タグ

2015年8月5日のブックマーク (144件)

  • OS Xにゼロデイ脆弱性を発見。今のところ身を守る術はなし

    Macは安全だって信じたいけど……。 Mac OS Xに、極めて深刻なゼロディ脆弱性があることがわかりました。なんと、システムパスワードなしに侵入してマルウェアに感染させることができてしまうんです! 問題が起きているのは、今リリースされているOS X 10.10.4(Yosemite)と、開発者向けに配布されているOS X 10.10.5 betaです。 マルウェアを研究しているAdam Thomas氏が同システムで実験をしたところ、root権限者(システム管理権限者)だけが持つパスワードがなくても、root権限を取得してアプリのインストールができました。つまり侵入者は、来の持ち主と同じことができてしまいます。 すでにハッカーによる攻撃も確認されているようですが、残念ながらアップルがパッチを発行するまでは、この脆弱性を利用した攻撃から身を守る方法はありません。 困ったことに、このバグはO

    OS Xにゼロデイ脆弱性を発見。今のところ身を守る術はなし
    labunix
    labunix 2015/08/05
  • サイボウズ 「共に生きる」をテーマに働き方議論 クラウド伸長、機能拡充進める | BCN Bizline

    ITベンダーのGo To Market戦略>外資編 Verkada Japan、ハイブリッドクラウドによる物理セキュリティー強化 パートナービジネスの強化で顧客層拡大

    サイボウズ 「共に生きる」をテーマに働き方議論 クラウド伸長、機能拡充進める | BCN Bizline
    labunix
    labunix 2015/08/05
  • ファイアウォール/IDS の回避とスプーフィング | Nmap リファレンスガイド (Man Page)

    多くのインターネット先駆者たちは、あらゆるノード間のネットワーク接続を可能にする、世界共通のIPアドレス空間を有する世界規模のオープンネットワークの構想を描いていた。これにより、ホストは文字通りピアとして機能し、お互いに情報のやり取りができるようになる。ユーザは、自宅のすべてのシステムに仕事場からアクセスして、エアコンの設定を変えたり、早めに来た客のためにドアを開錠したりできるだろう。このような世界規模の相互接続性の構想の拡大は、アドレス空間の不足とセキュリティ上の問題によって阻害されている。1990年代初期、組織は特に相互接続性を軽減する目的で、ファイアウォールを導入し始めた。大規模なネットワークと玉石混淆のインターネットとの間に、アプリケーションプロキシ、ネットワークアドレス変換、パケットフィルタなどによる防御線が張り巡らされた。情報の自由な流れは、認可された通信チャンネルとそこを通る

    labunix
    labunix 2015/08/05
  • Ping of Death (PingOfDeath)

    labunix
    labunix 2015/08/05
  • Not found画面 | 野村総合研究所(NRI)

    Not found 大変申し訳ございません。 お探しのページまたはファイルは見つかりませんでした。 考えられる原因 URLが正しく入力されているかどうか、もう一度ご確認ください。 正しく入力してもページが表示されない場合は、ページが移動したか、もしくは掲載期間が終了し削除されたものと思われます。 対処方法 お手数ですが、ページ右上の「検索ボックス」にキーワードをご入力いただくか、ナビゲーションメニューより、該当するページをお探しください。 トップページへ サイトマップへ

    labunix
    labunix 2015/08/05
  • NRIセキュア、インメモリ基盤のERPを採用

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます NRIセキュアテクノロジーズは、業務の省力化と意思決定の迅速化を目的とし、インメモリデータベースを基盤とした統合基幹業務システム(ERP)を導入、業務システムを刷新した。製品を提供したSAPジャパンと、野村総合研究所(NRI)が8月4日に発表した。 情報セキュリティに関するコンサルティングやサービスを事業として展開するNRIセキュアでは、海外展開を含めた事業拡大のために、業務の大幅な省力化と、迅速な経営判断に必要な情報分析が求められていた。 複数のシステムで構成されている現状のシステムを刷新し、分断されていた業務プロセスを統合することによる省力化や、スマートフォンやタブレットなどに対応したSAPのインターフェース(SAP Fiori)を

    NRIセキュア、インメモリ基盤のERPを採用
    labunix
    labunix 2015/08/05
  • https://blogs.oracle.com/opnjapan/post/entry/coherence_12c_150805

    labunix
    labunix 2015/08/05
  • https://blogs.oracle.com/opnjapan/post/entry/event_processing_12c_150805

    labunix
    labunix 2015/08/05
  • bookendがマイクロソフトオフィスに対応。PDFに加えてWordやExcelのファイルをセキュアに配信可能に

    labunix
    labunix 2015/08/05
  • 新たな暗号通貨/分散処理システムEthereum、ようやく稼働開始 | 財経新聞

    あるAnonymous Coward 曰く、 新たな暗号通貨/分散処理システム「Ethereum」が先月末より稼働を開始した。当初は2014年末から2015年にかけての稼動開始が予定されていたもの。 Bitcoinを始めとする仮想通貨では、P2P上に形成したBlockchainで口座間の金額のやりとりの記録を行っている。そして、単なる数字の増減にとどまらず、さまざまなデータを管理させることでより高度な機能を実現しようというアイデアが生まれており、それらは「Bitcoin 2.0」「暗号通貨2.0」などと呼ばれている。 Ethereumはその中でも、独自のBlockchainによりチューリングマシンを実装しており、汎用言語でのプログラミングができることに特徴がある。つまり仮想通貨が銀行などの第三者機関を必要とせずに送金を可能としたように、Ethereumの登場によって第三者の特定のサーバに依

    新たな暗号通貨/分散処理システムEthereum、ようやく稼働開始 | 財経新聞
    labunix
    labunix 2015/08/05
  • Tufin Orchestration Suite機能強化 セキュリティ ポリシィ オーケストレーションのスイート

    labunix
    labunix 2015/08/05
  • アイ・オー、Core i3搭載で処理能力を高めたWSS 2012 R2 Standard搭載の2ドライブNAS

    アイ・オー、Core i3搭載で処理能力を高めたWSS 2012 R2 Standard搭載の2ドライブNAS アイ・オー・データ機器は8月5日、企業向け2ドライブNAS「HDL-Z2WLI2」シリーズを発表、9月上旬に出荷を開始する。 OSとしてWindows Storage Server 2012 R2の上位エディションとなる「Standard Edition」を採用したNASで、データ重複除去機能や接続ユーザー数の制限なしでの利用が可能。大企業での部門用途や、中小企業での利用に適したモデルだ。 プロセッサはCore i3を搭載、メモリも8Gバイトを内蔵し処理能力を高めているのも特徴で、100台のPCからの同時接続にも対応可能となっている。内蔵ドライブはNAS用HDD「WD Red」を採用した。 価格は2Tバイトモデルが33万5500円、4Tバイトモデルが34万6700円、6Tバイトモ

    アイ・オー、Core i3搭載で処理能力を高めたWSS 2012 R2 Standard搭載の2ドライブNAS
    labunix
    labunix 2015/08/05
  • ping(ICMPv4)で出力されたパケットキャプチャデータを読んでみる。 - labunix's blog

    ■ping(ICMPv4)で出力されたパケットキャプチャデータを読んでみる。 以下の続き。 ラウンドトリップ時間をpingのワンライナーで計測してみる。 http://labunix.hateblo.jp/entry/20150804/1438641097 $ ping -c 1 -s $((1500-28)) 172.31.31.252 PING 172.31.31.252 (172.31.31.252) 1472(1500) bytes of data. 1480 bytes from 172.31.31.252: icmp_seq=1 ttl=254 time=1.41 ms --- 172.31.31.252 ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min

    ping(ICMPv4)で出力されたパケットキャプチャデータを読んでみる。 - labunix's blog
    labunix
    labunix 2015/08/05
  • スーーッ…レクサスの宙に浮く「ホバーボード」ついに登場

    きっもちよさそー! 来るぞ来るぞ…と世界中の注目を集めていたレクサス謹製のホバーボード、ついに正式に公開されました。予告編などから、ああまた超伝導で浮くやつだな…との予想はあったんですが、新しい動画はそんな既視感をふっ飛ばす爽快感なんです! ホバーボードに乗って、パークをスーッと滑っていく(飛んでいく)スケートボーダーたち。水の上も短い距離なら行けちゃいます。音はスケボーより静かなんでしょうか? ちなみに仕組みはこんな感じなので、普通の道路では遊べません。でも、スケボーだって思いっきり滑るのは専用の場所でなので、そこまでガッカリってわけじゃないですね。 レクサスの特設サイトでは、制作のストーリーなども公開されていますよ。 source: レクサス (斎藤真琴)

    スーーッ…レクサスの宙に浮く「ホバーボード」ついに登場
    labunix
    labunix 2015/08/05
  • BIND TKEY vulnerability (CVE-2015-5477) - Red Hat Customer Portal

    labunix
    labunix 2015/08/05
  • A deep look at BIND9 CVE-2015-5477 | Hacker News

    labunix
    labunix 2015/08/05
  • CVE-2015-5477

    labunix
    labunix 2015/08/05
  • ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2015-5477) に関する注意喚起

    各位 JPCERT-AT-2015-0027 JPCERT/CC 2015-07-29 <<< JPCERT/CC Alert 2015-07-29 >>> ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2015-5477) に関する注意喚起 https://www.jpcert.or.jp/at/2015/at150027.html I. 概要 ISC BIND 9 には、サービス運用妨害 (DoS) の原因となる脆弱性があります。 脆弱性を使用された場合、遠隔からの攻撃によって named が異常終了する 可能性があります。 該当するバージョンの ISC BIND 9 (権威 DNS サーバ、キャッシュ DNS サーバ) を運用している場合は、「III. 対策」を参考に、修正済みバージョン の適用について検討してください。 なお、ISC 社は、修正済みのバージョンの早期の

    ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2015-5477) に関する注意喚起
    labunix
    labunix 2015/08/05
  • CVE-2015-5477: An error in handling TKEY queries can cause named to exit with a REQUIRE assertion failure | Internet Systems Consortium

    labunix
    labunix 2015/08/05
  • BIND | CVE-2015-5477: An error in handling TKEY queries can cause named to exit with a REQUIRE assertion failure | Internet Systems Consortium Knowledge Base

    A deliberately constructed packet can exploit an error in the handling of queries for TKEY records, permitting denial of service. CVECVE-2015-5477 Document version: 2.2 Posting date: 28 July 2015 Program impacted: BIND Versions affected: 9.1.0 -> 9.8.x, 9.9.0->9.9.7-P1, 9.10.0->9.10.2-P2 Severity: Critical Exploitable: Remotely Description: An error in the handling of TKEY queries can be exploit

    BIND | CVE-2015-5477: An error in handling TKEY queries can cause named to exit with a REQUIRE assertion failure | Internet Systems Consortium Knowledge Base
    labunix
    labunix 2015/08/05
  • A deep look at CVE-2015-5477 and how CloudFlare Virtual DNS customers are protected

    A deep look at CVE-2015-5477 and how CloudFlare Virtual DNS customers are protected08/04/2015 Last week ISC published a patch for a critical remotely exploitable vulnerability in the BIND9 DNS server capable of causing a crash with a single packet. CC BY 2.0 image by Ralph Aversen The public summary tells us that a mistake in handling of queries for the TKEY type causes an assertion to fail, which

    labunix
    labunix 2015/08/05
  • JPCERT コーディネーションセンター Weekly Report

    <<< JPCERT/CC WEEKLY REPORT 2015-08-05 >>> ■07/26(日)〜08/01(土) のセキュリティ関連情報 目 次 【1】ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性 【2】Android Stagefright に複数の脆弱性 【3】Cisco ASR 1000 シリーズ ルータにサービス運用妨害 (DoS) の脆弱性 【4】複数の BIOS の実装に脆弱性 【今週のひとくちメモ】総務省が「ウェブサービスに関するID・パスワードの管理・運用実態調査結果」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2015/w

    JPCERT コーディネーションセンター Weekly Report
    labunix
    labunix 2015/08/05
  • 40度近い猛烈な暑さに 熱中症に十分注意 NHKニュース

    5日も全国的に気温が高く、福島県や群馬県の一部では40度近くまで上がっているほか、北海道でも35度以上の猛暑日となっているところがあり、熱中症に十分な注意が必要です。 気象庁は熱中症の危険が特に高まっているとして、こまめに水分を取るほか汗を多くかいたら塩分も補給し、室内や車の中では冷房を使うなど十分な対策をとるよう呼びかけています。 一方、広い範囲で大気の状態が不安定になり山沿いを中心に局地的に雨雲が発達していて、ところによって激しい雨が降っています。鳥取県ではこれまでに降った雨で土砂災害の危険性が高くなり、「土砂災害警戒情報」が発表されている地域があるほか、北海道では前線の影響で局地的に雷を伴って激しい雨が降るおそれがあります。 気象庁は、雨が強まっている地域では土砂災害に警戒するとともに、そのほかの地域でも急な川の増水や低い土地の浸水、それに落雷や突風などに十分注意するよう呼びかけてい

    40度近い猛烈な暑さに 熱中症に十分注意 NHKニュース
    labunix
    labunix 2015/08/05
  • 2015年のEmacs - たけぞう瀕死ブログ

    その昔、自宅PCLinuxをインストールして頑張っていた頃はEmacsを使っていたり、その延長で職場でもMeadowやxyzzyなどを活用していたものですが、Eclipseを使い始めてからめっきりEmacsから離れてしまっていました。 ところがここ最近、MacBookを使い始めたり、仕事柄サーバのメンテナンス等でターミナルを使う機会が圧倒的に増えたり、周囲の影響もあったりして久しぶりにEmacsに復帰してみることにしました。Emacsをちゃんと使うのは10年ぶりくらいですが、同僚のEmacserに教えてもらいながら環境を整備してみました。 パッケージをインストールするための準備 最近のEmacsはmeplaというリポジトリからパッケージをインストールできるようです。~/.emacs.d/init.elに以下を書いておきます。 (require 'package) (add-to-list

    2015年のEmacs - たけぞう瀕死ブログ
    labunix
    labunix 2015/08/05
  • 新国立「建設せず」の選択肢も、白紙撤回で自民が新提案

    8月4日、自民党の行政改革推進部は、新国立競技場の整備計画見直しに向けた提言で、競技場を建設せず、既存のスタジアムなどを活用する選択肢を盛り込む方針だ。写真は、新国立競技場建設予定地、7月撮影(2015年 ロイター/Thomas Peter) [東京 4日 ロイター] - 自民党の行政改革推進部は、新国立競技場の整備計画見直しに向けた提言で、競技場を建設せず、既存のスタジアムなどを活用する選択肢を盛り込む方針だ。

    新国立「建設せず」の選択肢も、白紙撤回で自民が新提案
    labunix
    labunix 2015/08/05
  • 中川雅治・自民議員、同級生が全裸にされても「回りはいじめだと思っていなかった」

    自民党の中川雅治・参院議員が、中学時代の体験を話した際に、同級生が全裸にされても「回りはいじめだと思っていなかった」という趣旨の発言をしたことで、ネットで批判を受けている。 問題になっているのは、中川氏の公式サイトに掲載された座談会「日再生とは教育再生のことです」の発言録。2009年1月に、自民党参院議員の義家弘介、橋聖子の両氏と教育問題について論じ合っている。中川氏は中学時代の思い出を語る中で、同級生を全裸にして服を教室の窓から投げ捨てるなどの行為があったとして、次のように話していた。 ■中川 私の中学時代は男子校でしたが、クラスの悪ガキを中心に皆いつもふざけていて、ちょっと小さくて可愛い同級生を全部脱がして、着ていた服を教室の窓から投げるようなことをよくやっていました。脱がされた子は素っ裸で走って服を取りに行くんです。 当時、テレビでベンケーシーという外科医のドラマがはやっていまし

    中川雅治・自民議員、同級生が全裸にされても「回りはいじめだと思っていなかった」
    labunix
    labunix 2015/08/05
  • プログラミングの「抽象化」ってどういう意味で、なぜ必要なのか - 猫型の蓄音機は 1 分間に 45 回にゃあと鳴く

    <追記>いろいろ反応あってたしかになーって思いましたが、ここで説明されてるのは「汎化」とか「パラメタライズ」としたほうが正しいですね。抽象化というと、一塊の手続きをブラックボックスにして、実装を隠蔽する面のほうが正解に近いです。でもまあそこを差し引いて読んでいただければ、それなりに有用ではある記事だと思うので、このまま残しておきます</追記> プログラミングに限らない話かもしれませんが、ふだんの生活で触れないような概念というのは、一度わかってしまえば便利なんだけど、どうしてもとらえどころがない、というようなことが多いと思います。プログラミングにもそういう概念はたくさんあって、わたしのような凡人は新しい概念にぶち当たるたびに苦労しています。今日はそんな中で「抽象化」という言葉について、「昔の自分にこうやって説明してあげたかったな〜」という説明をします。 プログラミングを学んでいく中で、「とり

    プログラミングの「抽象化」ってどういう意味で、なぜ必要なのか - 猫型の蓄音機は 1 分間に 45 回にゃあと鳴く
    labunix
    labunix 2015/08/05
  • コナミに切り込んだ日本経済新聞、諸般の事情により記事タイトルを差し替え : 市況かぶ全力2階建

    決算発表が出ないことを怪しんでストップ高まで買われたエックスネット、TOBされるどころか逆に資提携解消で切られて過剰にお金が流出するお笑い劇場に

    コナミに切り込んだ日本経済新聞、諸般の事情により記事タイトルを差し替え : 市況かぶ全力2階建
    labunix
    labunix 2015/08/05
  • LINE Security Bug Bounty Program

    プログラム情報 1. プログラムの目的 プログラムは、コミュニケーションアプリ「LINE」及びWEBサイトに存在する脆弱性を早期に発見し、ユーザーに、より安全なサービスを提供することが目的です。 2. プログラムの詳細について 2019年10月より、LY CorporationはHackeroneというプラットフォーム上でLINE Security Bug Bounty Program(以下「プログラム」という)を運営しております。つきましては、脆弱性の報告はこちらのフォームをご利用ください。 また、Hackeroneをご利用になれない場合や、プログラムとは関係のないバグの報告等は dl_bugreport@linecorp.com へのメールにて受け付けております。 ただし、脆弱性報告フォーム以外からの報告は、原則として報奨金の対象外となりますのでご注意ください。 3. 利用規約

    LINE Security Bug Bounty Program
    labunix
    labunix 2015/08/05
  • JRの架線切断 ショートの熱が原因か NHKニュース

    4日夜、横浜市内のJR京浜東北線で架線が切れ、首都圏のJRで運転見合わせが相次いだトラブルで、JRが原因を調べたところ架線と車両のパンタグラフの間でショートが起こり、その熱で架線が切れた可能性があることが分かりました。 5日朝も京浜東北線と横浜線の一部の区間で始発から運転を見合わせましたが、午前5時半すぎまでに復旧作業が終わり、現在はいずれも平常どおり運転しています。 現場付近は2の架線が重なるつなぎ目の区間で、JR東日が調べたところ、架線と車両のパンタグラフの間でショートが起こり、その熱で架線が溶けて切れた可能性があることが分かりました。 架線のつなぎ目の区間では2の架線の電圧が異なることがあり、その区間で電車が発進するなどして強い電流が流れると、ショートを起こす場合があるということです。 JR東日は運転士や車掌から聞き取りを行い、当時の運行状況などについて詳しく調べています。

    labunix
    labunix 2015/08/05
  • 「公差設計」を学ぶ技術者が増えている理由

    生産に加えて設計のグローバル化が加速する中、図面に記載された公差(寸法などに関する許容差)情報の重要性が増している。公差により製品の品質やコストは左右されるからだ。ところが、最近、図面に記された公差の「質」がいつの間にか低下し、それに起因するトラブルが多発している。 「技術者塾」において「グローバル図面を実現する「公差設計」の勘所」の講座を持つ、プラーナー会長の栗山 弘氏に、公差設計を習得するメリットや学ぶポイントを聞いた。(聞き手は近岡 裕) ──公差設計の講座が人気を集めています。なぜ、公差設計を学ぶ人が増えているのでしょうか。 栗山氏:公差は、ものづくりに携わる技術者にとって「基中の基」です。設計で決めた部品の形状や大きさが、実際に製造したときにその通りになるとは限りません。むしろ、必ずバラつきが発生すると考えた方がいい。では、そのバラつきをどの程度まで許容するのか。それを表す公

    「公差設計」を学ぶ技術者が増えている理由
    labunix
    labunix 2015/08/05
  • cloudpack、AWS Direct Connectと「フレッツ・VPNワイド」を利用したクラウドとの拠点間接続サービスを西日本向けに販売開始

    cloudpack、AWS Direct Connectと「フレッツ・VPNワイド」を利用したクラウドとの拠点間接続サービスを西日向けに販売開始 cloudpack(運営:アイレット株式会社、社:東京都港区、代表取締役:齋藤 将平)は、8月5日(水)より、アマゾン ウェブ サービス(以下、AWS)が提供するAWS Direct Connect(※1)大阪ロケーションと西日電信電話株式会社(以下、NTT西日)が提供するフレッツアクセスサービス(※2)および「フレッツ・VPN ワイド」(※3)を利用した、クラウドとの拠点間接続サービスを開始いたします。 2012年4月からcloudpack が提供を行っている「専用接続プラン with 光」ではAWSの東京リージョンを利用した専用線直結のプランとなっており、西日に拠点を持つお客さまの場合には、NTT西日と東日電信電話株式会社(以下

    cloudpack、AWS Direct Connectと「フレッツ・VPNワイド」を利用したクラウドとの拠点間接続サービスを西日本向けに販売開始
    labunix
    labunix 2015/08/05
  • 28 | News1st.jp

    ”量よりも質”という観念を軸にサステナブルな栽培法を取り入れ、ワイン&スピリッツ業界に革新 […] 東京都では、持続可能な社会の実現に向け、人や社会環境に配慮した消費行動であるエシカル消費の理念を 広く都民の皆 […] ~来校型体験学習とオンラインの参加方式を選んで参加可能~ <概要>麻布大学は、 2022年度入試に向けたオープ […] 文部科学省が主導する官民協働留学促進キャンペーン「トビタテ!留学JAPAN」は、学校や地域を超えて、”海外なら […] ホテル椿山荘東京は、椿が生み出す絶景演出「椿絵巻〜東京椿インスタレーション・アート〜」の一般公開に先駆け、動画 […] ※プレスリリースは下記のリンクからPDFでご覧いただけます。 20201228-1 ※プレスリリースは下記のリンクからPDFでご覧いただけます。 20201209-3 ※プレスリリースは下記のリンクからPDFでご覧

    labunix
    labunix 2015/08/05
  • デル、最新ハードウェアに刷新したSDSアプライアンス「Dell-Nexenta NDシリーズ」

    labunix
    labunix 2015/08/05
  • 関電システムソリューションズと日本IBM、セキュリティ運用監視サービスで協業し、「FireEye」に24時間365日の有人運用監視を実現 - SecurityInsight | セキュリティインサイト

    HOME ニュースDigest News関電システムソリューションズと日IBM、セキュリティ運用監視サービスで協業し、「FireEye」に2... 2015/08/05 10:30 SecurityInsight 関電システムソリューションズと日IBMは協業し、標的型攻撃対策製品「FireEye」を導入した企業の自社運用監視に代わり、セキュリティ専門技術者による24時間365日の有人運用監視を行なうサービスを新たに開始すると発表した。 続きを読むには、購読手続きが必要です。

    labunix
    labunix 2015/08/05
  • セキュリティ対策のTCSI、データ報漏洩防ぐソフトを開発|ベンチャータイムス

    株式会社TCSI(社:東京都渋谷区、代表取締役社長:田口善一)はサイバー攻撃による情報漏えいを強固に防ぐ秘密分散ソリューション 「PASERI(パセリ)」(以下、PASERI)のPC版「PASERI for PC」を発表した。 昨今の標的型攻撃は、ターゲットも大企業とは限らない状況になっており、「情報は盗まれるもの」としての対策が必要となっている。。また、ワークスタイルの変革により、モバイルワークやテレワークの導入が進むなど、PCやタブレットを安全に社外へ持ち出すための仕組みが求められている。 PASERI for PCは、秘密分散機能によって情報を意味のないデータに変換・分割し、一片を内蔵ハードディスクに、一片をUSBメモリーやWi-Fi経由のスマートデバイスなどの外部記憶装置、boxなどのパブリッククラウドに保管。PCやタブレット端末から、万一、分割片を盗まれても、意味のないデータの

    セキュリティ対策のTCSI、データ報漏洩防ぐソフトを開発|ベンチャータイムス
    labunix
    labunix 2015/08/05
  • 【セキュリティ ニュース】標的型攻撃で多用される「パスワード付き圧縮ファイル」に警戒を(1ページ目 / 全1ページ):Security NEXT

    2015年に入り、標的型攻撃メールでは、実行ファイルを送りつける手法が中心となっているが、セキュリティ対策製品の検知を逃れるため、実行ファイルを圧縮し、パスワードを設定しているケースが目立っており、注意が必要だ。 サイバー情報共有イニシアティブ(J-CSIP)における2015年第2四半期の統計情報を情報処理推進機構(IPA)が取りまとめたもの。J-CSIPは、標的型攻撃の情報を共有、被害防止を推進する組織で、製造業や重要インフラ事業者など61組織が参加している。 同四半期における参加組織からの報告は104件で、前四半期の109件からほぼ横ばい。そのうち標的型攻撃メールと判断されたケースは28件で、前四半期の79件を大きく下回った。 メールの送信元を見ると、18%が日国内からで、「韓国(4%)」が続いた。一方メールの送信元IPアドレスがメールヘッダに残らないメールサービスが利用されたことに

    【セキュリティ ニュース】標的型攻撃で多用される「パスワード付き圧縮ファイル」に警戒を(1ページ目 / 全1ページ):Security NEXT
    labunix
    labunix 2015/08/05
  • IPAのサイバーレスキュー隊、多数の組織で攻撃対応を支援

    情報処理推進機構(IPA)は8月5日、2014年7月に発足させたサイバーレスキュー隊「J-CRAT」の活動成果などを報告した。標的型攻撃に関する組織からの相談やオンサイトでの対応支援などを数多く実施した。 J-CRATは、標的型攻撃を受けている組織からの相談や初動対応などの支援を手掛けるIPAの“精鋭部隊”。2014年7月~2015年6月の1年間に、IPAが設置している特別相談窓口に168件の相談が寄せられ、66件について支援を行い、このうち25件はオンサイトで対応した。支援先の内訳は社団・財団法人が24件、企業19件、独立行政法人12件、その他公共機関11件だった。 組織準備期間を含む2014年度としては38件の支援を行い、31件は活動期間が1カ月以内の事案だったが、7件は1カ月以上を要した。また、オンサイト対応した11件のうち6件が1カ月以上に渡る事案となっている。 対応した主な事案の

    IPAのサイバーレスキュー隊、多数の組織で攻撃対応を支援
    labunix
    labunix 2015/08/05
  • サンドボックス型製品すらも回避、最新の標的型攻撃事情

    すでにサンドボックス型セキュリティでも限界に来ている 現在、標的型攻撃対策のために導入される主要なソリューションの1つとしてサンドボックス型製品がある。疑わしいファイルがあれば外部と隔離した仮想環境(サンドボックス)内で実行し、悪意のある振る舞いが確認されたらブロックしたり通知したりするというのが主な流れだ。まだシグネチャーが作成されていない未知のマルウェアを検知できるため、旧来のマルウェア対策製品を補完するソリューションとして選ばれるケースが増えている。 だが、7月に開催された「Macnica Networks DAY 2015」(主催:マクニカネットワークス)の基調講演において、米クラウドストライク CEOのジョージ・カーツ氏は、そもそも侵入手口としてマルウェアを利用する標的型攻撃は「全体の40%程度にとどまる」ことを指摘した。 「侵入手口の(残りの)約60%は、認証情報の窃取、ソーシ

    サンドボックス型製品すらも回避、最新の標的型攻撃事情
    labunix
    labunix 2015/08/05
  • サイトロック、標的型攻撃などに24時間365日対応するセキュリティサービスを開始 | IT Leaders

    IT Leaders トップ > 経営課題一覧 > リスクマネジメント > 新製品・サービス > サイトロック、標的型攻撃などに24時間365日対応するセキュリティサービスを開始 リスクマネジメント リスクマネジメント記事一覧へ [新製品・サービス] サイトロック、標的型攻撃などに24時間365日対応するセキュリティサービスを開始 2015年8月5日(水)IT Leaders編集部 リスト 運用管理サービスなどを提供するサイトロックは2015年8月4日、サイバーセキュリティサービス事業を立ち上げ、2015年9月からサービスを開始すると発表した。複数のセキュリティサービスを組み合わせ、標的型攻撃などに24時間365日対応する。 9月に開始するセキュリティサービスは、標的型などのサイバー攻撃に対し、複数のセキュリティ対策を組み合わせた多層的な防御策を提供するもの。運用監視のためのROC(Rel

    サイトロック、標的型攻撃などに24時間365日対応するセキュリティサービスを開始 | IT Leaders
    labunix
    labunix 2015/08/05
  • Microsoft Events

    labunix
    labunix 2015/08/05
  • Arduino SrlのCEOが来日、分裂中のArduinoの現状と今後を説明 | マイナビニュース

    Maker Faire Tokyo 2015に合わせて来日したArduino SrlのCEO、Federico Musto氏が記者会見を開き、Arduinoが分裂した経緯と今後発表予定の製品やサービスについて説明した。 Arduino誕生から現在までの歴史(会見資料から。提供:スイッチサイエンス) Arduinoは2005年にイタリアで誕生したオープンソースのマイコンボードで、イタリアのSmart Projects Srlがハードウェアの開発と製造を、米国のArduino LLCがソフトウェアの開発やコミュニティー運営を担当してきた。 その後、Smart Projects SrlがイタリアでArduinoの商標を登録し、Arduino LLCが米国で商標を登録。2014年に2社間で商標権を巡って係争が起きた。その後、LinuxのディストリビューターRed Hatで、欧州、中東、アフリカ地域

    Arduino SrlのCEOが来日、分裂中のArduinoの現状と今後を説明 | マイナビニュース
    labunix
    labunix 2015/08/05
  • 第385回 Celeron N3150で省エネPC生活 | gihyo.jp

    今回はUbuntu Weekly Recipe 第326回 Celeron J1900で省エネPC生活のアップデート版です。 クラウド時代のNASサーバー……の前に データを手元に置かないことが普通になった昨今、NASサーバーはどうあるべきなのだろうか、というのは前々から考えていたことですが、今回ある程度考えがまとまったので実践してみることにしました[1]⁠。とはいえ、今回は全く関係なく、Intel最新のSoCを普通にデスクトップPCとして使えるかどうかのお話です。 PCの構成 今回作成したPCの構成は次のとおりです。 N3150-ITXにした理由は、J1900よりもTDPが下がったSoCを採用したマザーボードだからです。J1900ではTDPは10Wでしたが、N3150ではわずか6Wです。14nmプロセスルールで製造されているところもいいです[2]⁠。またN3150はSATA 3.0もUS

    第385回 Celeron N3150で省エネPC生活 | gihyo.jp
    labunix
    labunix 2015/08/05
  • 富士通、Linuxコンテナで1秒以内に仮想ネットワークを自動構築する技術を開発

    富士通研究所は5日、仮想化技術Linuxコンテナにおいて、世界で初めて顧客ごとに分離したコンテナ間の仮想ネットワークを高速に自動構築する技術を開発したと発表した。 約0.2秒で起動するコンテナを仮想マシン(VM)のようにクラウドで利用するためには、顧客ごとの仮想ネットワークも高速に構築する必要があるが、従来はコンテナ間のネットワーク構築には物理スイッチ設定を含めると数秒を要し、各顧客が多数のコンテナ環境を利用するのは現実的ではなかった。 今回、ネットワーク情報をあらかじめ物理スイッチに配布しておき、コンテナ起動を検知してネットワークを自動構築することで、1秒以内にコンテナとその顧客ごとに分離されたネットワークを構築する技術を開発した。

    富士通、Linuxコンテナで1秒以内に仮想ネットワークを自動構築する技術を開発
    labunix
    labunix 2015/08/05
  • 富士通研究所、軽量な仮想化技術Linuxコンテナで仮想ネットワークを高速に自動構築する技術を開発 〈JCN Newswire〉|dot.ドット 朝日新聞出版

    1秒以内にネットワークを構築し、迅速なシステム利用を可能に TOKYO, Aug 5, 2015 - (JCN Newswire) - 株式会社富士通研究所(注1)(以下、富士通研究所)は、起動や処理が高速な仮想化技術Linuxコンテナ(以下、コンテナ)において、世界で初めて顧客ごとに分離したコンテナ間の仮想ネットワークを高速に自動構築する技術を開発しました。 約0.2秒で起動するコンテナを仮想マシン(バーチャルマシン、以下、VM)のようにクラウドで利用するためには、顧客ごとの仮想ネットワークも高速に構築する必要があります。従来、コンテナ間のネットワーク構築には物理スイッチ設定を含めると数秒を要し、各顧客が多数のコンテナ環境を利用するのは現実的ではありませんでした。 今回、ネットワーク情報をあらかじめ物理スイッチに配布しておき、コンテナ起動を検知してネットワークを自動構築することで、1秒以

    富士通研究所、軽量な仮想化技術Linuxコンテナで仮想ネットワークを高速に自動構築する技術を開発 〈JCN Newswire〉|dot.ドット 朝日新聞出版
    labunix
    labunix 2015/08/05
  • Linuxコンテナで仮想ネットワークを高速に自動構築、富士通研が開発

    Linuxコンテナで仮想ネットワークを高速に自動構築、富士通研が開発
    labunix
    labunix 2015/08/05
  • 第5回 LinuxコンテナとDockerの違いをざっくりと比較する

    いよいよ、Dockerコンテナを具体的に解説していきます。Dockerコンテナの理解を進めていただくため、今回はLinuxコンテナの特徴と比較しながら解説します。 Linuxコンテナは、旧バージョンのDockerのコンテナエンジンとして使われていた経緯があります。現在のDockerは、Linuxコンテナなしで稼働することができます。LinuxコンテナやDockerは、フリーLinuxとして日でも定評のあるCentOSやUbuntu Server(ウブンツ サーバ)などに簡単にインストールすることができます。もちろん、商用OSであるRed Hat Enterprise Linuxや欧州で根強い人気のSUSE Linux Enterprise Serverなどでも問題なく稼働します。 FreeBSDはどうでしょう。実は、2015年6月にFreeBSDで稼働するDockerが実験的にリリースさ

    第5回 LinuxコンテナとDockerの違いをざっくりと比較する
    labunix
    labunix 2015/08/05
  • IP チェックサムの秘密

    注意 これは、山和彦が BSD Magazine に掲載した原稿です。BSD Magazine 編集部の許可を得てここに転載します。図はありません。図が欲しい方は、BSD Magazine を買って下さい。:-) を読んで勉強しているときには気にもとめないのに、いざ実際にプログラムを作成すると疑問に思うことがある。これはやはり理解しようとする姿勢に差があるからだろう。 TCP/IP の仕様を読んでいるときは、IP チェクサムなんて読み飛ばしてしまう。しかし、カーネルの IP に関する部分をハックしていると、IP チェックサムの仕組みが気になって仕方がなくなった。 疑問に思ったら納得するまで調べる。これがハッカーの基だ。このコラムは、IP チェックサムにまつわる冒険譚である。 IP チェックサムは、IP ヘッダや UDP/TCP データグラムに対し、通信時に起ったエラーを検出するために

    labunix
    labunix 2015/08/05
  • Paper.li

    labunix
    labunix 2015/08/05
    「日刊ついっぺ」 紙が更新されました ! おかげで @reichelchan @pckaden @aftergolf_net
  • QoSの具体的な設定例 IP Precedence(TOS)

    前回GTS&PQの設定例を紹介しました。 しかしながら、外接ルータが892Jだったり、Catalystである場面は 非常に多いと思われます。なので今回はCatalyst,892Jでも実装できる方法を解説します。 ■要件(事例) 前回2621XMで設定しましたが、そこを892JやCatalystに置き換えてみる。 以下のように優先度をつけたい。 優先度高:OSPF 優先度中:TCP80 優先度低:UDP162 優先度指定無し:その他大勢 ■実装機能 IP Precedence(TOS) IPヘッダーの中にあるToS(Type of Service)フィールドには 一般的に0が入るが、この値をルータで書き換え優先順位を決定させる。 0~7の8段階あるが、6,7はルータの制御パケットで予約済みのため、 実質6段階制御が可能。セットタイプは以下の名前がついている。(Syslog的な) 数字が大きい

    QoSの具体的な設定例 IP Precedence(TOS)
    labunix
    labunix 2015/08/05
  • レイヤ3スイッチのさまざまな機能 (4/6)

    通信品質を保つQoSの役割 昨今では、アプリケーションの特性に適した通信品質を確保する「QoS(Quality of Service)」の機能が必要とされるようになった。QoSを使用しないベストエフォート型※5のネットワークでは、トラフィックがネットワークの伝送能力(帯域)を超えると、パケットの種類を考慮することなくランダムにパケットを破棄する。このとき、IP電話のパケットが流れていれば、音切れを起こしたり、最悪の場合は通話が切断されてしまう。一方、QoSを使用したギャランティ型ネットワークでは、オーバーフロー時にはIP電話のパケットを優先して通過させることにより、音切れや通話の切断を防止することができる。 ※5:ベストエフォート型 ネットワーク全体としては最善を尽くすように努力するが、トラフィックが増えると個々の端末やアプリケーションに対して必要な帯域や優先度が確保されず、通信が成立しな

    レイヤ3スイッチのさまざまな機能 (4/6)
    labunix
    labunix 2015/08/05
  • IPv4 - Wikipedia

    サービス種別(Type of Service、ToS、優先順位) パケットが転送される際に重視するサービスを指定する。ただし、ルータの実装においてパケットごとにサービスを区別することは容易ではない。送信元が全てを重視とする設定を行う場合や、ネットワークの運用方針によっては境界に位置するルータが値を書き換える場合もある。優先度はパケットの優先度を8段階で示す。パケットの送信待ち行列を8個用いて実現する実装もある。遅延度はパケットを早く宛先へと到達させることを求める。転送量はパケットを多く宛先へと到達させることを求める。信頼性はパケットを失わず宛先へと到達させることを求める(このような処理をQoSと呼ぶ)。IPv6IPv6パケットでは、サービス種別の代わりに「フローラベル」(Flow Label)が定義されている。 全長(Total Length) IPヘッダを含むパケットの全長をオクテット

    labunix
    labunix 2015/08/05
  • Quality of Service - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "Quality of Service" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2024年2月) Quality of Service(クオリティ・オブ・サービス、QoS)とは、コンピュータネットワークにおいて、重要な通信パケットにマークを付け、優先的に処理する等の方法により、ネットワークの可用性を適切に管理するための技術である[1]。サービス品質とも呼ばれる[2][3]。LANスイッチ(レイヤー2スイッチ)等により実現される。QoSを実現するための機能は「QoSツール」と呼ばれ、輻輳管理、輻輳回避、帯域抑制の3つに大別される。 概

    labunix
    labunix 2015/08/05
  • [iptables]ログの見方 | Scratch pad

    labunix
    labunix 2015/08/05
  • العنكبوت للمعلومات

    labunix
    labunix 2015/08/05
  • QoS(帯域制御) | 三十路子持ちSEのネットワークスペシャリスト(NW)情報処理安全確保支援士(SC)資格取得奮闘記

    三十路の子持ちリーマンが目指すネットワークスペシャリスト、情報セキュリティスペシャリスト資格取得への道 情報処理試験合格に必要な勉強法や参考書、試験テクニック、技術ネタのログを書いていきます。 ネットワークスペシャリスト試験ではQoSの理解は非常に重要。 QoSは大きく分けて、「優先制御」と「帯域制御」のふたつがある L2レベルではVLANタグのTCIのCoS値 L3レベルではIPのToSフィールドで設定する TOSフィールドの値をVLANタグのTCIのプライオリティビットに変換(L3→L2)することもできる。(広域イーサを通る場合、そのエッジSWで設定したり) ルータの動作として、 入力インタフェースからパケットを受け取って、出力インタフェースでは一度パケットをバッファしてから送信する。 FTPなどの重たい通信(バースト性の通信)に対して、ビデオや音声などのデータを優先して出力する。(両

    labunix
    labunix 2015/08/05
  • IP(Internet Protocol)関連 - 技術情報Wiki

    バージョン:4で固定 ヘッダ長:IPのヘッダ長20バイトを4で割った値=5で固定 TOS(またはDSCP+ECN) TOS=Type Of Service 優先順位 DSCP,ECNについては下方の説明を参照 データ長=IPパケット長:RFC791ではすべてのホストは最低でも576バイト以上のIPパケットを受信するように規定している。 576=ヘッダ64byte+データ512byteを想定 識別番号 転送途中でIPパケットの分割(フラグメント)が起きてもIdentificationは変更されない(フラグメントオフセットが異なる) フラグ(3bit) MF(More Fragment)bitをオンにすると分割後のパケットであることを示す。最後のパケットだけ0 DF(Don't Fragment)bitをオンにするとIPパケットの分割を禁止する。その場合に分割が必要になるような大きさのデータを

    labunix
    labunix 2015/08/05
  • https://support.microsoft.com/ja-jp/help/248611

    labunix
    labunix 2015/08/05
  • 優先制御(TOS値) : コマンド設定

    管理番号:YMHRT-4413 (最終更新日: 2023/7/12) 機能の対応機種は、RTX5000、RTX3510、RTX3500、RTX1300、RTX1220、RTX1210、RTX1200、RTX830、RTX810、NVR700W、FWX120、vRXです。 社にルーター(1)が1台、拠点1にルーター(2)、拠点2にルーター(3)、計3拠点でネットワークを構築しています。 ルーター(1)のWAN回線は10Mで契約したEthernet回線、拠点ルーター(2)、ルーター(3)のWAN回線はPPPoE回線を使用しています。 光回線に接続するためには、別途ONUが必要です。 NVR700Wは、体のONUポートに小型ONUを装着することで、光回線に接続できます。 QoS設定検討 このネットワークにおいて重要なサービスは基幹系サーバーとクライアント間通信およびVoIPによる通話

    labunix
    labunix 2015/08/05
  • DiffServ�壼�鬘槭�√�繝シ繧ュ繝ウ繧ー

    labunix
    labunix 2015/08/05
  • Diff-servの機能

    labunix
    labunix 2015/08/05
  • IPv4ヘッダーフォーマット

    labunix
    labunix 2015/08/05
  • IPv4ヘッダー ‐ 通信用語の基礎知識

    IPv4パケットの先頭に付けられるヘッダー。長さは20オクテット以上の可変長である。末尾の音引きを略して「IPv4ヘッダ」とも。 IPv4ヘッダーの構造 先頭より順番に、次の情報が格納される。 Version (IPバージョン) (4ビット) IPv4なら4 IHL (ヘッダー長) (4ビット) 32ビット単位で表わす。最短は5 Type of Service (サービスタイプ) (8ビット) ビット7〜5: 優先度 ビット4〜0: TOS Total Length (全長) (16ビット) IPヘッダーを含むパケットの全長 Identification (識別子) (16ビット) Flags (フラグ) (3ビット) ビット7: evil bit (1ビット、1=悪意あるパケット(RFC 3514)) ビット6: Don't fragment (1ビット、1=分割不可:フラグメント禁止の

    labunix
    labunix 2015/08/05
  • IPヘッダ

    2.3. IPヘッダIP プロトコルの概要を示した前章でお分かりかと思うが、 IP パケットはヘッダに幾つかの部位を備えている。ヘッダ全体は性質毎に細分化され、オーバーヘッドを可能な限り抑えるという命題のために、それぞれの部位は機能できる必要最小限にまでサイズが切り詰められている。 IP ヘッダの諸元は、図「IPヘッダ」 にある。 ヘッダの部位に関する説明は、ほんのさわりに過ぎず、この先もその基骨子にしか触れないという点を、ご承知おきいただきたい。これから各ヘッダについて述べる中で、当該のヘッダのより細かい説明を提供してくれる適切な RFC は紹介していく。補足の補足として書いておくが、 RFC は、Request For Comments [訳者註:「インターネット規約」と訳されることが多い。直訳すると「回答伺い」あるいは「回答募集中」] の意味だが、今日のインターネットコミュニティに

    labunix
    labunix 2015/08/05
  • TOSターゲット

    labunix
    labunix 2015/08/05
  • IPヘッダのToSフィ−ルド - いろいろ解析日記

    IPヘッダのToS(サービスタイプ)フィールドでは、IPパケットの優先順位を指定できます。 例えば、特定の種類のパケットを採取するための機器を使用している場合、その機器の実装によっては、ToSフィールドの設定値に基づいて採取するパケットを絞り込むことができます。

    IPヘッダのToSフィ−ルド - いろいろ解析日記
    labunix
    labunix 2015/08/05
  • TOSベースQoS

    TOSベースQoS設定は、クラス分けのためのフィルタを設定するqueue class filter コマンドでCLASSパラメータにクラス番号(1-8)の代わりに "precedence"を設定します。 TOSベースQoSは、LANインタフェース、LANインタフェース上に設定さ れたPPPoE インタフェースとトンネルインタフェース、およびBRI/PRI 回線上のPPインタフェースでのみ機能します。 コマンド仕様 クラス分けのためのフィルタ設定 [書式] queue class filter NUM CLASS [cos=COS] ip SRC_ADDR [DEST_ADDR [PROTOCOL [SRC_PORT [DEST_PORT]]]] queue class filter NUM precedence [mapping=PREC:CLASS[,PREC:CLASS...]] [c

    labunix
    labunix 2015/08/05
  • ネットワーク入門 PartⅠ | 演習で学ぶネットワーク

    サイトに掲載されている文章、イラスト、ロゴ、写真、動画、演習ファイル、その他のすべての情報は、サイトまたは第三者が著作権を有しております。サイトの内容を研修等で利用する場合は、インストラクターと受講者がサイトにアクセスして閲覧するようお願い致します。 サイト、および関連ページの情報もしくは内容をご利用されたことで直接・間接的に生じた損失に関し一切責任を負うものではありません。細心の注意を払ってサイトに情報を掲載しておりますが、この情報の正確性および完全性を保証するものではありません。予告なしに、サイトに掲載されている情報を変更することがあります。

    ネットワーク入門 PartⅠ | 演習で学ぶネットワーク
    labunix
    labunix 2015/08/05
  • QoS - IP Precedence(IPプレシデンス)とは

    ◆ IP Precedence(IPプレシデンス)とは IPプレシデンスとは、IPヘッダの中のToSフィールドで定義されたIPパケットの優先度を表す値のことです。 IPプレシデンス値は「0」~「7」の8段階あります。値が大きいほどその優先度が高いことを意味します。 ※ IPプレシデンス値はマーキングされたパケットの「一致基準」としてだけ使用される場合があります。 Ethernet LANでTCP/IPを通信する場合、当然ながらそのフレームには20byteのIPヘッダが付加されます。 そして、その20byteのIPヘッダの詳細を見ると、8bitのToS(Type of Service)と呼ばれるフィールドが あります。IPプレシデンスでは、その中の3bitを使用して8段階( 0~7 )で優先度を表すことができます。 PCから送信されるIPパケットは一般的にIPプレシデンスの値は「0」として送

    labunix
    labunix 2015/08/05
  • 第3回IPヘッダの解読とパケット分割を知ろう!|デジ・ステーション|J-Net21[中小企業ビジネス支援サイト]

    前号では、「パケットはどのような構造になっているか」「受信側は、どのようにパケットを解析しているのか」を解説し、実際にキャプチャしたパケットを詳しく解析した。今号では、TCP/IP通信の中核部分であるIPというプロトコルがどんなものかを調べてみよう。ネットワークプロトコルを極めるには、まずはそれぞれのパケットを分析してみることが一番。次第に、その意味や必然性が見えてくる。今回は、親切な働き者の駅員さん、「るー太くん」が登場する。 1 IPヘッダの内容を解読する! 1-1 IPヘッダのフォーマット構成 まずは、前号(第2回)のおさらいとして、同じ<<パケット4>>を見てみよう。図1がパケットのダンプ、図2がダンプコードの全体構造である。

    第3回IPヘッダの解読とパケット分割を知ろう!|デジ・ステーション|J-Net21[中小企業ビジネス支援サイト]
    labunix
    labunix 2015/08/05
  • QoS - IP Precedence

    DiffServ ではサービスによりパケットを分類し、優先制御を行います。 パケットの分類方法は IP アドレスやポート番号などの他に、IP Precedence や DSCP といった IP ヘッダ内のフィールドを使用した分類が可能です。 今回は WFQ の解説時にも出てきた「IP Precedence」について 書いていきたいと思います。 IP ヘッダー内にある TOS ビット以下の図は IP ヘッダの各フィールド情報です。 この中に、Type of Service(TOS)と呼ばれる 1byte のフィールドが あります。 IP Precedence はこの 1byte(8bit) のうちの前半 3bit を 使用しています。 優先制御を行うルータは、この IP Precedence の値を確認して パケットのクラス分けを行います。 また、ルータではIP Precedence の値の

    QoS - IP Precedence
    labunix
    labunix 2015/08/05
  • IPヘッダ内の各情報

    IPヘッダ内の各情報 IPパケットの中身 IPヘッダの中身は以下のような形式で情報が入っています。 今回はIPヘッダ内の各情報について解説していきます。 ○Version(4ビット) IPのバージョンを表します。IPv4であれば「4」が入りますし、IPv6であれば 「6」が入ります。。 その他のバージョンは以下の通りです。 4:Internet Protocol (IP) 6:Internet Protocol version 6 (IPv6) 7:TP/IX : The Next Internet (TP/IX) 8:The P Internet Protocol (PIP) 9:TUBA (TUBA) 「他には無いの?」という好奇心旺盛な方は、以下のサイトを確認してみて 下さい。 http://www.iana.org/assignments/version-numbers ○IHL(

    IPヘッダ内の各情報
    labunix
    labunix 2015/08/05
  • 第10回 IPパケットの構造とIPフラグメンテーション

    前回の説明では、各ルータやコンピュータからIPパケット(IP層でやり取りされるパケット)が送受信される過程を簡単に説明したが、そこでやり取りされるIPパケットの詳細構造は実際には次のようになっている。 IPパケットの詳細構造 IPパケットの構造は、IPヘッダ部分と、IPパケットによって運ばれるデータ部分(図中の赤の部分)の大きく2つに分けられる。そしてIPヘッダはさらに固定長の部分(図中の青色と緑色の部分。先頭の20bytes)と、オプション部分(図中の黄色の部分。最小0byte)の2つで構成される。図中の小さい1目盛りは1bit幅であり、ここでは32bitずつに区切って表現している。IPパケットの詳細については「RFC791―INTERNET PROTOCOL」を参照のこと。 一見すると何やら複雑そうに見えるかもしれないが、あまり難しく考える必要はない。すでに何度も述べているように、ネッ

    第10回 IPパケットの構造とIPフラグメンテーション
    labunix
    labunix 2015/08/05
  • ISP における DoS / DDoS 攻撃の 検知・対策技術

    ISPにおけるDoS/DDoS攻撃の 検知・対策技術 InternetWeek 2013 S2:DDoS攻撃の実態と対策 2013/11/26 (火) 13:00-15:30 NTTコミュニケーションズ株式会社 高田美紀 自己紹介  1993〜 株式会社NTTPCコミュニケーションズ • ISP (InfoSphere) サーバの運用 • ホスティング (WebARENA) 立ち上げ〜開発〜運用 • 主にDNS、メールシステム担当  2013/4〜 NTTコミュニケーションズ株式会社 • 先端IPアーキテクチャセンタ  R&D部門  DDoS対策技術DNSまわりでの事業部サポート、対外活動  対外活動 • dnsops.jp 幹事 • ときどき JANOG meeting スタッフ、などなど  エンジニア+母親業の両輪で活動中 2 Agenda  DNS amp 攻撃の仕組

    labunix
    labunix 2015/08/05
  • DNSリフレクター攻撃 | サイバーセキュリティ情報局

    送信元のIPアドレスを偽装して大量の問い合わせをDNSサーバーに送り、応答を偽装したIPへ送り付け、サービス不能に陥らせる攻撃 DNSリフレクター攻撃(英:DNS Reflector Attacks)は、インターネットで名前解決に用いられる「DNSサーバー」を悪用するサイバー攻撃の一種。 DNSサーバーは、クライアントの問い合わせに対してドメイン名の解決を行って応答するが、応答する内容が、問い合わせ時よりデータのサイズが大きくなり、さらにリクエスト元のIPアドレスが偽装できる特性を悪用し、攻撃対象に大量のデータを送り付ける。「DNSリフレクション攻撃」「DNSアンプ攻撃」とも呼ばれている。 こうした攻撃は、アクセス制限を行わず、インターネット経由でどこからの問い合わせに対しても応答してしまう「オープンリゾルバ」として運用されているキャッシュDNSサーバーが悪用されるケースが多い。 一方権威

    labunix
    labunix 2015/08/05
  • JVN#81094176: Android OS がオープンリゾルバとして機能してしまう問題

    Android OS を搭載しているデバイスには、オープンリゾルバとして機能してしまう問題が存在します。 不特定の相手からの再帰的な DNS 問い合わせに対して DNS キャッシュサーバとして動作してしまうデバイスのことをオープンリゾルバと呼びます。 Android OS を搭載しているデバイスでテザリング機能を有効にした場合、オープンリゾルバとして機能してしまう問題が存在します。 Android OS を搭載しているデバイスのユーザが気付かないうちに、デバイスが DNS リフレクター攻撃に悪用され、DDoS 攻撃に加担してしまう可能性があります。 なお、接続するネットワークによっては問題の影響を受けません。影響の有無の詳細については、「ベンダ情報」からご確認ください。 アップデートする 開発者または販売元が提供する情報をもとにアップデートを適用してください。 ワークアラウンドを実施する

    labunix
    labunix 2015/08/05
  • JVNDB-2015-000045 - JVN iPedia - 脆弱性対策情報データベース

    Android OS を搭載しているデバイスには、オープンリゾルバとして機能してしまう問題が存在します。 不特定の相手からの再帰的な DNS 問い合わせに対して DNS キャッシュサーバとして動作してしまうデバイスのことをオープンリゾルバと呼びます。 Android OS を搭載しているデバイスでテザリング機能を有効にした場合、オープンリゾルバとして機能してしまう問題が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 株式会社日レジストリサービス(JPRS) 森下泰宏 氏

    labunix
    labunix 2015/08/05
  • 役員の標的型メール開封率は従業員の1.5倍――NRIセキュア調査結果

    NRIセキュアテクノロジーズは2015年7月17日、自社のセキュリティサービスを通じて得られたデータを基にした調査リポート、「サイバーセキュリティ傾向分析レポート2015」を発表した。標的型メールの開封率を調査した結果、役員の開封率が従業員の約1.5倍だった。 NRIセキュアテクノロジーズ(以下、NRIセキュア)は2015年7月17日、自社のセキュリティサービスを通じて得られたデータを基にした調査リポート、「サイバーセキュリティ傾向分析レポート2015」を発表した。複数企業で「標的型メール攻撃シミュレーション」を実施した結果、標的型メールの開封率は従業員では約20%だったが、役員では約30%と、従業員のほぼ1.5倍であったことが明らかになった。 役員こそ、社内で最もセキュリティ意識の高い人間になるべき NRIセキュアが提供する標的型メール攻撃シミュレーションでは、顧客ごとにカスタマイズした

    役員の標的型メール開封率は従業員の1.5倍――NRIセキュア調査結果
    labunix
    labunix 2015/08/05
  • セルフサポート インフォメーション|インターリンク

    セルフサポートインフォメーション 前のページへ戻る≫ 注意喚起活動:DNSサーバーを運用されているお客様へ オープンリゾルバDNS対策にご協力を!(2013.4.30) ZOOTサービス、ZOOT NEXTサービス、マイIP、マイIPソフトイーサ版で、 DNS サーバーを運用されているお客様へ 平素はインターリンクのサービスをご利用いただき誠にありがとうございます。 2013年3月18日から22日ごろにかけて、海外で「史上最大規模」ともいわれるDDoS攻撃が発生しました。 これを踏まえて対策に当たった米国のセキュリティ企業、CloudFlareより「オープンリゾルバDNS(※1)の閉鎖が必要」と指摘がされました。 >過去最大規模のDDoS攻撃DNSアンプ攻撃 ※2) http://www.atmarkit.co.jp/ait/articles/1303/28/news139.html

    labunix
    labunix 2015/08/05
  • 大規模DDoS攻撃から考える、DNSサーバー管理の重要性

    今年(2013年)の3月に、スパム対策組織のSpamhaus Project、および同組織を支援した米Cloudflare社の2つを攻撃目標とした大規模なDDoS攻撃が発生した。今回、東京秋葉原で開催された「Internet Week 2013」のプログラム「DNS DAY」においてその対策についての報告があったことから、ここに今回のDDoS攻撃手法とその対策についてあらためて解説する。 「ピークトラフィック300Gbps超」の大規模DDoS攻撃 「DDoS」とはDistributed Denial of Serviceの略で、多くの場所(機器)から相手のサーバーやネットワークに過大な負荷をかけ、サービス不能の状態に追い込む攻撃手法だ。DDoS攻撃はこれまでにも幾度となく行われてきたが、その規模(トラフィック量)は大きくても数百Mbpsから数十Gbps程度にとどまっており、100Gbpsを

    大規模DDoS攻撃から考える、DNSサーバー管理の重要性
    labunix
    labunix 2015/08/05
  • オープンリゾルバーを用いたDNSリフレクター攻撃の概要と対策

    labunix
    labunix 2015/08/05
  • サービス終了のお知らせ

    サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。

    labunix
    labunix 2015/08/05
  • DNSリフレクター攻撃とは|「分かりそう」で「分からない」でも「分かった」気になれるIT用語辞典

    DNSサーバを利用した悪いことだよ 身元を嫌がらせ相手に偽装してDNSサーバに問い合わせるよ DNSサーバからのお返事が嫌がらせ相手に集まるよ 簡単に書くよ DNSリフレクター攻撃(読:ディーエヌエスリフレクターコウゲキ 英:DNS reflection attack)とは 「DNS Amp攻撃」のこと。 用語の中身としては DNSサーバさん(IPアドレスとドメイン名の対応を管理するのが仕事のコンピュータ)からの返事をおまえに集めちゃるぜ攻撃のこと です。 もう少し具体的に書くと 身元を詐称してDNSサーバさんに問い合わせを行い、詐称した相手に対してお返事させることで、詐称した相手を忙しくさせる嫌がらせ です。 最初に留意事項です。 ・DNSDNSサーバ ・フルサービスリゾルバ の意味が分からない方は、おそらく、ここから先を読むのは早いです。 これらの用語の意味を先に勉強してきてくださ

    DNSリフレクター攻撃とは|「分かりそう」で「分からない」でも「分かった」気になれるIT用語辞典
    labunix
    labunix 2015/08/05
  • DDoSにあなたのDNSが使われる - DNS Ampの脅威と対策 - (PDF) / JPRS トピックス&コラム

    JAPAN REGISTRY SERVICES JAPAN REGISTRY SERVICES Copyright © 2014 株式会社日レジストリサービス 1 ■ネットワークにおけるリフレクター リフレクター(reflector)の来の意味は反射板です。 例えば、自動車に積まれる三角停止表示板や写真撮 影で用いるレフ板は、光を反射するリフレクターです。 インターネット上でサービスを提供しているサーバー は、利用者からの問い合わせに対応する形で応答を返 します。つまり、それらのサーバーはネットワークにおけ るリフレクターの一種であると言えます(図 1)。 利用者 (クライアント) サーバー (リフレクターとして動作) 問い合わせ 応答 図 1: インターネット上の通信 ■リフレクターを攻撃に悪用 リフレクター攻撃では、インターネットに接続されてい るリフレクター(サーバーなど)が攻撃

    labunix
    labunix 2015/08/05
  • リクナビNEXT - エンジニアが絶対に利用してはいけない転職サイト - 負け犬プログラマーの歩み

    エンジニアは比較的転職しやすい職業のように思う。需要は常にあるし、技術と実績次第で割と何処でも働けるから。しかし、転職活動をする際の所謂「転職サイト」の選択については少し慎重になった方がいいかもしれない。かくいう俺自身は実は転職サイトは3~4個しか利用したことがない。でもその中でも1つだけ群抜けて「これは絶対に利用してはいけない」と言えるサイトがあったのでそれについて書きたいと思う。まあタイトルでも言っているように、リクナビNEXTなんだが。 Q.なぜリクナビNEXTを絶対に利用してはいけないの? A.自動配信メールと人売り紹介料狙いの転職エージェントからのコピペメールしか来ないから。 転職者は「自分の思い浮かぶ将来像」を踏まえて、自己PRやキャリアプラン、過去から今までの膨大な案件の概要や開発環境・技術、役割、成果などについて「どう書けば自分の思いが伝わるだろう?」「どうすれば私の良い所

    リクナビNEXT - エンジニアが絶対に利用してはいけない転職サイト - 負け犬プログラマーの歩み
    labunix
    labunix 2015/08/05
  • CSSイベント「Back to Basics」 | Peatix

    CSSはシンプルな記述で実装ができます。プロパティと値を設定すれば視覚的に変化するため、学習しやすいWebの技術だと思います。その反面、その特性を理解しなくてもCSSは「なんとなく」で動くため、CSSの基礎を理解しないまま利用しているケースが多いのではないでしょうか。 HTML5やCSS3などがフォーカスされる昨今ですが、新しい技術が現れている今だからこそ、CSSの基礎に立ち返り、仕様やブラウザーの実装などからCSSを見つめ直す勉強会を開催します。

    CSSイベント「Back to Basics」 | Peatix
    labunix
    labunix 2015/08/05
  • 待望のFirefox 39リリース,安定性の問題で予定に遅れて

    Spring BootによるAPIバックエンド構築実践ガイド 第2版 何千人もの開発者が、InfoQのミニブック「Practical Guide to Building an API Back End with Spring Boot」から、Spring Bootを使ったREST API構築の基礎を学んだ。このでは、出版時に新しくリリースされたバージョンである Spring Boot 2 を使用している。しかし、Spring Boot3が最近リリースされ、重要な変...

    待望のFirefox 39リリース,安定性の問題で予定に遅れて
    labunix
    labunix 2015/08/05
  • 関電システムソリューションズと日本IBM、セキュリティ運用サービスで協業 | RBB TODAY

    関電システムソリューションズ(KS-SOL)と日IBMは3日、セキュリティ運用サービスで協業し、24時間365日の有人運用監視を行う「KS-SOLマネージド・セキュリティ・サービス サービスタイプ3」を新たに開始することを発表した。 標的型攻撃対策製品「FireEye」を導入した企業向けにKS-SOLが提供する運用監視サービスとなっており、バックグラウンドとして日IBMの有人運用監視サービス「IBM Managed Network Security Services」を利用する。世界10拠点のIBMセキュリティーオペレーションセンターから顧客のセキュリティ機器を運用監視し、月5回までのインシデント対応など遠隔支援を行う。 価格は年額4,620,000円から。対応時間帯を平日9時から17時までに限定したサービスタイプ1,2なども用意する。 《防犯システム取材班/小菅篤》

    関電システムソリューションズと日本IBM、セキュリティ運用サービスで協業 | RBB TODAY
    labunix
    labunix 2015/08/05
  • システム運用監視のサイトロック、セキュリティサービスを提供

    labunix
    labunix 2015/08/05
  • アジア諸国の課題は内部犯行による情報漏えい--RSAカンファレンス

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます シンガポールのマリーナ・ベイ・サンズ・カンファレンスセンターで、7月22日から情報セキュリティの総合カンファレンス「RSA Conference Asia Pacific & Japan 2014」が3日間の日程で開催された。展示会場には80を超える企業や団体が出展した。 RSAのブースでは「RSA Security Analytics」や「RSA VIAファミリー」のほか、金融機関向けの不正取引検知ソリューションの「RSA Web Threat Detection」も展示。多くの人が関心を寄せていた。 今回、展示会場で多く見られたのは、アイデンティティ(認証)管理製品と、標的型攻撃対策のソリューションである。RSAのブースでは、セキュ

    アジア諸国の課題は内部犯行による情報漏えい--RSAカンファレンス
    labunix
    labunix 2015/08/05
  • 【セキュリティ ニュース】ラック、組織が遭遇しうる「標的型攻撃」への指南書 - 500日プランを提案(1ページ目 / 全1ページ):Security NEXT

    標的型攻撃が発生しており、多くの組織に対策を講じる必要性が生じているとして、ラックは「標的型攻撃対策指南書」を独自に作成し、無償提供を開始した。 同資料は、企業や組織が標的型攻撃による被害を防ぐため、どのように対策を進めて行くべきか流れを整理し、A4版40ページにまとめた資料。経営者や事業責任者、IT技術者などを想定読者としてしており、攻撃を前提とした事前対策や、事故発生時のダメージコントロール、予算化措置など幅広い内容を盛り込んだ。 今回の取り組みにあたり、ラックでは社長直下に支援組織として「標的型攻撃対策部」を設置。同社の最高技術責任者である西逸郎氏が部長に就任している。 記者説明会へ登壇した同氏は、標的型攻撃の現状について「ラックの技術をもってしても完全に防ぐことはできない」と攻撃の巧妙化を指摘。「標的型攻撃に勝利することは難しいが、負けないよう戦い続けていかなければならない」

    【セキュリティ ニュース】ラック、組織が遭遇しうる「標的型攻撃」への指南書 - 500日プランを提案(1ページ目 / 全1ページ):Security NEXT
    labunix
    labunix 2015/08/05
  • チェッカーズ! -最先端の最先端をチェックしろ-

    labunix
    labunix 2015/08/05
  • どんなテクノロジーもいつかはエンドユーザーに普及する

    かつて政府や大企業でなければ購入できなかった「コンピュータ」を、今や誰もがポケットに入れて持ち歩くようになった。それと同じ変化がこれから、あらゆるテクノロジーの世界で起きる。シリコンバレーでは最近、このような考え方が一般的になっている。 「どんなテクノロジーもいつかはエンドユーザーに普及する(Technology Eventually gets to the end user)」。そう語るのは、アメリカ航空宇宙局(NASA)航空研究部(ARMD)のJaiwon Shin博士(写真1)。Shin博士が念頭に置くのは、ドローンのような無人航空機(UAV、Unmanned Aerial Vehicle)だ。 空の交通はこれまで、政府や軍、航空会社といった限られた組織だけが関与する世界だった。しかし最近は低価格なUAVが実現可能になり、米Amazon.comや米Googleといった新規参入者がU

    どんなテクノロジーもいつかはエンドユーザーに普及する
    labunix
    labunix 2015/08/05
  • 【セキュリティ ニュース】ソフォス、無線LAN搭載UTMのラインナップを拡充(1ページ目 / 全1ページ):Security NEXT

    labunix
    labunix 2015/08/05
  • UTM「Sophos SG」シリーズに802.11ac無線LAN機能採用モデルを追加(ソフォス) | ScanNetSecurity

    UTM「Sophos SG」シリーズに802.11ac無線LAN機能採用モデルを追加(ソフォス) | ScanNetSecurity
    labunix
    labunix 2015/08/05
  • 時事ドットコム:ハードウエア暗号化USB3.0フラッシュドライブ=米社〔BW〕

    labunix
    labunix 2015/08/05
  • クオリティソフト、HDD暗号化機能を搭載した「ISM CloudOne Ver.5.1i」を提供開始 - SecurityInsight | セキュリティインサイト

    2015/08/04 10:30 SecurityInsight クオリティソフトは7月31日、チェック・ポイント・ソフトウェア・テクノロジーズが開発・提供するハードディスク暗号化ソフトウェア「Check Point Full Disk Encryption」を使ったハードディスク暗号化機能を搭載した、「ISM CloudOne Ver.5.1i」を提供開始することを発表した。 続きを読むには、購読手続きが必要です。

    labunix
    labunix 2015/08/05
  • ハードディスク暗号化ソフト「Check Point FDE」最新バージョン提供開始

    ハードディスク暗号化ソフト「Check Point FDE」最新バージョン提供開始サーバー管理の手間なく新バージョンを活用!サイバネット独自の提供形態で企業・団体の情報漏えい対策強化を支援 サイバネットシステム株式会社(社:東京都、代表取締役:田中 邦明、以下「サイバネット」)は、チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(社:東京都、代表取締役社長 堀 昭一、以下「チェック・ポイント社」)が開発・提供するハードディスク暗号化ソフトウェア「Check Point Full Disk Encryption(以下、Check Point FDE)」の最新バージョンE80.51(EP5.6)を8月10日より販売開始することをお知らせします。今回のバージョンアップでは「統合管理」を中心に機能が強化されております。 最も頻発する情報漏えい対策の一つである「社外持ち出しPCの盗難・紛

    ハードディスク暗号化ソフト「Check Point FDE」最新バージョン提供開始
    labunix
    labunix 2015/08/05
  • イクシア、暗号化されたミッションクリティカルな企業アプリケーションに潜む脅威を可視化

    イクシアは、ATI(Application and Threat Intelligence)プロセッサを拡張し、アプリケーション監視に対応するステートフルな双方向SSL暗号解読機能とセキュリティ分析ツールを追加することを発表しました。 米国時間2015年7月30日発表 — アプリケーションパフォーマンス/セキュリティ復元力ソリューションの大手プロバイダーであるイクシア(社:米カリフォルニア州カラバサス、NASDAQ: XXIA)は、ATI(Application and Threat Intelligence)プロセッサ( http://www.ixiacom.jp/products/network-visibility/ixia-application-and-threat-intelligence-processor )を拡張し、アプリケーション監視に対応するステートフルな双方向SS

    イクシア、暗号化されたミッションクリティカルな企業アプリケーションに潜む脅威を可視化
    labunix
    labunix 2015/08/05
  • さくらインターネット、GPUサーバーを時間課金で提供開始 | クラウド&データセンター完全ガイド

    データセンターなんでもランキングmonthly(2023年4月) 「4kVA以上が使える」ラック料金ランキング掲載開始!データセンター選択の際にポイントとなる各種指標をランキング形式で紹介

    さくらインターネット、GPUサーバーを時間課金で提供開始 | クラウド&データセンター完全ガイド
    labunix
    labunix 2015/08/05
  • ハードディスク暗号化ソフト「Check Point FDE」最新バージョン提供開始 - 産経ニュース

    labunix
    labunix 2015/08/05
  • SankeiBiz(サンケイビズ):自分を磨く経済情報サイト

    サービス終了のお知らせ SankeiBizは、2022年12月26日をもちましてサービスを終了させていただきました。長らくのご愛読、誠にありがとうございました。 産経デジタルがお送りする経済ニュースは「iza! 経済ニュース」でお楽しみください。 このページは5秒後に「iza!経済ニュース」(https://www.iza.ne.jp/economy/)に転送されます。 ページが切り替わらない場合は以下のボタンから「iza! 経済ニュース」へ移動をお願いします。 iza! 経済ニュースへ

    SankeiBiz(サンケイビズ):自分を磨く経済情報サイト
    labunix
    labunix 2015/08/05
  • 横河レンタ・リースとHPはハイパーコンバージドシステムをこう売る (1/3)

    仮想化基盤に必要なコンポーネントをフルスタックで提供するハイパーコンバージドシステム。横河レンタ・リースは日ヒューレット・パッカード(HP)のハイパーコンバージドシステムを安心して導入できるパッケージ「FOHCE」で市場を開拓する。 仮想化基盤のスタンダードを目指すHP ConvergedSystem 200-HC 日ヒューレット・パッカード(HP)の「HP ConvergedSystem 200-HC StoreVirtual(以下、HP ConvergedSystem 200)」は、サーバー、ストレージ、ネットワーク、ソフトウェアまでをフルスタックで構成した仮想化基盤向けハイパーコンバージドシステム。“ハイパー”という名称の通り、今までの統合型インフラに比べても高い集積密度を実現。また、HPの仮想ストレージ管理ソフトウェアを組み込むことで、外部ストレージなしにサーバーベースのSAN

    横河レンタ・リースとHPはハイパーコンバージドシステムをこう売る (1/3)
    labunix
    labunix 2015/08/05
  • 実績の高いソフトウェアでストレージの諸問題を解消する IBMのSDSソリューション「IBM Spectrum Storage」

    実績の高いソフトウェアでストレージの諸問題を解消する IBMのSDSソリューション「IBM Spectrum Storage」 ソフトウェアでストレージ・サービスを実現する、あるいはソフトウェアでストレージを抽象化・仮想化して統合管理する、そうしたソフトウェア主導のストレージ、SDS(Software Defined Storage)にいち早く取り組んできたのがIBMだ。 ここでは、主要なストレージの課題解決に役立つIBMのSDSソリューション、 「IBM Spectrum Virtualize」と「IBM Spectrum Scale」を紹介しよう。 SDSの領域を包括的にサポートする「IBM Spectrum Storage」ファミリー x86が標準となってコモディティ化が進んだサーバーと異なり、ストレージの世界では、ベンダーごとに異なるアーキテクチャーの製品が現在も主流である。その独

    実績の高いソフトウェアでストレージの諸問題を解消する IBMのSDSソリューション「IBM Spectrum Storage」
    labunix
    labunix 2015/08/05
  • 50%のコスト削減と1.5倍の容量を実現、CCCグループのネット事業を支える共通仮想基盤にTintri VMstoreが採用

    labunix
    labunix 2015/08/05
  • [データは語る]中堅・中小企業、今後1年間のサーバー仮想化率は55.4%に---ノークリサーチ

    調査会社のノークリサーチは2015年7月27日、中堅・中小企業におけるサーバー仮想化の実態と展望に関する調査結果を発表した。それによると、年商500億円未満の中堅・中小企業で、今後1年以内に新規導入または刷新・更新するサーバーに対し仮想化を適用する予定があるとする回答は55.4%に達した。 その内訳は、「最初からサーバー仮想化の仕組みが備わっており、実際に活用している」が34.8%、「購入時にサーバー仮想化の仕組みを別途導入し、実際に活用している」が20.6%(図1)。同社では、年商5億〜50億円の中小企業クラスでは、サーバー仮想化の意向が比較的高いと指摘。既に導入済みのサーバー環境に対しても、サーバー仮想化のメリットなどを訴求できる可能性があるという。 同社はまた、サーバー仮想化の活用状態と、ハードウエアスペックや単価との関係についても調査。具体的には、サーバー仮想化の適用状況ごとにメモ

    [データは語る]中堅・中小企業、今後1年間のサーバー仮想化率は55.4%に---ノークリサーチ
    labunix
    labunix 2015/08/05
  • Zabbix API公式トレーニングが10月より提供開始

    オープンソース統合監視ソフトウェア「Zabbix」を提供するZabbixは8月4日、10月より日国内においてZabbix APIのトレーニングの提供を開始すると発表した。 Zabbix APIを利用することにより、Zabbixの監視設定の自動化や独自のビューワーの作成、収集済み監視データを利用したレポート作成の自動化などを行うことができるほか、これまで手作業で行っていた設定追加更新作業を自動化し運用コストを削減することが可能となっている。 Zabbix APIトレーニングでは、Zabbixが作成したPHP用ライブラリを利用してプログラミングを行いながら実際に動作するアプリケーションを作成し、APIの動作の基礎から実践的な活用までを学ぶことができる。また同社は、Zabbix API公式トレーニング提供開始にあわせて、APIを利用するためのPHPおよびPythonのライブラリをZabbix

    Zabbix API公式トレーニングが10月より提供開始
    labunix
    labunix 2015/08/05
  • Windows 10 Enterprise 90日評価版の配布が始まりました

    今回は評価の方法として、Windows Insider Previewを使う方法もあります。しかし、台数制限が設けられましたので、多数の仮想環境でいろいろ試すならこちらの方がよいかもしれません。 ISOイメージのダウンロードはTechNet Evaluation Centerから行えます。 Windows 評価版ソフトウェア Windows 10 Enterprise(TechNet Evaluation Center) Windows 10 Enterpriseには通常版とLTSBの2種類があります。LTSBとはLong Term Servicing Branchのことだそうです。 通常版はCurrent Branch(CB)と言うそうで、HomeやProと同様に新機能が追加されます。LTSBは新機能は追加されずセキュリティアップデートとバグ修正のみが行われるそうです。 企業向けなので新

    Windows 10 Enterprise 90日評価版の配布が始まりました
    labunix
    labunix 2015/08/05
  • Windows 8.1 エディション別機能比較 - Windows Enterprise

    機能名Windows RT 8.1Windows 8.1Windows 8.1 ProWindows 8.1 Enterprise

    labunix
    labunix 2015/08/05
  • 「Windows 10 Enterprise」はどうなる?--限定機能など最新情報をチェック

    Microsoftが2014年10月に初めて「Windows 10」を発表したとき、同社の関係者はその何カ月も前からエンタープライズユーザーの話を聞いてきた、と述べた。その目的は、エンタープライズユーザーがアップグレードを検討するようなOSをMicrosoftが提供できるようにすることだったという。 Microsoftは「Windows 10 Home」「Windows 10 Pro」「Windows 10 Enterprise」「Windows 10 Education」のエディションごとの機能セットをまとめた比較表をまだ公開していない(「Windows 8.1」の機能比較表は公開されている)。筆者は複数の同社関係者にWindows 10機能比較表の公開時期について尋ねたが、回答はまだ得られていない。 しかし、Microsoftが再販パートナーに明かした情報から、同社がWindows 1

    「Windows 10 Enterprise」はどうなる?--限定機能など最新情報をチェック
    labunix
    labunix 2015/08/05
  • QoSマーキング(DSCP, IP precedence) : 日々是精進

    10月8 QoSマーキング(DSCP, IP precedence) カテゴリ:ITcisco QoSのマーキングについて説明します。 「DSCP」と「IP precedence」のマーキングと キャプチャ(WireShark)での見え方を確認します。 ↓の構成で検証してみます。 Router4からRouter1に向けてPingをうち、Router2とRouter3でマーキングします。 ※Router1には、loopbackで4IPを持たせています。 まずは、QoSマーキング無しで通信を行い、キャプチャしてみます。 ※キャプチャは、Router1のFa0/1で実施しています。 □1.1.1.1への通信 □2.2.2.2への通信 □3.3.3.3への通信 □4.4.4.4への通信 全て"Differentiated Services Field"が0x00となっていて、 DSCPも"Defa

    QoSマーキング(DSCP, IP precedence) : 日々是精進
    labunix
    labunix 2015/08/05
    QoSマーキング(DSCP, IP precedence) - 日々是精進
  • 90日無料で使える「Windows 10 Enterprise」の配布がスタート

    90日無料で使える「Windows 10 Enterprise」の配布がスタート2015.08.04 12:308,497 湯木進悟 1カ月の試用では物足りないあなたへ……。 Windows 10へのアップグレードは気になるものの、いざ当に移行してよいものか迷っています。そんなユーザーは少なくないでしょうね。残念ながら、現時点ではPC版のWindows 10を無料で試せる「Windows Insider Preview」を、新しくライセンス認証してダウンロードすることができません。さらに、実際にWindows 10へアップグレードしてから1月以内であれば、気に入らなくても元のシステムに戻せるとはいうものの、かなりのリスクもあるようです。 ところが、このほどマイクロソフトは、新たに「Windows 10 Enterprise」の試用版の無料ダウンロードをスタート! 32ビットバージョンおよ

    90日無料で使える「Windows 10 Enterprise」の配布がスタート
    labunix
    labunix 2015/08/05
  • 北海道の越智建設、「VSPEX」と「vCenter SRM」で災害に備え

    ネットワールドは8月4日、越智建設の事業継続対策(BCP)観光の構築に、「EMC VSPEX(以下、VSPEX)」と「VMware vCenter Site Recovery Manager(以下、vCenter SRM)」が採用されたことを発表した。 越智建設は、軟弱地盤の補強工事や生コンクリートの製造・販売、建設廃材のリサイクル事業を手がける企業。社内業務の効率化を図るべく、数年前から情報インフラの再整備を進め、数万件におよぶ業務データを集中管理可能にしたという。一方、立地が海岸線や活火山の樽前山に近く、落雷による停電も発生する同社にとって、BCPの強化が残された課題だった。 そこで導入したのが、EMC VNXストレージ、Cisco UCSサーバー、Cisco Nexusスイッチで構成された統合インフラ製品「VSPEX」。社サーバールームとデータセンターの2カ所に導入され、EMC V

    北海道の越智建設、「VSPEX」と「vCenter SRM」で災害に備え
    labunix
    labunix 2015/08/05
  • クラウドやグローバル人材は?SAPジャパンの福田社長が振り返る

    8月4日、SAPジャパンは社長記者会見を実施し、就任から1年を経た代表取締役社長の福田譲氏がビジネスの現状について説明した。福田氏は、SAPのビジネストランスフォーメーションが堅調に進むと共に、SAPジャパンとしての成長の姿を披露した。 クラウドへのトランジションモードが板に付いてきた ERPの老舗であるSAPは、現在大きなトランスフォーメーションの最中にある。オンプレミスからクラウドへ、レガシー系の業務システムから、イノベーション系のニューアプリケーションへという戦略の中、一時的な利益率の低下、変革のための人材の再配置といった“痛み”を見越し、前進を続けている。 記者会見に登壇した福田氏は、同社のコアアプリケーションである「SAP Business Suite」での収益がすでに4割になっている現状を説明。SAP HANA、Sybase、Business Objectなどのプラットフォーム

    クラウドやグローバル人材は?SAPジャパンの福田社長が振り返る
    labunix
    labunix 2015/08/05
  • SAPの次世代ERP「SAP(R) S/4HANA」をNRIセキュアテクノロジーズへ導入~NRIは、SAP製品への先行的な取り組みを開始~

    SAPの次世代ERP「SAP(R) S/4HANA」をNRIセキュアテクノロジーズへ導入~NRIは、SAP製品への先行的な取り組みを開始~ 株式会社野村総合研究所(社:東京都千代田区、代表取締役会長兼社長:嶋正、以下「NRI」)とSAPジャパン株式会社(社:東京都千代田区、代表取締役社長:福田譲、以下「SAPジャパン」)は、SAPジャパンが年2月に発表した次世代ERP「SAP(R) S/4HANA」をNRIセキュアテクノロジーズ株式会社(以下「NRIセキュア」)に導入し、同社の業務システムを刷新することになりました。 今回の導入の目的と、NRIのSAP製品への取り組み状況は、以下の通りです。 リンク ■ NRIセキュアの導入目的は、業務の省力化と意思決定のスピードアップ 情報セキュリティに関するコンサルティングからソリューションまでのサービスを一貫して展開しているNRIセキュアでは

    SAPの次世代ERP「SAP(R) S/4HANA」をNRIセキュアテクノロジーズへ導入~NRIは、SAP製品への先行的な取り組みを開始~
    labunix
    labunix 2015/08/05
  • MS、ID管理製品「Microsoft Identity Manager 2016」を提供開始

    MicrosoftがMSDNやボリュームライセンスの顧客に対し「Microsoft Identity Manager 2016」の提供を開始したことが、さまざまなユーザーからの情報で明らかとなった。 Microsoft Identity Managerは、以前は「Forefront Identity Manager」と呼ばれていた製品であり、オンプレミスシステムにおけるユーザーID情報の交換をサポートすると同時に、ユーザーID情報のクラウドへの直接同期を可能にする。Microsoft Identity Manager 2016は、2014年11月からプレビューが実施されていた。今回の最新バージョンはオンライン導入のみを前提としており、カスタマイズ可能なパスワード管理機能、2要素認証、Active Directoryとの高度な統合機能などを提供する。 Microsoft Identity M

    MS、ID管理製品「Microsoft Identity Manager 2016」を提供開始
    labunix
    labunix 2015/08/05
  • QoS(Quality of Service)とは

    ◆ QoSとは QoS(Quality of Service)とはネットワーク上で提供するサービス品質のこと。ネットワーク機器に QoSを実装することで、ある特定の通信を優先して伝送させたり、帯域幅を確保することができます。 先ず、下図でQoSを実装していない状態を見てみましょう。QoSを実装していない場合、ネットワーク 構成により、音声トラフィックに遅延や、音声トラフィックのパケットにドロップが発生する可能性が あることが分かります。一般的に速度のミスマッチするポイントでこのような品質の問題が発生します。 FTPトラフィックと音声トラフィックの特性は以下の通りであり、FTPトラフィックと音声トラフィックが 発生するようなネットワークでは、音声のサービス品質確保のために、QoSを実装すべきことが分かります。 ※ FTPトラフィックに関係なく、PCとIP電話が混在するネットワークでは、音声ト

    labunix
    labunix 2015/08/05
  • QoS縺ョ繧「繝シ繧ュ繝�け繝√Ε

    QoS縺ォ縺ッ3縺、縺ョ繧「繝シ繧ュ繝�け繝√Ε縺後≠繧� QoS繧貞ョ滄圀縺ォ繝阪ャ繝医Ρ繝シ繧ッ荳翫↓螳溯」�☆繧矩圀縺ォ谺。縺ョ3縺、縺ョ繧「繝シ繧ュ繝�け繝√Ε縺後≠繧翫∪縺吶�� 繝サ繝吶せ繝医お繝輔か繝シ繝� 繝サIntegrated Service(IntServ) 繝サDifferentiated Service(DiffServ) 莉雁屓縺ッ縲√%繧後i縺ョQoS繧「繝シ繧ュ繝�け繝√Ε縺ォ縺、縺�※縺皮エケ莉九@縺セ縺吶�� 繝吶せ繝医お繝輔か繝シ繝�繝吶せ繝医お繝輔か繝シ繝亥梛縺ョQoS繧「繝シ繧ュ繝�け繝√Ε縺ッ縲�菴輔b迚ケ蛻・縺ェ蜃ヲ逅�r縺帙★縺ォ繝ォ繝シ繧ソ繧�せ繧、繝�メ縺ェ縺ゥ縺ョ繝阪ャ繝医Ρ繝シ繧ッ繝�ヰ繧、繧ケ縺ォ蛻ー逹�縺励◆鬆�分縺ォ繝代こ繝�ヨ繧定サ「騾√@縺ヲ縺�″縺セ縺吶�ょ芦逹�縺励◆鬆�↓繝代こ繝�ヨ繧定サ「騾√☆繧区婿蠑上rFIFO(

    labunix
    labunix 2015/08/05
  • Diff-servのQoSサービス

    labunix
    labunix 2015/08/05
  • 1-3-2-15 DiffServ対応ルータのQoS制御 | 経済産業省 特許庁

    labunix
    labunix 2015/08/05
  • DiffServ縺ォ繧医kQoS繝励Ο繧サ繧ケ

    labunix
    labunix 2015/08/05
  • バックボーン網を経由するときの端点間 QoS 保証法 (調査と解説)

    調査と解説 この “ブログ” では,情報通信技術を中心とする各種のみじかい調査結果や解説をとりあげます. この “ブログ” の目的については 「ブログの目的」 に書きました. このブログの各項目に関するライセンス条件 (基的にパブリック・ドメイン) は 「このブログの内容に関するライセンス条件」 に記述しています. その他の付帯条件と連絡先については 「このブログに関する付帯条件とコメント,誤記などの連絡先について」 を参照してください. 1. 参照モデル TR 23.802 [3GP 06f] によれば,バックボーン網を経由する接続における端点間 QoS の制御をかんがえるときは,まず図 1 のような参照モデル (reference model) が基だという. この図に関してはつぎのような説明がくわえられている. アプリケーションはバックボーン網とも通信できる (図の “App.

    labunix
    labunix 2015/08/05
  • NGN における QoS クラスへの分類 (調査と解説)

    NGN (次世代ネットワーク) に関係する通信フローのいくつかの QoS クラスへの分類法についてのべる. 3GPP における分類,ITU-T Y.1541 における分類,IETF TSVWG における分類をとりあげる.また,関連する研究についてものべる. NGN においては,まず複数の QoS レベルを提供するという方針 [3GP 06d] がとられている. また,マルチメディア・アプリケーションにおいては,アプリケーションやサービス,トラフィックの種類によって,さまざまな QoS 保証が必要になる. そのため,QoS クラスを数個にわけて,それぞれについて端点間で保証するべき条件をさだめている. クラスの数や内容はネットワークの種類によって (標準化組織ごとに) ことなっている. ここでは例として,基準となるとかんがえられる 3GPP における分類と ITU-T における分類,IETF

    labunix
    labunix 2015/08/05
  • IntServ と DiffServ とのくみあわせ (調査と解説)

    labunix
    labunix 2015/08/05
  • DiffServ (調査と解説)

    labunix
    labunix 2015/08/05
  • العنكبوت للمعلومات

    labunix
    labunix 2015/08/05
  • スイッチ|QoSについて

    アプリケーションデータを分類・グループ化し、IPヘッダ内の「ToS(Type of Service)」や「DSCP(DiffServ Code Point)」、IEEE 802.1Qタグ内の「CoS(Class of Service)」を参照してグループごとの優先度に従い、データを転送する。 ⇒アプリケーションやユーザー単位で、必要とされる通信品質を提供する技術

    labunix
    labunix 2015/08/05
  • インターネットにおける QoS 制御技術~ Diffserv

    QoS Diffserv 1999 12 14 Internet Week 99 Internet Week 99 ©1999 kenjiro Cho, Japan Network Information Center 1 DiffServ • DiffServ • DiffServ • DiffServ • 2 DiffServ congestion 90 IP IP 3 QoS QoS Quality of Services 3.1 QoS • admission control • classifier IP 5 DiffServ IP TOS Type Of Services • shaping / policing • packet scheduling QoS 3.2 3.2.1 Priority Queuing 1 Priority Queuing 3.2.2 WFQ Wei

    labunix
    labunix 2015/08/05
  • InternetWeek2000 チュートリアル Diffserv の仕組みと動向

    labunix
    labunix 2015/08/05
  • QoS - DSCP

    DSCP は、「Differentiated Services Code Point」の略で、 IP Precedence と同様に、パケットに優先度を付ける場合に使用します。 IP Precedence は IP ヘッダー内の ToS フィールドの 8bit のうちの 先頭 3bit を使用しました。 DSCP は ToS フィールドの 8bit のうち、先頭 6bit を使用します。 IP Precedence の場合は、8 段階の優先度でしたが、DSCP は 64 段階の 優先度を付けることが可能です。 このことからも分かるように、DSCP は IP Precedence よりも細かい QoS 制御を行うことが可能というわけ。 DSCP を使用した優先度振り分けDSCP で使用する 6bit のうち、先頭 3bit で優先度クラスとしての 振り分けを実施し、後ろの 3bit でパケッ

    QoS - DSCP
    labunix
    labunix 2015/08/05
  • DiffServベースQoS | RTシリーズの資料庫/文書庫 | ヤマハRTシリーズルータ

    $Date: 2023/07/06 20:30:27 $ DiffServベースQoS制御設定を行う場合の参考情報です。 QoSの総合的な情報及びBRI/PRI回線インタフェースで優先制御/帯域制御 を行う場合の情報は、 RTシリーズのFAQ / Queue をご参照ください。 LANインタフェースの優先制御については 優先制御のページ を、帯域制御については 帯域制御のページ をご参照ください。 TOSベースQoSについては TOSベースQoSのページ をご参照ください。 対応機種とファームウェアリビジョン 用語と略語 動作概要 コマンド仕様 設定例 参考情報 対応機種とファームウェアリビジョン 機種 ファームウェア

    labunix
    labunix 2015/08/05
  • DiffServコードポイントによるQuality of Service(QoS)ポリシーの実装

    優先 Forwarding RFC 2598 には、Expedited Forwarding(EF; 緊急転送)の PHB が次のように定義されています。「EF PHB は、DS(Diffserv)ドメインを経由する低損失、低遅延、低ジッタ、帯域幅保証、エンドツーエンドのサービスの構築に使用できます。このようなサービスは、ポイントツーポイント接続や「仮想専用回線」のようにエンドポイントに表示されます。 このサービスは、プレミアムサービスとも呼ばれています。EF PHB には、コードポイント 101110 を推奨します。これは DSCP 値 46 に対応します。 さらに、これらの PHB の実装には、ベンダー特有のメカニズムが構成されている必要があります。EF PHB についての詳細は、RFC 2598 を参照してください。 DSCPフィールドの使用 DSCP フィールドは、次の 3 つの方

    DiffServコードポイントによるQuality of Service(QoS)ポリシーの実装
    labunix
    labunix 2015/08/05
  • DiffServ - Wikipedia

    DiffServ (ディフサーブ、Differentiated Services) は IPネットワークにおいて IntServ のように通信フローごとに QoS 保証 (通信品質保証) を行うのでなく、複数のフローをまとめて (アグリゲートして) 数個程度のクラスを作り、クラスごとに決まった QoS 保証法の組合せを適用する 統合型QoS 保証法である。IETF の RFC 2474 などの標準ドキュメントによって規定されている。DiffServは「ソフトQoSモデル」とも呼ばれている。 概要[編集] ネットワークが混雑すると、全ての種類のトラフィックに対して平等に QoS を保証することはできなくなる。そこで、DiffServ においてはトラフィックをいくつかのクラスに分け、それらを優先度付けするなど、差をつけて扱う。このようなサービスとして最も有名なのはオリンピック・サービスである.

    labunix
    labunix 2015/08/05
  • QoS - DiffServモデルの処理フロー

    ◆ QoS - DiffServモデルの処理フロー DiffServモデルでは「①分類 ②マーキング ③ キューイング ④スケジューリング」の順番で処理されます。 ルータにFTPトラフィックや音声トラフィックが混在して着信した時に、どのような処理が行われて音声 トラフィックが優先され送出していくのかを見ていきます。説明図を分かりやすくするため1パケットずつ。 QoSは、上図フローを理解できればOK。以下に詳細に解説していますが、はじめてQoSを学習する人は何となくの理解でOK。 QoSの実装はメーカーの機器によって異なることもあり、その機器に実際に実装していくタイミングで深く理解していければOK。 ◆ DiffServモデルの処理フロー(分類) ルータやスイッチなどのネットワーク機器のインターフェースに着信したパケットを分類するためには、 IPアドレス、TCP/UDPポート番号、CoS /

    labunix
    labunix 2015/08/05
  • IntServ - Wikipedia

    IntServ (イントサーブ、Integrated Services) とは、IPネットワークにおいて通信フローごとに帯域などのネットワーク資源を確保することによって QoS (通信品質) を確保しようとする QoS 保証通信サービスである。IETF の RFC 1633 などの標準ドキュメントによって規定されている。IntServは「ハードQoSモデル」とも呼ばれている。 概要[編集] IntServ には次の 2 つのサービスモデルがある。 品質保証型サービス (Guaranteed Service) - 帯域と最大遅延を保証するサービス。 負荷制御型サービス (Controlled Load Service) - 遅延の目標値を持ち、流量をみずから制御する適応型アプリケーションを想定したサービス。ネットワークが混雑している場合であっても、利用率が低いベストエフォート・ネットワークと

    labunix
    labunix 2015/08/05
  • 日本IBM、ITIL準拠の資産/サービスの統合管理製品を発売 | IT Leaders

    IT Leaders トップ > テクノロジー一覧 > 運用管理 > 新製品・サービス > 日IBM、ITIL準拠の資産/サービスの統合管理製品を発売 運用管理 運用管理記事一覧へ [新製品・サービス] 日IBM、ITIL準拠の資産/サービスの統合管理製品を発売 2015年8月4日(火)IT Leaders編集部 リスト 日IBMは2015年8月3日、企業の資産やサービスを統合的に管理できるソフトウェア「IBM Control Desk」の提供を開始したと発表した。仮想化やクラウド化によって複雑化する企業システムの運用管理の負荷を軽減する。 IBM Control Deskは、運用管理のベストプラクティスであるITIL(Information Technology Infrastructure Library)に準拠した統合管理ソフトウェア。外部の管理ソリューションと連携し、企業シス

    日本IBM、ITIL準拠の資産/サービスの統合管理製品を発売 | IT Leaders
    labunix
    labunix 2015/08/05
  • 「原爆投下の日、7割が不正解」 NHK調査は年月日を聞く方式だった【UPDATE】

    広島と長崎に原爆投下された日を「国民の7割が正しく答えられない」と、NHKが全国世論調査の結果を8月3日に発表したが、昭和20年という元号まで正しく答えないとカウントされない方式だった。ネット上では「恣意的な調査ではないか」と指摘する声が出ている。

    「原爆投下の日、7割が不正解」 NHK調査は年月日を聞く方式だった【UPDATE】
    labunix
    labunix 2015/08/05
  • https://roroco.net/archives/89

    labunix
    labunix 2015/08/05
  • なぜ日本の公園は、あれもこれも禁止なのか

    今回は、皆さんの身の周りにある「公園」について、考えてみたいと思います。 地方で「ある一定のエリア」を活性化するときには、個人など民間が保有する自宅や事業資産(ビルや田畑など)と共に、行政が所有管理している土地や施設などを「どう効果的に活用するか」が課題になってきています。 公園は「禁止」だらけ、何もできない空間に しかしながら、日の公共資産は、戦後一貫して「排除の上に成り立った公共性」によって成立してきました。どういうことでしょうか?つまり、ある一部の人のたちの反対があれば、その反対を聞き入れ、禁止に禁止を重ねていった先に、最終的に「誰もあまり文句を言わないという意味での公共性を確保する」、といった運用になってしまいました。 せっかく有名建築家に依頼して設計された公共施設でも、入り口から「赤いカラーコーン」(工事現場などで見かける円錐形の器具)が並び、壁にも「◯◯禁止」というビラが山ほ

    なぜ日本の公園は、あれもこれも禁止なのか
    labunix
    labunix 2015/08/05
  • 失われた20年インタビュー:藤井裕久・元財務相「恵まれない人に目を向けるのが政治の責任」 | 毎日新聞

    戦後初の格的な政権交代を果たした民主党政権への期待は非常に大きかった。それだけに政権運営に失敗すると国民の失望を招き、若者たちは政治不信を募らせた。同党顧問の藤井裕久・元財務相は、「失われた20年」に非正規の若者たちを漂流させてしまった政治の責任を痛感している。【聞き手・尾村洋介、荒木功/デジタル報道センター】 −−バブル崩壊後、日人が幸せな道筋を描くことが難しくなりました。

    失われた20年インタビュー:藤井裕久・元財務相「恵まれない人に目を向けるのが政治の責任」 | 毎日新聞
    labunix
    labunix 2015/08/05
  • サイボウズグループ | ニュース | サイボウズCSIRT、JPCERT/CCより感謝状を受領

    2015.08.04 サイボウズCSIRT、JPCERT/CCより感謝状を受領 脆弱性報奨金制度による自社製品の脆弱性情報の調査、公表が ソフトウェアのセキュリティを高める模範活動と評価される サイボウズ株式会社 Tweet 15080401.pdf(213KB) サイボウズ株式会社(社:東京都中央区、社長:青野 慶久、以下 サイボウズ)の社内セキュリティ組織である「サイボウズ株式会社CSIRT」(以下、Cy-SIRT)は、サイバーセキュリティ対策の取り組みを評価され、2015年8月3日(月) に一般社団法人JPCERTコーディネーションセンター様(以下、JPCERT/CC)より感謝状を受領いたしました。 ■ 感謝状受領の背景 JPCERT/CCは、日国内における情報及び制御システムの円滑な運用とコンピューターセキュリティインシデントによる被害の最小化を目的として、情報収集、分析、注意

    labunix
    labunix 2015/08/05
  • 高速で論文がバリバリ読める落合先生のフォーマットがいい感じだったのでメモ - 書架とラフレンツェ

    (図書館学系の話題でもあるからちょっと悩んだけれど、文献読解全般に関する内容だからこちらへ) 既に日々論文をバリバリ読んでいるひとには今更な記事だろうけれど、分野ごとの違いもあって興味深かったのでざっくり記録する。 論文を大量に読む際に、頭から几帳面に読んでいると時間がどれほどあっても足りないし、後から「こんなことが書いてあった論文なんだったっけ?」という問題も発生してしまう。 研究者の皆様はMendeley などの文献管理ツールをを用いていることが多いかとは思うが、それでも論文の読み方そのものに工夫をすればインプット/アウトプットの効率が圧倒的によくなるので、やってみるにこしたことはない。 その工夫とは何かというと、論文を読むときに「特定の問いに集中して読む」というものだ。学術論文は分野ごとの違いはあれ、必ず特定の流れに従って構成されている。そこで要点のみに注目して読み、他の事項を捨てる

    高速で論文がバリバリ読める落合先生のフォーマットがいい感じだったのでメモ - 書架とラフレンツェ
    labunix
    labunix 2015/08/05
  • Twitterの擬人化キャラ「ツイッターさん」がかわいい

    更新履歴 8/4追加分を追加しました 8/6追加分を追加しました 8/7追加分を追加しました 8/10追加分を追加しました

    Twitterの擬人化キャラ「ツイッターさん」がかわいい
    labunix
    labunix 2015/08/05
  • ”私の環境で”大きなテキストファイルをawkで処理するときにcatで投げ込むと速い理由 - ablog

    大きなテキストファイルをawkで処理するときにcatで投げ込むと速い理由 - ablog を書きましたが、awk file > file より cat file|awk > file が速い環境は稀なようなので、私の環境でなぜ cat file|awk > file のほうが速いのか調べてみました。プロセススケジューラが関係しているようです。 ↑はPerf + Flame Graphs で、awk file > file 実行時のコールスタックと所要時間を可視化したものです。 結論(たぶん) SSDの暗号化・復号をカーネルスレッドで行なっているのと、プロセススケジューラが awk とカーネルスレッドを同じ CPU にスケジューリングしていた(他に空いている CPU があるのに)。 awk file > file では暗号化データを復号するカーネルスレッドと awk のプロセスをプロセススケ

    ”私の環境で”大きなテキストファイルをawkで処理するときにcatで投げ込むと速い理由 - ablog
    labunix
    labunix 2015/08/05