前の記事 メルセデスのガルウイングEV(動画) WiFiスポットでの「傍受」:Googleと児童ポルノ問題 2010年6月24日 社会 コメント: トラックバック (0) フィード社会 David Kravet Photo: Byrion/Flickr 米McDonald's社は、暗号化されていないWi-Fi接続を、今年1月から米国の1万1000店舗で無料提供している。米Starbucks社も7月から、7000にのぼる全米の店舗で同様のWi-Fi接続を無料提供する。今後、同様のサービスを提供する企業は増えるとみられる。ただし、こうしたオープンなWi-Fiネットワークは、「傍受」を受ける恐れがあるし、それは現在のところ違法ではない。 この問題に大きな関心が寄せられたきっかけは、米Google社の『Street View』による「データ収集問題」だ。現在、Street View撮影用車両がWi
今週米国で行われたGovernment Technology Research Allianceでのパネルディスカッションの模様をFederal Computer Newsが記事「Who owns data in the cloud? The answer could get tricky.」で伝えています。 Who owns data in the cloud? The answer could get tricky. -- Federal Computer Week それはある参加者の次のような指摘でした。 One attendee noted that his agency is working with a cloud provider, Hewlett Packard/EDS, which has its cloud computing resources in the U.S.
■編集元:ニュース速報板より「最強のウイルス対策ソフトが決定したぞー(^o^)ノ」 1 ミリペン(東日本) :2010/03/20(土) 12:56:36.71 ID:k/n1ejB+ ?PLT(13131) ポイント特典 av-comparatives 2010年2月 ウイルス1,224,732個の検出率 誤検出数 スキャン速度 http://www.av-comparatives.org/images/stories/test/ondret/avc_report25.pdf 検出率 誤検出数 スキャン速度 ソフト名 ADVANCED+ 99.6% 05個 普通 G DATA 99.3% 11個 速い Avira 99.1% 09個 遅い TrustPort 98.7% 08個 普通 PC Tools 98.6% 11個 速い ノートン 97.8% 02個 遅い F
なお、IUSER 及び ワーカープロセスIDは、Users 及び Authenticated Users のグループに属するので、Users 又はAuthenticated Users に権限を与えることでアクセス許可をすることも可能です。 ※注意!Vista の場合の既定のワーカープロセスアカウントは、sp2 適用以降に新しく作成したアプリケーションプールのみがアプリケーションプール IDで、それ以前に作成したアプリケーションプールは、NETWORK SERVICE のままです。ワーカープロセスアカウントの確認及び変更は、IIS マネージャーで、アプリケーションプールを選択後、右パネルの「アプリケーションプールの編集」の「詳細設定」で、「プロセスモデル」の「ID」で設定を行います(下図)。 2.アクセス権の設定について インストールの説明では、Users 又はAuthenticated
ネットワークの安定性は大半のシステム管理者が本能的に把握している概念だが、組織はそれに積極的に対処する必要に実際に迫られることも、最近まではそれを気にすることさえ全くなかった。 ネットワーク(ひいてはインフラ)の安定性が問題になったのは、携帯端末の激増と、企業環境へのそれらの浸透があったからにほかならない。 インフラの安定性とは何を意味するのか? 安定性は、なんらかの予測可能な形で整合性を持って動作するあらゆるシステムの特性だ。世界のほとんどのものは何らかの形で安定している。自分の家が頭の上に崩れてきたり、休日をつぶして修繕した壁の穴がまた開いてしまうようなことは想定していない。 ネットワーク、特に大規模ネットワークの世界にもちょうど同じことが言える。新しいシステムが比較的定期的に追加され、インフラの大部分のコンポーネントは意図した目的への対応をやめるまで一貫して動作し続け、停止すれば永
Windows 10のリモートデスクトップ接続は、リモートからコンピュータへ接続してデスクトップ環境を利用するためのサービスで、リモートワークなどでよく利用されている。 ローカルのネットワークだけでなく、VPN回線などを通して、離れたネットワーク環境にあるPCにリモートでサインインして、利用しているユーザーも多いのではないだろうか。だが、イントラネット上で利用する場合と違って、インターネットを介して利用する場合はセキュリティに注意しなければならない。 特に、Windows 10を直接インターネット上に公開し、リモートからいつでもリモートデスクトップ接続できるようにしているようなユーザーは注意が必要だ。というのも、リモートデスクトップ接続では、ユーザー名とパスワードさえ一致すれば、簡単にサインインできてしまうからだ。 このような事態を防ぐには、少なくともリモートデスクトップ接続やターミナルサ
Portable TorはWindows用のオープンソース・ソフトウェア。Torはインターネット通信の匿名化(秘匿化ではなく)を行う技術であり、元々は米海軍によって開発が進められていた技術だ。都度接続するごとにIPアドレスが変わるなど、匿名でアクセスしたい時に便利な技術だ。 メインウィンドウ IPアドレスが分かると、そこから芋づる式に個人情報を掴むこともできる(よっぽどのことがない限りプロバイダも公開しないが)。そんな事態を常に危惧する方は、いつでも使えるPortable Torを使ってみると良いだろう。 Portable Torは名前の通り、ポータブルに使えるTorだ。Windows用のソフトウェアで、ダウンロードした後、PortableTorを実行すればすぐに使える。開始した後、Torネットワークに接続するまではしばらく待たされるが、開始したらインターネットプロキシとして設定すれば準備
『アメーバブログ』で前代未聞の情報漏えいが発生した。『アメーバブログ』はタレントやモデルなどの芸能人ブログに力をそそいでおり、日本最大数の芸能人ブログをサービスとして公開しているのだが、その芸能人たちのIDとパスワードが記載されているエクセルデータがインターネット上に漏洩しているのである。しかも、複数の芸能人ブログから情報が流出している状態である。 情報漏えいが発覚したのは2010年1月1日の午前1時ごろで、そのころに掲載された芸能人数人のブログ画像がなぜかエクセルデータになっており、そのエクセルデータをダウンロードすると『アメーバブログ』運営スタッフの管理表のようなデータが手に入るという。その画像というのは『アメーバブログ』側が用意したお正月用の画像で、その画像のみがエクセルデータを含んでいる。 管理表には数百人の芸能人ブログのIDとパスワードが記載されており、ブログデザインの進行進捗な
火曜日, 3月 03, 2009 TrueCryptのmount/dismountをワンクリックで実行する コマンドラインオプションでマウント/マウント解除を実行できるので、それをショートカット化すればワンクリックで実行できる。 手順 TrueCryptをインストールしたディレクトリ(以下、C:\Program Files\TrueCrypt)のTrueCrypt.exeを右クリック→「ショートカットの作成」を選択ショートカットを右クリック→「プロパティ」を選択「リンク先」を用途に応じて以下のように編集マウント用コマンド例"C:\Program Files\TrueCrypt\TrueCrypt.exe" /v path-to-tc.tc /lz (path-to-tc.tcファイルをzドライブにマウント) "C:\Program Files\TrueCrypt\TrueCrypt.exe
英国を拠点とするISP、VAservのバーチャルサーバインフラがzero-day攻撃を受け、10万ものウェブサイトのデータが削除されたそうだ(本家/.、The Register、Computerworldより)。 VAservの顧客の半数程は、同社が提供していたバックアップ無しの安価なプランに申し込んでいたとのこと。同社は安価なホスティングサービスに人気というHyperVMというバーチャライゼーションソリューションを導入していたが、今回の攻撃はこのHyperVMの脆弱性を突いたものであった。ハッカーらはデータを削除しただけでなく顧客のクレジットカードデータやその他のサーバ上の情報を入手した可能性が高いという。 この事件はその後更なる展開をみせ、HyperVMを開発・販売していたインドのLxLabs社の社長、KT Ligesh氏が8日、バンガロールの自宅で死んでいるのが見つかったとのこと。自
昔このアプリケーションの事を書いた気がしてたんだけど・・・。 Microsoftが去年の夏頃にリリースしたWindowsXPの特典アプリケーションだったんだけど、企業ユーザから ユーザがパスワードを忘れて開けなくなったのでどうにかしてくれ っていう理解に苦しむ苦情が殺到して公開停止にしたんだとか。 とっくにMicrosoftでは公開が終わっていて本当は入手できないんだけど、以外と今でもダウンロード出来るところはあって、@ITにもMicrosoft Private Folderの取扱説明がしっかり書いてあるので、パスワードを忘れないユーザには改めてお勧めしてもいいアプリケーションなんじゃないだろうか?なんて思っています。 リンク貼っていいのか分からないけど、パッとグーグルで探してすぐに見つかったのでここなんかを見ていただければと思います。 まあ、公開停止になったアプリケーションでなおかつおそ
発行元: Hiromitsu Takagi, Toshima-ku, Tokyo, JP (期限切れ中) 脆弱性対応期限: 2012年12月23日まで 重要なお知らせ 現在、インストーラ(Nyzilla_Setup.exe)のコード署名の証明書の有効期限が切れています。(2011年12月30日) 最新情報 インストーラ(Nyzilla_Setup.exe)のコード署名の証明書の有効期限が切れました。(2011年12月30日) 脆弱性対応期限を延長しました。(2011年12月23日) Nyzillaとは Nyzillaは、Winnyのサイトを閲覧するブラウザです。ファイル共有・交換ソフトではないので、ファイルのアップロード機能はありませんし、ダウンロード機能もありません(※1)。WebブラウザやFTPソフトと同じように、1つのサイトとだけ接続して、そのサイトがどんなファイルを公開しているか(
逆SEO対策サービスの料金の相場は、企業名での対策で月額7万~10万円くらいです。簡単な案件なら月額5万円くらいです。最短で1か月で対策(契約)が終了します。 「月額10万円、3,4か月で終了」というパターン 企業向けの逆SEO対策で最も多いパターンが、月額10万円くらいの料金で、3か月で対策が完了するというものです。この場合、初期費用がなければ、費用の総額は30万円になります。 難易度が高いケースでは、数百万円 ただし、難易度が高いケースでは、月額50万円以上かかる場合があります。それを半年から1年続けるとなると、費用は総額で数百万円になります。 個人名検索は割安 逆SEO対策のうち、個人名検索が対象の場合は、料金が割安になります。簡単なケースだと、月額5万円でサービスが受けられます。しかも、1か月で対策が完了することが多いです。この場合、費用の総額は5万円になります。当社の場合、個人名
「HighlightCam」の使い方は、とてもシンプルで簡単です。まずは「Get Started!」ボタンをクリックします。「HighlightCam」の機能を軽く試したいだけであれば、登録の必要すらありません。もちろん、パソコンに何かをインストールする必要もまったくありません。 HighlightCam.comのWEBカメラの使用を許可すると、すぐに自分のWEBカメラのライブビュー映像が、HighlightCamのサイト上に映ります。「Start Recording!」ボタンをクリックすると、その動画の録画が開始されます。録画を止めるには、ライブビュー映像の下の「Pause」ボタンを押せばOK。録画された動画の、動きのあった部分だけを編集したハイライト映像を、すぐに簡単にWEBサイト上で見ることができます。 HighlightCam.comには、無料プランと有料のプレミアムプラン(8.9
Microsoft Security Essentials について Microsoft Security Essentials を使用すると、ウイルス、スパイウェア、およびその他の悪意のあるソフトウェアから自宅の PC をリアルタイムで保護できます。 Microsoft Security Essentials は、無料で* Microsoft からダウンロードできます。簡単にインストールでき、使いやすく、常に最新に保つことができるため、お使いの PC を最新のテクノロジで保護できます。外観もシンプルで、たとえば青信号の場合は安全というように、PC が保護されているかどうかを簡単に識別できます。 Microsoft Security Essentials は、あまりメッセージを表示せず効率的にバックグラウンドで動作するため、Windows ベースの PC を通常どおり使用できます。中
米Googleは2009年11月19日(米国時間),Webアプリケーションの利用に特化した「Google Chrome OS」の詳細を発表。オープンソース・プロジェクト「Chromium OS」を開始した(画面1)。同年7月に明らかにした設計思想に忠実なOSという印象を受ける一方で,パソコン世代の記者にとっては驚きでもあった。実装があまりに“不自由”だからだ。 一体何が不自由なのか。Chrome OSは,GoogleのWebブラウザ「Chrome」を動かす最小限の環境をセキュアに構築することに注力する。プリインストール機の購入が前提である。カーネル部分に手は入れられない。メイン・ストレージはクラウドだ。ローカル・データはキャッシュに過ぎない。プリインストール機前提なのはMac OS Xとそのファームウエアも同様だが,比較的簡単にroot権限を取得できる。 その代わり,ユーザーはWebアプリ
レジストリ ファイルを使用してクライアント プロキシ サーバーの設定を構成する 09/08/2020 D o この記事では、Windows レジストリ ファイルを作成して、Microsoft Internet Explorer またはクライアント サーバーを実行しているクライアント コンピューターでプロキシ サーバーの設定を構成する方法Windows Internet Explorer。 適用対象: Windows 7 Service Pack 1 元の KB 番号: 819961 概要 クライアント コンピューターのレジストリを更新することで、クライアント コンピューターでプロキシ サーバー設定を自動的に構成できます。 これを行うには、更新するレジストリ設定を含むレジストリ ファイルを作成します。 次に、バッチ ファイルまたはログオン スクリプトを使用してクライアント コンピュータ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く