タグ

ブックマーク / japan.zdnet.com (15)

  • 「五輪にはボランティアで働けるエンジニアが必要」発言の真意を聞く

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 「5年間で4万人のエンジニアが必要--IT分野の新業界団体『日IT団体連盟』発足」で新団体の呼びかけ役となった一般社団法人コンピュータソフトウェア協会(CSAJ)会長の荻原紀男氏(豆蔵ホールディングス代表取締役社長)の発言が注目を集めている。 荻原氏は、10月9日に開催された「CEATEC JAPAN 2015」のパネルディスカッション「明日のIT政策とソフトウェア産業を考える」で「五輪そのものに対して、ボランティアで対応できるエンジニアが必要で、今後5年間で4万人のエンジニアを育てなくてはいけない」と発言。この発言を巡って、ソーシャルメディアなどで、ボランティアでソフトウェアエンジニアを働かせることに対する批判が上がる一方、ソフトウ

    「五輪にはボランティアで働けるエンジニアが必要」発言の真意を聞く
    imo758
    imo758 2015/10/29
    これあかんやつや
  • IBM、量子コンピュータの実現に向けてさらに前進

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます IBMは米国時間4月29日、コンピュータ業界が目指している実用的な量子コンピュータの実現を阻む2つの大きな壁を乗り越えたと発表した。 IBMが乗り越えた壁の1つは、2種類の量子エラーを同時に検出するというものだ。これらのエラー、すなわちビットフリップエラーと位相フリップエラーは、量子エラー訂正という問題を解決するうえでの前提となっている。今までは、1度に1種類のエラーしか検出することができなかった。 量子エラーは、熱や電磁放射、素材上の欠陥などに起因する干渉によって引き起こされる。こういった干渉はすべてプロセッサ内で起こり得るものだ。従来のコンピュータが扱う古典ビットは2つの値、すなわち1と0で構成されている。その一方で、キュービット(

    IBM、量子コンピュータの実現に向けてさらに前進
    imo758
    imo758 2015/05/04
  • 6万種の漢字をJISの1万種に置き換え--IPA

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 独立行政法人情報処理推進機構(IPA)は3月31日、人名等の正確な表記が求められる行政の実務に必要な約6万種の漢字を、市販コンピュータに通常搭載されているJIS X 0213の約1万種の漢字に置き換えて表記する場合に参照するための「縮退マップ(検証版)」を公開した。 「縮退マップv.0.1(検証版)」および「縮退マップ利用ガイド」はIPAのサイトに掲載され、同日より意見を募集している。 IPAでは、内閣官房IT総合戦略室と経済産業省とともに、人名などの正確な表記が求められる行政の実務に必要な約6万種の漢字を、情報システムで利用可能にするため、文字フォントの整備や文字コードの国際標準化を行う「文字情報基盤整備事業」を推進している。IPA

    6万種の漢字をJISの1万種に置き換え--IPA
    imo758
    imo758 2015/04/02
    これは反発大きそうだなあ。点一つでも別の字だとする人はいるからなあ。
  • 最も脆弱性の多いソフトウェアは?--意外な調査結果が明らかに

    Jack Schofield (Special to ZDNET.com) 翻訳校正: 編集部 2015-03-30 13:09 セキュリティソフトウェアプロバイダーのSecuniaは先週、年次レポート「Secunia Vulnerability Review 2015」を公開した。これによると、2014年には3870種のソフトウェアに存在していた1万5435件の脆弱性が報告されたという。 同レポートによると、2013年と比較すると脆弱性の数が18%増加し、ソフトウェアの数も22%増加している。しかし、このレポートに目を通していない限り、最も脆弱性を多く抱えていたソフトウェアの名前を当てられる人はほとんどいないだろう。 1位は504件の脆弱性が報告された「Google Chrome」だ。その後に「Oracle Solaris」(483件)、「Gentoo Linux」(350件)、Micr

    最も脆弱性の多いソフトウェアは?--意外な調査結果が明らかに
    imo758
    imo758 2015/03/30
    ブックマークレットがうまく動かない…
  • Linuxに深刻なセキュリティホール「GHOST」、今すぐパッチが必要

    Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2015-01-28 10:04 クラウドセキュリティ企業Qualysの研究者が、Linux GNU Cライブラリ(glibc)に深刻なセキュリティホールである「GHOST」(CVE-2015-0235)を発見した。この脆弱性を利用すると、ハッカーはIDやパスワードを知らなくてもシステムをリモートから乗っ取ることができる。 Qualysはただちにこのセキュリティホールについて主なLinuxの配布元に警告を送り、多くの配布元がすでにパッチを公開している。 このセキュリティホールは、glibc-2.2(2000年11月10日にリリース)を使用してビルドされたすべてのLinuxシステムに存在する。Qualysによれば、このバグは実際には、2013年5月21日にリリースされた、gl

    Linuxに深刻なセキュリティホール「GHOST」、今すぐパッチが必要
    imo758
    imo758 2015/01/28
  • ウェブプログラミングをより簡単・安全にする新言語「Ur/Web」、MITが開発

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます マサチューセッツ工科大学(MIT)の研究者が、コードを「自動補完」してくれるプログラミング言語作りに取り組んでいる。 そのようなプログラミング言語の例としては、MITの電気工学・計算機科学部のArmando Solar-Lezama准教授が開発した、「Sketch」がある。Sketchは、コードのプログラマーが省略した部分を自動的に埋めてくれる。 米国時間12月23日、別のMITの研究者が、また違ったアプローチを披露した。ソフトウェア技術を専門とするAdam Chlipala教授は、この「Ur/Web」と呼ばれる新たなプログラミング言語を、ウェブアプリケーションを実行プログラムとして開発することを可能にする言語だと説明している。 Ur/

    ウェブプログラミングをより簡単・安全にする新言語「Ur/Web」、MITが開発
    imo758
    imo758 2014/12/24
  • 時刻同期のNTPに極めて深刻な脆弱性--「パケット1つで悪用が可能」

    Network Time Protocol(NTP)に、リモートからのコード実行に悪用される可能性がある極めて深刻なセキュリティホールが複数発見された。ICS-CERTによると、この脆弱性の悪用に高度なスキルは不要で、悪用するための具体的な手法がすでにインターネット上で公開されているという。 NTPバージョン4の4.2.8未満はすべて脆弱性の影響を受けるため、それらのNTPはただちにバージョン4.2.8にアップデートする必要がある。ただしNTPのウェブサイトは、米国東部時間12月19日17時の時点で断続的にアクセス不能に陥っていた。NTPバージョン4.2.8または脆弱性を修正するパッチを確実に入手するには、使用しているOSのベンダーに問い合わせることが推奨される。 セキュリティ系のニュース配信サイト「threatpost」のDennis Fisher氏によると、NTPのウェブサイトがアクセ

    時刻同期のNTPに極めて深刻な脆弱性--「パケット1つで悪用が可能」
    imo758
    imo758 2014/12/22
  • 「OS X Yosemite」の深刻な脆弱性「Rootpipe」--パスワード入力なしに特権昇格が可能に

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Appleの「OS X Yosemite」に存在する「Rootpipe」という深刻な脆弱性の姿がおぼろげながら明らかになりつつある。この脆弱性を悪用すれば、スーパーユーザー(root)への権限昇格が可能になる。 権限昇格を可能にするこの脆弱性は、スウェーデンのハッカーであるEmil Kvarnhammar氏によって発見された。同氏はAppleからその詳細を2015年1月まで明らかにしないよう要請されている。Appleは、パッチの準備ができるまで脆弱性の詳細が明らかにならないようにするはずだという点を考えると、ユーザーがパッチを入手できるのはその頃になる可能性が高い。 Kvarnhammar氏は「Rootpipeは管理者からスーパーユーザ

    「OS X Yosemite」の深刻な脆弱性「Rootpipe」--パスワード入力なしに特権昇格が可能に
    imo758
    imo758 2014/11/04
  • 「Bash」のバグを利用する攻撃、早くも見つかる

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 「shellshock」とも呼ばれるBashのバグに関して情報が公開されてから1日も経たないうちに、攻撃者がすでにこれを利用する方法を模索していることが明らかになった。 セキュリティ研究者は今週、Bashに存在する深刻なバグを悪用する概念実証コードを発見した。US CERTによれば、この問題はLinuxと「Mac OS X」に影響がある。 幸い、一部のLinuxディストリビューションでは、情報公開当日である米国時間9月24日のうちにパッチが公開されたが、これらのパッチはまだ不完全であることが明らかになっている。Red Hatはユーザーに対し、同社は新しいパッチを準備中だが、当面はこの不完全なパッチを適用することを推奨している。 セキュリ

    「Bash」のバグを利用する攻撃、早くも見つかる
    imo758
    imo758 2014/09/26
  • UNIXとLinuxの「Bash」シェルに重大なセキュリティホール

    Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2014-09-25 11:10 多くのUNIXおよびLinuxのユーザーに利用されている「Bourne Again SHell(Bash)」に重大なセキュリティホールが発見された。このセキュリティホールはBashによる環境変数の評価方法に起因している。ハッカーは特別に作成した変数を用いてセキュリティホールを突き、シェルコマンドを実行できる。これによりサーバはさらなる格的な攻撃に対して脆弱な状態となる。 数ある他のセキュリティホールと同様に、今回のセキュリティホールも悪用するには高レベルのアクセス権が必要だ。しかしRed Hatのセキュリティチームによると、ハッカーは特定のサービスやアプリケーションを経由することで、認証なしにリモートから環境変数を入力し、セキュリティホー

    UNIXとLinuxの「Bash」シェルに重大なセキュリティホール
    imo758
    imo758 2014/09/25
  • 米国全土でインターネットサービスの途絶が発生--BGPルーティングテーブルの巨大化で

    多くのTier1のインターネットサービスプロバイダー(ISP)や、さらにそうしたISPがサポートしている末端のISPは、技術的問題に直面しており、その結果、米国全土とカナダの一部地域ではインターネットサービスの状況が悪化している。 インターネットのエンジニアリングやアーキテクチャの専門団体である、北米ネットワークオペレーターズグループ(NANOG)のメーリングリストへの投稿によれば、「東部標準時8月12日午前4時〜5時頃から、複数のISPで大規模な問題が」生じているという。 NANOGや障害追跡サービスのDownDetectorによれば、Level 3やAT&T、Cogent、Sprint、Verizonなど多くのISPでは、8月12日に何度も深刻なパフォーマンス問題に悩まされたという。 そして問題の影響を受けているのはISPだけではない。 大半のISPはこのサービス途絶についてコメントし

    米国全土でインターネットサービスの途絶が発生--BGPルーティングテーブルの巨大化で
    imo758
    imo758 2014/08/15
  • 「Windows XP」--使い続けて何がまずい?

    Patrick Gray (Special to TechRepublic) 翻訳校正: 石橋啓一郎 2013-06-26 07:30 何度か「執行延期」され、数年前のネットブックブームでは再び注目を浴びた「Windows XP」だが、Microsoftの公式サポート終了まで1年を切るに至って、ようやく最期の時が近づいてきたようだ。これはITプロフェッショナルにとっては不思議なことではないが、「Windows 7」の導入に4年もあったにもかかわらず、TechRepublicでのアンケートや、私の非公式調査(飛行機に乗ったときに他の人のラップトップの画面をチラ見する)によれば、多くの組織は、この使い古されたOSを置き換えるつもりがないようだ。何が起きているのだろうか? 奇妙なWindowsのダイナミズム 初期のWindowsは、リリースのたびにかなり速いペースで移行が進んだ。私がIT業界で働

    「Windows XP」--使い続けて何がまずい?
    imo758
    imo758 2013/06/26
    安価有料携帯でXPサポートサービスを続けさせるという案が聞こえてこないねえ……
  • 約30ドルの超小型コンピュータ「Raspberry Pi」でスパコンを自作しよう - ZDNet Japan - Linkis.com

    自作(DIY)コンピュータと言えば、おそらく多くの人が、超高性能のゲーム用コンピュータを組むことや、安価な部品を組み合わせて最低限の費用でPCを作ることをイメージするだろう。スーパーコンピュータを作ることなど、想像しないはずだ。しかし、考えてみるべきかもしれない。米ボイジー州立大学、電気・計算機工学科の博士課程の学生であるJoshua Kiepert氏は、「Raspberry Pi」(RPi)コンピュータを使って、2000ドル以下でミニスーパーコンピュータを作り出した。 RPiは、シングルボードのLinuxコンピュータだ。RPiはCPUに700MHzの「ARM11」プロセッサ、GPUに「VideoCore IV」を搭載している。Kiepert氏が使ったモデルBは、512 MバイトのRAMを持ち、2つのUSBポートと10/100 BaseTイーサネットポートが付いている。Kiepert氏はそ

    約30ドルの超小型コンピュータ「Raspberry Pi」でスパコンを自作しよう - ZDNet Japan - Linkis.com
    imo758
    imo758 2013/06/06
  • パスワード再設定の際の「秘密の質問」は推測可能 -- 調査で明らかに

    文:Dancho Danchev(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2009-05-22 08:06 忘れてしまったパスワードを再設定する際に使われる「秘密の質問」は、実際問題としてどの程度秘密のものなのだろうか。「It's no secret: Measuring the security and reliability of authentication via 'secret' questions」(秘密とは言えない:「秘密の」質問を通じた認証のセキュリティと信頼性の測定)と題した、つい先日発表された研究結果によれば、結局は、さほど秘密とは言えないようだ。この調査によれば、被験者の17%は他人の「秘密の質問」に答えることができただけでなく、もっとも一般的な質問が、もっとも答えやすい質問でもあったことがわかった。 以下に示すのは、2009年のIEEE S

    パスワード再設定の際の「秘密の質問」は推測可能 -- 調査で明らかに
    imo758
    imo758 2009/05/22
    質問「くそみそテクニックでベンチに座っていたのは誰」回答「アナログ放送って本当に廃止できるの?」くらいひねれば十分だろうか
  • 実世界を実時間で計算--「ストリームデータ処理」の可能性:HITACHI Open Middleware World

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 大量データのリアルタイム処理に求められるアーキテクチャ 実世界での情報が電子のデータに変換されることで、情報システムがもたらす意義は従来以上に大きくなろうとしている。そうした世界では、従来と同じようなデータ処理アーキテクチャでは対応できなくなっている。発生したデータはリアルタイムで処理されてこそ、意味があるからだ。そうした視点で、現在注目されているのが「ストリームデータ処理」と呼ばれる技術だ。 日立製作所は先月、同社ミドルウェア製品を中心にしたセミナー「HITACHI Open Middleware World 2008 Autumn」を主催。同セミナーの中で、このストリームデータ処理をテーマに、日立製作所の中央研究所の西澤格氏(情報シ

    実世界を実時間で計算--「ストリームデータ処理」の可能性:HITACHI Open Middleware World
    imo758
    imo758 2008/12/09
    この流れは止められないだろうから邁進していくしかないだろうが、絶対どこかでカラオケのハウリングのような状態が起こって大騒ぎになるな…
  • 1