2014年8月14日のブックマーク (10件)

  • 「AWSで豊かな暮らしを ~スマートハウス~」

    こんにちは。ジェーカーズです。 最近3.11や石油ショックなどにより、省エネ・エコがうたわれるようになり、「スマートハウス」が普及するようになってきました。 そこで今回は、AWSでビッグデータの処理を行い、スマートハウスに還元するようなものを提案してみたいと思います。 ○スマートハウスとは? ”スマートハウス”について説明したいと思います。 スマートハウスとはその名のとおり「賢い住宅」のことで、家電や設備機器から得られた情報を用いて生活者のニーズに応じた様々なサービスを提供してくれる住宅のことです。 スマートハウスの特徴としては、 ①太陽光発電を用いたクリーンなエネルギー ②各家電が電力状況に応じて稼働時間の調整をして省エネ ③発電した電力を蓄えるための蓄電池 ④蓄電池としても使用できる電気自動車 ⑤各家庭の電力状況をグラフや数値にして見える化 ⑥外出先からの家電のコントロール などがあげ

  • Docker管理を容易に、オープンソースの管理ツール「Panamax」が登場 | OSDN Magazine

    データセンター事業を行っている米Centurylinkは8月12日、Docker環境の管理ツール「Panamax」をオープンソースソフトウェアとして公開した。複雑なコンテナのデプロイをテンプレートを利用して容易に行えるという。 Panamaxはコンテナを使ってクラウドインフラストラクチャを構築するツール。Dockerを利用しているという同社の開発チームが、9か月の開発作業を経て公開した。Dockerを使って複数のコンテナやサーバーを組み合わせた環境を構築する場合、開発者はさまざまな新しい技術を学んで選択したうえ、さらにDocker専用の知識やベストプラクティスを習得する必要があった。PanamaxはDockerコンテナの構築や設定とベストプラクティスを組み合わせることで、このプロセスを不要とするという。なお開発チームによると、PanamaxはあくまでDocker管理ツールであってPaaS環

    Docker管理を容易に、オープンソースの管理ツール「Panamax」が登場 | OSDN Magazine
    akira_nishii01
    akira_nishii01 2014/08/14
    Docker環境の管理ツール「Panamax」をオープンソースソフトウェアとして公開した。複雑なコンテナのデプロイをテンプレートを利用して容易に行えるという。
  • ハミングヘッズがサイバー攻撃対策ソフトを強化、未知の攻撃でも判断に迷わない

    ハミングヘッズは2014年8月8日、パソコンを標的型攻撃などのサイバー攻撃から守るためのソフト「ディフェンスプラットフォーム」(DeP)を強化し、攻撃の疑いのある事象に直面した際に、これをブロックするかどうかの判断を助ける機能を追加したと発表した(写真1)。同じ場面で他のユーザーがどう判断したかの統計情報を表示する仕組み。DePの価格(税別)は、1台当たり年額2000円。 DePは、標的型攻撃などのサイバー攻撃からパソコンを守るためのソフトである。特徴は、ファイルの書き込みやデータ通信といった、Windows OSが備えるAPI呼び出しを常時監視することによって、プログラムの危険な挙動を検知/防御する点である。プログラムのハッシュ値だけでなく、プログラムの挙動を「どこから」「何が」「どこへ」「何をした」という四つの要素に分解し、この組み合わせによって危険か否かを判定する。 プログラムの危険

    ハミングヘッズがサイバー攻撃対策ソフトを強化、未知の攻撃でも判断に迷わない
    akira_nishii01
    akira_nishii01 2014/08/14
    攻撃の疑いのある事象に直面した際に、これをブロックするかどうかの判断を助ける機能を追加したと発表
  • 「防災コンテスト」Webサイトが改ざん被害、フィッシング詐欺が目的か

    独立行政法人防災科学技術研究所(防災科研、茨城県つくば市)は2014年8月11日、「防災コンテスト」の参加申し込みWebサイトが改ざん被害に遭ったと発表した(画面)。8月12日時点では同サイトを停止しており、復旧のメドは立っていない。防災科研の公式Webサイトには影響はない。 防災科研の説明によれば、外部から電子メールで改ざんの指摘があったため確認したところ、8月9日に改ざんが見つかり、サイトを閉鎖した。Webシステム内部で使っていたライブラリーのセキュリティ脆弱性が突かれた可能性があるという。 改ざんされた時点で、「防災コンテスト」の参加申し込みサイト自体は一見正常に動作していた。しかしながら、同じサーバー内に英語表記のクレジットカード番号入力フォームなど、コンテストとは無関係のページが作成されていたことが確認されている。 防災科研では、今のところ具体的なフィッシング詐欺の被害を把握して

    「防災コンテスト」Webサイトが改ざん被害、フィッシング詐欺が目的か
    akira_nishii01
    akira_nishii01 2014/08/14
    Webシステム内部で使っていたライブラリーのセキュリティ脆弱性が突かれた可能性
  • 「無印良品ネットストア」に2万件を超える不正ログイン発生、リスト型攻撃で 

    akira_nishii01
    akira_nishii01 2014/08/14
    「無印良品ネットストア」において2万件を超える不正ログインが発生したことを公表。“リスト型アカウントハッキング(リスト型攻撃)”の手法だという。
  • 標的型サイバー攻撃への対策ニーズがセキュリティ市場をけん引~IDC Japan

  • 米NSA、サイバー攻撃の自動反撃プログラムを開発か

    仏東部ストラスブール(Strasbourg)で開かれた内部告発者保護の改善をめぐる議会審議に、ビデオ会議で参加する米国家安全保障局(NSA)の内部告発者、エドワード・スノーデン(Edward Snowden)元職員(2014年6月24日撮影、資料写真)。(c)AFP/FREDERICK FLORIN 【8月14日 AFP】米国家安全保障局(National Security Agency、NSA)が、インターネット通信を分析することにより敵からのサイバー攻撃を検知し、自動的に反撃するプログラムを開発していることが、NSA元職員のエドワード・スノーデン(Edward Snowden)容疑者が流出させた機密文書によって明らかになった。 「モンスターマインド(MonsterMind)」と呼ばれるこのプログラムの存在は、米誌ワイヤード(Wired)がスノーデン元職員に行った一連のインタビューをまと

    米NSA、サイバー攻撃の自動反撃プログラムを開発か
    akira_nishii01
    akira_nishii01 2014/08/14
    外国からのサイバー攻撃の初期段階を探知することを自動化するもの
  • フィッシングもマルウェアも使いこなす両刀使いの詐欺師が出現 --RSA解説

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます EMCジャパン RSA事業部は8月13日、フィッシングサイト閉鎖サービス「RSA FraudAction」を担う不正対策指令センター(Anti-Fraud Command Center :AFCC)のニュースレター最新号、「Monthly AFCC NEWS:2014年7月号(Vol.84)」を発行した。その中のトピックとして、”フィッシング攻撃を仕掛けた同じ相手にマルウェアによる攻撃も仕掛ける”珍しい攻撃者が紹介されている。 この攻撃者は、RSAが最近行った、あるマルウェア攻撃に対する調査から浮かび上がってきた。さまざまな金融機関の顧客を狙って、1回で6つのマルウェアによる攻撃が同時に仕掛けられたクラスター爆弾型攻撃があり、同一の暗

    フィッシングもマルウェアも使いこなす両刀使いの詐欺師が出現 --RSA解説
  • [Black Hat USA 2014 レポート]ファームウェア書き換えでUSBに機能追加 | ScanNetSecurity

    [Black Hat USA 2014 レポート]ファームウェア書き換えでUSBに機能追加 | ScanNetSecurity
  • 「通信の秘密」解釈緩和…総務省転換 : IT&メディア : 読売新聞(YOMIURI ONLINE)

    総務省が長年守ってきた「通信の秘密」について、解釈の緩和に乗り出している。サイバー攻撃が大きな社会的脅威となる中、これまで「通信の秘密の侵害」に当たるとして見送られてきた不正通信の遮断や通信先の確認などを認めたのだ。インターネット時代に即した見直しとして歓迎される一方、憲法が保障する大切な権利だけに慎重さを求める声もある。 接続先確認、約款明記で可能に ■厳格さが足かせ 「目の前に人が倒れているのに、手足を縛られ、ただ眺めているようだった」 ネット接続事業を行うプロバイダーの幹部はこう振り返る。昨春、米連邦捜査局(FBI)が、犯罪グループの運用する不正サーバーを摘発した時のことだ。 サーバーに残っていた通信履歴から、ウイルス感染で遠隔操作されていたパソコンのIPアドレス(ネット上の住所)が判明した。アドレスがあれば、プロバイダーにはそのパソコン利用者が誰か分かる。情報は各国に提供されたが、

    akira_nishii01
    akira_nishii01 2014/08/14
    「サイバーセキュリティ戦略」に「通信解析の可能性など、通信の秘密に配慮した関連制度の柔軟な運用の在り方を検討する」との一文を盛り込んだ。