テリロジーは7月13日,ログ収集と分析を行う専用機「LogStare Enterprise」の出荷開始を発表した(写真)。特徴は,米インフォブロックスのDNS(domain name system)/DHCP(dynamic host configuration protocol)サーバー専用機「DNSone」と連携すること。IPアドレスだけでなくホスト名もログに表示できるため,通信の状況を把握しやすくなる。価格は280万円(税別)から。 既存のログ収集/分析ツールは,不正な挙動をするIPアドレスを割り出すことは可能だが,そのIPアドレスがどのパソコンに割り当てられたものかは特定できなかった。特定には別途,IPアドレス管理ツールやDHCPサーバーが記録しているIPアドレスの割り当てログを参照する手間がかかった。LogStare Enterpriseは,DNSoneと連携することでこうした手
米Microsoftは米国時間7月12日,ボストンで開催中のMicrosoft Worldwide Partner Conference 2006の会場で,同社製品の販売促進を図るための取り組みを発表した。「パートナの販売力を向上し,顧客の満足度を獲得して,いっそう収益を上げられるようにする」としている。 メンテナンス・プログラム「Software Assurance」契約を結んでいる顧客向けの特典として,レガシー・マシンを活用するための「Fundamentals for Legacy PCs」を提供する。米メディアの報道(CNET News.com)によると,Fundamentals for Legacy PCsは,「Windows XP」のシステム要件に対応していないパソコンをシン・クライアントのように用いて,必要最小限のプログラムをローカルで,その他の機能をサーバーからリモートで稼働
現状では、社内のあらゆる情報を一元的に記録するツールは存在しない。では、どのような種類のツールがあり、それぞれはどんな機能を備えるのか。それを知ることが、システム利用の実態を記録する上での第一歩となる。今回は「クライアント操作記録ツール」を解説する。 いつ、誰が、どのような操作をしたかを漏らさず記録するためには、専用のツールが欠かせない。OSやアプリケーション、ネットワーク機器などの多くはログを記録しているが、操作の具体的な内容や通信内容までをすべて記録する機能は備えていないからだ。 専用ツールには、(A)クライアントPCで実行された操作、(B)ネットワークを流れる通信パケット、(C)社内外とのメールのやり取り、(D)データベースへのアクセス——を記録するものがある(図1)。各ツールは、どのような情報をどう記録するのか。その機能や仕組み、課題を把握することが、“自社にあった記録”を実現する
欧州委員会がMicrosoft独禁法違反で3億5600万ドルの制裁金を決定,Microsoftは提訴へ 欧州連合(EU)の独占禁止法当局である欧州委員会(EC)はベルギーで7月12日(現地時間),独占禁止法(独禁法)違反行為に対する和解条件の履行が不十分として,米Microsoftに総額2億8050万ユーロ(約3億5600万ドル)の制裁金を科すと決めた。これに対しMicrosoftは米国時間7月12日,「制裁金の決定は不適切」とする声明を発表した。 声明のなかで,Microsoft顧問弁護士のBrad Smith氏は「当社の履行内容ではなく,和解条件の明確さが真の問題であり,技術文書に対する明快な要求内容は2006年4月になって(ECから)受け取った」としている。「当初ECが提示していた和解条件の不明確さと,当社が過去2年にわたって誠実な取り組みを行ってきたことを考慮すると,いかなる制裁金
米Microsoft,ジョージア工科大学計算機学部(College of Computing at Georgia Tech),ブリンマー大学(Bryn Mawr College)は,学生向け技術教育にロボットを活用する組織「Institute for Personal Robots in Education(IPRE)」を設立する。Microsoftが米国時間7月12日に明らかにしたもの。IPREでは利用する技術および教育プログラムの開発を直ちに開始し,2007年1月より実際に同プログラムに沿った活動を始める。 IPREの目的について,Microsoftは「教育目的に特化したロボット技術を提供することで,コンピュータ科学教育を再び活性化させる」と説明する。教育プログラムなどの成果物は,教育関係者に広く提供するという。 IPRFは,Windowsベースのロボット向けアプリケーション開発プラ
米Yankee Groupは米国時間7月12日,サーバー仮想化技術に関する調査結果を発表した。それによると,企業の4分の3が同技術を導入済みまたは導入計画中だという。Yankee Groupでは「サーバーの仮想化が当たり前の技術になった」と指摘する。 サーバーを仮想化すると,データセンターにおける設置面積を減らしたりサーバー・ライセンスを整理したりできるため,コスト低減,信頼性向上,アプリケーション導入の迅速化といった効果が得られる。同社は,「圧倒的多数の企業にとって重要性の高い問題は,データセンターに仮想化技術を『導入するかどうか』でなく,『いつ導入するか』だ」としている。 そのほかの主な調査結果は以下の通り。 調査対象企業の62%が,既に仮想化技術を利用しているか,導入過程にある。 どのベンダーのサーバー仮想化技術を採用するかを決定していない企業は14%,仮想化技術の導入自体を計画して
米Googleはオンライン広告関連の販売および業務センターをミシガン州アン・アーバーに新設する。ミシガン州経済開発公社(MEDC)が米国時間7月11日に明らかにした。新センターでは1000人のスタッフを採用する予定。 MEDCによると,同州知事のJennifer M. Granholm氏は1年以上前からMEDCを通じてGoogleに働きかけていたという。MEDCは誘致にあたり,20年間で3800万ドル以上のハイテク単一事業税控除を承認した。 MEDCの推計では,新センターが直接採用する1000人に加え,間接的に1245人分の雇用が創出する。20年間で,同州就労者に20億ドル以上の所得をもたらす見込み。 米メディアの報道(CNET News.com)によると,Googleは最大24万平方フィートのオフィス・スペースを探しており,当初の候補地はアン・アーバーを含め50カ所におよんだ。ミシガン州
Torによる通信のイメージ図(<a href="http://tor.eff.org/overview.html.en" target=_blank>Torの公式サイト</a>から引用) セキュリティ組織の米SANS Instituteは現地時間7月12日,通信の匿名性を高めるシステム(ソフトウエア)「Tor(The Onion Router)」を使ったボットの通信が確認されたことを明らかにした。意図的に使われているかどうかは不明だが,Torを使われるとボットに感染しているマシンを突き止めることなどが難しくなるという。 Torとは,多段プロキシと暗号化によって通信元の匿名性を高める技術あるいはソフトウエアのこと。TorをインストールしたマシンはSOCKSプロキシとなり,Torネットワークを構成する。Torマシンが別のマシンと通信する際には,このTorネットワーク経由してデータが送られる。具
私は以前,小さな携帯機器のリスクについて書いたことがある。「携帯機器に保存できるデータの量が大幅に増えているため,紛失したり盗まれたりするデータの量も増えている」といった内容だった。ところが別のリスクも存在する。攻撃者は,自分のUSB機器をユーザーのパソコンに接続させることができれば,そのパソコンを乗っ取れるのだ。米CSO Magazine誌に以下のような記事があった。 「Windowsの動いているパソコンにiPodやUSBメモリーを接続すると,それらのUSB機器はパソコンを文字通り乗っ取ることが可能となる。機密文書を探し出してiPodやUSBメモリーの内部ストレージにコピーし,『削除済み』ファイルとして隠蔽できる。さらにUSB機器は,パソコンにスパイウエアを送り込むことや,OSに悪影響を与えることにも使える。こうした行為を可能としているのは,WindowsのAutoRun機能と,DMAと
米SANS InstituteやフィンランドF-Secureは現地時間7月12日,米Citibankをかたる「中間者攻撃(man-in-the-middle attack)」タイプのフィッシング詐欺が確認されたことを明らかにした。ワンタイム・パスワードなどの2要素(2因子)認証を使っていても防げないことが特徴。偽サイトは既に閉鎖されている。 中間者攻撃とは,正規の通信の間に“割り込んで”,通信の当事者には気付かれないように通信内容を盗んだり改ざんしたりする攻撃手法。今回のフィッシングでは,ユーザーと正規のWebサイト(Citibankのサイト)の間に割り込む。ユーザーに対しては,攻撃者が構築した偽サイトをCitibankのサイトと思わせ,Citibankのサイトに対しては,偽サイトを同社サービスのユーザーに見せかける。 具体的にはまず,ユーザーに偽メールを送って,偽のログイン・サイトへ誘導
シマンテックは2006年7月13日、ユーザーの個人情報を盗む不正プログラムやインターネット詐欺などを防止するためのセキュリティ対策ソフト「Norton Confidential」(関連記事)に関する記者発表を開催した。同社アジアパシフィック担当コンシューマプロダクトマーケティングマネージャのフィル・ヒッキー氏は、この製品を2006年の第4四半期に市場に投入することを明らかにした。 現在、同社のコンシューマー向け製品の名称は「Noron Internet Security 2006」のように「製品名 + バージョン」という形式を取っている。しかし、この「Norton Confidential」と、同社が2007年3月までに発売する予定の統合型セキュリティ対策ソフト「Norton 360(開発コード名:Genesis)」(関連記事)では、バージョンの概念がなくなる見通し。ユーザーはソフトウエア
トレンドマイクロは2006年7月13日、Webサイトの閲覧をコントロールする企業向けサーバーソフト「InterScan WebManager 5.0」を発表した。7月20日から出荷する。URLのリストを収集・分類している外部の会社から送られてくるURLデータベースを元に、社内のパソコンからWebサイトへのアクセスを制限することができる。特徴は、更新頻度の高いワンクリック詐欺サイトやフィッシングサイトへのアクセスを抑止できるよう、URLのリスト更新を一日1回から3回に増やしたこと。これに合わせて、InterScan WebManagerがURLを更新している最中はアクセス禁止サイトの閲覧を制限できなかった仕様を変えて、URLを更新していても閲覧を制限できるようにした。価格は、23万8000円(30アカウント)。 ワンクリック詐欺とは、アダルトサイトなどで画像をクリックしたりすると、IPアドレ
Virtual PC 2004を利用して、Windows XPが稼働しているパソコンにWindows Vistaベータ2版をインストールしているところ 米マイクロソフトは2006年7月12日(米国時間)、仮想マシン環境「Virtual PC 2004 SP1」の無償配布を開始した。日本語版も、マイクロソフトの製品サイトから無償ダウンロード可能。同時に、2007年にはWindows Vistaに対応した「Virtual PC 2007」を無償で提供予定であることも明らかにした。 Virtual PC 2004は、1台のパソコンで同時に複数のOSの稼働を可能にするもの。2004年5月から販売されていた。価格はオープン(実勢価格は1万6000円程度)。 無償化の理由について、Virtual PCのプログラムマネージャーのブログでは「マイクロソフトは、仮想化技術を道具であると考えている。Virtu
写真1●Bill & Melinda Gates Foundationの<a href="http://www.gatesfoundation.org/" target="_blank">Webサイト</a><br>画面中の写真は,Warren Buffett氏との公開対談の模様を撮影したもの。「About Us」ページに掲載されている。 2年後の7月をめどにMicrosoftの日常業務から退くと発表したWilliam H. Gates III(Bill Gates)氏。チーフ・ソフトウエア・アーキテクトの役職はすでにRay Ozzie氏に譲っており,会長職は2008年8月以降も続けるものの,非常勤の相談役としての地位に退く。事実上の現役引退である。そのGates氏が今後専念するのが,同氏の慈善財団「Bill & Melinda Gates Foundation」(ビル アンド メリンダ
Microsoftは米国時間7月12日、旧式のPCをより新しく、セキュアなシステムとして使えるようにするソフトウェアを発表した。ただし、このソフトウェアを使うと、そのPCはシンクライアントとして使われることになる。 「Windows Fundamentals for Legacy PCs」として知られるこのソフトウェアは、買い替えには早いが「Windows XP」へのアップグレードは難しい旧式のWindows PCを多数抱える企業のために、一時的な対策として開発されたものだ。 Windows Fundamentals(開発コード「Eiger」)は、Windows XPが持つセキュリティ機能の一部を旧式のPCにも提供する。しかし、それらのPCは実質的にシンクライアントとして使用されるため、ローカルで稼働するいくつかのプログラムを除いて、大半のソフトウェアはサーバからリモートで実行させる必要が
1956年、コンピュータ科学者のグループがダートマス大学に集まり、当時としては新しいトピックについて議論をかわした。そのトピックとは「人工知能」である。 ニューハンプシャー州ハノーバーで開催されたこのカンファレンスは、コンピュータで人間の認知能力をシミュレートする方法に関する、その後の議論の出発点となった。カンファレンスでは、「コンピュータは言語を使用できるか」「コンピュータは学習できるか」「創造的な思索と非創造的だが有効な思索を分ける要因はランダムさ(偶発性)なのか」といったさまざまな議論が行われた。 議論は、学習能力をはじめとする人間の知能が、原則として、コンピュータのプログラムでシミュレートできるくらい詳細に記述することができるというの大前提のもとで行われた。 出席者には、当時ハーバード大学に籍を置いていたMarvin Minsky氏、ベル研究所のClaude Shannon氏、IB
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く