タグ

ブックマーク / atmarkit.itmedia.co.jp (70)

  • 【Windows 10対応】コマンドラインからクリップボードへデータを受け渡しする

    対象OS:Windows 7/Windows 8.1/Windows 10/Windows Server 2008 R2/Windows Server 2012/Windows Server 2012 R2/Windows Server 2016 コマンドラインでもクリップボードとデータをやりとりしたい コマンドプロンプトを開いてCUIで作業している場合でも、クリップボードを利用したいことがある。例えば、コマンドの実行結果をアプリに渡したい場合は、クリップボードにコピーしておけば、アプリ側では単に[Ctrl]+[V]キーを押すだけで、結果をすぐに貼り付けることができる。いちいちファイルに保存してから、それをアプリ側で開いて挿入するといった操作は不要だ。 これとは逆に、アプリ側でテキストデータなどを選択してクリップボードにコピーしておき、それをコマンドプロンプト側で読み込んで、ソートや選択、

    【Windows 10対応】コマンドラインからクリップボードへデータを受け渡しする
  • 危険なパスワードは? NordPassが2020年版を発表

    同社は人気のあるパスワードを12種類のカテゴリーに分けている。「悪態」「エンターテインメント」「ランダム(に見える)文字列」「数字」「氏名」「QWERTY配列」「装置名」「ポジティブな言葉」「『password』を含む文字列」「スポーツ」「品」「その他」だ。 30位までのパスワードは? 調査によると、大半のユーザーは単純で覚えやすいパスワードを使っている。だが、覚えやすいパスワードは、クラッキングに対して非常に弱い。 関連記事 最悪なパスワードは? SplashDataが2019年版を公開 パスワードセキュリティベンダーのSplashDataは、毎年公開している「最悪なパスワードリスト」の最新版「Worst Passwords of 2019」を公開した。強いパスワードを作る3原則も紹介している。 「あなたのパスワードは十分安全です」、当なのか? 英大学が研究 英プリマス大学の研究によ

    危険なパスワードは? NordPassが2020年版を発表
  • 【Google Chrome】「特別なURL」でトラシューや開発、管理に便利な機能を呼び出す(一覧あり)

    Google Chrome】「特別なURL」でトラシューや開発、管理に便利な機能を呼び出す(一覧あり):Google Chrome完全ガイド Google Chromeのアドレスバーに「chrome://about」のような特別な表記のURLを入力すると、Google Chromeの詳細な設定画面を表示させたり、トラブルシューティングに便利な機能を呼び出せたりできます。Web系の開発者や管理・運用担当者向けに、そのURL表記の一覧を紹介します。

    【Google Chrome】「特別なURL」でトラシューや開発、管理に便利な機能を呼び出す(一覧あり)
  • 【Windows 10対応】パスワードを忘れたWindows OSにログオン(サインイン)する

    退社した人のPCや前の管理者が管理していた共有PCなど、パスワードが分からなくなり、仕方なくWindows OSを再インストールする羽目になった、ということもあるのではないだろうか。実は、パスワードが分からなくなっても、ちょっとした操作でパスワードの再設定ができる。ただし悪用は厳禁である。他人のPCに対して許可なく、以下の方法でログオン(サインイン)すると犯罪になる。 以下、Windows 10のインストールメディアを使い、Windows 10のパスワードを解除する手順を紹介する。他のバージョンのインストールメディアやWindows 7/8/8.1でも同じ手順でパスワードの再設定が可能だ。 Windows OSのパスワードをリセットする裏技 パスワードを再設定するには、ちょっとした裏技(?)を利用する。Windows 7/8/8.1/10のログオン(サインイン)画面にある[コンピューターの

    【Windows 10対応】パスワードを忘れたWindows OSにログオン(サインイン)する
  • メンバーの「順調です!」を鵜呑みにした結果――山本一郎氏が聞く、会社成長期に起こりやすい炎上事例と対処法

    メンバーの「順調です!」を鵜呑みにした結果――山一郎氏が聞く、会社成長期に起こりやすい炎上事例と対処法:開発残酷物語(1)(1/4 ページ) トラブルの原因は何だったのか、どうすれば良かったのか、同じトラブルを起こさないようにどういう手だてを取ったのか。実在する開発会社がリアルに体験した開発失敗事例を基に、より良いプロジェクトの進め方を山一郎氏が探ります。 クライアントの要求がまとまらない、開発工程に入ってから仕様変更があいついだ、でも納期は変わらない――システム開発の現場では、日々阿鼻(あび)叫喚のトラブルが起こっている。 しかし後から振り替えれば、トラブルには幾つかの共通点があり、事前に注意していれば防げたものも少なくないことに気付くだろう。 「開発残酷物語」は、システム開発会社比較検索サービス「発注ナビ」ユーザーのシステム開発会社の方々に、自慢(?)の失敗事例を披露いただき、契約

    メンバーの「順調です!」を鵜呑みにした結果――山本一郎氏が聞く、会社成長期に起こりやすい炎上事例と対処法
    klim0824
    klim0824 2016/11/25
  • WordPress“高速”実行環境をDocker化、β版を無償提供

    プライム・ストラテジーとクリエーションラインは、処理性能の高さを特徴とするWordPress実行環境「KUSANAGI」をDocker化した「KUSANAGI Runs on Docker(KUSANAGI RoD)β版」の無償提供を開始した。 プライム・ストラテジーとクリエーションラインは2016年5月31日、高速をうたうWordPress仮想マシン「KUSANAGI」をDocker化した「KUSANAGI Runs on Docker(KUSANAGI RoD)」のβ版を無償配付すると発表した。 KUSANAGIは、プライム・ストラテジーが開発し、オープンソースライセンスで無償提供する、WordPress実行環境。ページキャッシュ非使用、4vCPU最大性能時でWordPress実行時間が3ミリ秒台、1秒当たりの同時リクエスト数は1000超。ページキャッシュ利用、4vCPU最大性能時で1

    WordPress“高速”実行環境をDocker化、β版を無償提供
  • インターネット以前から存在した「DDoS的なもの」――DDoS攻撃の本質と対策を考える

    インターネット以前から存在した「DDoS的なもの」――DDoS攻撃質と対策を考える:DDoS攻撃クロニクル(1)(1/2 ページ) インターネット黎明期から存在しながら、衰えるどころか近年ますます頻発化している「DoS/DDoS攻撃」。単純であるが故に対策が難しいともいわれるこの攻撃には、どうすれば対処できるのでしょうか。DDos攻撃にフォーカスを当て、手法の変遷や実際に発生した事件などの「歴史」を振り返ることを通じてその質に迫り、有効な対策について考える連載をスタートします。 連載目次 DDoS攻撃質を知ろう 近頃、新聞やテレビでもサイバー攻撃に関するニュースをしばしば目にするようになった。2015年12月には、いわゆる国際的ハッカー集団「アノニマス(Anonymous)」による「DDoS攻撃」が、2015年9月以降日国内で97件発生していたことが一部報道によって伝えられてい

    インターネット以前から存在した「DDoS的なもの」――DDoS攻撃の本質と対策を考える
  • 厳選! 人に教えたくなる、Windows 10の七不思議

    厳選! 人に教えたくなる、Windows 10の七不思議:その知識、ホントに正しい? Windowsにまつわる都市伝説(48)(1/4 ページ) 今回は、Windows 10の新しい仕様や既知の不具合について、ちょっと気になるもの、思わず目を疑いたくなるものなど、“七不思議”を紹介します。 連載目次 人に教えたくなる“Windows 10の七不思議” 細かい所に目をつぶるなら、Windows 10は良くできたOSだと思います。でも、細かい所が目に付いてしまうのも事実。それを「マイクロソフトはどうしちゃったんだ」と思う人もいるだろうし、「Windows 10で採用された新しい開発スタイルはこういうものなのだな」と温かい目で見守っている人もいるでしょう。 今回は、Windows 10で採用された新しい仕様や既知の不具合について、日々のPCの使用には特に影響がなくても、ちょっと気になるもの、思わ

    厳選! 人に教えたくなる、Windows 10の七不思議
  • 著名バグハンターが明かした「脆弱性の見つけ方」――「CODE BLUE 2015」リポート

    著名バグハンターが明かした「脆弱性の見つけ方」――「CODE BLUE 2015」リポート:セキュリティ業界、1440度(17)(1/3 ページ) 2015年10月28日から29日にかけて、西新宿で日発の国際セキュリティカンファレンス「CODE BLUE 2015」が開催されました。IoT関連の衝撃的な攻撃デモや、著名バグハンターによる「脆弱性の効率的な発見方法」の解説など、多くの刺激的な発表が行われたイベントから、特に興味深かった講演に関するリポートをお送りします。

    著名バグハンターが明かした「脆弱性の見つけ方」――「CODE BLUE 2015」リポート
  • ハードルがますます下がるDDoS攻撃、経路途中での防御を追求するアカマイ

    アカマイ・テクノロジーズは2015年10月19日「DDoS攻撃の実態と対策」と題する記者向け説明会を開催し、昨今のDDoS(Distributed Denial of Service attack)攻撃の動向を説明した。同社最高技術責任者の新村信氏は「インターネットという技術は根的にDDoS攻撃に弱い構造を持っている」と指摘し、同社やインターネットサービスプロバイダー(ISP)が協調することで、攻撃経路の途中でDDoS攻撃を経つ手段を追求していくと述べた。 DDoS攻撃は、さまざまな「サイバー攻撃」の中でも比較的頻繁に見られる攻撃だ。2015年10月に入ってからも、成田空港や中部空港など国内の複数のWebサイトがDDoS攻撃を受け、アクセスできない状態に陥っていたことが報道されている。 同社が対策に取り組み始めた2010年以降だけを見ても、DDoS攻撃の件数は急速に増えている。同時に規模

    ハードルがますます下がるDDoS攻撃、経路途中での防御を追求するアカマイ
  • WordPress自体のチューニングが必要な理由と高速化の基本的な考え方

    企業のCMSサイトやオウンドメディアなどエンタープライズ用途での利用が増加しているWordPressの高速化について解説する連載。初回は、WordPressの高速化が求められる背景や、WordPress高速化の基的な考え方であるページのロード時間とその構成要素、1秒当たりの同時アクセス数について解説します。 WordPressの高速化が求められる背景 「WordPress」は世界中で最も使われているCMS(Contents Management System)のソフトウエアです。「W3Techs」の統計によると、世界中のWebサイトの約24%、CMSソフトウエアを利用したWebサイトの約6割で利用されています(参考「Usage statistics and market share of WordPress for websites」)日国内に限定すると、CMSソフトウエアを利用したW

    WordPress自体のチューニングが必要な理由と高速化の基本的な考え方
  • 「貴組織にマルウエアに感染したホストがあるようです」とメールを受け取ったら?

    「貴組織にマルウエアに感染したホストがあるようです」とメールを受け取ったら?:セキュリティ事故対応の鉄則 日ネットワークセキュリティ協会(JNSA)が2015年6月25日に行った「緊急時事ワークショップ〜他人事ではない、サイバー攻撃を受けた組織の選択肢」と題するパネルディスカッションでは、水際でマルウエア感染を防ぐことだけに専念するのではなく、事後の対応にも目を配る必要があるという前提で、必要な取り組みが議論された。 「JPCERT/CCです。貴組織の管理しているネットワーク内のホストがマルウエアに感染し、不審な通信が行われているようです」——もしこんなメールを受け取ったとき、あなたの組織や会社ではどう対応するか、ルールや体制を決めているだろうか? 2015年6月、日年金機構が標的型攻撃を受け、「Emdivi」と呼ばれるマルウエアに感染して大量の個人情報が流出したことが発覚した。後述す

    「貴組織にマルウエアに感染したホストがあるようです」とメールを受け取ったら?
  • ITとIoTのセキュリティ、一文字違いで大違い

    大きな期待を集めながら、一方でセキュリティリスクが懸念される「IoT」。IoT特有の事情により、ITの世界におけるセキュリティベストプラクティスをそのまま適用できないこともあります。 「IoT(Internet of Things)」市場への注目が高まっています。ともすればバズワード的に、何でもかんでも「IoT」と称されがちですが、これは一部では当たっています。IoTとは、「何でもかんでも」ネットワークにつなげ、人の手を介在させることなく互いに制御したり、情報を共有したりして、より利便性の高いサービスを実現していこうというコンセプトと表現できるからです。 ですから利用範囲も多岐にわたります。身近なところでは、スマートハウスや家電、車などがあるでしょうし、小売りや流通業ならばPOS端末やATM、製造業ならば流通管理や生産管理といった領域で、効率化やコスト削減、新サービスの創出を後押しするもの

    ITとIoTのセキュリティ、一文字違いで大違い
    klim0824
    klim0824 2015/06/01
    ”IoTのデバイスでは利用できるCPUやメモリなどのリソースが少なく、セキュリティ機構の搭載が難しい”
  • 第1回 暗号化の基礎

    暗号化技術は、情報の保護やコンピューターセキュリティに欠かせない技術である。今回は暗号化技術の基礎として、暗号化の基、暗号の安全性、共通鍵暗号と公開鍵暗号について解説。 暗号化技術は、情報の保護やコンピューターセキュリティに欠かせない技術である。ファイルやデータの暗号化の他、HTTPSや、無線LANにおけるWEP/WPA/TKIP/AESのようなセキュアな通信、証明書やデジタル署名、PKIなど、多くの場面で暗号化技術が使われている。今回からしばらくは、暗号化の基礎や共通鍵暗号、公開鍵暗号、証明書、PKIなどについて、IT Proの初心者向けに暗号化技術の基礎を解説していく。今回は、暗号化の基礎を解説する。 暗号化とは データを保護するだけなら、暗号化ではなく、「ファイルの許可属性(読み出し禁止などの属性)」や「アクセス制御(ACL)」などの方法もある。これらは、アクセスするユーザーに応じ

    第1回 暗号化の基礎
  • セキュリティ業界も変わらなきゃ、トップが呼び掛ける

    セキュリティ業界も変わらなきゃ、トップが呼び掛ける:RSA Conference 2015リポート 米国で開催されているセキュリティイベント「RSA Conference 2015」の基調講演では、「Change(変化)」がキーワードとして語られた。 2015年4月20日から24日にかけて、米国サンフランシスコで「RSA Conference 2015」が開催されている。暗号学者たちの集まりから始まったこのカンファレンスは、サイバーセキュリティの重要性が認識されるにつれ、規模を拡大し続けてきた。 25回目を迎える今回はセキュリティ技術・標準やサイバー攻撃、脆弱性の動向にはじまり、リスク分析、ガバナンス、法制度、モバイルやクラウド、IoT(Internet of Things)やエコシステム、さらにはプライバシーやセキュリティ人材育成など取り上げるテーマは多岐に渡り、参加者は3万人を超えたと

    セキュリティ業界も変わらなきゃ、トップが呼び掛ける
  • 無線LANにまつわるセキュリティの課題を再確認しよう

    これから技術を学ぶ新人エンジニアの皆さまへ――私と一緒に、もう一度サイバーセキュリティの基礎を学んでいきませんか? 知ってるつもりの知識を再度見直す新連載のスタートです。 皆さん、こんにちは、久山真宏と申します。 今回から始まる連載「サイバーセキュリティ・ピックアップ」では、私が気になった技術を学んでいく過程で調べたことを、誰もが分かるようにまとめたものを記事として公開していきます。おそらく、新人エンジニアはいろいろなことを調べ、自分の知識にしていかなくてはなりませんし、ある程度シニアになったエンジニアですら、間違って覚えてしまっている基礎知識があるかもしれません。そこで、私と一緒にもう一度、基礎から見直してみるのはいかがでしょうか。 検索エンジンにキーワードを入れただけでは出てこないようなものや、よく勘違いして覚えているようなことを、この記事で紹介できればと思っています。第1回は皆さんも

    無線LANにまつわるセキュリティの課題を再確認しよう
  • PPDM活用の前に「個人情報」「プライバシー」の今を知る

    連載では、今後、データを活用する際に必須の知識になると考えられているプライバシー保護データマイニング(PPDM技術の手法を体系的に整理して紹介していきます。第1回の今回は、PPDMの前段階となる、匿名化、プライバシーなどの議論や留意点を紹介します。 連載バックナンバー 「プライバシー保護データマイニング(PPDM)」という言葉を聞いたことはあるでしょうか? PPDMはビッグデータ活用などの議論が進むのに併せて注目を集めつつある技術の一つで、「プライバシーを保護しつつ、データから有用な情報の抽出を試みるための技術の総称」とされています。 連載では、まず、データを扱うために理解しておくべき、個人情報やプライバシー保護に関する直近の議論を整理し、その注意点を示します。その上で、データを安全に活用する際に有効な手法であるPPDMの多様な手法を紹介していきます。 義務としての「個人情報保護」と

    PPDM活用の前に「個人情報」「プライバシー」の今を知る
  • 「10年は泥のように働け」「無理です」――今年も学生と経営者が討論 − @IT

    昨年、情報処理推進機構(IPA)が開催したIT業界の重鎮と現役学生による討論会で、学生の持つIT業界への「ネガティブイメージ」が明らかにされたのは記憶に新しい。5月28日、IPAが開催したイベント「IPAX2008」で、再び経営者と学生の討論会が行われた。IT産業が国際的な飛躍をめざすために学生に期待することが今年の討論のテーマ。 学生側は、慶應義塾大学、九州大学、千葉工業大学、東京情報大学、東京工科専門学校から各校2人ずつ、計10人が出席。一方、産業界代表としてCSKホールディングス 取締役 有賀貞一氏と、コムチュア 代表取締役社長 向浩一氏が討論を行った。また、IPAからは理事長の西垣浩司氏が参加した。司会はインプレスR&Dの田口潤氏が行った。 「ポジティブなビジョンを提示して」 「産業を問わず、やりがいのある仕事のイメージ」について学生に質問をしたところ、「達成感がある」「自分の成長

    「10年は泥のように働け」「無理です」――今年も学生と経営者が討論 − @IT
    klim0824
    klim0824 2015/03/31
    2008年05月28日の記事/関連:「NEC元社長の西垣氏、自宅で自殺か  :日本経済新聞」http://www.nikkei.com/article/DGXNASDG0302X_T00C11A3CC1000/
  • Windowsで「不正なCAルート証明書」を確認して削除する

    対象ソフトウエア:Windows 7/Windows 8/Windows 8.1/Windows Server 2008 R2/Windows Server 2012/Windows Server 2012 R2 解説 2015年2月中旬、レノボ製の個人向けPCの一部にプレインストールされた「Superfish」というソフトウエアが、深刻なセキュリティ上の問題を引き起こす危険性があることが報道された。 LenovoのノートPCに不正なアドウェア、SSL通信を傍受(ITmediaエンタープライズ) Lenovo、「Superfish」プリインストールについて公式見解を発表(ITmedia PC USER) Lenovo、不正ソフトの削除ツール公開 他のアプリに影響も(ITmediaエンタープライズ) このソフトウエアは、一緒にインストールされた「CAルート証明書」を利用して、同じコンピュータ

    Windowsで「不正なCAルート証明書」を確認して削除する
  • 過去一年のセキュリティ動向、「想定内」と「想定外」は?

    過去一年のセキュリティ動向、「想定内」と「想定外」は?:セキュリティ・アディッショナルタイム(1) ブログやリポート、調査など、日々増え続けるセキュリティ関連情報の中から気になるものを掘り下げて紹介する新連載。第1回は、かつてないほど話題が多かった2014年のセキュリティ脅威リポートの「想定内」「想定外」を尋ねてみた。 連日のように、複数のセキュリティ機関やベンダーが、新たな攻撃手法や脅威の動向をテーマとした調査結果やブログ記事などを公開している。そこには多くの有用な情報が含まれているが、「情報セキュリティ」「サイバーセキュリティ」に関する情報があふれ気味な現状では、ただの見出しとして消費されておしまいになりがちだ。この記事では、そうした大量の情報の中から気になるものをピックアップし、その背景の深読みを試みたい。 毎年公開されるまとめリポート、想定外の項目は? 2014年は、これまでになく

    過去一年のセキュリティ動向、「想定内」と「想定外」は?