タグ

ブックマーク / atmarkit.itmedia.co.jp (202)

  • 自社だけでできる、コスパ最強の「サイバー演習」実施レシピ&鉄則

    連載「中堅・中小企業向け、標的型攻撃対策の現実解」では、中堅・中小企業における「高度標的型攻撃(APT)」への現実的な対策を、経済産業省が発行している「サイバーセキュリティ経営ガイドライン」を参照しながら解説している。 ベースラインAPT対策コンソーシアム(以下、BAPT)のメンバーが交代で各回を担当。第1回と第2回では最初に取り組むべき「リスク分析」を扱った。第3回は「出入口対策」、第4回は「ログ管理」、第5回は「エンドポイント対策」について解説した。 前回の記事では、コンピュータセキュリティに関わるインシデントに対処するための組織、CSIRT(Computer Security Incident Response Team)構築の勘所を解説した。記事は構築したCSIRT、また既存のインシデント対応体制を強化する方法の一つである「サイバー演習」を中心に、セキュリティ強化するための方法

    自社だけでできる、コスパ最強の「サイバー演習」実施レシピ&鉄則
  • PDFファイルにしかない表をExcelに読み込んで再活用する

    PDF形式で配布されている資料から表をExcelに読み込む 行政関係のPDF文書には、表形式のデータが含まれることが少なくない。こうした情報はMicrosoft Excelに取り込むことで並べ替えなどが可能になり、より有効に活用できることがある。画面は、東京都新宿区の「しんじゅく保育施設ガイド(令和2年度入園版)」内の表をExcelに読み込んだ例。 最近では多くのドキュメントがPDF形式で配布されている。WebブラウザにPDFビュワー機能が組み込まれているため、比較的簡単に中身を見ることができるからだ。さまざまな環境で、同じレイアウトや書式で閲覧可能なため、見積書や請求書などをPDF形式で送付するといったことも一般的になっている。 しかし、その中の情報は、「Microsoft Excel(エクセル)」で扱う方が便利なものが少なくない。特に表をそのままPDFにしているような場合、Excel

    PDFファイルにしかない表をExcelに読み込んで再活用する
  • Bashのコマンド編集機能と履歴管理

    Linuxを利用するならCUIやコマンドラインの使いこなしは必須。長いコマンド名やパラメーターの入力にくじけないよう、Bashのコマンドライン編集/履歴管理を紹介する。 連載目次 bashのコマンドライン編集機能 前回はLinux初心者向けにWindowsのdirコマンドに相当するlsコマンドを解説した。今回からしばらくは、bash(解説)を使いながら、Linuxに慣れていこう。 bash(Linux)を使って作業をする場合、ほとんどの操作はコマンドライン上で、コマンド名や引数などを全て手動で入力して実行する必要がある。 だが長いコマンド名やパラメーターを間違いなく入力するのは、慣れていないと簡単ではない。それでも、同じコマンドをそのまま再実行したり、コマンドや引数などを少し変えてもう一度実行したりするというのも、CUIではよくある作業だ。 ユーザーの環境にもよるが、ほとんどのbash環境

    Bashのコマンド編集機能と履歴管理
  • Google Chromeで素早くキャッシュをクリアしてページを正しく表示させる:Google Chrome完全ガイド - @IT

    Webページの表示がおかしいのはブラウザキャッシュのせい!? インターネット上のWebページを見て回っていると、しばしば表示内容が明らかに乱れたページに遭遇することがあります。またWebページ制作に関わっているなら、Webサーバ側で画像などを更新したのにWebブラウザで見ると更新されてない、という経験をしたこともあるでしょう。 こうしたトラブルの原因の一つとして、Webブラウザのキャッシュ機能が挙げられます。この場合のキャッシュとは、WebブラウザがWebサーバから読み込んだファイル/データをローカルPCのディスクなどに蓄えておき、再利用できるようにすることでページ表示を速める機能です。 しかし、Webサーバとキャッシュの間で同一であるはずのデータが(何らかの問題により)い違ってしまうと、ページ表示が乱れてしまうことになります。特に同じファイル名で画像が更新されたような場合、ページ表示が

    Google Chromeで素早くキャッシュをクリアしてページを正しく表示させる:Google Chrome完全ガイド - @IT
  • 【Windows 10】「付箋」アプリで予定忘れを防ぐ

    付箋紙では大事なメモがなくなることも…… このようにディスプレイの枠に付箋を貼って、備忘録にしている人も多いのではないだろうか。付箋紙を使うよりも、「付箋」アプリを使って、デスクトップに貼り付けておくと便利だ。 机の上のディスプレイの枠に、付箋紙(ポスト・イット)で予定や連絡などを貼っている人も結構多いのではないだろうか。長期間貼っているとのりが弱くなって、いざ見ようと思ったときになくなってしまっていた、といった経験を持つ人も多いだろう。 付箋紙を貼らなくても、「Windows 10」の標準アプリである「付箋」アプリを使えば、デスクトップ上に大事な予定などを貼っておくことが可能だ。なお付箋アプリは、一時、「Sticky Notes」に名称が変更されたが、日語版Windows 10のアプリ名としては再び「付箋」に戻っている。 原稿執筆時点の最新バージョンは「Sticky Notes 3.7

    【Windows 10】「付箋」アプリで予定忘れを防ぐ
  • 機械学習概論~ディープラーニングGAN、本格的に学べる全20時間の大学講義が無償公開

    機械学習概論~ディープラーニングGAN、格的に学べる全20時間の大学講義が無償公開:AI機械学習の独学リソース 機械学習概論、単回帰、重回帰から、k-means、主成分分析、ニュートラルネットワーク、CNN/RNN/GANまで、全20回の講義概要と目次を紹介。稿独自に考察した、難易度や前提知識、お勧めの学習方法、注意点についても示す。

    機械学習概論~ディープラーニングGAN、本格的に学べる全20時間の大学講義が無償公開
    darupants
    darupants 2019/11/27
  • 「コンテナセキュリティ」とは――コンテナを活用する人が知っておくべき6つのポイント

    運用管理が楽になり、クラウドとの親和性も高い――エンジニアならば避けては通れない「コンテナ」技術のメリットは、既に多くのエンジニアが肌で感じているものだろう。コンテナアプリケーションを動かすまでには、コンテナイメージを作成し、レジストリにアップロードし、そのイメージをデプロイ先にダウンロードし、コンテナを実行するというプロセスを踏む。コンテナアプリケーションの構成はDockerfileなどのテキストで表現できることもあり、構成管理は可読性も高い。 では、そこに“脅威”はないのだろうか? コンテナ技術が普及期に入ったこともあり、昨今では“コンテナセキュリティ”に関しても注目が集まっている。しかしコンテナセキュリティが指すポイントについてはさまざまな意見があり、「いったいどこを守るべきなのか」「どこに脅威があるのか」がよく分からないというエンジニアも少なくないだろう。 そこで今回、トレンドマイ

    「コンテナセキュリティ」とは――コンテナを活用する人が知っておくべき6つのポイント
  • Red Hat、Kubernetes Operator共有レジストリのOperatorHub.ioを開設

    Red Hat、Kubernetes Operator共有レジストリのOperatorHub.ioを開設:「AWS、Azure、Google Cloudと協力」 Red Hatは2019年2月28日(米国時間)、Kubernetes Operatorのパブリックレジストリ、「OperatorHub.io」の開設を発表した。誰もが検証済みのOperatorを見つけたり、共有したりできるようにすることが目的。同社はOperatorHub.ioで、Amazon Web Services、Google Cloud、Microsoft Azureと協力しているという。 Operatorは、データベースなどのステートフルなアプリケーションを対象とし、そのデプロイメントや運用を自動化する手法。Kubernetes APIを拡張するアプリケーションコントローラーを通じ、スケーリング、バックアップ、アップデ

    Red Hat、Kubernetes Operator共有レジストリのOperatorHub.ioを開設
  • Azure Cloud ShellをローカルのVisual Studio Code/Windows Terminalに統合する方法

    Azure Cloud ShellをローカルのVisual Studio Code/Windows Terminalに統合する方法:Microsoft Azure最新機能フォローアップ(89) 「Azure Cloud Shell」のシェル環境が、ローカルツールから直接利用できるようになりました。ローカルツールとは開発者向けの「Visual Studio Code」とWindows 10 バージョン1903以降向けの端末アプリ「Windows Terminal(Preview)」です。 Microsoft Azure最新機能フォローアップ クラウド提供のシェルをローカルのツールに統合 「Azure Cloud Shell」は、Microsoft Azureのクラウドから提供されるLinuxコンテナベースのBashシェル環境であり、Azure CLI(az)およびPowerShell Cor

    Azure Cloud ShellをローカルのVisual Studio Code/Windows Terminalに統合する方法
  • 【 ssh-keygen 】コマンド――SSHの公開鍵と秘密鍵を作成する

    連載は、Linuxのコマンドについて、基書式からオプション、具体的な実行例までを紹介していきます。今回は、SSHの公開鍵と秘密鍵を作成する「ssh-keygen」コマンドです。

    【 ssh-keygen 】コマンド――SSHの公開鍵と秘密鍵を作成する
  • 【Google Chrome】位置情報を変更してPCの現在地を自由自在に設定

    Webブラウザが示す現在地の位置情報を変更したい 現在地の位置情報を必要とするネットサービスを利用していると、実際の現在地とWebブラウザ上での現在地がずれていることがよくあります。特にPCでは珍しくありません。さらには現在地の取得に失敗することすらあります。 PCの場合、この現象はいつまで経っても直らないことが多く、できることならWebブラウザの設定変更で解決したくなります。 その他にもWebブラウザの現在地を変えたくなることはあります。例えばGoogle検索は、現在地によって検索結果を最適化するので、SEO(検索エンジン最適化)では現在地を変えつつ検索結果を確認したくなることがあります。MEO(Map Engine Optimization:マップ検索エンジン最適化)も同様です。 しかし、Webブラウザを実行しているデバイス(端末)を物理的に移動させながら調査していたら、手間も旅費も掛

    【Google Chrome】位置情報を変更してPCの現在地を自由自在に設定
  • 【 complete 】コマンド――補完の方法を指定する(bash)

    completeコマンドとは? 「complete」はbashでコマンドラインの「補完」を行う方法を指定するコマンドです。bashの内部コマンド(ビルトインコマンド、シェルコマンド)であるため、「man」コマンドではなく、「help」コマンドや「man bash」で詳細を確認できます(man bash実行後に「/complete \[-ab+[Enter]キー」と入力)。 bashでは、[TAB](または[CTRL]+[I])キーでコマンド名やファイル名の補完ができます。さらに各コマンドに対応する引数や対象ファイルなどを設定できる「プログラム補完」機能も利用できます(※1)。completeコマンドは、コマンドラインで入力している途中のコマンドに対し、どのような内容を補完するかという「補完仕様(compspec)」を定義するために使います。

    【 complete 】コマンド――補完の方法を指定する(bash)
  • 完全なLinuxがWindows 10上で稼働する? 「WSL 2」とは

    完全なLinuxWindows 10上で稼働する? 「WSL 2」とは:Windows 10 The Latest MicrosoftBuild 2019でWSLの強化版「WSL 2」を発表した。WSL 2は、現行のWSLと何が違うのかだろうか。Microsoftの開発者向けBlog「Devblog」で公開された情報から、WSL 2の概要を解説する。 連載目次 2019年5月に米国シアトルで開催されたMicrosoftの開発者向けイベント「Build 2019」で、現在のWindows Subsystem for Linux(WSL)を強化した「WSL 2」が発表された(Microsoft Devblog「Announcing WSL 2」「WSL 2 Post BUILD FAQ)。稿では、発表されたWSL 2のアーキテクチャを紹介しつつ、その特徴や現行のWSL(以下区別のためにW

    完全なLinuxがWindows 10上で稼働する? 「WSL 2」とは
  • Googleが「Cloud Code」を発表、使い慣れたIDEでクラウドネイティブアプリ開発が可能に

    Googleが「Cloud Code」を発表、使い慣れたIDEでクラウドネイティブアプリ開発が可能に:クラウドアプリ開発が容易に Googleは、「IntelliJ IDEA」や「Visual Studio Code」でのクラウドネイティブアプリケーション開発を支援するプラグイン「Cloud Code」を発表した。IDEの機能を生かした開発ができる。

    Googleが「Cloud Code」を発表、使い慣れたIDEでクラウドネイティブアプリ開発が可能に
  • Keycloakで認可サービスを試してみよう[前編]

    連載では、近年注目されている認証プロトコル「OpenID Connect」をサポートするオープンソースのシングルサインオン(SSO)ソフトウェア「Keycloak」の活用方法を解説していきます。Keycloakの認可サービスを利用することで、アプリケーションに対して、より細やかで柔軟なアクセス制御を実現することが可能です。前編、後編の2回に分けて、その方法を解説します。

    Keycloakで認可サービスを試してみよう[前編]
    darupants
    darupants 2019/04/03
    [SSO
  • VMwareが「プライベートクラウドという言葉を使わなくなった」理由

    VMwareが「プライベートクラウドという言葉を使わなくなった」理由:「AWS」「Kubernetes」「IoT」で探る(1/2 ページ) VMwareは、「『プライベートクラウド』とは言わなくなっている」という。なぜなのか。「AWS」「Kubernetes」「IoT」という3つのキーワードから、その理由を探る。 「(社内で)『プライベートクラウド』とは言わなくなっている」と、ヴイエムウェア代表取締役社長のジョン・ロバートソン氏は、2019年3月19日の新年度事業説明会で口にした。そして新年度における日法人のミッションの一つに、「データセンター/アプリケーションのモダナイゼーションにより、お客さまのパブリッククラウド移行の“架け橋”になる」ことを挙げた。 また、同社チーフストラテジスト(SDDC/Cloud)の高橋洋介氏は筆者に、VMwareが新会計年度にグローバルで注力していくのは、「

    VMwareが「プライベートクラウドという言葉を使わなくなった」理由
  • 量子コンピュータ時代到来後に備え、今から耐量子コンピュータ暗号を開発する理由

    量子コンピュータは、「量子ビット」を活用してこれまで難しかった大規模な並列演算を可能にし、新たな可能性を開く技術だ。だが同時に、今広く利用されている暗号技術に大きな課題を突き付ける存在でもある――DigiCertは2018年1月31日に開催した年次カンファレンス「DigiCert Security Summit 2019」において、この新しい課題について紹介した。 技術進展と環境変化に伴って避けられない暗号アルゴリズムの「危殆化」 今のインターネット社会は、暗号技術に立脚しているといっていいだろう。大事な情報をやりとりする際に第三者に盗み見られないようにする「暗号化」にしても、ネットワーク越しに相手の身元を確認する「認証」にしても、あるいは受け取ったデータに改ざんが加えられていないかを確認する「完全性の確保」にしても、公開鍵暗号や共通鍵暗号、それらを基にしたPKI(Public Key I

    量子コンピュータ時代到来後に備え、今から耐量子コンピュータ暗号を開発する理由
  • 第216回 量子コンピュータがやってくる?

    連載目次 5月になってIntelがQuantum Computing(量子コンピュータ)に関するプレスリリースを出していたので、今回はそれを取り上げさせていただく(Intelのプレスリリース「The Future of Quantum Computing is Counted in Qubits」「Quantum Computing」)。最近のプレスリリースの通例に漏れず、「分かりやすい」図版あり、「短時間でよく分かる」動画ありで、華やかなものだ。 2018年初めに開催されたCES 2018でも発表していたので、「その焼き直しじゃないのか?」という気がしないでもないのだが、あまり突っ込まないでおこう。文章と数枚の写真といった旧態依然のプレスリリースに比べたら見た目はいい。「報道してくれ」「バズってくれ」という広報担当者の気持ちが素直に伝わってくる。まぁ、そのお先棒を担いで、こうして書いてし

    第216回 量子コンピュータがやってくる?
  • 量子コンピュータの力をさらに増幅できる「量子ネットワーク」:量子ネットを6段階で実現 - @IT

    オランダのデルフト工科大学は、同大学のQuTechの研究者が、量子インターネットの実現に向けた包括的なビジョンを米国「Science」誌(2018年10月26日号)で発表したことを明らかにした。QuTechは、デルフト工科大学とオランダの応用科学研究機関TNOが共同で設立した先端研究センター。 このビジョンでは、量子インターネットの開発が6つの段階で進むとした(以下の箇条書きでは段階ごとに可能になるアプリケーションをかっこ内に示した)。最初の段階では、安全な量子通信を実現する量子ビットのシンプルなネットワークが開発され、最終段階では、完全な量子コンピュータ同士のネットワークが構築されるという。 信頼性の高い中継器のネットワーク(量子鍵の配布、ただしエンドツーエンドのセキュリティは担保されず) 量子ビットの準備と測定を行うネットワーク(量子鍵の配布、セキュアな認証) 量子もつれ配送ネットワー

    量子コンピュータの力をさらに増幅できる「量子ネットワーク」:量子ネットを6段階で実現 - @IT
  • Google、コンテナ作成の7つのベストプラクティスを公開

    Googleは2018年7月10日(米国時間)、コンテナを効果的に作成するための7つのベストプラクティスを「Google Cloud Platform」の公式ブログで紹介した。概要は以下の通り。 (1)コンテナごとに1つのアプリケーションをパッケージングする コンテナは、内部で1つのアプリケーションが実行されるときに最も効果的に機能する。このアプリケーションは、親プロセスが1つでなければならない。例えば、同じコンテナでPHPMySQLを実行してはならない。コンテナごとに1つのアプリケーションをパッケージングすれば、アプリケーションのライフサイクルに合わせてコンテナのライフサイクルを管理できる。 (2)PID 1とシグナル処理、ゾンビプロセスを適切に扱う KubernetesDockerは、コンテナ内のアプリケーションを停止するために、Linuxシグナルを送信する。このシグナルは、プロセ

    Google、コンテナ作成の7つのベストプラクティスを公開