タグ

2011年10月17日のブックマーク (8件)

  • 「スティーブ・ジョブズさんのスピリットは生き続ける」福田尚久さん | 制作後記 | クローズアップ現代 スタッフルーム:NHK

    福田尚久さんインタビュー 「スティーブ・ジョブズさんのスピリットは生き続ける」 福田尚久さん,93年アップルコンピュータ入社,97年同社事業推進部長,99年同社マーケティング部長,01年米国社副社長,02年退社 現在は日通信株式会社専務 10月12日の放送「世界を変えた男 スティーブ・ジョブズの素顔」では、97年から2002年までジョブズさんとともに仕事をした福田尚久さんにインタビュー取材をさせていただきました。ジョブズさんの人物像に迫るあまりにも貴重なインタビューのため、放送で紹介できなかった部分も含めて、福田さんの許可を得て特別に掲載させていただきます。 理想と現実がちがうことを悔いていたジョブズさん 2人で話しているときに、彼が「自分には1つだけ悔いの残ることがある」と言ったことがありました。それは「85年にアップルを辞めてしまったことだ」と。「もしあのときに自分が辞

  • 怪しい「QRコード」に注意、読み取るとウイルスがダウンロード

    ロシアのカスペルスキー研究所は2011年9月30日、悪質なQRコードを掲載したWebサイトを確認したとして注意を呼びかけた。QRコードを読み取ると、Androidに感染するウイルス(悪質なプログラム)がダウンロードされる。 同社が今回報告したQRコードは、あるWebページに掲載されているという(図)。そのWebページでは、Androidスマートフォン向けインスタントメッセージングソフト(ICQクライアント)のURLを紹介。スマートフォンユーザーが簡単にアクセスできるように、そのURLに対応したQRコードも掲載している。 しかし実際には、このQRコードは偽物。QRコードを読み取ると、紹介されているのとは異なるURLにアクセスさせられて、偽のインスタントメッセージングソフトがダウンロードされる。 このソフトは、実在するインスタントメッセージングソフトにウイルスを仕込んだもの。インストールすると

    怪しい「QRコード」に注意、読み取るとウイルスがダウンロード
  • 省庁職員5万人を対象に「標的型攻撃」訓練、偽のウイルスメールを送信

    政府は2011年10月7日、情報セキュリティ政策会議(議長は藤村修官房長官)を開き、政府機関の職員およそ5万人に対して、「標的型不審メール訓練」を実施することを決めた。 標的型不審メール訓練とは、標的型攻撃の被害に遭わないために実施する模擬訓練。訓練期間は2011年10月から12月まで。対象となるのは内閣官房など12の政府機関の職員およそ5万人。 標的型攻撃とは、特定の企業や団体を狙った攻撃。標的型攻撃の多くでは、ウイルス添付メールが使われる。攻撃者は、標的とした企業の社員にウイルス添付メールを送信し、“言葉巧み”にウイルスを実行させる。具体的には、メールの送信者や件名などを偽装するとともに、添付したウイルスを有用なファイルに見せかける。 今回の模擬訓練の狙いは、このようなウイルス添付メールにだまされないようにすること。訓練では、標的型攻撃で用いられるようなウイルス添付メールを模擬した無害

    省庁職員5万人を対象に「標的型攻撃」訓練、偽のウイルスメールを送信
  • Apache HTTP Serverに情報流出の脆弱性が発覚

    Apache HTTP Serverをリバースプロキシモードで利用している場合にこの問題の影響を受ける。Apacheはパッチを公開して脆弱性に対処した。 Apache HTTP Serverのリバースプロキシ機能(mod_proxy)に新たな脆弱性が発覚し、問題を修正するためのパッチが公開された。 Apacheのセキュリティ情報などによると、この問題はApache HTTP Serverをリバースプロキシモードで利用している場合に影響を受ける。脆弱性を悪用された場合、リモートのユーザーが細工を施したリクエストを送り付けることによって、内部のサーバの情報が流出する恐れがある。 脆弱性が存在するのは、httpd 1.3とhttpd 2.xの全バージョン。Apacheはバージョン2.2.21向けのパッチを公開してこの問題に対処している。

    Apache HTTP Serverに情報流出の脆弱性が発覚
  • ドイツ政府がトロイの木馬「R2D2」を利用? ハッカー集団が発表

    ドイツ政府がスパイ目的で使っていたとされる「R2D2」は、Skypeの通話を録音したり、Firefoxなどのキー入力を監視したりする機能を持っていた。 ドイツハッカー集団Chaos Computer Club(CCC)が、ドイツ政府によってスパイ目的で使われているトロイの木馬を見つけたと発表した。セキュリティ企業各社がブログで一斉に伝えた。 それによると、見つかったのはWindowsを狙ったバックドア型トロイの木馬で、「R2D2」などの名称が付けられている。CCCが公表した分析結果によれば、Firefox、Skype、MSN Messenger、ICQなどのアプリケーションのキー入力を監視するキーロガー機能のほか、Skypeの通話を録音したり、画面のスクリーンショットを取る機能が組み込まれているという。リモートのサーバに接続してアップデートを受け取る仕組みも備えていたとされる。 米Sym

    ドイツ政府がトロイの木馬「R2D2」を利用? ハッカー集団が発表
  • 米軍の無人偵察機制御システムがマルウェアに感染か――米報道

    報道によれば、米国の無人偵察機のコントロールシステムがマルウェアに感染し、飛行への干渉や情報の流出が懸念されているという。 米空軍の無人偵察機「Predator」「Reaper」のコントロールシステムが、キー入力を監視するマルウェアに感染していたことが分かったと報じられている。セキュリティ企業の英Sophosが10月10日のブログで伝えた。 Predatorなどの無人偵察機は、米国からの遠隔操作によってアフガニスタンやリビア、パキスタンなどの上空を飛行している。Sophosが報道を引用して伝えたところでは、マルウェア感染は米国防総省のセキュリティシステムによって発見されたが、完全に駆除することはできていないとされる。 コントロールシステムがマルウェアに感染したことにより、無人偵察機の飛行への干渉や、偵察機の所在や標的についての情報流出が懸念される状況だという。 PredatorとReape

    米軍の無人偵察機制御システムがマルウェアに感染か――米報道
  • 仮想化マシンパフォーマンスの最大化

    サーバ仮想化環境内のVMのパフォーマンスを最適化するためには、構成されているコンポーネントの調整とゲストOSの設定の最適化が必要だということは意外と認識されていない。ホワイトペーパーではパフォーマンスを最大化するための具体的な手法について解説する(提供:クエスト・ソフトウェア)。 VM のパフォーマンスは、最終的には使用している物理的なハードウェアと、仮想インフラストラクチャの基礎を構成するハパーバイザによって決まる。この基構造は年々シンプルになっているが、利用されている環境内のVM のパフォーマンスを最大限に引き出すためには、微調整を必要とする領域がまだいくつか存在している。このホワイトペーパーは、あらゆるハイパーバイザに当てはまる一般的な内容も含むが、特にVMware ESX(i) 4.1 に重点を置いている。 仮想ハードウェアとゲストOS環境内の、vCPU、メモリ、ディスク、ネッ

    仮想化マシンパフォーマンスの最大化
  • Mac狙いのトロイの木馬、研究者から身を隠す新機能を実装

    Macに感染するトロイの木馬「Flashback」の亜種に、仮想マシンをチェックする機能が加わったという。 Adobe Flash Playerのアップデートを装ってMacに感染するトロイの木馬「Flashback」の亜種に、仮想マシンをチェックする機能が加わったと複数のセキュリティ企業が伝えた。Macを狙ったマルウェアが高度化し、ユーザーや研究者をあざむくための複雑な手口を実装する傾向が進んでいるようだ。 Flashbackはこの夏に発見された後、これまでに複数の亜種が出現している。セキュリティ企業のIntegoとF-Secureによれば、最近出現した亜種ではユーザーのMac OS Xが仮想環境で実行されているかどうかをチェックして、仮想マシンを検出した場合には活動を停止する機能が追加されたという。 これは、セキュリティ研究者がマルウェアを調べる際に仮想環境を使う場合が多いことを見越して

    Mac狙いのトロイの木馬、研究者から身を隠す新機能を実装