを削除すると「Creative Cloud」ユーザーにとって不具合が生じる可能性があると警告”
  • AIの進化と歴史 -ロボット棋士の勝利を支えた「数理最適化」とは

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 今、情報科学において重要な技術のうちの1つとして「人工知能」(AI)が多くの場で議論されている。前回は、人工知能というものが一体何か、ビジネスや社会とどう関わっていくのかについて、コンピュータの歴史を紐解くことによって解説した。 そこでは、「人工知能というものが一体何なのかを定義すること自体が不可能」であるということ、機械は人間と違って「与えられた問題を与えられた方法で解くこと」しかできないということ、「問題を設定して解決することは人間にのみ与えられた能力であること」について示した。 今回は、前回、“人工知能”や「機械」と表現していたものを、それらの具体的な中身である「数理最適化」という方法を解説することによって、より深く理解し、人間に

    AIの進化と歴史 -ロボット棋士の勝利を支えた「数理最適化」とは
    skam666
    skam666 2016/04/05
    “ゲームにおいて、勝利への「道」を見つける方法を、コンピュータ科学の世界では数理最適化と言われる。この数理最適化とは何なのか、概念的に説明することで、人工知能への理解を深めていきたい”
  • 「D-Wave 2X」量子コンピュータは1億倍以上高速--グーグルが研究結果を発表

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Googleによると、同社の「D-Wave 2X」量子コンピュータは従来のPCより1億倍以上高速だという。 Google機械学習機能を「Google Photos」やオートフィルなどに極めて効果的に組み込んできた。もちろん、世界で最も大規模かつスマートなデータセンターも有している。 とはいえ、それほどの計算能力があっても、未来の機械学習人工知能に関する同社の野望を実現するには十分でない。Googleは検索から健康関連事業まで、あらゆるものに機械学習人工知能を役立てたいと考えている。 Googleが米航空宇宙局(NASA)と共同で研究を行う「Quantum AI Lab」は先頃、D-Wave 2Xを購入した。世界初の量子コンピュータ

    「D-Wave 2X」量子コンピュータは1億倍以上高速--グーグルが研究結果を発表
    skam666
    skam666 2015/12/10
    “量子アニーリングは、シミュレーテッドアニーリングをシングルコアで実行する場合に比べて、1億倍(10の8乗倍)以上高速”
  • ダークウェブにまつわる10のこと

    ディープウェブとダークウェブ 「ディープウェブ」と「ダークウェブ」の間には違いがある。「クリアウェブ」はウェブの表層部であり、GoogleYahooなどの検索エンジンでインデックス化されているのに対し、ディープウェブは検索エンジンが調べられず、インデックス化されていない領域のことを指す。ダークウェブはディープウェブをさらに深く潜ったところにある、発見できないよう意図的に隠された小さな領域だ。

    ダークウェブにまつわる10のこと
    skam666
    skam666 2015/10/20
    "インターネットの暗く陰湿な側面について学びたければ、その目的にもっとも向いている場所はRedditだろう(略)ダークウェブの売り手や買い手がニュースや意見、売り手に関するレビューなどを交換するフォーラムがある"
  • 中国ハッカー集団、インドと東南アジア諸国を集中攻撃--FireEye報告

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 2011年以降、中国ハッカー集団によるものと思われる大規模なサイバー攻撃が、インドと東南アジア諸国に対して集中的に仕掛けられていることが、セキュリティ企業FireEyeの調査で明らかとなった。 このサイバー攻撃は「Advanced Persistent Threat(APT)」と呼ばれる中国発の継続的な標的型攻撃の一部とみられているが、これまでに判明しているだけでも、インドと東南アジア諸国の100を超える標的に攻撃が仕掛けられ、標的の70%はインドに集中していた。これらの攻撃のうち何件が成功したのかについては、FireEyeでも特定できていないという。 このハッカー集団は、Microsoft Word文書を添付したフィッシングメールで

    中国ハッカー集団、インドと東南アジア諸国を集中攻撃--FireEye報告
    skam666
    skam666 2015/08/26
    “2011年以降、中国のハッカー集団によるものと思われる大規模なサイバー攻撃が、インドと東南アジア諸国に対して集中的に仕掛けられている(中略)主な目的は、国境問題など外交政策に関する機密情報の窃取”
  • 「Tor」に脆弱性--匿名性が無効化される可能性

    マサチューセッツ工科大学(MIT)の研究者らが、「Tor」サービスに対する新たなデジタル攻撃手法を見つけ出した。これにより、「ディープウェブ」で使われるTorの匿名性を無力化できる可能性がある。 Help Net Securityの報道によると、MITのチームが開発したこの攻撃手法を用いることで、匿名性に守られた秘密のサービスやクライアント、場合によってはサーバまでも特定できる可能性があるという。 ユーザーがTorに接続すると、その接続は暗号化され、デジタルサーキット内をルーティングされる。このサーキットの入り口は「ガード」と呼ばれており、最後は「出口ノード」と呼ばれている。 理論上は、何らかの裏技を使ってこの入り口と出口を結びつけられない限り、ユーザーの監視や、IPアドレスやメッセージの宛先を記録するのは不可能となっている。しかしMITの研究者らは、Torユーザーのデジタルフットプリント

    「Tor」に脆弱性--匿名性が無効化される可能性
    skam666
    skam666 2015/08/03
    “Torには、フィンガープリント(指紋)としての役割を果たすトラフィックパターンが存在しており、これによって秘密のサービスと通信するために用いられるサーキットを、外部から効率的かつ正確に特定し、関連付け”
  • 新たな匿名接続システム「HORNET」、研究者らが発表--「Tor」の代替技術

    チューリッヒ工科大学(ETH)とカーネギーメロン大学(CMU)、ユニヴァーシティ・カレッジ・ロンドン(UCL)の研究者らは米国時間7月21日、TCP/IPにおける接続経路を匿名化するシステム「Tor」の代替となるシステム「HORNET」(High-speed Onion Routing at the NETwork Layer)を発表した。このシステムでは新たなアーキテクチャを採用することで、ユーザーの追跡をより困難にするとともに、匿名でのウェブサーフィンを高速化できるようになっている。 CMUのChen Chen氏と、UCLのGeorge Danezis氏、ETHのDaniele Enrico Asoni氏、David Barrera氏、Adrian Perrig氏が開発したHORNETによって、Torよりも低レイテンシかつセキュアなエンドツーエンドの高速な匿名通信経路が実現できる。 T

    新たな匿名接続システム「HORNET」、研究者らが発表--「Tor」の代替技術
    skam666
    skam666 2015/07/28
    “「Tor」の代替となるシステム「HORNET」(High-speed Onion Routing at the NETwork Layer)(中略)Torネットワークの場合(中略)閲覧速度が低下することもある一方、HORNETの場合、毎秒93Gバイト以上で匿名トラフィックを処理できる”