■お客様に提案書の内容を説明する。また、セミナーで講演するなど、プレゼンテーションの機会は多いもの。プレゼンにおいて大切なことは何か、をファシリテーションの視点で解説します。今回はポイントは“テンポ”です。 前回“しゃべり”を強化するためのエクササイズを紹介した。しゃべりというのは訓練次第でいくらでも上手になる。TVで見かけるアナウンサーやタレントが、生まれつきあんなにしゃべりがうまかったわけではない。みんな訓練のたまものだ。 前回簡単にできる日頃の訓練法として「朗読」を紹介した。頻繁にセミナーの講師をする立場の方や、しゃべることを本業とする方などは、これに限らず本格的に毎日いろんなトレーニングをすることも厭わないだろう。 しかし、たまにセミナーの講師をやるという人が、そういつもトレーニングに時間を割くことは難しい。また、近々に大事なプレゼンを控えて、即席でいいから少しでも上手なしゃべりを
JNSAが公開した調査結果によると、2006年の情報漏えい事件・事故は993件でほぼ前年並みだったが、漏えい被害に遭った人数は2223万人以上に上った。 2006年の情報漏えい事件・事故は993件でほぼ前年並みだったが、漏えい被害に遭った人数は前年比2.5倍の2223万人以上――日本ネットワークセキュリティ協会(JNSA)が5月25日付で公開した調査結果からは、日本の情報漏えい/流出を巡るこのような状況が明らかになった。 この調査は、2006年1月から12月の間に報道された情報漏えい事件/事故(インシデント)の情報を整理し、集計したもの。また、JNSA独自の算定式に基づく想定損害賠償額も算出している。 これによると、2006年の情報漏えいインシデント数は993件(2005年は1032件)。一方で、漏えい被害に遭った人数は2223万人以上に上った(2005年は約881万人)。この理由として、
Appleは米国時間の5月29日、QuickTime 7.1.6向けに、深刻な脆弱性を修正するセキュリティアップデートを公開した。 Appleは米国時間の5月29日、QuickTimeの深刻な脆弱性を修正するセキュリティアップデートを公開した。最新版のQuickTime 7.1.6向けで、Windows版とMac OS X版の両方が用意されている。 このアップデートでは2種類の脆弱性が修正される。いずれもQuickTime for Javaの実装・設計上の不具合に起因するものだ。 もし、悪意あるWebサイトにアクセスするといった形で脆弱性を悪用されると、細工を施したJavaアプレットを通じて任意のコードが実行されたり、重要な情報が盗み見られる恐れがある。セキュリティ企業のFrSIRTでは、これらの脆弱性の深刻度を最も危険な「Critical」と評価している。 Appleは5月1日に、最新バ
Sun Java System Web Proxy Serverに脆弱性。修正した最新バージョンがリリースされた。 Sun Microsystemsは米国時間の5月25日付で、キャッシュ/フィルタリングサーバの最新版となる「Sun Java System Web Proxy Server 4.0.5」をリリースした。リモートからの悪用が可能な深刻な脆弱性が修正されたバージョンであり、早急なアップデートが望ましい。 セキュリティ企業のiDefenseによると、Sun Java System Web Proxy Server 4.0.4以前には、2種類の脆弱性が存在している。SOCKSプロキシデーモンにスタックベースのバッファオーバーフローが存在し、細工を施したパケットを受け取るとDoS状態が誘発されたり、最悪の場合は任意のコードが実行される恐れがある。 Sunによると、SOCKSサーバはデフ
トロイの木馬やワーム、ウイルスなどに代表されるルートキットによる被害が拡大している。適切に対処すれば被害を防ぐことは可能だが、完ぺきではない。ルートキットはステルス(敵に探知されない)技術とも呼ばれ、日々、より強力なルートキットが開発されているのだ。 ルートキットとは、トロイの木馬やワーム、ウイルスなどのマルウェアのことだ。通常、マルウェアでは自らの存在や不正侵入活動の痕跡を隠ぺいする技術が使われるため、「ステルス」と呼ばれることもある。今後、ステルス技術は浸透していき、2007年末にはWindowsで動作するステルスコンポーネントは2000を超えると予測されている。 ルートキットで使われるステルス技術は日々進歩しており、完ぺきに対策するのは難しい。また、商用ソフトウェアでステルス技術が応用されていることも、その進化に拍車をかけている。高度化したルートキットの脅威を防御するには、まず現在使
米セキュリティ研究機関SANS Instituteは6月8日、Microsoftのセキュリティ通知を装ったウイルスメールが出回っていると報告した。 このメールは、Internet Explorer(IE)に危険度の高い脆弱性があるため、セキュリティアップデートをすぐに適用するようにと受信者に促している。 メール本文には修正パッチをダウンロードできると称するURLが含まれている。これをクリックするとupdatems06.exeという実行可能ファイルが開き、不正なブラウザアドオンAgent.avkを受信者のマシンにインストールする。これは、特定のサイトでのユーザーの行動を監視できるダウンローダーのようだとSANSは述べている。 この偽メールはセキュリティ情報の番号を「MS06-4」と記しており、これはMicrosoftの正規の形式とは異なるとSANSは指摘している。前半部分は2007年を表す「
米eBay傘下のSkypeは6月8日、定額制パッケージ「Skype Pro」の国際展開に合わせ、Skype Proに含まれる新サービス「Skype To Go」の提供を開始した。 Skype To Goは、国際電話が、携帯電話からも国内通話並みの料金でかけられるサービス。Skype Proに加入すると、Skype To Goの電話番号が1つ利用できるようになる。この番号と、海外の通話先とを結び付ける設定をしておけば、ユーザーはSkype To Go番号に電話をかけることで、事前に設定した海外の電話との通話が可能。Skype To Go番号はユーザーのいる国内の電話番号となるため、国際通話料金は課金されず、代わりに国内通話料金と、外国へのSkypeOut料金の合計が課金される。Skype To Go番号が使えるのは、現在米国や英国、日本など10カ国のみとなっている。 月額2ユーロの定額制パッ
米Yahoo!は、「Yahoo! Messenger 8.x」に報告された深刻な脆弱性に対処するパッチをリリースした。 米Yahoo!のインスタントメッセージング(IM)ソフト「Yahoo! Messenger」に極めて深刻な脆弱性が見つかった問題で、Yahoo!は6月7日、この問題に対処するパッチをリリースした。 脆弱性は、Yahoo! Messengerのバージョン8.xに報告されている。米Yahoo!のアドバイザリーでは、6月8日以前に入手したWindows PC版の新しいYahoo! Messengerを使っている場合、アップデートを適用する必要があるとしている。なお日本語版「Yahoo!メッセンジャー」の最新バージョンは7.0.0.7だが、この脆弱性の影響を受けるかどうかはWeb上では明らかにされていない。 脆弱性はYahoo! Webcam Upload(ywcupl.dll)
スパム対策組織のWebサイトに対し大規模なDDoS攻撃が仕掛けられている模様だ。SANS Internet Storm Centerが報告した。 SANSによると、6月7日の時点でSpamhaus、SURBL、URIBLといった著名なスパム対策組織が攻撃の対象となっている。また、スパムフィルタのSpamAssassin向けルールを提供しているRules Emporiumのサイトもつながらなくなっているが、これもDDoS攻撃によるものなのかどうかは不明だという。 なお、日本時間の9日午前現在、これらサイトの一部は依然としてつながらない状況が続いている。 セキュリティ組織への攻撃としては、昨年、BlueSecurityを標的として、マルウェアのStormを使った攻撃が仕掛けられたが、今回の攻撃はこれと似ているという。 ただ、スパマーが躍起になってこのような攻撃を仕掛けているところを見ると、スパ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く