20世紀までは「就職課」や「就職部」と呼ばれていた大学内組織が、ここ10年余りの間に次々と「キャリアセンター」もしくはそれと似た名称に看板を替えている。就職課時代のように就職活動生のお世話をするだけではなく、さまざまなキャリア形成支援やキャリア教育を担う新組織が必要とされてきたからだ。 そのキャリアセンター職員として複数の大学を渡り歩いてきた人物が、10月17日発売の『大学キャリアセンターのぶっちゃけ話 知的現場主義の就職活動』という新書で、現在の就職活動、大学生模様、企業の新卒採用活動、大学生の保護者の意識などについて実態を紹介、そこにある構造的課題をひも解いてみせた。 大学が受験生集めのために妙な計算式を用いて「高い就職率」をひねりだしている実例など、現役の大学キャリアセンター関係者が「ぶっちゃけ話」を書籍で明かしたのは本邦初で、発売まもなく大学人や企業人事の読者を中心にネット上でも話
米シマンテックは2011年10月31日、2011年7月から9月にかけて、世界中の化学メーカーを狙った標的型攻撃が相次いだことを明らかにした。少なくとも48社が攻撃を受けたという。今回の攻撃でウイルスに感染したとみられるパソコンは、日本にも存在する。 標的型攻撃とは、特定の企業や組織を狙った攻撃。標的型攻撃の多くでは、ウイルス添付メールが使われる。攻撃者は、標的とした企業・組織の従業員にウイルス添付メールを送信し、“言葉巧み”にウイルスを実行させる。具体的には、メールの送信者や件名などを偽装するとともに、添付したウイルスを有用なファイルに見せかける。 2005年以降、世界中で確認されており、2011年になると国内でも頻発。警察庁によると、2011年4月から9月までの半年間で、およそ890件の標的型メール(標的型攻撃のメール)が確認されているという。 9月下旬には三菱重工業などの防衛関連企業が
これらの攻撃手法は、ワンクリックソフトを除くと被害者が攻撃を受けているかどうかが分かりにくい。キーロガーやボットは、動いているかどうか被害者からはまず分からない。「最近はシステムを止めるようなマルウエアはほとんどない。感染してもユーザーはまず気づけない」(カスペルスキーの前田典彦 情報セキュリティラボ チーフセキュリティエヴァンゲリスト)。感染したマルウエアは粛々と情報を盗んでいく。 ユーザーが気づかないだけでなく、ウイルス対策ソフトからも検知されにくくなっている。マルウエアのプログラムを一部変更した「亜種」が多く出回っているからだ。最近は攻撃者側のツールが進化し、容易に亜種を作れるようになった。攻撃者は作成したマルウエア亜種について、ウイルス対策ソフトで検知されないことを確認してから利用する。 セキュリティベンダーによって数え方が異なるが、亜種の数は指数関数的に増えている。「今は1日当た
産業制御システムを狙ったマルウエア「Stuxnet」と関連があるとみられる新しいマルウエア「Duqu」が見つかり、セキュリティベンダー各社がブログで解説している。例えばフィンランドのエフセキュアや米ウェブセンスが、Doquに関する解説をそれぞれブログで掲載している。 ロシアのカスペルスキーラボも、Q&A形式にまとめて説明した。 DuquはStuxnetを作成したグループによって記述されたと見られるトロイの木馬で、システムに入り込んでバックドアとして機能する。個人情報を盗み出すことを主な目的としており、この点がStuxnetと大きく異なる。侵入の手口はまだ解明されていない。 Duquに関する最初の言及は、ハンガリー人ブロガーが9月8日に投稿した記事で、DuquのファイルのMD5値を書き示していた。しかしこのブロガーはのちに、関連する投稿を削除してしまった。 投稿内容の画像 Duquは認証局を
印刷 関連トピックス原子力発電所東京電力 東京電力福島第一原発2号機で、原子炉格納容器内の気体から半減期の短い放射性のキセノンが微量検出され、核分裂反応が起きている可能性があることから、東電は2日午前2時50分ごろ、核分裂を抑える性質があるホウ酸水の注入を始めた。原発敷地内の放射線量を測るモニタリングポストの測定値には変動はみられないという。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く