タグ

ブックマーク / xtech.nikkei.com (337)

  • 「仕事はせんでよろしい」、ダイキン流AI人材育成の現場 | 日経 xTECH(クロステック)

    「ここは当に研究所なのか?」──。目の前に広がる円形講義室の様子は、大学の授業風景そのもの。男性がスーツを着ていなければ、会社の中にいるとは思えない。記者は2018年10月末に、この不思議な場に潜入した。 ダイキン工業は2018年4月、淀川製作所(大阪府摂津市)にあるテクノロジー・イノベーションセンター内に「ダイキン情報技術大学」を開講した。通うのは、大学の開設と同時期に入社したばかりの新入社員351人のうち、理系出身者を中心に希望を募り、自ら手を挙げた100人。そのうち85%が大学院卒、男女比率は4:1だ。 「ダイキン情報技術大学」の授業風景。生徒は2018年4月の新入社員351人のうち、自ら希望した100人。2年間、現場には配属されず、大学通いに専念してAIやIoTを学ぶ。100人は全員が名札を着け、腕章をしている 彼ら彼女らは何と2年間、ダイキン情報技術大学の「生徒」に専念すること

    「仕事はせんでよろしい」、ダイキン流AI人材育成の現場 | 日経 xTECH(クロステック)
    TAKESAKO
    TAKESAKO 2018/11/25
  • [特報]トヨタとホンダの暗号車、富士通が基盤開発

    トヨタ自動車とホンダが2019年からクルマに採用する暗号技術の基盤開発を、富士通が手掛けたことが日経 xTECH/日経Automotiveの取材で分かった。国内大手2社の採用で、富士通の基盤が日における車のハッカー対策の事実上の標準になる。 2社の決断が、他の日系メーカーに波及する可能性は高い。トヨタと資関係があるSUBARU(スバル)が、富士通製の採用を検討する。トヨタと米国で共同工場を造るマツダも続く可能性がある。日系自動車メーカーの暗号技術基盤を、富士通がほとんど一手に担いそうだ。 トヨタとホンダは、車の部品間の通信に使う暗号鍵を安全に生成し、管理する「鍵管理センター」と呼べるものを構築する。2社の暗号鍵の生成・管理基盤を富士通が手掛けた。 鍵管理センターは、富士通のサーバー「PRIMERGY(プライマジー)」で構築する。仏タレス(Thales)が最近買収したICカード大手ジェム

    [特報]トヨタとホンダの暗号車、富士通が基盤開発
    TAKESAKO
    TAKESAKO 2018/03/16
  • [続報]OCNの通信障害、米グーグルによる誤った経路情報の大量送信が原因か

    2017年8月25日、NTTコミュニケーションズ(NTTコム)のインターネット接続サービス「OCN」で発生した通信障害に関して、インターネット通信関連の識者は誤った経路情報が大量に流れたことが原因ではないかとの見方を示した。ここでいう経路情報はルーターがBGP(Border Gateway Protocol)というプロトコルを使って交換するものだ。 日ネットワークインフォメーションセンター(JPNIC)の岡田雅之氏は、NTTコムは複数の組織と対等な関係でネットワークの経路情報をやり取りしているが(これを「ピアリング」という)、そのうちのある組織が誤った経路情報を大量に流したのではないかと話す。その結果、「NTTコムを介してインターネットに接続していた企業のルーターが、大量の経路情報を受け取り高い負荷がかかり、一部はフリーズしたような状態に陥るなどして通信障害につながったのではないか」(岡

    [続報]OCNの通信障害、米グーグルによる誤った経路情報の大量送信が原因か
    TAKESAKO
    TAKESAKO 2017/08/26
  • リクルートのレッドチーム、その脆弱性発見力

    セキュリティ対策は、「システムをどう守るか」という観点で考えるのが一般的だ。これに対し、「攻撃者ならどう攻撃するか」という観点で社内のシステムの脆弱性を洗い出すセキュリティ対策がある。この対策を実施する特殊な組織が「レッドチーム」である。その性質から「悪魔の代弁者」とも呼ばれる。最近は、米国の民間企業に設置が広がっているという。 実際にシステムを攻撃するセキュリティ対策としては、ペネトレーションテストもある。実際に行うこと自体はレッドチームも同じだ。違いは、ペネトレーションテストはテスト期間が限られているのに対し、レッドチームは継続してリスクを探し続ける点である。 検査の内製化だけではもったいない 日でもレッドチームを設置する企業が現れた。2017年4月に「リクルートレッドチーム」を結成したリクルートテクノロジーズである。責任者は、リクルートのCSIRT(インシデント対策組織)を立ち上げ

    リクルートのレッドチーム、その脆弱性発見力
    TAKESAKO
    TAKESAKO 2017/08/08
  • セキュリティ人材、「IT部門に6年いたら終わり」

    東京オリンピック・パラリンピックを迎える2020年、セキュリティ人材が19万人以上足りない――。政府の内閣サイバーセキュリティセンター(NISC)はこの危機感の下、経済産業省や総務省、文部科学省とともに明日からの2017年度、セキュリティ人材の育成を加速させる。 不足分のベースとなるのが、経産省が2016年に公表した調査。これによれば、セキュリティ人材は2016年時点で28万870人で、13万2060人が不足している。何の手当てもしなければ2020年に19万3010人が不足するというから、不足率はざっと3割というところだ。

    セキュリティ人材、「IT部門に6年いたら終わり」
    TAKESAKO
    TAKESAKO 2017/03/31
  • スプラウト、ハッカーと企業を結ぶクラウドソーシング事業「Bug Bounty」開始

    図●スプラウトが提供予定のハッカーと企業を結ぶマッチングプラットフォーム「THE ZERO/ONE - Bug Bounty」(画面は開発中のもの) セキュリティ企業のスプラウトは2015年11月下旬をめどに、ハッカーと企業を結ぶクラウドソーシング事業「THE ZERO/ONE - Bug Bounty(以下、バグバウンティ)」を開始する(図)。Webサービスやアプリケーションの脆弱性を発見したい企業と、善意のハッカーをマッチングする。ハッカーが脆弱性を発見した場合、企業が指定した報奨金が支払われる仕組み。 米国では脆弱性情報の公開とハッカーへの報奨金支払いプログラムを提供する米ハッカー・ワン(HackerOne)が急成長を続けており、同社のプラットフォームには米ヤフー、米アドビシステムズ、米ドロップボックス、米ツイッターなどが参加している。国内で同様のサービスは珍しい。 バグバウンティは

    スプラウト、ハッカーと企業を結ぶクラウドソーシング事業「Bug Bounty」開始
    TAKESAKO
    TAKESAKO 2015/11/05
    スプラウト、ハッカーと企業を結ぶ「Bug Bounty」事業開始~ハッカーによって発見された脆弱性を企業が受けつけた日の翌月末にスプラウトがハッカーに報奨金を支払い、25%の手数料を加算した金額を翌々月末締め切りで企
  • 総務省が年金機構事件を基にしたサイバー攻撃防御演習、11組織が参加

    写真2●架空の「サイダー省」に届いた標的型攻撃メール。一見すると省内から届いているように見えるが、参加者はテキストエディターで開いて詳細を調べる 総務省は2015年10月26日、東京都内で、政府機関の情報システム関係者が参加するサイバー攻撃研修「実践的サイバー攻撃防御演習(CYDER=サイダー)」を開催した(写真1)。この日が今年度の初回。年度内に、参加者を変えながら2日連続の研修を6回開催する予定である。 同省が2013年度から開催しているもので、今年は3年目に当たる(昨年度の記事:官民のシステム管理者200人が参加、総務省のサイバー攻撃防御演習「CYDER」)。 今年度の演習シナリオは、自分の所属する組織が「標的型攻撃メール」に襲われたという想定に基づく。日年金機構で実際に起きた事象(関連記事:「年金機構の態度は論外」、年金情報流出問題に3つの調査報告書が出そろう)を参考にしてシナリ

    総務省が年金機構事件を基にしたサイバー攻撃防御演習、11組織が参加
    TAKESAKO
    TAKESAKO 2015/10/26
    【総務省】年金機構事件を基にしたサイバー攻撃防御演習、総務省や国土交通省・特定個人情報保護委員会・参議院・日本年金機構など11組織から35人が参加。「サイダー省」のLAN環境に届く標的型攻撃メール不審な通信内
  • 韓国ホワイトハッカー英才教育で大学入試免除、「身代金ハッカー」など新種のサイバー攻撃に対応

    韓国政府は中高生からホワイトハッカーハッカーからシステムを守るハッカー、ハッキング技術セキュリティ防衛のために使う人のこと)になるための英才教育を行い、専門技術を活かせる大学に進学させ、徴兵制で軍にいる間も腕を磨けるよう配慮する制度を導入することにした。 世界中でサイバー攻撃による個人情報流出やデータ盗難などが多発している中、韓国でもモバイルバンキングの口座からお金が盗まれたり、個人情報を悪用されたりと、ハッキング事件が後を絶たない。最近はパソコンをハッキングして中にあるデータを勝手に暗号化し、データを元に戻したいならビットコインでお金を払えと要求する「身代金ハッカー」が登場し、大騒ぎになっている。 企業の大事なデータを人質にする新しいハッキング手法で、韓国インターネット振興院や警察庁サイバー捜査隊は、セキュリティアップデートをして十分気をつけるように呼びかけている。こうした事件が続く

    韓国ホワイトハッカー英才教育で大学入試免除、「身代金ハッカー」など新種のサイバー攻撃に対応
    TAKESAKO
    TAKESAKO 2015/08/27
    韓国ホワイトハッカー英才教育で大学入試免除、「身代金ハッカー」など新種のサイバー攻撃に対応(趙 章恩「Korea on the Web」) 2ページ目で #SECCON について言及あり
  • 画面とにらめっこでバグを探し続け、とうとう画像の表示に成功

    前回は、筑波大学情報学群の実験講座「組み込み技術キャンパスOJT」(以下、COJT)の「ハードウェアコース」(以下、H/Wコース)で行われている5つの「学習課題」のうち、1つめの「導入課題」についてH/W寄りチームの青木が紹介しました(導入課題に関する記事)。今回は、ソフトウエア(S/W)寄りチームの赤崎が「表示回路」についてお伝えします。 導入課題では、H/W記述言語(HDL:Hardware Description Language)の文法や振る舞いを理解し、FIFO(First In, First Outの略、先入れ先出しのデータ構造)やステートマシンといったこれからの回路設計で欠かすことのできない要素について学習し、実装しました。この導入課題で基礎は身に付いたので、次はディスプレーに画像を表示する回路を設計し、シミュレーションだけではなく実システムとしても正しく動作させるところまで

    画面とにらめっこでバグを探し続け、とうとう画像の表示に成功
    TAKESAKO
    TAKESAKO 2015/02/25
    画面とにらめっこでバグを探し続け、とうとう画像の表示に成功…ハードの厳しさを肌で感じた「表示回路」(赤崎 智=筑波大学 組み込み技術キャンパスOJT ハードウェアコース)
  • 小学生から大学生までが入選作を披露―U-22プロコン最終審査会

    22歳以下の若者を対象に“最強のプログラマ”を決定する「U-22プログラミング・コンテスト」の最終審査会が2014年10月5日、秋葉原UDXで開催された。予備審査を通過した、小学5年生から大学生までの入選者20組がプレゼンテーションを実施。尚美学園大学芸術情報学部情報表現学科の小泉力一教授を委員長とする審査委員会による最終審査を経て、「経済産業大臣賞」などの各賞が発表された。 同コンテストは、「日プログラミング学習熱を高めよう」というコンセプトの下、34年にわたり開催されてきた歴史あるプログラミング・コンテストだ。昨年までは「U-20プログラミング・コンテスト」として経済産業省が主催してきた。35回目となる今年は、サイボウズ、日マイクロソフトなど多くの協賛企業で構成される「U-22プログラミング・コンテスト実行委員会」が主催し、コンピュータソフトウェア協会(CSAJ)が運営を担当。経

    小学生から大学生までが入選作を披露―U-22プロコン最終審査会
    TAKESAKO
    TAKESAKO 2014/10/06
    【日経ITpro】小学生から大学生までが入選作を披露―U-22プロコン最終審査会 (暗号化方式を解説する聖学院中学校2年の大谷さん)(iPhone向けの学習アプリ「元素図鑑」を開発した菅野楓さんは、早稲田実業学校初等部の5年
  • 脆弱性見つける報奨金制度、予想超える成果もリスク覚悟

    アプリケーションやサービスに潜んでいるセキュリティ脆弱性を漏れなく見つけて潰すにはどうすればいいか---。悩みを抱えているベンダーは多いだろう。利用する側の企業ユーザーにとっても、決して無関心ではいられないトピックである。業務で使うアプリやサービスの安全性をベンダーがどう確保し高めているのか、客観的に評価できる形で知りたい。そう考える企業は多いはずだ。 リリース済みアプリやサービスのセキュリティを高めるための一つの手法として、「脆弱性発見者に対する報奨金制度」というものがある。海外では定着しつつあり、報奨金を専門に狙う「プロのバグハンター」まで登場しているほどだ。国内に目を向けると、報奨金制度を採用するベンダーはまだほとんどない。そんな状況の中、報奨金制度をはじめとする“外部の目や頭脳を借りる”形での脆弱性発見の取り組みを積極的に推進しているのがサイボウズだ。 2日間の合宿で集中的に脆弱性

    脆弱性見つける報奨金制度、予想超える成果もリスク覚悟
    TAKESAKO
    TAKESAKO 2014/09/19
    御意→「ネットエージェントの杉浦隆幸社長も、安易な報奨金制度の導入やバグ発見合宿の開催は、企業が自分の首を絞める結果になりかねないと釘を刺す」(7ページ目)
  • 4カ月で280万円支払い、サイボウズが脆弱性報奨金制度の成果を説明

    サイボウズは2014年7月11日、セキュリティ対策に関する取り組みの説明会を開催した。その席上、目玉として始めた「脆弱性報奨金制度」(関連記事:脆弱性を見つけたら最大100万円謝礼、サイボウズが報奨金制度を開始)の現況について説明した。 報奨金制度の運用を事実上始めた2014年2月下旬から6月末までの約4カ月間で、サイボウズの製品・クラウドサービスにおいて発見されたセキュリティ脆弱性件数は43件、報奨金支払い予定金額は279万8000円になった。7月に入ってからさらに15件以上の脆弱性が発見されており、ペースが上がっているという。 これまでの報奨金の最大金額は1件当たり51万円。深刻度が高い脆弱性が二つの製品で同時に発見されたため、支払い額が大きくなったという。一人当たりの最大獲得額は220万円強。ある熱心なセキュリティ専門家が繰り返し脆弱性を報告しており、報奨金支払いが集中しているという

    4カ月で280万円支払い、サイボウズが脆弱性報奨金制度の成果を説明
    TAKESAKO
    TAKESAKO 2014/07/14
    4カ月で280万円支払い、サイボウズが脆弱性報奨金制度の成果を説明 - 日経コンピュータ(清嶋 直樹) これまでの報奨金の最大金額は1件当たり51万円。一人当たりの最大獲得額は220万円強。
  • ラック、社員が攻撃を体験するサイバー防災訓練を実施

    セキュリティ大手のラックは2014年6月1日、サイバー攻撃を実際に体験する演習「LACサバイバルチャレンジ」を社員研修として実施した。社員と協力企業の技術者計46人が参加し、1チーム5~6人の9チームに分かれ、架空のネット通販企業のサイトを運営。主催者が仕掛けるサイバー攻撃から防御するシステム運用技術を丸1日で競った(写真1)。自分が運用するシステムがサイバー攻撃を実際に受ける体験を通じて技術者の意識を高め、サービス品質を高める狙い。将来的には研修サービスとして事業化も視野に入れる。 写真1●ラックが社員研修の一環として実施したサイバー防災訓練「LACサバイバルチャレンジ」の様子。1チーム5~6人で9チームの計46人の技術者が参加した LACサバイバルチャレンジはWebのセキュリティ技術の課題を研究・共有する非営利団体WASフォーラム(Web Application Security Fo

    ラック、社員が攻撃を体験するサイバー防災訓練を実施
    TAKESAKO
    TAKESAKO 2014/06/02
    攻撃担当「あにょにます」のメンバーは、ラックのセキュリティ監視センター「JSOC(Japan Security Operation Center)」で分析を担当する若手技術者が中心→サイバー防災訓練
  • 「プログラマを育成しなければ、この国の将来はない」―― U-22プログラミング・コンテスト

    1980年より毎年開催し、今年で35回目というプログラミングコンテストがあります。それは「U-22プログラミング・コンテスト」です。「U-22」という名前の通り、22歳以下の若者を対象にしています。この歴史のあるコンテストが今年、大きな転機を迎えようとしています(写真1)。 同コンテストは昨年まで、「U-20プログラミング・コンテスト」として経済産業省が主催してきました。しかし今年は、サイボウズ、日マイクロソフトなど数多くの協賛企業で構成される「U-22プログラミング・コンテスト実行委員会」が主催し、コンピュータソフトウェア協会(CSAJ)が運営を担います。 IT人材の不足が叫ばれる中、同コンテストをより大きくし、人材育成の強化を図るために、民間の力を借りるという選択に至ったそうです。もちろん、経産省も後援という形でかかわり続け、「経済産業大臣賞」などが贈られる点は変わりません。 昨年ま

    「プログラマを育成しなければ、この国の将来はない」―― U-22プログラミング・コンテスト
    TAKESAKO
    TAKESAKO 2014/05/29
    日経ソフトウエア「プログラマを育成しなければ、この国の将来はない」―― U-22プログラミング・コンテスト実行委員長 青野慶久インタビュー
  • 「変わった発想や人」を公募し国が助成へ、総務省が14年度にICTイノベーション振興策

    総務省は2014年2月18日、情報通信審議会 情報通信政策部会の下に設けられた「イノベーション創出委員会」の第12回会合を開催し、2014年度に計画しているICT(情報通信技術)向けのイノベーション振興策の案を披露した。「変わった発想」を選抜してその研究を助成するなど、異色の内容も盛り込んだ。 事務局である総務省側が「研究開発のシステム改革に向けた取り組み」として資料にまとめ、委員らに披露した。「挑戦する活動を支援する」「(大学・研究機関や既存の民間企業、ベンチャー企業などの間で)エコシステム形成を支援する」「国家プロジェクトの実施方法を改善する」「民間のリスクマネーを活性化させ誘導する」など八つの改革の枠組みを提案し、具体策の案も提示した。 中でも奇抜さで目を引いた案が「独創的な人向け特別枠」の新設だ。企業や大学、研究機関など所属を問わず「変わったことを考える人材」「変わったことをする人

    「変わった発想や人」を公募し国が助成へ、総務省が14年度にICTイノベーション振興策
    TAKESAKO
    TAKESAKO 2014/02/20
  • 楽天が毎月10億円のコスト削減へ、Koboには日本からコストカッターをCEOとして送り込む

    楽天は2014年2月14日、戦略発表会を開き、Viber Mediaの買収を発表する一方で、コストの引き締め策「Project V4」も同時に発表した(関連記事:楽天がViberを9億ドルで買収、楽天経済圏を5億人に、固定電話への通話無料キャンペーンも )。毎月のコスト削減目標は10億円。年間で120億円の削減を目指す(写真)。 収益性の改善策は大きく4つ。出張費の削減など費用の最適化を掲げた「KKP(ケチケチプロジェクト)」、世界共通のECプラットフォーム「Rakuten Merchant Server-Global(RMS-G)」の導入、より機動力を高めた「Small Team」の導入、そして適材適所の推進による事業運営強化、である。 楽天はこれまで、進出した国ごとに異なるECプラットフォームを使っていたが、これをRMS-Gに統一する方針に転換。楽天統一仕様で標準化を図り、無駄を省く。

    楽天が毎月10億円のコスト削減へ、Koboには日本からコストカッターをCEOとして送り込む
    TAKESAKO
    TAKESAKO 2014/02/15
    【出張費の削減など費用の最適化を掲げた「KKP(ケチケチプロジェクト)」】楽天が毎月10億円のコスト削減へ、Koboには日本からコストカッターをCEOとして送り込む
  • 「国内から優れた論文が多数寄せられた」、国際会議「CODE BLUE」がまもなく開催

    2014年2月17日から2月18日にかけて、日発の情報セキュリティ国際会議「CODE BLUE」が開催される(関連記事:日発の情報セキュリティ国際会議「CODE BLUE」、2014年2月に開催)。 CODE BLUEを開催する目的の一つは、国内の優れたセキュリティ研究ならびに専門家を海外に発信すること。CODE BLUEでは、厳しい審査を通過した12件の論文が、基調講演2件とともに発表される(関連記事:ファイルサイズから“悪意”を見抜く、マルウエア検出の新手法)。 そのうち、国内の研究者による論文は7件。今回の論文審査および審査の取りまとめを担当した、自身も著名なセキュリティ研究者である鵜飼裕司氏に、CODE BLUEへの投稿論文の傾向などについて聞いた。

    「国内から優れた論文が多数寄せられた」、国際会議「CODE BLUE」がまもなく開催
    TAKESAKO
    TAKESAKO 2014/02/05
    日経コンピュータ 「国内から優れた論文が多数寄せられた」、国際会議「CODE BLUE」がまもなく開催 (FFRI鵜飼裕司氏インタビュー)
  • ファイルサイズから“悪意”を見抜く、マルウエア検出の新手法

    マルウエア(ウイルス)を使ったサイバー攻撃が後を絶たない。マルウエアの検出手法としては、既知ウイルスのプログラム(コード)の特徴と照合するパターンマッチングや、プログラムの振る舞いから判断するビヘイビア検出などが一般的だ。こういった従来の方法は、マルウエアのプログラム(コード)に着目している。 現在、内閣官房情報セキュリティセンター(NISC)の内閣事務官を務める大坪雄平氏は、それらとは全く異なるアプローチの検出手法を開発した。ファイルのサイズや構造に着目した方法だ。マルウエアによっては、ファイルサイズを調べるだけで検出できるという。新しい検出手法について、開発者の大坪氏に話を聞いた。

    ファイルサイズから“悪意”を見抜く、マルウエア検出の新手法
    TAKESAKO
    TAKESAKO 2014/01/31
    【日経コンピュータ 】ファイルサイズから“悪意”を見抜く、マルウエア検出の新手法 内閣官房情報セキュリティセンター 内閣事務官 大坪 雄平氏
  • 第8回OWASP Nightを開催、5つのセッションでWebセキュリティの課題を指摘

    Webアプリケーションの安全性を確保するためのツールやガイドラインを公開しているOWASP(Open Web Application Security Project)。その日チャプターが3カ月に1度の頻度で開催しているミーティング「OWASP Night」の第8回が、2013年11月14日に日ヒューレット・パッカードの社で開催された。 プログラムは大きく5つ。場所柄からか米Hewlett-Packard社からのゲストスピーカーによるセッションが2つあった。Enterprise Security Servicesでアジアパシフィック・日担当Head of Security Consultingを務めるRichie Tan氏は「PCI Data Security Standard」(PCI DSS)と題するセッションに登壇した(写真1)。 PCI DSSはクレジットカードなどカード支

    第8回OWASP Nightを開催、5つのセッションでWebセキュリティの課題を指摘
  • サイボウズ、“突貫工事”な脆弱性発見コンテストの舞台裏

    サイボウズは2013年11月11日から11月25日まで、自社のクラウドサービスを対象に脆弱性発見コンテスト「cybozu.com Security Challenge」を開催する(関連記事)。同社のクラウドアプリ開発・実行基盤「kintone」について、コンテスト参加者が実際に攻撃してみて弱点を見つけるものだ。賞金総額は300万円。発見した脆弱性の数や深刻さに応じて評価ポイントを付けて、ポイントに応じて賞金を配分する。コンテストを運営しているサイボウズの伊藤彰嗣氏に舞台裏を聞いた(聞き手は白井 良=日経コミュニケーション)。 脆弱性発見コンテストを開催する狙いは何か。 外部の方々と良い関係を築いて、サイボウズ全体のセキュリティレベルを上げていきたいという思いがコンテストの根底にある。 これまでもサービスごとに少なくとも年間1回は、外部事業者によるセキュリティ監査を実施してきた。もちろん社内

    サイボウズ、“突貫工事”な脆弱性発見コンテストの舞台裏
    TAKESAKO
    TAKESAKO 2013/11/09
    【インタビュー】サイボウズ、“突貫工事”な脆弱性発見コンテストの舞台裏 (日経コミュニケーション) グローバル開発本部品質保証部 伊藤彰嗣氏