ブックマーク / atmarkit.itmedia.co.jp (33)

  • 本当は怖いパスワードの話 ハッシュとソルト、ストレッチングを正しく理解する - @IT

    PSN侵入の件から始めよう 今年のセキュリティの話題の中でも特に注目されたものとして、4月20日に起こったPSN侵入事件があります。5月1日にソニーが記者会見をネット中継したことから、ゴールデンウィーク中にもかかわらず多くの方がネット中継を視聴し、感想をTwitterに流しました。もちろん、筆者もその1人です。 このときの様子は、「セキュリティクラスタまとめのまとめ」を連載している山洋介山さんが、Togetterでまとめています。 Togetterのまとめを読むと、漏えいしたパスワードがどのように保護されていたかが非常に注目されていることが分かります。Togetterのタイムラインで、14:48ごろにいったん「パスワードは平文保存されていた」と発表されると、「そんな馬鹿な」という、呆れたり、驚いたりのつぶやきが非常に多数流れます。 しかし、15:03ごろに「パスワードは暗号化されてなかっ

    本当は怖いパスワードの話 ハッシュとソルト、ストレッチングを正しく理解する - @IT
    TKK8637F
    TKK8637F 2016/05/27
  • @IT Special:Ajaxでリアルタイム検索結果表示のインクリメンタルサーチを作ろう

    Ajax開発では、開発言語のJavaScriptが非常に手軽で誰もがなじみやすい反面、Webブラウザ間での互換性がなかったり、エラーに関する情報が乏しかったりという現状があります。さらには、通信が関わってくるため、どの段階で不具合が発生しているのか追及するのも大変です。読者の皆さまにもJavaScriptのデバッグで苦労した経験をお持ちの方がいらっしゃると思います。 ところでMyEclipseは、Ajax開発のサポート機能が非常に充実しています。Ajax開発のさまざまな悩みを解決し、非常に効率的に開発できる機能が備わっています。記事では、それらの機能を実際に使いながら、Ajax開発におけるMyEclipseのメリットを紹介していきたいと思います。 では、インクリメンタルサーチをどういう方針で実装するかを考えていきましょう。 ■ リアルタイムに検索を実行する方法 リアルタイムに検索を実行す

    TKK8637F
    TKK8637F 2015/01/06
  • Sender ID:送信者側の設定作業 ― @IT

    送信ドメイン認証は、Yahoo!やGmailで「DomainKeys」が、Hotmailで「Sender ID」が利用されているほか、多くのISPが対応を表明したことにより一段と普及が進んでいる。すでに米国などでは、送信ドメイン認証に対応しているドメインからのメールを優遇して通すなど、利用することのメリット、また利用しない場合のデメリットなどが現れてきている。 稿では2回にわたって、IPアドレスベースの認証方式に分類される「SPF(Classic SPF)」およびSender IDについて解説する。前編では、SPFおよびSender IDを導入するに当たって、実際にどのように手を動かせばいいのかについて説明したい。 IPアドレスベースの送信ドメイン認証 まず、IPアドレスベースの送信ドメイン認証について説明する(図1)。送信側は、「Sender Policy Framework(SPF)

    Sender ID:送信者側の設定作業 ― @IT
    TKK8637F
    TKK8637F 2014/09/24
  • もう1つの、DBのかたち、分散Key-Valueストアとは

    もう1つの、DBのかたち、分散Key-Valueストアとは:分散Key-Valueストアの命「Bigtable」(1)(1/3 ページ) RDBとは別の、クラウド時代のデータベースとして注目を浴びている「分散Key-Valueストア」。その命ともいえる、Googleの数々のサービスの基盤技術「Bigtable」について徹底解説 クラウド時代のデータベース「分散Key-Valueストア」 グーグルがインターネットの世界をここまで席けんできた最大の理由は何でしょうか。実は、それは同社の優れた検索技術ではありません。グーグルが成し遂げた最も大きなブレークスルーの1つは、同社が生み出した巨大な分散データストア、「Bigtable」にあります。 Bigtableは、Google検索をはじめ、YouTubeやGoogle MapGoogle Earth、Google Analytics、Goog

    もう1つの、DBのかたち、分散Key-Valueストアとは
    TKK8637F
    TKK8637F 2013/03/12
  • ZABBIXのインストール

    この連載では、オープンソースの運用監視ソフトウェア「ZABBIX」ではどんなことができるのかを、実際の使い方とともに紹介していきます(編集部) 前回「あなたの運用管理が十分にうまくいかないワケ」ではシステム監視の必要性とソフトウェアの選定を行いました。今回は、CentOS 5.3の環境で、ZABBIX 1.6.5をソースコードからビルドしてインストールする方法を解説します。yumコマンドからインストールすることも可能ですが、今回はあえてソースコードからのインストールについて説明します。ここでは、RDBMSとしてMySQLを使用し、ZABBIXサーバおよびZABBIXエージェントのすべての機能を有効にしてインストールを行います。 インストール前の準備 ZABBIXサーバのインストールを行う前に、作業に必要となるアプリケーションをインストールする必要があります。まずその手順と設定を解説します。

    ZABBIXのインストール
    TKK8637F
    TKK8637F 2013/01/29
  • RFCとなった「OAuth 2.0」――その要点は?

    RFCとなった「OAuth 2.0」――その要点は?:デジタル・アイデンティティ技術最新動向(2)(1/2 ページ) いまWebの世界では、さまざまなWebサービスが提供するプラットフォームと、サー ドパーティが提供するアプリケーションがAPIを中心に結び付き、一種の「APIエコノミー」を形成しています。この連載では、そこで重要な役割を果たす「デジタル・アイデンティティ」について理解を深めていきます。 再び、デジタル・アイデンティティの世界へようこそ 前回「『OAuth』の基動作を知る」ではOAuthの仕様がどういうものかについて説明しました。今回は引き続き、 OAuth 1.0とOAuth 2.0の違い OAuth 2.0をセキュアに使うために知っておくべきこと について述べていきます。 OAuth 1.0とOAuth 2.0の違い クライアントタイプの定義 OAuth 2.0では、O

    RFCとなった「OAuth 2.0」――その要点は?
    TKK8637F
    TKK8637F 2012/09/11
  • 5分で絶対に分かるOpenFlow

    0分 - ソフトウェアでネットワークをプログラミング! 今までコンピュータのネットワークは、どちらかといえば“静的な”存在でした。組織変更や新しいサービスの投入に合わせてネットワーク構成の変更が必要な場合には、ネットワーク管理者が関連する機器それぞれの設定変更をマニュアル操作で行っていました。 しかし、サーバ仮想化やクラウドの登場により、現在はこうした静的なネットワークの在り方が根から見直されてきています。 例えば、サーバ仮想化のおかげで、何台ものサーバが突如としてネットワーク上に現れたり、「ライブマイグレーション」によって、突然サーバがネットワークのある部分から別の部分へ移動したりといったことが起きるようになりました。ネットワークも、これらに適応した柔軟かつ迅速な構成変更が求められるようになっています。 あるいは、クラウドの登場によって、1つのデータセンター内で複数の顧客の通信をそれぞ

    5分で絶対に分かるOpenFlow
    TKK8637F
    TKK8637F 2012/09/07
  • もう、Webはブラウザという制約に縛られなくていい ─ @IT

    えーじ 2012/7/10 10年前、旅行先で道に迷わず目的地に辿り着くのがこんなに簡単になるなんて思わなかった。スマホとHTML5が、Webを自由に解き放つ まずは、事のシチュエーションというUXの話から 唐突ですが、あなたはレストランでアルバイトをしたことがありますか? 経験のある方なら、分かるかもしれませんが、レストランでアルバイトしていると、賄いで事を出してもらえる場合があります。もちろん、お店によるので、一概にいえませんが、ちょっとしたファミレスでも、通常、顧客に出すものとほぼ同じ料理べられます。 そのとき、味はどうだったでしょう? 1000円以上の価値があるものを無料でべられるのだから、店によっては、実にうらやましい話だろうと思いきや、筆者の場合、そうでもないという感想を持った経験があります。 確かに、同じ料理なのですが、いわゆるバックヤードと呼ばれる従業員専用の、お

    TKK8637F
    TKK8637F 2012/07/11
  • 軽快なscpか高機能なsftp、sshサーバに向いているのは? ―@IT

    sshファイル転送2つの方法、scpsftp scpの特徴は? 図1はscpが動いているときのイメージを図にしたものです。利用者がサーバにあるファイルを取り出す指定をすると、scpのクライアントプログラムはsshサーバに接続して、「『自分あてにファイルを送る』コマンドを起動しなさい」という命令を送ります。 命令を受け取ったsshサーバは、シェルと呼ばれるプログラムを起動し、そのシェルが「sshの通信路を使ってファイルを送り返す」プログラムを起動します。これにはscpという名前のプログラムを使います。プロトコルと同じ名前が付いたプログラムです。 このscpは指定のファイルを読み出して、同じ通信路に流し込みます。するとそのデータはscpクライアントに届きます。scpクライアントはこれを保存してゆくことで、ファイル転送を実現します。 このときscpクライアントプログラムとsshサーバプログラム

    軽快なscpか高機能なsftp、sshサーバに向いているのは? ―@IT
    TKK8637F
    TKK8637F 2012/05/15
  • netstatコマンドを使いこなす @IT:Windows TIPS -- Tips:

    TCP/IP関連のトラブルシューティングを行う場合に、必ずといってよいほど使うコマンドとして「netstat」コマンドがある(実行ファイル名はnetstat.exe)。このコマンドは、主にTCPの通信状態を調べるためには必須であり、ぜひともその使い方をマスターしておきたい。 netstatの基――通信中のTCPコネクションの調査 netstatコマンドの最も基的な使い方は、通信中のTCPコネクション(TCP接続)の状態を表示させることである。このコマンドを実行すると、ローカルPCのTCP/IPプロトコルスタック上において、現在アクティブになっているTCP通信の状態を表示できる。 ●「TCP」とは? 「コネクション」とは? TCPとは、2つのアプリケーション間で、信頼性のある通信路(コネクション)を開設し、お互いにデータなどをやりとりするための機能である。通信するアプリケーションは、同一

    netstatコマンドを使いこなす @IT:Windows TIPS -- Tips:
    TKK8637F
    TKK8637F 2012/04/26
  • netstat - ホストのネットワーク統計や状態を確認する

    netstatコマンドは、ホストのネットワーク接続状態やソケット/インターフェイスごとのネットワーク統計などを確認するためのコマンドだ。ホストが現在実行している接続一覧とそのステータスを確認できるほか、IPやTCP/UDP以下の各パケット統計やエラー状態なども調べられる。ホストにおけるネットワーク調査全般の総合的なコマンドを意図しているので、ルーティング・テーブルの確認など、ほかのコマンドと同様の機能も実装されている。 なお、各機能の設定については、ifconfigやrouteなどの専用コマンドまたはGUIによるプロパティ設定が必要だ。

    TKK8637F
    TKK8637F 2012/04/26
  • Windowsでポートのリッスン状態を調査する

    対象OS:Windows 2000 Professional/Windows XP Home Edition/Windows XP Professional/Windows 2000 Server/Windows 2000 Advanced Server/Windows Server 2003 解説 TCP/IPネットワークがつながらないといったトラブルが発生した場合、まず確認するのはpingコマンドによる応答があるかどうかであろう。これにより相手のサーバが生きているかどうかや、そのサーバまでの経路が有効であるかどうかなどが分かる。 そしてpingテストがパスすれば、次は特定のTCPやUDPのポートに対する接続テストを行い、サーバとクライアント間で通信が正しくできているかどうかを調べる、というのが一般的なところだろうか。 この接続性のテストのためにはいくつかの方法やツールがあるので、ここで

    Windowsでポートのリッスン状態を調査する
    TKK8637F
    TKK8637F 2012/04/26
  • 伸びる新興SIerと旧来型SIer、スタンスに明確な違い

    伸びる新興SIerと旧来型SIer、スタンスに明確な違い:ヘッドハンターのIT業界転職動向メモ(3) IT・Web業界専門のヘッドハンターは、日々の情報収集を欠かさない。連載では、ヘッドハンターならではの視点でIT業界転職動向を眺め、気になったネタを紹介していく。 SI業界の2011年、2012年 システム・インテグレータ(SI)業界は2011年、クラウドコンピューティングやSaaSなどのニーズの高まりによるプラス成長を見込まれていたが、震災の影響を受けて実際はマイナス成長となった(ガートナージャパン調査)。2012年以降について、インターナショナルデーターコーポレイションジャパン(IDC Japan)は、「2012年の国内ITサービス市場は、4年ぶりにプラス成長を回復する見込み」と予測している(参考)。 とはいえ、一言に「SI企業」と言っても実際は「伸びているSI企業」と「伸び悩む

    伸びる新興SIerと旧来型SIer、スタンスに明確な違い
    TKK8637F
    TKK8637F 2012/03/13
  • Sambaのユーザー認証とファイルアクセス権の設定

    連載は、Linux 認定試験 LPICに対応しています。一般的なLinuxユーザーレベルのトピックは省略し、システム管理とサーバ管理の内容を取り上げています。また、LPIC対策だけでなく、関連するトピックについて系統的な理解を問う問題も出題しています。連載の特徴は、対象となるプログラムのバージョンを可能な限り明記していること、比較的新しくまとまった解説がまだ少ないトピック、重要だが理解しにくいトピックを優先して取り上げていることです。問題を解き、その解説を読むことにより実践でLinuxを活用できる力を身に付けます。

    Sambaのユーザー認証とファイルアクセス権の設定
    TKK8637F
    TKK8637F 2011/10/26
  • DoS攻撃防御製品の仕組みと特徴

    前編にて詳述したDoSアタックへの対策については、従来ルータにパケットフィルタリングを細かく設定して防御するか、サーバ、ルータ、ファイアウォールなどのログを常時監視するぐらいしか有効な対抗手段がなかった(その場合、当然ルータやファイアウォールの負荷が高くなってしまい、ここでも性能的な問題に突き当たる)。 そこで近年DoSアタック防御を専門とする製品群(DoS Mitigationと呼ぶ場合もある)が登場し、より高速かつ確実にDoSアタックからサーバやコンテンツ、サービスを保護することが可能になっている。今回は、これらDoS防御製品群が実装している防御技術とその特徴を説明し、それぞれがどのようなアタックに対して有効なのかを考えてみたい。 シグニチャベース防御 ネットワークリソースへの不正侵入を検出する製品としてIDS(Intrusion Detection System)と呼ばれるカテゴリの

    DoS攻撃防御製品の仕組みと特徴
    TKK8637F
    TKK8637F 2011/09/28
  • さくらのクラウド、Amazon EC2の半額以下で11月開始へ - @IT

    2011/09/06 さくらインターネットが、11月15日に竣工する北海道・石狩の新データセンターで、竣工と同時に格的なクラウドサービス「さくらのクラウド」の提供を開始することを明らかにした。9月5日に東京・新宿で開かれたユーザー向けイベント「さくらの夕べ」で、田中邦裕社長自らが語った。 「昨年11月のクラウドコンピューティングEXPOで、さももうすぐ出るかのように言ってしまいましたけれども、ようやく明日ベータサービスのリリース予定です」 昨年の時点で、後発となるクラウドサービスのコンセプトを「何の変哲もないIaaS型クラウドを圧倒的なコストパフォーマンスで提供する」と語っていた田中社長だが、改めて「開発者志向のシンプルクラウド」という設計目標を強調。公式発表前ながら、「同一スペックであれば、Amazon EC2の1/3から1/2の料金にできると思う」と話し、国内の競合サービスや、機能や

    TKK8637F
    TKK8637F 2011/09/07
  • なぜTwitterは低遅延のままスケールできたのか 秒間120万つぶやきを処理、Twitterシステムの“今” − @IT

    ユーザー同士のつながりを元に時系列に140文字のメッセージを20個ほど表示する――。Twitterのサービスは、文字にしてしまうと実にシンプルだが、背後には非常に大きな技術的チャレンジが横たわっている。つぶやき数は月間10億件を突破、Twitterを流れるメッセージ数は秒間120万にも達し、ユーザー同士のつながりを表すソーシャル・グラフですらメモリに載る量を超えている。途方もないスケールのデータをつないでいるにも関わらず、0.1秒以下でWebページの表示を完了させなければならない。そのために各データストレージは1~5ms程度で応答しなければならない。 Twitterのリスト機能の実装でプロジェクトリーダーを務めたこともあるNick Kallen氏が来日し、2010年4月19日から2日間の予定で開催中の「QCon Tokyo 2010」で基調講演を行った。「Data Architecture

    TKK8637F
    TKK8637F 2010/04/20
  • APIアクセス権を委譲するプロトコル、OAuthを知る ― @IT

    クロスドメインでのデジタルアイデンティティを守る APIアクセス権を委譲するプロトコル、 OAuthを知る 作島 立樹 NRIパシフィック 2008/1/21 マッシュアップと呼ばれる仕組みで、既存のWebサービスが次々とつながり、新たなサービスが登場している。しかし、メールアドレスなど重要な個人情報が意図せずに「つながれてしまう」可能性もある。そこで登場したのがアクセス権の「委譲」を目的としたプロトコル、OAuthである。記事ではOAuthの仕組みとともに、なぜそれが登場したのかという背景にも触れる(編集部) マッシュアップの犠牲になるユーザーのアイデンティティ GETなどのHTTPメソッドをもちいてURLへリクエストする、いわゆる「RESTful」【注1】なWeb APIを使ったアプリケーション同士の交流は、いままさに隆盛を極めている。「マッシュアップ」と呼ばれているこのサービス形態

    TKK8637F
    TKK8637F 2010/04/15
  • Webのバグを燃やしまくるFirebugと、そのアドオン7選

    Webのバグを燃やしまくるFirebugと、そのアドオン7選:ユカイ、ツーカイ、カイハツ環境!(10)(1/3 ページ) 高度化するWebのデバッグに悩む人、必見! 近年、Google Chrome、Firefox、Safari、Opera、Internet Explorer(以下、IE)がJavaScriptの実行速度の最速の座を争っていますが、それに伴いJavaScriptによるフレームワークやコンポーネントが多数出現し、Webブラウザのユーザビリティは飛躍的に向上してきました。 一方で、開発者/デザイナにとっては複雑化するWebアプリケーションのデバッグが悩みの種となってきています。そんなときにお勧めなのが、Firefox上で動作するアドオン「Firebug」です。これを利用すれば、デバッグがかなり効率的に行えます。 稿では、Firefoxのアドオンとして利用するFirebugと、

    Webのバグを燃やしまくるFirebugと、そのアドオン7選
    TKK8637F
    TKK8637F 2009/12/04
  • もっとApacheを知ろう いまさら聞けない!? Web系開発者のためのサーバ知識 第2回 - @IT

    もっとApacheを知ろう:いまさら聞けない!? Web系開発者のためのサーバ知識(2)(1/3 ページ) 自動起動の設定 第1回「Webサーバから始めよう」で手順を追って設置した/etc/rc.d/init.d/httpdというApacheの制御スクリプトは、システム起動時におけるApacheの自動起動に利用できます。 今回は、Linuxのシステム起動時に各種のサーバプログラムを自動的に起動させる方法を、Apacheを例に紹介しておきましょう。 まず、/etc/rc.d/init.d/配下に、サーバ制御スクリプトを設置します。制御スクリプトの内容はサーバプログラムにより異なりますが、多くのパッケージではインストール時に自動で設置されるか、またはサンプルが提供されます。今回の例では、すでに紹介した手順で/etc/rc.d/init.d/httpdを設置済みです。 次に、/etc/rc.d/

    もっとApacheを知ろう いまさら聞けない!? Web系開発者のためのサーバ知識 第2回 - @IT
    TKK8637F
    TKK8637F 2009/12/01