タグ

ブックマーク / xtech.nikkei.com (78)

  • 第22回 Asteriskの設定―まずは動く最低限のシステムを作る

    第20回,第21回とAsteriskのインストールを解説した。当然だがインストールしただけの状態ではAsteriskはIP電話機のサーバーとして使うことはできない。そこで,AsteriskをIP電話のサーバーとして使うための最低限の設定を今回は説明する。 これまで何度かAsteriskの設定についても解説してきたが,最も多い質問は「どこから始めればよいか分からない」というものである。今回は順を追って,Asteriskを一から立ち上げて実際に稼働させる方法を解説する。なお前回と前々回のインストール作業は終了されているものとして話を進めるので,まだの方はまずはインストールを。 どこから手をつければよいのか? Asteriskは設定ファイルの数がかなり多い。これは各機能やモジュールなどの各単位で設定ファイルを持っているためだ。ならば逆に考えてみよう。“設定ファイルがなければどうなるのか?”。試す

    第22回 Asteriskの設定―まずは動く最低限のシステムを作る
  • Androidをx86パソコンで動かしてみよう(Android 4.4 KitKat編)

    皆さん、はじめまして。ミラクル・リナックスの中川といいます。ミラクル・リナックスは、サーバーLinux/組み込みLinuxや、Linuxをベースとしたデジタルサイネージソリューションなどを開発している会社で、私は2014年4月に入社したばかりの新卒です。 この文をお読みの方の多くは、「Android」をよくご存じだと思います。現在、日国内ではアップルの「iOS」とシェアを二分している携帯電話向けソフトウエアプラットフォームです。 では、Androidはどんな機器で使えるのでしょうか。スマートフォンやタブレットだけで動作する、というイメージをお持ちの方が意外といるのではないでしょうか。 実際には、普通のパソコンでもAndroidを動かすことができます。この記事では、2014年6月時点での最新版であるAndroid 4.4 KitKatをパソコンで利用するための手順を解説します。簡単な手順も

    Androidをx86パソコンで動かしてみよう(Android 4.4 KitKat編)
  • 第1回 分析が暴いた標的型攻撃メールの特性

    2012年10月から2013年12月の期間において、標的型攻撃メールについて情報処理推進機構の標的型サイバー攻撃特別相談窓口へ81件※1の情報提供があり、合計215件※2の攻撃メール情報が集まった。このうち、メールヘッダなどが含まれ、文面や差出人情報、添付ファイルの重複していないメール124種類と、入手可能であったウイルス105件について分析を行った。 ※1 1件の情報提供には複数のメールが含まれているケースがある。 ※2 いくつかのメールは文面や差出人情報、添付ファイルが同一で少々の着信時間と宛先が異なるのみであった 「会社」と「省庁」の割合が高い詐称元 図1はそれぞれのメールで攻撃者が詐称したメール送信元組織を分類したものである。一般にメール受信者はメールの差出人に表示される表示名、件名、文及び署名から、送信元がどこかを総合的に判断すると考えられる。統計では、これらの情報を総合した

    第1回 分析が暴いた標的型攻撃メールの特性
  • 不安に突き動かされる「ソーシャルメディア中毒」、その治し方

    スマートフォンの普及によって子どもたちはインターネットやソーシャルメディアなどのサービスを以前よりも簡単に使えるようになった(写真1)。では子どもたちは1日どのくらいソーシャルメディアやネットの利用に時間を割いているか、あなたは知っているだろうか。 総務省情報通信政策研究所が2014年5月に公開した「高校生のスマートフォン・アプリ利用とネット依存傾向に関する調査<速報>」によると、スマートフォン・フィーチャーフォンを使ったネット利用のうちで利用時間が一番長いのは「ソーシャルメディアを見る」だった(男37.3分、女74.4分、平均57.2分)。「ソーシャルメディアに書き込む」も、男21.2分、女41.4分、平均32.0分と、利用時間は長くなっている(図1)。これだけの長い時間をソーシャルメディアなどに使っている分のしわ寄せは、別のところに現れる。 図1●スマートフォン・フィーチャーフォンでの

    不安に突き動かされる「ソーシャルメディア中毒」、その治し方
  • メール移行がすぐに終わると思ってはいけない

    Windowsをバージョンアップする際、クライアントPCに格納してあるデータも引き継がなければならない。移行するデータの中で、問題になりがちなのがメールのデータだ。メールのデータが数Gバイトに及ぶユーザーがいることも珍しくない。データ量が多いと、移行が事実上不可能になるケースもある。 化学大手の東ソーでは、メールソフトの移行で問題が発生した。XPからWindows 7への移行について、システム部門が検証しているときにこの問題が判明した。同社は、OSの移行に伴って社内標準のメールソフトをOutlook ExpressからWindows Live メールに変えようとした。OSに標準で付属しているソフトがWindows Live メールに変更になったためである。 「どちらもMicrosoft製品なので、移行は簡単だと思っていた」と、東ソー情報システムの滝 計貴氏(システムサービス事業部長)は言う

    メール移行がすぐに終わると思ってはいけない
  • ロックインターナショナル、未知ファイルの実行禁止ソフト新版はログ運用を自動化

    ロックインターナショナルは2013年9月12日、未知のファイルを実行しないことによってセキュリティを高めるソフトの新版「LumensionアプリケーションコントロールV.4.5 SR1」を発表、同日販売を開始した。新版ではログの運用性を高め、メンテナンスを容易にした。開発会社は、米Lumension Security。 あらかじめハッシュ値を登録しておいた安全なファイルに限って実行を許可し、未知のファイルの実行を禁止する「ホワイトリスト」型のセキュリティソフトである(関連記事1、関連記事2)。ハッシュ値を管理してハッシュ値の一致を判定する管理サーバーソフトと、管理対象側でファイルの実行を制御するエージェントソフトで構成する。 専用ツールを使い、実行形式ファイルのハッシュ値をデータベースに登録する。Active Directory管理下のコンピュータについては、シャットダウンスクリプトを利用

    ロックインターナショナル、未知ファイルの実行禁止ソフト新版はログ運用を自動化
  • [2]最長3年へ、派遣の専門26業務撤廃

    厚生労働省がまとめた派遣制度の見直し案について、特定労働者派遣の廃止と並んでIT業界へのインパクトが見込まれるのが、「専門26業務の撤廃」だ。 派遣業務には最長3年間という期間制限が存在する。ただし、専門26業務に該当する場合は期間制限を受けない。「ソフトウエア開発」などが専門26業務に指定されており、IT業界においては現行制度における多くの技術者派遣について、派遣期間を意識する必要はなかった。 一方で、どういった業務が専門26業務に該当するかが分かりにくいといった課題は以前から指摘されており、今回の見直し案で業務区分を撤廃するに至ったわけだ。 その結果、1人の派遣技術者が同じ派遣先で働ける期間は、原則で最長3年間になる。システム保守を派遣技術者に任せているユーザー企業などは、3年間で技術者を交代させなければならない(図1)。

    [2]最長3年へ、派遣の専門26業務撤廃
  • 日本のITエンジニアの地位はなぜ低いのか

    になぜグーグルのような会社ができないのか――。 古くはマイクロソフト、最近ではグーグル、フェイスブックなど、アメリカではテクノロジーに強みを持つ企業が多数登場している。日でも、LINEなどの世界的に影響を与える会社が登場しつつあるとはいえ、アメリカに比べれば圧倒的に数が少ない。 この理由として、日人は新しいことにチャレンジしたがらない、ベンチャーキャピタルなどの投資環境が整っていない、前例主義や過去の実績を重視するのでベンチャー企業の製品やサービスを敬遠しがち、などがよく挙げられる。 だが、「日ではエンジニアが評価されない」ことが、大きな阻害要因になっているのではないかと、ギノの片山良平CEOは指摘する。 ギノは、ITエンジニア(システムエンジニア)に実際にプログラム(コード)を書いてもらって技術を評価するサービス「paiza」(パイザ)を2013年10月に開始したベンチャー企業

    日本のITエンジニアの地位はなぜ低いのか
  • NICチーミングを標準サポート、ネットワークの仮想化も実現

    Windows Server 2012では、ネットワーク機能の強化が数多く図られている。 仮想化が進む中で非常に重視されるのが、ネットワーク帯域の拡大だ。最近は、1Gbpsは当たり前になり、先進的なユーザーは10Gbpsのネットワークを利用し始めている。10Gbpsのネットワークが普及したとしても、仮想化で利用する帯域はますます増えていく。また、高価な10Gbpsを使わずにコストを低く抑えたいというニーズもある。そこで出てきたのが、NICのチーミング機能だ。 異なるメーカーのNICを組み合わせて利用可能に NICのチーミングとは、複数のネットワークアダプタ(NIC)をたばねて、あたかも1つのネットワークアダプタのように見せる技術である。1Gbpsのような比較的廉価なネットワークを複数回線たばねて、広いネットワーク帯域を実現することができる。だがこれまで、NICのチーミングは同じメーカーのN

    NICチーミングを標準サポート、ネットワークの仮想化も実現
  • 「特定労働者派遣」制度が廃止へ

    ITベンダーが常時雇用する人材を客先に派遣する「特定労働者派遣」制度が、2015年にも廃止される。厚生労働省は2014年1月下旬に召集される通常国会で、特定労働者派遣の廃止を含む「労働者派遣法」の改正案を提出する最終調整に入った。労働者保護の観点から改正案は今国会で可決される公算が高く、早ければ2015年にも改正労働者派遣法が施行される見通しだ。 厚生労働省が示す派遣法改正案の肝は、特定労働者派遣と一般労働者派遣の区別を無くし、許認可制の新制度に移行することだ。新制度の条件は国会などで詰めていくが、現在の一般労働者派遣と同レベル以上の条件が課せられそうだ(図)。例えば、人材を派遣するには労働局に申請し、許可を得る必要がある。派遣元企業の事業資金や事業面積に制限があるほか、3~5年に一度の更新手続きも必要になる。 厚生労働省の富田望職業安定局派遣・有期労働対策部需給調整事業課長は、「現在の一

    「特定労働者派遣」制度が廃止へ
  • 米Microsoftがついに,バイナリ形式のOffice文書仕様を公開

    Microsoftは2008年2月16日(米国時間),Office 97以降で採用するバイナリ形式のOffice文書仕様を公開した。拡張子が「.doc」「.xls」「.ppt」であるOffice文書を,同社の新フォーマット「Open XML」に変換することを目的とした技術情報公開である。同社で相互運用性を担当するBrian Jones氏によれば,Open XMLをISO(国際標準化機構)標準にするうえで,複数の国の標準化団体から既存のバイナリ形式についても開示するよう求められたことが,公開の理由であるとしている。 Open XMLのISO標準化に関しては,今月下旬からスイス・ジュネーブで開催されるISOの会合で,最終的な結論が出る見込み(関連記事:顧客が支持しているのは「Open XML」,ISO標準化にも自信--MSの標準化担当幹部)。Microsoftとしては,会合に先立ってバイナリ

    米Microsoftがついに,バイナリ形式のOffice文書仕様を公開
  • “ぼっち”をなくして業績アップ、データ分析で組織風土刷新に成功した企業

    読者の皆さんは「組織風土刷新」というと、どんな印象をお持ちだろうか。「良いに越したことはない」と思う一方で、「風土が良ければ業績も上がるというわけではない」とお考えの方も多いのではないだろうか。また「組織風土を変えたいが、何から手を付ければいいか分からない」という悩みを持つ方々もいるだろう。 そんな課題を、データ分析で解決しようとしているのが、コールセンター受託運営大手のもしもしホットラインだ。データ分析で管理者やオペレーター同士の“つながり”を見える化し、どこに手を打つべきかが素早く分かる仕組みを構築している。既に成果も出始めており、単位時間当たりの平均受注件数を指す「受注率」が約1.5倍に高まったセンターも現れている。 ここで、もしもしホットラインが導入した仕組みを詳しく見ていきたい。まず管理者やオペレーターが名刺大のICカードを着用するところから始まる。そのICカードには赤外線センサ

    “ぼっち”をなくして業績アップ、データ分析で組織風土刷新に成功した企業
  • 領収書をイメージ化、スマホのデジカメで経費承認を変革する「Concur Expense」

    領収書をシステムに登録する際の手順はこうだ。コンカーが提供するスマートフォン用のアプリで手元にある領収書を撮影(写真1)。このイメージデータに、スマートフォンから金額や日付など必要情報を付け加えるだけだ(写真2)。 使い勝手の良いインタフェースとなっており、1枚の領収書にかかる処理時間は1分程度で済む。カメラを一体化したスマートフォンを使うため、イメージを簡単に扱える。「パソコン同じことをやろうとすると、スキャナで領収書を読み取って、それをメール経由で受け取ってから、画像をアプリに貼り付けるなどかえって手間がかかる」(コンカーの三村真宗社長、写真3)。

    領収書をイメージ化、スマホのデジカメで経費承認を変革する「Concur Expense」
  • NECカシオがスマホから撤退、シェア低下にツートップ戦略が駄目押し

    NECは2013年7月31日、グループ会社であるNECカシオモバイルコミュニケーションズ(以下NECカシオ)の携帯電話端末事業を見直し、スマートフォンの新規開発を中止すると発表した。長年日の携帯電話端末市場をリードしてきた同社がスマホからの撤退に至るにはどのような要因があったのだろうか。 噂が現実となったスマートフォン事業からの撤退 NECカシオがスマートフォンの開発から撤退するという噂は以前からさまざまなメディアで伝えられてきたが、それが現実のものとなった。 NECの発表を基にその内容をまとめてみると、NECカシオは7月31日をもってスマートフォンの新規開発を中止、現在販売中の機種を最後に、生産と販売も終了するとしている。一方で、スマートフォンの保守は継続するほか、埼玉日電気が手掛けるフィーチャーフォンの開発及び生産は継続するとのこと。またタブレットに関しては、NEC体が手掛けてい

    NECカシオがスマホから撤退、シェア低下にツートップ戦略が駄目押し
    keibontrakun
    keibontrakun 2013/09/10
    海外勢力に対してGoogleとのコネの面で不利という説明は当たっているかも知れないけれど、日本製品にあるまじき品質と、ユーザーの利便性への視点を全く欠いていた点もユーザーとしては指摘しておきたい。
  • カルビーが「なぜなぜ分析」の次に取り組んだメール応対改革、加藤靖子氏の解説付きで実例紹介

    「お客様はなぜこの問い合わせをしてきたのだろうか、その『当の理由』が知りたい。スナック菓子の開発担当者などに、○○についての問い合わせが今日は△件ありました、などと報告していても、実はあまり意味がないことが分かってきたのです」。 カルビー 総合企画事業開発部 カスタマーリレーション部 お客様相談室の天野泰守室長は、2013年7月に取材でお会いした際、私にそう話した(写真1)。 天野室長に会うのは、この日で2回目。最初にお目にかかった時は、コンサルタントの女性と一緒だった。その人こそ、2013年6月からITproで新連載「顧客の心をつかむカスタマーメール」を開始したコラージュの加藤靖子代表取締役である。 カルビーは加藤氏のクライアントになってメール応対の指導を受けているように思えるが、実情はちょっと違うようだ。実際には、加藤氏にとってカルビーのお客様相談室は、メール応対の実践ノウハウを学

    カルビーが「なぜなぜ分析」の次に取り組んだメール応対改革、加藤靖子氏の解説付きで実例紹介
  • 第10回 「ネット依存の中高生が約52万人」の波紋、スマホで増幅される依存の連鎖

    2013年7月28日、山口県萩市で大雨で川が氾濫した。一部の報道によると、地元の高校生たちはメッセージアプリの「LINE」を使って、地域の人たちに避難を呼びかけるなど、災害情報を伝えた。通行止めなどの情報は、ほかの報道などに比べてLINEの方が早く伝わったという。 この連載では、スマートフォン(スマホ)とその上で動くLINEなどのアプリが10代の青少年に及ぼす影響を書き連ねてきた(写真)が、こうした側面で使われたことも共有すべきと考えあえて触れてみた。 子供とネットにかかわる報道では、先週新聞やテレビなどで、厚生労働省の研究班(代表・大井田隆日大学教授)の調査結果として、「ネット依存の中高生52万人」という内容が取り上げられた。これまで連載でスマホ経由でインターネットにかかわりあう子供たちについて記載してきた筆者にとっても、興味深い調査結果だった。 病的な利用と認定されたのは全体の8.

    第10回 「ネット依存の中高生が約52万人」の波紋、スマホで増幅される依存の連鎖
  • 第13回 ソースコードの修正を自動記録、レビュー自動化で人手の作業を極小化

    第13回 ソースコードの修正を自動記録、レビュー自動化で人手の作業を極小化 ソフトウエア開発の自動化(7)ソフトウエア構成管理 ソフトウエア構成管理とは、ソースコードをはじめとするソフトウエア開発の過程で生まれる成果物の変更履歴を管理して、現時点のソースコードがどのような経緯を経て現状のものになったかをたどれるようにすることです。開発期間では、仕様変更やバグの修正などソースコードの変更を迅速に対応できるようにし、運用期間に入った後もソースコードのメンテナンスを効率的に進められるようにします。 例えば、プログラムをコーディングする際、開発者は基的にはモジュールごとに1つのファイルで作成します。しかし開発するソフトウエアが大規模なものになると、それぞれのプログラムが機能ごとに分かれる構成となり、ファイル数も膨大なものになります。さまざまな作業を経ていくうちにファイルの規模も膨れ上がっていきま

    第13回 ソースコードの修正を自動記録、レビュー自動化で人手の作業を極小化
  • たった3人の「友達承認」の罠、すべてのFacebook権限が奪われる

    たった3人の「友達承認」の罠、すべてのFacebook権限が奪われる 詳説・Facebook乗っ取り攻撃から身を守る(前) Facebookアカウントの乗っ取りによる被害が急増しています。(参考記事:Facebookが注意喚起、“架空の友人”3人以上承認でアカウント乗っ取りリスク) その手口の1つとして大きく脚光が当たっているのは、“見知らぬアカウントからの友達申請”であることをご存じの方も多いでしょう。では、友達申請を受けただけなのになぜ自分のアカウントを乗っ取られるのでしょうか。乗っ取りとは具体的にはどのような手口で行われ、どのような被害が起こるのでしょうか。そして、そのような被害に遭わないためには、どのような対策をすべきなのでしょうか。3人からの友達申請を承認したことで発生するリスクについて、詳細に解説していきます。 よくあるスパムアカウントからの友達申請の先に 読者の皆様にも、見知

    たった3人の「友達承認」の罠、すべてのFacebook権限が奪われる
    keibontrakun
    keibontrakun 2013/07/18
    facebook セキュリティ
  • 第6回 知識不足で大人の罠にはまる、中高生が直面した「悲痛な」事件

    今回も、筆者がインタビューで得た事例を記載する。前回は「普通の」大学生の話だったが、今回はネット上で特殊な体験をしてしまった中高生のいくつかの事件を紹介する。 ほとんどの中高生たちはスマートフォンを「賢く」使っている。しかし、その一方で、スマートフォンを入り口にして、今回紹介するような事件も発生している。この社会に身を置く大人として、これらの事実から目を逸らしてはいけない。筆者自身、十分な対応ができているとは思っていないが、自戒を込めた問題提起と受け止めていただきたい。 まずは、筆者が見聞きした中で最も「悲痛な」事例を二つ紹介する。事実に基づいているが、プライバシー保護のため、情報の一部改変や複数事例の合一をしていることをお許しいただきたい。 事例1:「ワンクリック詐欺」の脅しに反応した中学生 学校ではまじめで通っていたA男(中2男子)が、インターネットでアダルト動画を見ようとした。年齢認

    第6回 知識不足で大人の罠にはまる、中高生が直面した「悲痛な」事件
  • 「ほこ×たて」対決の功罪、ロシア人ホワイトハッカーに裏側を聞いた

    なぜ、こうなった――フジテレビの人気番組「ほこ×たて」で2013年6月9日、ハッカーセキュリティ技術者が攻撃、防御の腕を競う珍しい企画があった。「どんなパソコンにも侵入する世界最強ハッカーVS絶対に情報を守るネットワークセキュリティー」という触れ込みである。 IT記者として、これを見ないという選択肢はない。何より、難解なハッキングの世界を、テレビというメディアがどのように料理し、分かりやすく紹介するのか、興味があったのだ。 結論からいうと、番組を視聴した後、何ともいえない違和感が残ってしまった。「『ほこ×たて』といえど、やはりハッキング勝負の映像化は難しかったのか…」と考え込んでしまった。 今回の「ほこ×たて」の事態は、日々セキュリティ関連の記事を書いている筆者にとっても、無縁ではいられない。防御側であるネットエージェントの説明、攻撃側である楽天所属のヴィシェゴロデツェフ・マラット氏への

    「ほこ×たて」対決の功罪、ロシア人ホワイトハッカーに裏側を聞いた