タグ

ブックマーク / japan.zdnet.com (131)

  • SSLのルートキーはどのような場所で生成・管理されているか--ベリサイン認証局を訪問

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 多くの人が日常で利用するネットショッピングやクラウドサービス。ウェブサイトで入力する際のIDやパスワード、個人情報やクレジットカード番号といった重要な情報をやりとりする際に使用されているのが「SSL(Secure Socket Layer)」だ。 SSLは、これらの重要な情報を暗号化して安全に送受信するための技術だ。情報を暗号化するSSLの機能と、ウェブサイトを運営する会社の身元を確認できる機能を備えるのが「SSLサーバ証明書」となる。 当然ながら、そのSSLサーバ証明書を発行する提供会社は、数多くある。今回訪ねたベリサインブランドを有するシマンテックもそのひとつだ。米シマンテックは2012年11月、日ベリサインを完全子会社にしている

    SSLのルートキーはどのような場所で生成・管理されているか--ベリサイン認証局を訪問
    kamei_rio
    kamei_rio 2013/03/17
    (*´д`*)聖地ハァハァ
  • SIビジネスはなくなります - ベテランIT営業が教える「正しいITの使い方、営業の使い方」

    昨日、ある大手SIerさんで研修がありました。そこで、「どうすれば、自社のクラウド・ビジネスを拡大できるか」をテーマに議論をしました。 「うちはSIerなんだから、クラウド・ビジネスを拡大するではなく、SIビジネスを拡大することが目的。クラウドは、それなりの機能があって安けりゃいいんじゃないですか。それを目指すべきであって、クラウド・ビジネスをどうするかという議論は、そもそも末が転倒していると思います。」

    SIビジネスはなくなります - ベテランIT営業が教える「正しいITの使い方、営業の使い方」
    kamei_rio
    kamei_rio 2013/01/28
    「お客様自身が内製化を志向し、クラウド・ファーストを模索し始めている」
  • ジャック・ドーシー、世界制覇の野望

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます スターバックスとの包括的提携を発表して、米国で大きな話題を呼んでいるスクウェア。 同社の共同創業者ジャック・ドーシーCEOは、「スティーブ・ジョブズ2世の最有力候補」という期待の声も出てくるほど、複雑で興味深い人物のようだ(註1)。 ドーシー人へのインタビューを含む周到な取材を踏まえて書かれた記事は、これまで少なくとも2が世に出ている——昨年春、デビッド・カークパトリックがVanity Fairに寄稿した記事と、今年6月にWiredに掲載されたスティーブン・レヴィの記事の2つである。 どちらもドーシーの人となりなどに焦点をあてた長い文章で、実績も実力もあるベテランジャーナリストの手になるものだから、興味深いティップスも満載された「一

    ジャック・ドーシー、世界制覇の野望
    kamei_rio
    kamei_rio 2012/08/27
    「事業戦略、製品デザイン、技術の3つがすべてわかる稀有な人物」もはやappleが買収するような状況ではなさそう
  • スクウェアが狙う商取引のルネサンス

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 先週、スターバックスとスクウェアが提携したという発表があり、米国のメディアではかなり大きな話題になっていた。 スタバといえば日でも馴染みのあるコーヒーチェーン。興味をもってニュースを読まれた方も少なくないだろう。反対に「おサイフケータイがこんだけ普及してる日には、基的に関係ない話だろう」などと見落とされた方も多いかも知れない。 さて、連載「三国大洋のスクラップブック」では、今回と次回の二回に渡って、このニュースの一方の主役であるスクウェアと同社共同創業者ジャック・ドーシーCEOを解説する。グーグルと通信分野の話は「一休み」ということで、また後日。 決済の民主化 CNET Japanの記事にある通り、この提携でスターバックスは少額

    スクウェアが狙う商取引のルネサンス
    kamei_rio
    kamei_rio 2012/08/22
    決済の間に入るけど、収益の柱は手数料じゃない……と
  • セキュリティを脅かす3つのレポート--Black Hat 2012

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます この記事では、Black Hat 2012セキュリティカンファレンス(とDEFCON)を振り返り、デモやプレゼンテーションで説明された中で、もっとも恐ろしいと感じた攻撃方法を選んでみることにした。 近距離無線通信ハック NFCとしても知られるこの技術は、すぐ近くにあるスマートフォンや類似のデバイスが相互に通信できるようにするもので、データの交換や非接触型決済システムなどのトランザクションを可能にする。 セキュリティ研究者のCharlie Miller氏は、標的となるスマートフォンに「ビームで送り込む」ことが可能なコードを作成して、Androidベースの「Nokia N9」とサムスンのスマートフォン「Nexus S」を攻撃することに成功し

    セキュリティを脅かす3つのレポート--Black Hat 2012
    kamei_rio
    kamei_rio 2012/08/15
    「ビーム(NFC)でコードを送り込む」「マルウェアRakshasa(インド神話の鬼神)の新たな次元のステルス性」「ホテルのルームロックハック」とかワクワクする未来ですね!
  • Tポイントの会員データ分析から企業は何を知るのか

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 多様なシステムから生み出される多種、大量の「データ」を高速に分析し、そこから得た知見をビジネスの競争力強化や顧客満足度の向上に役立てようとする取り組み——「ビッグデータ」が、大きな注目を集めている。 4月中旬に開催された日IBM主催の「Information On Demand Conference Japan 2012」の中で、実際にこのビックデータを活用して成果をあげているいくつかの企業の事例が紹介された。その中には、日人口の約3割におよぶ個人消費者の購買行動に関するデータを活用し、パートナーに対してマーケティング視点での分析サービスを提供している企業があった。 「Tポイント」サービスを展開するカルチュア・コンビニエンス・クラブ

    Tポイントの会員データ分析から企業は何を知るのか
    kamei_rio
    kamei_rio 2012/06/12
  • なぜIMEIの利用が問題視されたのか--個人情報とプライバシーをめぐって

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 携帯電話に搭載されている固有IDが波紋を呼んでいる。 問題の発端は、NTTドコモが開発者向けに開示した情報だった。公開されたのは、同社のスマートフォン向けコンテンツ開発に関する情報で、ドコモがスマートフォンにプリインストールする「メディアプレイヤー」アプリが、動画を再生する際にIMEIと呼ばれる端末一意の固有IDを送信する、というものだった。 この記述自体はその後、マイクロソフトの「PlayReady」と呼ばれるDRMを使った動画の再生時に「ライセンスが確認できない場合」のみ送信され、1回ごとにユーザーに送信の可否を問うダイアログが出る仕組みであると説明が追記(修正)され、問題自体は終息している。 しかし、これをきっかけに、スマートフォ

    なぜIMEIの利用が問題視されたのか--個人情報とプライバシーをめぐって
    kamei_rio
    kamei_rio 2011/10/25
    なるほどう
  • フォトレポート:ナチスのEnigma暗号を破れ--英国ブレッチリーパーク博物館(後編)

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 英国ブレッチリー発--英国ブレッチリーパークは、第二次世界大戦中ドイツ軍が暗号解読の拠点としていた場所だ。米CNETのDaniel Terdiman記者は、「Road Trip 2011」の一環としてブレッチリーパークを訪問した。前編に引き続き、過去の有名なコンピュータの始祖を、ブレッチリーパークにある博物館の収蔵品を中心に紹介する。 これは、ブレッチリーパークの国立コンピューティング博物館にある再建されたマシンにて暗号解読機能をテストした結果だ。再建マシンが完全に動作していることがわかる。 提供:Daniel Terdiman/CNET

    フォトレポート:ナチスのEnigma暗号を破れ--英国ブレッチリーパーク博物館(後編)
    kamei_rio
    kamei_rio 2011/07/20
    エニグマたん(*´д`*)ハァハァ
  • フォトレポート:ナチスのEnigma暗号を破れ--英国ブレッチリーパーク博物館(前編)

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 英国ブレッチリー発--もしナチスの秘密暗号の一部が連合軍の手に落ちていなければ、ドイツ軍を打ち破るには少なくともあと2年は必要だったと言われている。 1918年以来数十年間、ドイツ軍は諜報と軍事通信システムの中核としてEnigma暗号を使っていた。Enigmaはもともと金融関係の通信を暗号化するために発明されたものだが、この用途は結局軌道に乗らず、軍がそのシステムに有効性を見いだした。ドイツ軍はEnigmaは絶対に破れないと考えたのだ。 しかし、ロンドンから45分の秘密裏に作られたブレッチリーパークの施設にて、届いた技術とEnigmaの1バージョンをベースに、暗号解読の達人であるポーランドの数学者たちがついにドイツ軍の考えが間違っている

    フォトレポート:ナチスのEnigma暗号を破れ--英国ブレッチリーパーク博物館(前編)
    kamei_rio
    kamei_rio 2011/07/13
    Enigmaたん(*´д`*)ハァハァ
  • クラウド:7割のプロバイダーが「セキュリティはユーザーの責任」

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます CA Technologiesは5月16日、米法人が行ったクラウドのセキュリティに関する意識調査「Security of Cloud Computing Providers」の結果を発表した。調査結果から「クラウドプロバイダーとユーザー企業に存在するクラウドのセキュリティに対する注目点や優先順位、責任についての認識の違いは、クラウドのセキュリティに関する責任の所在がクラウドプロバイダーとーユーザー企業のどちらにあるのかというコンセンサスが両者間で見いだされていないことを示唆している」と説明している。 調査結果によると、クラウドプロバイダーはコスト効率と導入までのスピードに重点を置いており、これは利用者がクラウドコンピューティングへの移行

    クラウド:7割のプロバイダーが「セキュリティはユーザーの責任」
    kamei_rio
    kamei_rio 2011/05/17
    責任の所在って契約時に決めるんじゃないの?そういうレベルの話ではない?
  • 業務のすべてがノウハウに--社内でWikiを利用するヤフー

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 知識やノウハウを見えるカタチで蓄積 人材の流動化が勢いを増す中、日々の業務の中で生まれてくる「気づき」や「ノウハウ」をいかにカタチにし、資産として残すかは、今日の企業にとって重要な課題だ。今、そうした「集合知」を蓄積し、更新し、さらに見つけ出すためのツールとして注目を集めているのが「Wiki」というツールだ。 Wikiはウェブサイトのひとつの形態だが、誰でも簡単にコンテンツを追加、削除し、編集できることが特徴となっている。例えばこの記事がWiki上に掲載されていれば、読者であるあなた自身が情報を追加したり、修正したりできることになる。 誰もが自由に編集できたら混乱が生じると心配する人もいるかもしれない。しかし、実践してみるとちゃんとした

    業務のすべてがノウハウに--社内でWikiを利用するヤフー
    kamei_rio
    kamei_rio 2011/03/11
    Wikiがうまく回るような企業に勤めたいですね(ニコッ