eWEEKによると、IntelとGSMを推進する業界団体GSM Associationが、ノートPCがもっと簡単に高度なGSMネットワークに接続できるよう協力する意向を示したという(2月16日の記事参照)。この取り組みが実現すれば、ノートPCにはSIMカードスロットが用意され、Wi-Fiだけでなく、自動的にGSM、GPRS、EDGE、HSDPAネットワークにも接続できるようになるようだ。 IntelのCentrinoに代表されるとおり、ノートPCがワイヤレス通信機能を内包することはPC業界が熱心に取り組んできた課題である。IrDAなどから始まり、現在は多くのPCがWi-Fiを内蔵するようになったが、今後、より広いエリアの携帯電話系ネットワークがサポートされるのは、ユーザーのニーズを鑑みても当然だろう。料金プランの課題はあるが、HSDPAなど3Gの進化と歩調が合えば、かなり現実的なサービスと
ウェブルート・ソフトウェアが四半期ごとにまとめているスパイウェアの動向に関するレポートによると、企業においてもスパイウェアが現実の脅威になりつつあるという。 ウェブルート・ソフトウェアは2月20日、同社が四半期ごとにまとめているスパイウェアの動向に関するレポート「State of Spyware」の結果を元に、スパイウェアの傾向と対策に関する説明会を行った。このレポートは、同社のオンラインスパイウェアスキャンツール「Spy Audit」によるスキャン結果などを踏まえてまとめられたものだ。 冒頭、同社代表取締役の井上基氏は、「日本は今、『嵐の前の静けさ』という状態だ」と指摘。インターネットを通した取り引きが増え、金銭的利益を狙う攻撃者の格好のターゲットになりつつあるほか、ウイルス作者がスパイウェア作者へと転身しつつある。さらに、「この半年で、米国に次いで中国がスパイウェア開発国の第2位になっ
コンピュータソフトウェア著作権協会(ACCS)は2月20日、旧サイトURL「www.accsjp.or.jp」に対しアクセスが続いているとして、ISPなどを通じてユーザーに注意喚起すると発表した。 昨年1月、ウイルス「Antinny」に感染したユーザーによるDDoS攻撃を受け、URLを「www2.accsjp.or.jp」に変更した(関連記事参照)。変更時にもユーザーへの注意を促してきたが、約1年がたった現在でも旧URLへのアクセスは続いているため、日本データ通信協会 Telecom-ISAC Japanの支援を受けて再び注意喚起に取り組む。 ACCSは「当協会ホームページに対する攻撃対策だけではなく、Antinnyに感染するとPC内のデータが流出し、多くの被害者が続出していることから、セキュリティの観点からも感染ユーザーに対する注意喚起は有効」としている。 Antinnyをめぐっては、昨
「Tivoli Identity Manager Express」は、企業が削除し忘れた元社員のアカウントを遮断することで、内部からの攻撃を防ぐ。 米IBMは2月17日、機密データへの不正アクセスを阻止するための中小企業向けの新たなセキュリティソフト「Tivoli Identity Manager Express」を発表した。 このソフトは、社員や契約社員が解雇された、あるいは自発的に辞めたときに企業が削除し忘れたユーザーアカウントを遮断することで、内部からの攻撃を防ぐ。企業は管理者がアクセス権を持つ社員を管理し、社員や契約社員のリストとユーザーアカウントを常に照合できるようにすることにより、このような孤立アカウントを排除できる。 また、このソフトは社員の情報へのアクセスの確認、監査情報の編集、報告書の準備を自動化することでコンプライアンスを容易にする。パスワード再発行やアカウントの新規発
このコーナーでは、企業でWebサイトの運営に携わっている方、マーケティング部門等でWebの活用法について考えておられる方向けに、Webマーケティングの実践のための手法やノウハウ、事例をご紹介していきます。市場に出回る書籍や雑誌では論じられることない、Webマーケティングの最前線に触れていただければと思います。 2006年02月20日 Blog、RSSの普及でWebサイトのアクセス数はどう変わる? マーケティングユニット 棚橋 今回は予定を変更して、情報の共有側が優位なWeb1.0の時代から、情報の需要側が有利になるWeb2.0時代の企業Webサイトのアクセス数にどんな変化が見られると予測されるか、考えてみたいと思います。 Web2.0時代のユーザーの情報閲覧行動はこれまで以上に多様化し、「Web2.0の議論で欠けているもの(中編)」でご紹介したような3S(Search、Subscribe、
主にその日遊んだことのメモ、まとめなどの外部記憶。おそらくこれからもずっと準備中。 for mobile : http://alectrope.ddo.jp/mt4i/ ※ 注意。このツールを使用して他人のPC のパスワードを解析する行為は不正アクセス禁止法、あるいはその他の法律(コメント欄参照) で処罰の対象となると思われますので、絶対にそのような用途に使用してはいけません。この記事はそのような行為から自分のPC を守る事を目的としています。 Tech-Security » Ophcrack 2.1 - LiveCD (Linux) & 2.1 Install (Win) http://blog.tech-security.com/?p=15 「Ophcrack 2.1 - LiveCD - にわか鯖管の苦悩日記 _| ̄|● (2006-02-14)」 より。 Windows のパ
ポリスチャンネルは、「15秒に願いをこめて〜高校生交通安全テレビCMコンテスト〜」「買わない 持たない 許さない! 不正商品」「五つの約束で大成功!〜子どもを誘拐から守るために〜」の3番組の配信を、2月20日に開始した。 「15秒に願いをこめて〜高校生交通安全テレビCMコンテスト〜」(28分02秒)は、岩手県内の高校生制作による交通安全テレビCMコンテストのレポート。高校生たちの取り組みの真剣な姿と作品が紹介されている。 「買わない 持たない 許さない! 不正商品」(5分37秒)は、海賊版CDや偽ブランド商品など、インターネットを利用した不正商品売買に焦点をあてて追求する内容。「五つの約束で大成功!〜子どもを誘拐から守るために〜」(12分52秒)は、(財)全国防犯協会連合会が、幼児や小学生向けに制作したもので、子どもに自分の身を守るにはどうすればよいかを教える、自衛のためのアニメーションビ
米Googleは,検索記録の提出を要請している米司法省に対する反論を米国時間2月17日に公開した。全文(PDFファイル)は,同社Webサイトから入手可能。 司法省は児童オンライン保護法(COPA)の合憲性立証に使用する目的で,昨年の秋にGoogleなどの検索エンジン企業に検索記録提出の召喚状を出した。Googleはユーザーのプライバシー保護を理由としてこれを拒否。司法省は今年1月18日,Googleに対して記録提出を命じるようカリフォルニア州サンノゼの連邦地方裁判所に申し立てた(関連記事)。 Googleは反論の序文で,「当社検索サービスを利用するユーザーは,最適な検索結果が得られるだけでなく,ユーザーがやり取りしたいかなる情報も当社が公開しないことを信用しているのだ。司法省が求めている膨大な検索用語の提出と100万件のURLの無作為なサンプル作成は,当社ユーザーからの信頼を傷つけ,当社に
知的財産法務の全域を支援する「弁護士知財ネット」 日本弁護士連合会・弁護士知財ネット事務局 弁護士・三尾美枝子氏に聞く(上) 日本弁護士連合会は,知的財産をめぐる法律問題に対する支援を目的として「弁護士知財ネット」を2005年4月に創設した。日本全国に8カ所の支部を置き,企業,大学,各種団体,個人が,弁護士に容易に連絡・相談できるようにしている。同会の知的財産政策推進本部事務局で,弁護士知財ネット事務局を務める弁護士の三尾美枝子氏(シティユーワ法律事務所)に,最新の活動動向と知財法務の重要性を聞いた。 約1,200名の弁護士が参加する「弁護士知財ネット」 日本弁護士連合会では,知的財産に関する権利化や係争といった法務活動の多様化と,それに伴う弁護士への社会的な要請の高まりを受けて,主に2つの取り組みを進めている。 第1は,弁護士に対する知財関連研修の強化である。日弁連では,(a
「我々はここ10年にわたってソフトウエアの使用と開発の自由を失ってきた。それを取り戻そうではないか」---日本OSS推進フォーラム代表幹事 桑原洋氏は2月17日,同フォーラムのセミナーでオープンソース・ソフトウエアを推進する意義を訴えた。 桑原氏は「外部ベンダーのソフトウエアに依存している状況では『こういう機能が必要』と要望してもなかなか実現されない。この10年で中核ソフトウエアに携わる開発者人口は極端に減少した」との現状認識を明らかにし,オープンソース・ソフトウエアによりベンダーは顧客対応の質の向上,開発力の回復,人材の育成強化を図ることができ,内容を知ることができない製品を販売することから生じる自己矛盾から脱却できると話した。 またユーザーはオープンソース・ソフトウエアでセキュリティを含む安心,選択の自由,経済的効果を得られるとし「発展の鍵を握るのはユーザーの目覚めと要求」と指摘した。
政府の知的財産戦略本部は、コンテンツ専門調査会の第7回会合を開き、「デジタルコンテンツの振興戦略」についてとりまとめた。同戦略では、3つの目標と11の提言を掲げ、その中で、通信と放送の融合に向け、ブロードバンド放送(IPマルチキャスト放送)を活用するために著作権法の改正も含めた必要な措置を速やかに講じることを提言している。 知財本部では、「日本を世界トップクラスのデジタルコンテンツ大国にする」という基本目標の下に、(1)ユーザーが多様な種類と価格のコンテンツを選択できるユーザー大国の実現(2)クリエーターが適正なリターンを得ながら、最大限に能力を発揮できるようにするクリエーター大国の実現(3)経営の近代化・国際化を図り、国際競争力をつけて産業規模を大きくするビジネス大国の実現――という3つの目標を掲げて、国の政策や民間の活動について「抜本的な改革が必要」としている。 具体的な方策については
通信サービスの電話番号に新たな顔ぶれが加わる。固定電話と携帯電話を融合するFMC(fixed mobile convergence)サービスに割り当てる電話番号が,「060」で固まったのだ(関連記事)。総務省が2月6日に開催した「IP時代における電気通信番号の在り方に関する研究会(番号研究会)」で,同研究会のワーキング・グループ(WG)が検討結果を報告(写真)。060を割り当てるとの方針に,異論が出なかった。このまま順当に進めば,2002年11月に割り当てが始まったIP電話専用の「050」番号以来の新規割り当てとなる。 FMCは同じ電話機を屋外では携帯電話網,家庭やオフィスなどでは固定回線を利用できるサービス。屋内では電話料金が安価になるなどのユーザー・メリットを打ち出せることから,海外ではワンホン・サービスとして商用化が始まっている。日本でもNTTやKDDIがワンホン・サービスを含めてF
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 2月20日、スパイウェア対策ソフトベンダーのウェブルート・ソフトウェア(ウェブルート)は、2005年第4四半期(10〜12月)におけるスパイウェア傾向についての調査結果を発表した。 ウェブルートでは四半期に一度、SoS(State of Spyware)と呼ばれるスパイウェアに関する調査レポートをまとめている。これは、同社のスパイウェア対策製品を利用しているユーザーへの調査や、同社の所有しているロボット型スパイウェア検知システムであるPhileas(フィリアス)による調査結果をまとめたものだ。 それによると、2005年第4四半期における、企業内PCのトロイの木馬への感染率は12%。アドウェアへの感染率は51%。また、キーロガーなどを含む
「欧米では20%を超える企業がスパイウエア対策に取り組んでいるのに対して、日本では8%と少ない」。このように話すのは、米コンピュータ・アソシエイツ(CA)でウイルス対策製品のマネジメントに携わるスー・フレミング プロダクト・マネジメント担当ディレクター(写真)だ。「日本企業の多くは、ウイルス対策ソフトでスパイウエア対策もできると勘違いしている。また、対策を施すにもスパイウエア対策の負担が加わり、欧米より管理者の数が少ない日本企業では、運用が難しい」(同)という。 そこでCAでは、「競合他社に先駆けてウイルス対策ソフトとスパイウエア対策ソフトの管理方法を統一した製品『CA Integrated Threat Management(ITM)』を3月より出荷する」(同)という。管理者は一つのWeb管理画面から、複数クライアントのシグネチャ・ファイルの更新など一括して作業できる。ウイルスは被害が発
Googleが、検索語に関する情報の開示を求める新たな召還を受ける可能性が出てきた。仮に召喚されれば、司法省からの召喚に続いて2度目となる。 現在、米司法省は、1998年に制定されたインターネットポルノ規制法の弁護活動の一環として、Googleに対し1週間分の検索語の提出を求めている。仮に司法省がGoogleからそれらの情報を得ることに成功すれば、同社に対して出される「2通目」の召還状は、司法省の召還状よりもはるかに立ち入った内容となる。 アメリカ自由人権協会(American Civil Liberties Union:ACLU)は米国時間2月17日、仮に司法省の最初の召喚が認められ、ポルノ規制用フィルタの効果を評価する目的で政府の専門家へGoogleが情報を提出した場合、同法を違憲として法的攻撃を展開しているACLUが今度はGoogleを追求すると警告した。 「政府が(Googleから
京太(以下、京):フェリカネットワークスさんは、「モバイルFeliCa」を開発している会社なんですよね? 滝沢さん(以下、滝):そうです。単純にICチップをケータイに貼り付けただけのような仕組みなら、日本以外でもありますが、ケータイでアプリを使ってチャージできたり、複雑なことを制御できるのは、世界でも日本だけなんですよ。 京:すごいなあ。ところで、昨年10月25日に発表された「モバイルFeliCa金融サービス基本仕様」ってどんなものなんですか?(おいおい、いきなりかよ) 滝:我々の仕組みを使って、平等に、いろんな金融関係業者様に便利に利用していただけるよう提供させていただいたものです。もちろん、必ず使わなければいけないというものではありません。 京:これを使えば開発がラクになりますよ、っていうことですね。ところで、この仕様が発表される前からおサイフケータイで決済できるクレジットカードサービ
米国時間2月17日、セキュリティ系のニュース・サイトをチェックしていると、なにやらInternet Explorer(IE)に0-dayのバッファ・オーバーフロー脆弱性が発見され、exploitまで登場しているとの事。もしこれが本当なら、この前のWMF脆弱性(IT Proの関連記事)のときのような騒ぎになるかもしれません。 とはいえ、一口にバッファ・オーバーフロー脆弱性と言っても、前回お話しましたようにその種類や安定性は様々です。どの程度の危険性があるのかは、実際にその脆弱性を詳しく解析してみないと分かりません。今すぐにでも攻撃に悪用される恐れのあるものから、実際のところは悪用が難しくほとんど脅威にならないものもあります。本当に危険なものなら、今すぐ会社に行かねばなりません……。 とりあえず、「Security Focus」のサイトに公開されている情報を詳しく見てみる事にしました。それによ
スタック・オーバーフローで任意コードを実行できるか? ~「IEに0-dayのバッファ・オーバーフロー?」の疑問に答える~ 昨日公開した記事「IEに0-dayのバッファ・オーバーフロー?」に対して、ある知人から次のような質問をされました。「スタック・オーバーフローが任意コードの実行に結びつく可能性があるとの事だが、それは一体どのような状況なのか?」といった内容です。同様の疑問を持った読者がいるかもしれません。そこで、この場を借りてお答えしたいと思います。 「絶対ない」とは書かなかった理由 前回の記事で書いたように、スタック・オーバーフローで任意コードの実行が可能になる状況は非常に限定されています。というよりも、通常はあり得ません。単に無限再帰がスタックを消費し尽くすだけであり、バッファ・オーバーフローのように、リターン・アドレス(関数からの戻り先アドレス)などの特定アドレスを書き換えられるわ
リポート: いま求められている、安全・安心な街づくりとは? 防犯から福祉まで、トータルで安心して住める街 日本初の『セキュリティタウン』ユーカリが丘(千葉県佐倉市) 35年に渡って「ユーカリが丘福祉の街構想」を進め、“セキュリティタウン”を作っている会社がある。不動産業をベースに街づくりと住まいづくりを行っている山万株式会社だ。なぜこのような街を作ったのか、山万が追求し続けている安全な街とは何なのかを常務取締役、林新二郎氏に聞いた。 ハード面・ソフト面をともに強化する 「自然と都市機能の調和した21世紀の新環境都市」をテーマにユーカリが丘(千葉県佐倉市)の街づくりがスタートしたのは35年前のことである。当時は昭和40年代初頭。大気汚染を始め、さまざまな公害問題が発生していた時代である。そのような中で、環境に優しい街を作ろうというのがユーカリが丘誕生のきっかけだった。 当時
「情報セキュリティ分野における技術ロードマップ〜ICカードシステムにおける情報セキュリティ〜(案)」の意見募集について 2006年2月15日 独立行政法人 情報処理推進機構 独立行政法人 情報処理推進機構(IPA)は、その「中期計画」において、「IT政策シンクタンク及び情報発信基地として、内外のIT関連の技術・製品・市場の動向の調査を行うとともに、産学官の専門家で組織する研究会での議論を通じて、「e-Japan重点計画」等を推進するための優先分野の絞込みと、IT技術ロードマップの策定を行うこと」としています。 これらを踏まえ、効率的・効果的な事業運営と資源配分を実現するために2005年度に設置されたIT分野での第一線で活躍する専門家で構成される「情報技術動向研究会(1)」(座長:中島一郎 東北大学教授 未来科学技術共同研究センター長)において、今年度は情報セキュリティを取り上げ
図8 法制度面での課題<BR>安心して使うために制度面での対策が必要となる。左側に列挙したそれぞれの問題には,現行の法律や運用ガイドライン,標準で対処する。ただし,それぞれの法律や運用ガイドラインを適用するには,解釈が分かれる場合があり,すりあわせが必要。 生体認証の三つ目の課題は法制度についてだ。具体的には(1)プライバシー確保や個人情報の扱い,(2)偽造によってなりすまされたときの対処,(3)性能の限界により誤認証が起こった場合の製造者の責任,(4)アクセシビリティの確保という四つのポイントがある。それぞれ対応する法律やガイドライン,JIS規格とのすり合わせが必要となる(図8[拡大表示])。 四つのポイントのうち,最も重要なのが(1)のプライバシーの確保と個人情報の保護である。生体情報の場合,データをどのように利用するのかをユーザーに明らかにしなくてはならない*1。生体データによって個
■ Microsoft Excel 2000/2003(FileSystemObjectが使えるWindows)。うまく動作しないときはWSHをバージョンアップしてみてください。 プログラミングをしていると,「プログラム・ファイルの構成一覧をExcelで用意してくれ」と言われることがよくあります。手作業だと面倒なんですよね,こういう作業。で,ExcelのVBA(Visual Basic for Applications)を使う方法を紹介しちゃいます。マクロだったら記入漏れやミスタイプもありません。 今回作成するファイル一覧生成マクロは,Excel/VBAを使って,指定されたフォルダ(ディレクトリ)にあるファイルの名前とファイル種別,最終更新日,コメント用の空欄を自動で生成します(図1[拡大表示])。大量のHTMLファイルや画像ファイルを扱う,PHP,PerlなどのWebプログラマの方なら,
林@アイ・ティ・イノベーション代表です。こんにちは。 以前,あるベンチャー企業の代表の方と,企業戦略と問題解決のアプローチについて,ざっくばらんに話をする機会がありました。 企業戦略を考察する際,コンサルタントはしばしば,「問題の原因を追究し,根本的な解決策を考える」というアプローチをとります。私もこれまで経営者として,同様のアプローチで多くの問題に取り組んできましたが,これだけのアプローチだけでは限界があると実感しています。 その代表の方はコンサルタント出身です。そもそも「論理的な思考」が強い方で,実行力がある方です。できるコンサルタントとして活躍していらっしゃいます。その方も私もそれぞれ違う道で努力してきたわけですが,問題解決に関する考えが一致したのがとても印象的でした。 原因を深く追究し,根本的な解決策を考えること。それで果たして企業や皆さんの仲間はいつも救われるのでしょうか。 答え
ISACA東京支部は、情報システム監査、情報セキュリティ、リスク管理、ITガバナンスの国際的専門団体です。 ■CISA (Certified Information Systems Auditor)とは?CISAは情報システムの監査および、セキュリティ、コントロールに関する高度な知識、技能と経験を有するプロフェッショナルとして当協会が認定する国際資格で、日本語では「公認情報システム監査人」と称します。 ■資格の権威、特徴は?情報システム監査およびコントロールの専門家資格としては最も長い歴史を持ち、かつ最も国際的に普及している資格です。情報システム監査に関わる専門家自身による団体が認定しているもので、いわゆる「国家資格」ではありませんが、欧米の企業社会では広く認知されています。また、認定後の維持条件が厳しいことが「専門能力を常にアップデイトしている」証明として受け止められ、名前だけではない実
「今のP2P技術から言えば、Winnyはヘボい。ピュアP2Pのソフトだから管理は不可能かと言われれば、やってやれないことはない」。Winnyの開発者で、著作権法違反幇助の罪を巡って裁判中の金子勇氏が次世代P2Pソフトのあり方に言及した。17日に東京・池袋のサンシャインシティプリンスホテルで開催された「メディアエクスチェンジ・ユーザーズ・ミーティング(MEXUM 8th)」の講演で述べた。 ● Winny2では「P2Pによる大規模匿名BBS」の実現を目指した Winnyには大別すると2つのバージョンが存在する。1つは、2002年5月6日に公開した「Winny1」シリーズだ。こちらは2003年4月7日のバージョン「1.14」で開発を終了した。もう1つが、2003年5月5日に公開した後継版の「Winny2」シリーズ。こちらはWinnyに関連して初の逮捕者が出た2003年11月27日に、京都府警ハ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く