Your current User-Agent string appears to be from an automated process, if this is incorrect, please click this link: United States English Microsoft Homepage
近年、ハイスペックなスマートフォン、高品質なネットワークが普及し、それによりモバイルゲームの制作手法やそれを取り巻く環境も変化してきました。スクウェア・エニックスでは、そのような環境の変化に対して、日々新たなチャレンジをし続けています。そして、このようなスピード感溢れる業界の流れには、会社の枠を超えた技術情報の共有、交流が欠かせないと感じております。 そこでこの夏、社内のエンジニア・テクニカルディレクターによる最新のモバイル開発の技術情報や社内モバイルエンジン、開発秘話によるセッションをメインに、スクウェア・エニックス モバイル オープンカンファレンスを開催する運びとなりました。また、セッションの後は登壇する弊社スタッフと直接ディスカッションやフリートークができる場を設けております。この機会にスクウェア・エニックスという会社についても、より詳しく知って頂ければ幸いです。 マネージャー・テク
1. SPDYブーム到来 おかげさまで、ここ数日 SPDY が私の周りで非常にブームになってきています。 前回案内したSPDY&WS勉強会は既に200名以上の申し込みがあり、今ではSPDYネタでブログを書くと非常に注目されるうれしい状況です。時代はまさに、 SPDYはハイプサイクルを順調に駆け上がっている 状況だと思います。 図1:2012年のハイプサイクル: 図はガートナー社のプレスリリース http://www.gartner.co.jp/press/html/pr20120906-01.html から引用 SPDYが、まだ黎明期に入ったばかりなのか、それとも既にピーク期に入ったのか、それは歴史が証明してくれるでしょう。 ということで勉強会までSPDY熱が冷めないよう、私もいろんなSPDYネタを出していきたいと思います。 2. GmailがハマったSPDYの落とし穴とは 先日、 Goo
テストによく似た用語に、V&V(Verification and Validation)があります。「検証と妥当性確認」と翻訳されることが多いですね。さて、どう違うのでしょう。今回は、SWEBOK(Software Engineering Body Of Knowledge)の記述を参考にしながら考えてみましょう。SWEBOKはIEEEを中心にアメリカでまとめているソフトウェアエンジニアリングの体系です。邦訳はオーム社から「ソフトウェアエンジニアリング基礎知識体系」として出版されてます。英語版はフリーですので、英語が読める人は気軽に読んでみてください。SWEBOKは、テスト技術者が体系的に視野を広げてステップアップにつなげるのに適した、とても良い本だと思います。ちなみにSWEBOKのテストの章を書いているのは、イタリアが誇るソフトウェアテストの権威Antonia Bertolinoおばさま
Products Public safety Magnet OneUnite your digital forensics solutions and teams across your entire workflow for faster investigations.Magnet AxiomRecover and analyze all your evidence in one caseMagnet GraykeyLawfully access and extract data from mobile devicesMagnet Graykey FastrakExtract data from multiple mobile devices simultaneouslyMagnet AutomateClose cases faster by automating your workfl
セキュリティ・イベントログのイベントIDとメッセージのリストが何処にあるのか忘れるのでメモ。 Windows vista と Windows Server 2008 のセキュリティ イベントの説明(support.microsoft.com) Windows Server 2008 R2 および Windows 7 でのセキュリティ イベントの説明(support.microsoft.com) Security audit events for Microsoft Windows Server 2008 and Microsoft Windows Vista(www.microsoft.com) Security Audit Events for Windows 7 and Windows Server 2008 R2(www.microsoft.com) Windows 8 and Wi
セキュリティ企業のFireEyeは米国時間11月8日、「Internet Explorer」(IE)に対するゼロデイ攻撃について報告した。同社は10日、この攻撃についてさらに詳しい情報を伝えた。FireEyeはこの攻撃を「ディスクレス型の9002 RAT」と呼んでいる。RATはRemote Access Trojan(リモートアクセス型トロイの木馬)を表す。このトロイの木馬は、以前確認されたTrojan.APT.9002の亜種だ。「ディスクレス型」については後で説明する。 この攻撃は洗練されており、FireEyeが「Operation DeputyDog」と呼ぶ攻撃を8月から9月にかけて仕掛けたのと同じグループの仕業のようだ。どちらの攻撃も同じドメイン(dll.freshdns.org)のコマンド&コントロールサーバを使用していた。 今回の攻撃は高度にターゲット化されている点が特徴で、攻撃
かつては独自のマルウェアサンプル作成といえば、プログラミングとセキュリティシステムの両方の知識を要する時間のかかる作業だった。しかし今では、自動化によってマルウェア開発に革命がもたらされ、経験の浅い攻撃者でさえも難なくその作業をこなせるようになった。 シカゴで開かれた「2013(ISC)2 Security Congress」の講演において、米セキュリティプロバイダー、RSA NetWitnessの首席マルウェアサイエンティスト、クリストファー・エリザン氏は、記録的な量の「独自」マルウェアサンプル作成に使われている幾つかのツールをライブデモで紹介した。こうしたツールは、犯罪闇市場で高額取引されるマルウェアツールキットの数を増大させているだけでなく、アンチウイルス(AV)ベンダーの存在そのものを脅かしている。 関連記事 Mac安全神話を崩した「クロスプラットフォーム型マルウェア」 ウイルス対
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く