タグ

ブックマーク / xtech.nikkei.com (54)

  • トラブルを回避する契約・法律の基礎知識---目次

    システム開発における受注者、発注者間のトラブルは、大きく分けて3つある。それらはときに訴訟問題に発展する恐れがある。それを回避するためには、個別の案件ごとに、受注側、発注側双方の創意や工夫を盛り込んだ、詳細な契約が不可欠である。講座では6回にわたって、契約・法律の基礎を解説する。 第1回 「トラブル御三家」には案件別の契約で備える 第2回 ソフト開発の3つの契約形態,成果物責任の免責が不可欠 第3回 仕様書の責任の所在を明確化,提案書に法的拘束力はない 第4回 プロジェクト管理手法の契約条項への明記が不可欠 第5回 著作権の帰属規定は契約で移転できる 第6回 システムの検収プロセスには詳細な事前合意が不可欠

    トラブルを回避する契約・法律の基礎知識---目次
    hon53
    hon53 2011/08/15
  • 応用講座 自分Linuxを作り出せ(1:まずは仕様を決めよう):ITpro

    自分自身の好みに合うLinuxを作ることは,決して難しくない。フリーソフトを手順よく組み合わせていくことで,ごく普通のユーザーであっても自分だけのLinuxを作成できる。講座を読みながら,Linuxの仕組みを理解して『自分Linux』を完成させよう。 自分が必要とする機能だけを盛り込んだ,オリジナルLinuxを作れないものか──このような要望を持ったことはないだろうか。 一般的なLinuxディストリビューションでは,GUIインストーラにより導入し,再起動後に起動したウィザードで多少の設定を施すだけで,Webブラウザやメール・クライアント,ワープロ,表計算などのパソコンとして必要な機能が一通り使えるようになる。Linuxを初めて使う人や初級者にとっては,それら機能が使えれば,ある程度満足できるだろう。しかし,使い続けていくうちに,Linuxディストリビューションには不要なソフトウエアや不要

    応用講座 自分Linuxを作り出せ(1:まずは仕様を決めよう):ITpro
    hon53
    hon53 2011/08/08
  • Androidを解剖(前編) 携帯電話でパソコン並みの機能を実現

    2回に分けて,Androidの実装形態とAPIを紹介する。Google社がAndroidのソフトウエア開発キット(SDK:software development kit)を公開した,2007年末の情報に基づいたものである。当時公開されていたのはAndroidの一部だったものの,その構成や設計思想は,公開された範囲からうかがい知ることができた。AndroidのカーネルはLinuxだが,それ以外の部分はLinuxとはかなり違う。独自の仮想マシンを重視した設計だが,一方で既存のJavaプログラムとの互換性を生かそうとするなど「いいとこ取り」を目指している。(以下の文は,『日経エレクトロニクス』,2007年12月17日号,pp.61-66から転載しました。内容は執筆時の情報に基づいており,現在では異なる場合があります) 2007年12月1日時点で公開されている情報を基に,Androidがどのよ

    Androidを解剖(前編) 携帯電話でパソコン並みの機能を実現
    hon53
    hon53 2011/03/22
  • 外出先からWindows 7パソコンをリモート操作する

    Windows 7のリモートデスクトップ機能を使うと、別のマシンを簡単に遠隔操作できる。だが、簡単なのはあくまでもLAN上のマシンを操作する場合だけだ。同じことを外出先からインターネット経由で実行しようとすると、固定IPアドレスを用意したりVPN環境を整えたりする必要があるなど、いきなりハードルが高くなってしまう。 そこでマイクロソフトは、自宅などのパソコンを外出先からインターネット経由で操作する「Windows Live Mesh 2011」という新しいサービスを用意した。今回は、このWindows Live Mesh 2011を使って、インターネット経由でWindows 7をリモート操作する手順を紹介しよう。 生まれ変わった「Windows Live Mesh」 前回の記事で紹介したWindows 7のリモートデスクトップは、TCP/IPプロトコルの上で構築されている機能である。したが

    外出先からWindows 7パソコンをリモート操作する
    hon53
    hon53 2011/01/19
  • IEのゼロディ・エクスプロイトでマルウエアの進化をたどる

    「Internet Explorer(IE)」を標的にするゼロディ・エクスプロイトは目新しくなく、我々はIEが登場した当初から悩まされてきた。今回取り上げるIEの最新ゼロディ・エクスプロイト「CVE-2010-0806」も、これまでに現れたものと同様で驚くに当たらない(関連記事:チェックしておきたいぜい弱性情報<2010.03.24>)。ただし、内部の変化については注目が必要だ。このエクスプロイトのコードは、存在が世間に知られてからわずか1週間で多くの亜種を生み出している。当社(米ウェブセンス)のセキュリティ・ラボがWebベースの脅威からユーザーを保護する目的の「ThreatSeeker Network」で集めた情報を参考にして、同エクスプロイト・コードの進化を解説しよう。 セキュリティ・ベンダーはエクスプロイトの検出を目指し、マルウエアの作者はコードの検出回避に最善を尽くすものだ。両者が

    IEのゼロディ・エクスプロイトでマルウエアの進化をたどる
  • 「お気に入りのセキュリティ・ツールは何ですか?」,Nmapの作者が調査

    オープンソースのセキュリティ・ツール「Nmap」の開発者であるFyodor氏は6月22日,ユーザーへのアンケート調査をもとに「ネットワーク・セキュリティ・ツール トップ100」を集計し発表した。それによると,1位は脆弱性スキャナー「Nessus」,2位はネットワーク・スニファ「Wireshark(旧Ethereal)」,3位は侵入防御システム(IDS)「Snort」だったという。 今回の調査は,「nmap-hackers」というNmapユーザーのメーリング・リストを通じて実施された。このため,Nmapは今回の調査対象から外されている。回答者数は3243名。リストの4位から10位は以下の通り。 4位 多機能ツール(network“Swiss Army knife”)「Netcat」 5位 脆弱性検証ツール「Metasploit Framework」 6位 ネットワーク調査ツール「Hping2

    「お気に入りのセキュリティ・ツールは何ですか?」,Nmapの作者が調査
    hon53
    hon53 2009/10/20
    security tool
  • [MySQLウォッチ]第23回 押さえておきたいバックアップとリストアのポイント

    よく,データベースの運用に関する相談の中では,バックアップと可用性(アベイラビリティ)を混同してい場合がある。データベースは,ある瞬間のデータを保存することが目的である。障害が発生した際に保存したデータを再現することにより,復元をおこなう。 可用性は,障害対策として,できるだけ止めずにデータベースを運用することを目的としている。もし,止める場合にも最小限の時間で,復旧することを目的としている。 障害が発生した場合に,速やかに復旧することは,非常に重要なことである。そのため,「レプリケーションやクラスタリングを使用すれば万全」と考えるのは,間違いである。もし,レプリケーションやクラスタリング自身に障害が発生すれば,必ずバックアップデータによって,復旧する必要がある。 また,誤ったデータベース更新を実行した場合,レプリケーションやクラスタリングは,すべてのサーバーが即座に更新を実行する。そのた

    [MySQLウォッチ]第23回 押さえておきたいバックアップとリストアのポイント
    hon53
    hon53 2009/08/25
  • 「キー・バリュー型データストア」開発者が大集合した夜

    「発表者が自分よりも若い人ばかりだ」。外見が20代にしか見えない東京工業大学の首藤一幸准教授(1973年生)の驚くさまが、少し面白かった。2009年2月20日の夜、多くのWeb企業が注目する「キー・バリュー型データストア」を開発する若手技術者が、東京・六木のグリー社に一堂に会した。 キー・バリュー型データストア(またはキー・バリュー型データベース)は、大量のユーザーとデータを抱え、データベースのパフォーマンス問題とコスト高に頭を悩ませるWeb企業が注目する技術である。記者は同日に開催された「Key-Value Store 勉強会」に参加させてもらった。午後7時から11時まで、キー・バリュー型データストアを開発・研究する若手技術者が立て続けに登場し、1人15分の持ち時間で成果を発表し、議論を重ねるという集まりだ。 呼びかけ人であるプリファードインフラストラクチャー(PFI)最高技術責任者

    「キー・バリュー型データストア」開発者が大集合した夜
  • 仮想化環境を「DNSで」管理するはてな,分散ストレージを自社開発したライブドア

    シンプルでスケーラブルな分散ストレージを自社開発したライブドア 一方ライブドア執行役CTOの池邉智洋氏は,同社のブログや写真投稿サービスなどのインフラで利用中のストレージ仮想化ソフトを自社開発した事例を紹介した。ライブドアのサービス群が求める要件が「いかに安価に容量を追加できるか。過剰な機能と信頼性は不要」(池邉氏)と判断。メーカー製のネットワーク・ストレージの利用を止め,「ファイルのパスがそのままURLになるため,ファイル・システムのパスをURLに変換しなくて済む」HTTPで入出力する分散型仮想ストレージの開発に踏み切ったのだという(写真4)。 設計思想は「複数ノード間の一貫性はCAP定理に基づいて遅延を妥協し,スケーラビリティと読み出しの速さにこだわった。一方で書き込みはそこそこの速度でよく,認証とアクセス制御はアプリケーションで実装するので不要」(池邉氏)というもの。HTTPサーバー

    仮想化環境を「DNSで」管理するはてな,分散ストレージを自社開発したライブドア
    hon53
    hon53 2009/06/02
  • Btrfs

    Btrfsは,米Oracle社のChris Mason氏が中心に開発するCopy on write型のファイル・システムです。2009年5月現在,Linuxの次世代ファイル・システムとしてもっとも期待されている存在で,積極的に開発が進められています。2009年3月23日にリリースされたカーネル2.6.29に取り込まれました。 Btrfsは仕組みや機能的には,米Sun Microsystems社のUNIX OS「Solaris」に実装された「ZFS」と似ています。ZFSは2004年の登場以来,その先進性から,Linuxカーネル開発者の間でも度々話題に上るほどのインパクトを与えました。ZFSは2005年にオープンソースで公開され,MacOS XやFreeBSDなど他のOSにも移植されています。 しかしLinuxカーネルが採用する「GNU GPL」とライセンスが適合せず,Linuxカーネルには移

    Btrfs
    hon53
    hon53 2009/05/18
  • 本当に知っているWindowsの基礎---目次:ITpro

    だれもが気軽に使っているWindowsですが,改めて考えていると「いったいどうやって実現しているの?」と素朴な疑問をもつ不思議な点がいっぱいあります。この連載では,そうしたWindowsの基礎ともいえる仕組みの部分について,わかりやすく解説していきます。 ●アーキテクチャ編 なぜNT系OSは堅牢といわれるのか? 壊れたファイルをなぜ復元できるのか? Windowsはどうやって起動しているのか? なぜWindowsは新しいハードを自動認識できるのか? なぜ搭載メモリーより大きなデータを処理できるのか? 面倒なシャットダウン操作がなぜ必要なのか? ●ネットワーク編 なぜネットワーク上の他のコンピュータを一覧表示できるのか? ネットワーク上のマシンとなぜ通信できるのか?(前編) ネットワーク上のマシンとなぜ通信できるのか?(後編) ログオンとは,いかなるものか? なぜ安全にインターネットと接続で

    本当に知っているWindowsの基礎---目次:ITpro
  • 体験版ダウンロードのはずがボット感染

    一向に回復の兆しを見せない世界的経済危機。その影響が犯罪の増長という形で表れることが懸念されている。インターネットの世界も例外ではない。1月に米マカフィーが公開したレポートでも,景気低迷によって,知的財産や個人情報などの機密情報を狙ったサイバー犯罪が増大すると予想されている。 代表例が,このところ目立ってきている標的型攻撃である。攻撃者は,巧妙な手口でユーザーのパソコンにウイルスやボットを忍び込ませ,情報を盗み出す。1月に発生した,Mac OS Xユーザーを狙った攻撃もその一つと言えよう。iPhoneやiPodなどにも搭載されているMac OS Xは,近年急速にユーザーが増えている。今後の脅威動向が注目される。 体験版ソフトに“なりすます” 事件が起こったのは,1月にMacworld Conference&Expo San Franciscoが開催された直後だった。Macworldでは毎年

    体験版ダウンロードのはずがボット感染
  • あなたの不安こそ,最強の武器

    この記事は結城浩氏が,2008年3月24日に発売した日経ソフトウエア2008年5月号の特集「はじめてのプログラミング」向けに著したものの再掲です。記述された内容は,執筆当時の情報に基づいています。 こんにちは,結城浩です。 私は,あなたがだれか知りません。でも,あなたがどんなことを思っているか,少し知っています。なぜなら,20数年前,私は現在のあなたと似ている状態だったからです。 現在の私は45歳。プログラミング技術を書いたり,暗号技術数学を書いたり,Web技術の連載記事を書いたりしています。厳密な意味でのプログラマではありませんが,プログラミングに密接にかかわるこの業界でお仕事をしています。 でも20数年前,私は不安でいっぱいでした。 不安? 未来がわからない不安。何を勉強すればいいかわからなくて不安。プログラムを書けるかどうかわからなくて不安。不安,不安,不安だらけでした。

    あなたの不安こそ,最強の武器
    hon53
    hon53 2009/04/11
  • 悪質なSWFファイルに注意せよ

    「Malcrafted SWF Threat in the Wild」より March 10,2009 posted by Ulysses Wang,Security Researcher 当研究所(米ウェブセンスのセキュリティ・ラボ)は,悪質なSWFファイル(Flashの動画ファイル)が新たにまん延していることを確認した(関連記事:Flash Playerに危険な脆弱性,動画ファイルを開くだけで被害の恐れ)。SWFファイルはインターネットで非常に普及しており,多くのWebサイトがリッチ・コンテンツの提供手段として使っている。SWFファイルの多機能性が人気の理由だが,そこに悪者の付け入る隙がある。最近の傾向として,SWFファイルでユーザーのアクセスをリダイレクトする例が増えている(関連記事:悪質なFlashリダイレクタ)。驚いたことに,従来のウイルス対策ソフトはこの問題を全く検出できない。

    悪質なSWFファイルに注意せよ
  • 攻撃用シェルコードの実行犯

    「Who redirected us to the shellcode? 」より March 10,2009 posted by Moti Joseph,Security Researcher WebサイトやPDFMicrosoft Officeファイル,Flashファイルに,「ヒープ・スプレイ」と呼ばれる手口を使ってバッファ・オーバフロー攻撃するエクスプロイトが埋め込まれていることがある。こうしたサイトやファイルを見付けると,必ずある疑問が生まれる。どのモジュール/アセンブリ・コマンドがこのシェルコードを実行しているのか,という疑問だ。 答えは,関数呼び出し用スタックを調べるだけで簡単に得られることが多い。 当記事では,筆者お気に入りの32ビット・ユーザー・モード用デバッガ「OllyDbg」を使った調査手順を紹介しよう。 まず,調査対象シェルコードの最初のアセンブリ・コマンドをブレーク

    攻撃用シェルコードの実行犯
  • これからプログラミングをはじめる人へ

    この記事はまつもとゆきひろ氏が,2008年3月24日に発売した日経ソフトウエア2008年5月号の特集「はじめてのプログラミング」向けに著したものの再掲です。記述された内容は,執筆当時の情報に基づいています。 この手紙を読まれるころには桜の便りも聞かれているのではないでしょうか。プログラミングに挑戦したいというお話を聞き,大変うれしい限りです。 思い返せば,私がプログラミングの道に分け入ったのはまだ中学生のとき。早くも20年以上の年月が流れてしまいました。プログラミングに携わってきた時間は長いものの,常にその密度が高かったとは言い切れないようにも思います。でも,先輩として,いくらかはお役に立てる言葉を残せるのではないかと思い,筆をとります。 「プログラミングとは何か」。私に言わせれば「人生そのもの」です。私以外の人はそれぞれ別の答えを持つでしょう。ただ,少なくとも言えることは,プログラミング

    これからプログラミングをはじめる人へ
  • Pwn2Ownセキュリティカンファレンス開催--「Safari」が約10秒で陥落

    カナダ・バンクーバー発--2008年に「MacBook Air」を2分未満でハッキングして1万ドルの賞金を得たセキュリティ専門家が米国時間3月18日,今度は「Safari」に存在するセキュリティホールの攻撃に10秒ほどで成功し5000ドルの賞金を獲得した。 Independent Security Evaluatorsで主席セキュリティアナリストを務めるCharlie Miller氏は,「Pwn2Own」と呼ばれるCanSecWestセキュリティカンファレンスのコンテストにおいて最新版のMac OSが稼働する「MacBook」を使用した。Pwn2Ownとは,コンピュータの制御を得ることを意味するハッカーの俗語である。 Miller氏が2008年に発見したというセキュリティホールは,ユーザーに悪質なURLをクリックさせるだけで,攻撃者が遠隔からマシンの制御を得ることができるというものである。

    Pwn2Ownセキュリティカンファレンス開催--「Safari」が約10秒で陥落
    hon53
    hon53 2009/03/19
    Pwn2Ownカンファレンス
  • Windowsシステムを探検しよう---目次

    この連載は,Windowsを“最新技術をいち早く取り入れるソフトウエアのひとつ”ととらえ,次のような視点からWindowsの世界を探検します。 Windowsを搭載したシステムは多数のハードウエア部品で構成されている Windowsを搭載したシステムは多数のソフトウエア部品で構成されている Windowsを搭載したシステム(Windowsシステム)を構成する個々のハードウエア部品とソフトウエア部品を理解すれば,Windowsシステムをより効率的に,しかもより楽しく活用できるようになります。理解に役立つ単純なサンプル・プログラムも用意しています。ソース・コードも掲載しますから,プログラミングに興味のある方はプログラミングの学習にもなるでしょう。プログラミングに興味のない方でも,まずはサンプル・プログラムを動かして,Windowsの世界を探検してみましょう。 第1回 あなたのシステムを製造した

    Windowsシステムを探検しよう---目次
  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ

    hon53
    hon53 2009/03/11
    USBウィルス関連
  • 第2回 x86で簡単に仮想化ができないのはなぜ?(その1)

    個々の仮想化技術の説明に入る前に,まず仮想化技術が適用できるプロセッサの要件を明確にしていこう。以下では,汎用的な仮想化の要件について述べたうえで,現在最も広く使われているx86(IA-32)アーキテクチャを例に取り上げ,問題点を明らかにする。 すべてのセンシティブ命令が特権命令であることが要件 仮想化を実現するためにCPUアーキテクチャが満たすべき要件の研究は古く,IBM システム/360の時代から行われている。最も有名な論文としては1974年にCACM(Communications of the Association for Computing Machinery)に掲載されたGerald J. Popek氏とRobert P. Goldberg氏の“Formal Requirements for Virtualizable Third Generation Architecture

    第2回 x86で簡単に仮想化ができないのはなぜ?(その1)