コミュニケーションが生まれるツイートまとめツール

The Top IDE Index is created by analyzing how often IDEs' download page are searched on Google The more an IDE is searched, the more popular the IDE is assumed to be. The raw data comes from Google Trends. If you believe in collective wisdom, the Top IDE index can help you decide which IDE to use for your software development project.
The PYPL PopularitY of Programming Language Index is created by analyzing how often language tutorials are searched on Google. The more a language tutorial is searched, the more popular the language is assumed to be. It is a leading indicator. The raw data comes from Google Trends. If you believe in collective wisdom, the PYPL Popularity of Programming Language index can help you decide which lang
This page has moved ! Click here : PYPL PopularitY of Programming Language Index
2015年10月の「PYPL PopularitY of Programming Language Index」が公開された。PYPLはGoogle検索エンジンにおいてプログラミング言語のチュートリアルが検索された回数から、対象となるプログラミング言語がどれだけ話題になっているかをインデックス化したもの。チュートリアルの検索回数を人気度と位置づけてランキングしている。 2015年10月におけるインデックスは次のとおり。
Student Hacker Report · Spring 2016 How do developers feel about, look for, and evaluate their career options? Tweet Discuss Share Student Survey Devpost is the home for hackers and we help developers find fulfilling work. You probably know us from the hackathon scene, where we power the majority of the world’s college, high school, and civic hackathons. We also run longer, online hackathons li
What are the most popular programming languages? The only honest answer: It depends. Are you trying to land a job at a hot mobile app startup, model electricity flows across a continent, or create an electronic art project? Languages are tools, and what’s a “must have” in one domain can be a “whatever” in another. So for the second year in a row, IEEE Spectrum has teamed up with computational jour
AI & MLLearn about artificial intelligence and machine learning across the GitHub ecosystem and the wider industry. Generative AILearn how to build with generative AI. GitHub CopilotChange how you work with GitHub Copilot. LLMsEverything developers need to know about LLMs. Machine learningMachine learning tips, tricks, and best practices. How AI code generation worksExplore the capabilities and be
<ピックアップ> Here are the top 10 programming languages used on GitHub 先日、GitHubが同サイトで使用されている人気のプログラミング言語のランキングを発表した。これは、2008年以降7年間のGitHub上での人気ランキングの推移を表したもの。 このグラフを見る限り、ここ7年でもっともユーザーを獲得したのはJava。JavaScriptもまた、高い人気を保っている。GitHubはこうしたJavaコミュニティの成長の要因について、Androidの人気の高まりとバージョン管理プラットフォームの需要が増した点を挙げている。 あくまでGitHub上での人気言語を示したランキングではあるものの、Google Codeが閉鎖を決断するほどGitHub人気が高まっている点を考えると、この人気言語のトレンドはここ数年の世界の潮流とかなり一致して
モデリングツールめぐり UMLやSysMLを活用できないエンジニアのための実践的活用術(前編)では、ソフトウェア設計を行うために必要不可欠な技術である「モデリング」の手法を紹介しました。後編ではその手法を実装しているツールを見ていきましょう。この連載「プロジェクトを成功させるモデリングの極意」では、モデリングツールの使い方そのものには触れませんので、簡単に紹介したいと思います。 UML/SysMLモデリングツール UMLモデリングツールは多く存在しており、製品版やフリーのものから、統合開発環境にUMLツールが同梱されているものもあります。SysMLツールも一緒に紹介します。 製品版としては「astah*」(コミュニティー版もあります)や「Enterprise Architect」、「Rhapsody」があります。 他にも製品版のツールはありますが、この3つが多く使われています。また ast
6月にIBMが買収を発表した会社「Blue Box」は、OpenStackのマネージドサービスを提供する企業です。 マネージドサービスとは、顧客のインフラやアプリケーションの運用を代行し、安定した稼働環境を提供します。これまで、こうした運用を請け負うサービスは労働集約的な業務とみられてきましたが、いまクラウド関連市場では、このマネージドサービスの存在感とニーズが高まってきています。 Blue Boxはマネージドサービスをどのような考えと技術の下に実現しているのか、同社創業者でCTOのJesse Proudman氏に聞きました。 Proudman氏:2003年にワシントン州立大学の寮で、私が設立しました。2012年には外部からの投資を受け入れ、OpenStackのマネージメンドホスティングサービスに参入。今年の6月にIBMに買収されました。 いま社員数は85人くらい。OpenStackのマネ
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 伊藤忠テクノソリューションズ(CTC)がSAPジャパンなどと協業し、基幹系システム向けに特化したクラウドサービスを提供すると発表した。この動きは、基幹系システムのクラウド利用が新たなステージに入ったことを象徴しているといえそうだ。 高まってきた基幹系システムのクラウド化ニーズ CTCが10月9日、SAPジャパンおよび米Virtustreamと共同で、2016年4月から基幹系システム向けに特化したクラウドサービス「CUVICmc2」の提供を開始すると発表した。 CUVICmc2は、パフォーマンスやセキュリティの面で世界的に定評と実績のあるVirtustreamのIaaS技術をベースに、SAPが提供するインメモリプラットフォーム「SAP H
調査会社のノークリサーチは2015年10月13日、国内の中堅・中小企業のERPの利用実態に関する調査結果を発表した(図)。2015年までに中堅・中小企業が導入したERP製品とサービスを累積した市場シェアでは、SAPジャパンの「SAP ERP/SAP Business All-in-one」が20.8%でトップ。ついで、OBCの「奉行 V ERP/新 ERP(奉行21/奉行 iを除く)」が17.8%、富士通の「GLOVIA smart/GLOVIA SUMMIT/GLOVIA ENTERPRISE」が11.6%、日本オラクルの「Oracle Fusion Applications(EBSも含む)」が9.2%と続いた。 2014年までと比べて、上位4社の順位に変動はなかったが、2015年はSAPジャパンの「SAP Business One」と大塚商会の「SMILEシリーズ」がともに8.3%で5
CVSS v2 による深刻度 基本値: 7.2 (危険) [NVD値] 攻撃元区分: ローカル 攻撃条件の複雑さ: 低 攻撃前の認証要否: 不要 機密性への影響(C): 全面的 完全性への影響(I): 全面的 可用性への影響(A): 全面的 マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8 for 32-bit Systems Microsoft Windows 8 for x64-based Systems Microsoft Windows
最近、大規模なセキュリティ攻撃が発生し、SSL/TLSは危機に瀕しています。2009年以降、SSL/TLSでは深刻な脆弱性が毎年2つ以上発見されています。サイドチャネル攻撃、ダウングレード攻撃、プロトコルと実装の脆弱性に加えて、Heartbleed、CRIME、BREACH、POODLE、 Lucky 13などの攻撃が日々登場しています。 セキュリティを確保するためにプロトコルと暗号スイートを組み合わせて使用しますが、CVE-2009-3555(SSL/TLSリネゴシエーションの脆弱性)以来、脆弱性が発見されるたびに、この組み合わせが変化してきました。状況は急速に変わりつつあります。BEAST攻撃が発生した当時は、RC4暗号化スイートがリスク軽減の方法だと考えられていました。ところがその後すぐに、RC4自体に欠陥があることが判明しました。 バラクーダネットワークスは以上の状況を踏まえ、Ba
「GUARDIANWALL」は、メールフィルタリングや誤送信対策、メール監査などの機能により、メールからの情報漏えいを防ぐ。また、「WEBGUARDIAN」は、業務外のWeb利用の抑制に加え、SNSやWebメールなどの外部送信される情報を検査する機能により、Webからの情報漏えいを防ぐソリューション。 新バージョンでは、2016年から運用が開始されるマイナンバー制度を見据えて、両製品ともマイナンバー検出機能を搭載した。 従来のフィルタリングソフトのように任意の12桁の数字を検出するのではなく、チェックデジットを判定し、マイナンバーとして有効な情報のみを検出する。 正常な送信を阻害することなく、マイナンバー情報を含む外部送信をブロックするため、効率的な情報漏えいの出口対策が実現できるという。そのほか、管理者の運用負荷低減に貢献する機能の強化を行ったという。 「GUARDIANWALL Ver
ネットジャパンは10月14日、Kroll Ontrack社が開発したデータリカバリーツールの「Ontrack PowerControls for MS Exchange」と「Ontrack PowerControls for MS SharePoint」の2製品をネットジャパンのバックアップツール「ActiveImage Protector」のリストアオプションとして販売開始した。 新製品はOntrack PowerControlsを使用することにより、ActiveImage Protectorで作成したExchangeサーバーのバックアップから、メール、添付ファイル、メールボックスを個別に簡単に復元することができるほか、同様にSharePointシステムのバックアップからデータファイル(コンテンツなど)を抽出したり、稼働中の同システムに復元することが可能。 また、Ontrack Powe
Arbor Networksは、あらゆる組織のニーズに応じて、拡張性と導入、コストにおける高い柔軟性を実現する、業界で最も包括的なDDoS防御製品ならびにサービスのポートフォリオを発表しました 米国マサチューセッツ州バーリントン-アプリケーションとネットワークのパフォーマンス管理ソリューションを提供するNETSCOUT社のセキュリティ部門である Arbor Networks Inc. (以下、Arbor Networks)は、本日、世界最大手のサービスプロバイダから中小規模の新興企業に至るまで、あらゆる組織のニーズに応じて、拡張性と導入、コストにおける高い柔軟性を実現する、業界で最も包括的なDDoS防御製品ならびにサービスのポートフォリオを発表しました。 Arbor Networksプレジデントのマシュー・モイナハン(Matthew Moynahan)は、このように述べています。「このたび
鈴与シンワート株式会社はかわたま氏『Enjoy Creative! かわたまのwebメモ』の第3回「Linuxでシンボリックリンクを作成・変更・削除するコマンド」を公開しました。 ### Linuxでシンボリックリンクを作成・変更・削除するコマンドの説明です。 ★シンボリックリンクとは シンボリックリンクとは、OSのファイルシステムの機能の一つで、特定のファイルやディレクトリを指し示す別のファイルを作成し、それを通じて本体を参照 できるようにする仕組み。リンクは本体と同じディレクトリに置いても良いが、通常は別の場所から参照できるようにするために作成される。 削除を指示するとシンボリックリンクが削除され、本体は影響を受けない。 存在しない(存在するかわからない)ファイルに対しても作成できるが、本体が移動したり改名すると参照できなくなる。 (この続きは以下をご覧ください) リンク
※追記すべき情報がある場合には、その都度このページを更新する予定です。 MyJVNバージョンチェッカによる最新バージョン利用の簡易チェックが行えます。こちらからご利用ください。 動作環境にJREを使用しない「MyJVNバージョンチェッカ for .NET」も利用可能です。 概要 アドビシステムズ社の Adobe Flash Player に、ウェブを閲覧することで DoS 攻撃や任意のコード(命令)を実行される可能性がある脆弱性(APSA15-05 および APSB15-27)が存在します。 これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンが制御されたりして、様々な被害が発生する可能性があります。 なお、修正プログラムの公開は2015年10月19日週中と、同社より報告されています。 既に、当該脆弱性を悪用した攻撃が確認されているとの情報があ
ラックは10月14日、標的型攻撃の脅威への対策として、企業・組織内のシステムがマルウェアに侵入されたことを想定した耐性検証を行うAPT攻撃耐性診断サービス「APT先制攻撃」の提供を開始した。 同社は、標的型攻撃の対策において重要なことは、標的型攻撃により境界防御を破られてマルウェアの侵入を許した場合に、それを既存のセキュリティ対策施策で発見、攻撃の無効化、被害予測を事前に行っておくこと考えており、今回、独自開発した擬似攻撃マルウェアを企業・組織内部に放つことで、企業・組織が標的型攻撃に対してどの程度の耐性があるのかを調べる同サービスを開発した。 同サービスは、同社の緊急対応サービスである「サイバー救急センター」が実際に調査した被害実例から、標的型攻撃に見られる攻撃手法や被害発生内容を分析し、この攻撃を再現する無害な擬似攻撃マルウェアを使用し、企業・組織内のシステムに擬似的な攻撃を安全に行う
当サイト「株探(かぶたん)」で提供する情報は投資勧誘または投資に関する助言をすることを目的としておりません。投資の決定は、ご自身の判断でなされますようお願いいたします。 当サイトにおけるデータは、東京証券取引所、大阪取引所、名古屋証券取引所、JPX総研、ジャパンネクスト証券、China Investment Information Services、CME Group Inc. 等からの情報の提供を受けております。日経平均株価の著作権は日本経済新聞社に帰属します。株探に掲載される株価チャートは、その銘柄の過去の株価推移を確認する用途で掲載しているものであり、その銘柄の将来の価値の動向を示唆あるいは保証するものではなく、また、売買を推奨するものではありません。決算を扱う記事における「サプライズ決算」とは、決算情報として注目に値するかという観点から、発表された決算のサプライズ度(当該会社の本決
一つの会社に所属している会社員の時には気づきにくかったが、世の中には有能な人々が数多くいる。 一流の技術者。 一流のマーケターであり、ライターの彼女。 別の彼は、データ分析を専門とする。 人工知能の専門家。 保険とファイナンスのプロ。 彼らはフリーランス、経営者、会社員としてそれぞれ活躍している。 一見バラバラの経歴と所属ながら、彼らは「知識労働者」という共通点がある。自らの知識と手腕によって成果を出すことで、組織やプロジェクトに貢献している。 そして、彼らの考え方は驚くほど共通項がある。彼らが「働きたい」という会社は様々なのだが、「絶対にこの会社では働きたくない」ということはほぼ共通しているのだ。 有能な知識労働者に嫌われてしまう企業は、一流の人達を惹きつけることができない企業であり、衰退する会社だ。 奇しくもピーター・ドラッカーは1972年に既にこの状況を予言していた。※1 彼ら(知識
MOONGIFTはオープンソース・ソフトウェアを紹介するブログです。2021年07月16日で更新停止しました 文字の一部だけ色を変えて欲しい、そんな要望がクライアントから出たらどうしますか?一番単純なのは画像を使うことでしょう。しかしそこで諦めてしまったら試合終了です。 そこで参考にして欲しいのがCSS SANSです。スタイルシートで作られたフォントになります。 CSS SANSの使い方 CSS SANSはいわゆるサンセリフのフォントになります。今のところ大文字のAからZまでですが、小文字や数字、記号への対応がまたれます。 使い方もシンプルで、 <!-- Latest CSS --> <link rel="stylesheet" type="text/css" href="css-sans-1.0.0.css" /> <!-- A --> <div class="A"></div> <!-
米SanDiskが競合企業への事業の売却を検討していると米Bloombergが2015年10月13日(米国時間)に伝えた。 その報道によると、メモリメーカーの米Micron TechnologyやHDDメーカーの米Western Digitalと売却交渉を行っているという。SanDiskの時価総額は、126億米ドルに達する。 SanDiskは、非公式ながら2015年夏に230億米ドルでMicronに買収を持ち掛けた中国半導体メーカーTsinghua Unigroupなどの買収標的にもなり得るだろう。なお、Unigroupの関連会社であるUnisplendorは、37億7500万米ドルでWestern Digitalの株式の15%を取得することで合意している。 東芝と製造面で連携 SanDiskは、NAND型フラッシュメモリを設計、製造を手掛けている。東芝と製造に関する提携を結び、東芝四日市
『マイナンバー』は政府筋が実体とは不似合いな命名をしたもので、不適切である。 以下、法律通り、特定個人識別番号、ないし個人番号と呼ぶ。 特定個人識別番号法のうたい文句は、行政の効率化、負担と給付の公正、そして国民の負担軽減及び利便性の向上である(行政手続における特定の個人を識別するための番号の利用等に関する法律第1条)。 個人番号法では、国民一般には何の義務づけもしていない。 負担軽減を謳う法律が、国民に負担を押しつけるのでは筋違いであるから当然である。 したがって、個人番号通知カードを受け取る義務がないことはむろんである。 したがって、不在中に届いていれば、取りに行かなくてもよいし、受取拒絶もできる。 受け取らないという選択が賢明かであるが、将来どうしても個人番号が必要になったときには、個人番号の記載のある住民票を取り寄せればよいだけのことであることは、取手市役所が周知してくれた。 受け
ユビキタスコンピューティング、センサーネットワーク、M2M(Machine to Machine communication)、そしてIoT(Internet of Things)——。時代とともにこれらの言葉が現れました。これらの共通項は、センサーやコンピュータをネットワークにつなぎ情報を伝送し、人の生活の利便性を向上させ、社会に変革をもたらすキーワードとして期待されている点です。 これらの具現化のために絶対に欠かせない技術の1つにワイヤレス技術があります。スマートフォンに代表されるワイヤレス技術は、電話やデータ通信というアプリケーションを実現し、私たちの社会生活を支えています。今後、1兆個ものセンサーが配置され、あらゆる物がインターネットに接続されることとなったとき、ワイヤレス技術がその大半を担うことになるでしょう。 この特集では、IoTを実現するワイヤレス技術に着目して議論を進めたい
「AWS IoT」は、軽量かつ高速な接続を実現し、CPU性能やメモリ容量、バッテリ駆動時間などに制約のある機器に適したクラウドサービス。 ステータスとステータスの変化を管理し、接続が断続的になる機器やアプリケーションからの制御を、クラウド上の仮想的な「モノ」である「Thing Shadow」機能によって正しく動作させる。「Thing Shadow」は、接続している機器のステータスをトラックし、一定時間接続がなかった場合でも、ステータスのトラックを可能にしている。 リアルタイムルールエンジンはSQLライクな文法でAWSエンドポイントにルーティングでき、MQTT(およびHTML 1.1)対応のメッセージブローカーはMQTT非対応のバックエンドでも機器で代替プロトコルとして利用可能で、機器とアプリケーション間の接続を長期間収容できる。 このほか、暗号化したメッセージブローカーとの通信が可能なIo
IT Leaders トップ > テクノロジー一覧 > IoT/M2M > 新製品・サービス > 米AWSがIoTプラットフォームを発表 IoT/M2M IoT/M2M記事一覧へ [新製品・サービス] 米AWSがIoTプラットフォームを発表 2015年10月13日(火)杉田 悟(IT Leaders編集部) リスト 米Amazon Web Services(AWS)は2015年10月8日、インターネットとつながった「モノ」であるコネクテッドデバイスからの大量データを処理、分析、実行できるIoT(Internet of Things)プラットフォーム「AWS IoT」を発表した。米国で行われたAWS re:Invent2015で発表されたもので、グーグルやマイクロソフトに続き、いよいよ「大本命」が本格的なIoT参入を表明した。 大量のデータをインターネット越しに扱うIoTは、クラウド技術をベ
オムロンの製造現場でのIoTへの取り組みを紹介する本稿。前編ではオムロンが考えるIoT戦略について説明した。後編では、自社の製造現場におけるIoT活用の実践とその効果などを紹介する。 オムロンは2015年9月29日、「IoT(Internet of Things、モノのインターネット)時代のFA(Factory Automation)」をテーマに滋賀県草津市の自社工場で記者会見を開催。インダストリー4.0やインダストリアル・インターネットなどIoTを活用した製造業革新の動きが広がる中、オムロンが製造業の将来像についてどのように考え、どういう貢献を示していくかという方向性を示した。 前編では、オムロンが考える製造業の将来ビジョンについて説明したが、後編では自社工場でのIoT活用の取り組み内容や成果について紹介する。 1日500回の段取り替えが必要な超多品種少量生産 オムロンの製造現場でのIo
こんにちは。SIOS OSSエバンジェリストの面です。 前回のお話の続きで、SELinuxの「CIL(Common Intermediate Language)」を説明していきます。 SELinuxのCIL 前回の記事でも触れた通り、新しいSELinuxでは、CILという言語が導入されています 。それではCILとはどのようなものなのでしょうか。 CILは今までのハイレベルなポリシ開発言語とバイナリとして生成されるpolicy.XX(Fedora/RedHatの場合には/etc/selinux/targeted/policy以下に保存されているファイル)の 中間言語となるように設計されたものです。 簡単に、今までのポリシ(Reference Policy)との関係を図示してみましょう。 (参考:Where does CIL play in the SELinux system?) 今までのS
米ヒューレット・パッカードはLinuxベースのネットワークスイッチ用OS「OpenSwitch」を公開、同時にOpenSwitchコミュニティをインテル、ブロードコム、VMware、アリスタネットワークスなどとともに立ち上げました。 これまで、スイッチなどのネットワーク機器は、ネットワークベンダが独自のハードウェアと専用のOSを開発し、ユーザーに提供されるものでした。 これは例えばサーバやPCのように、業界標準の仕様に合わせてベンダが自由にハードウェアやOS、アプリケーションを開発し、それらを利用者が自由に組み合わせることができることと比べると、クローズな状況に見られていました。 ここ数年、FacebookのOpen Compute Projectなど、ネットワーク機器でもハードウェアとソフトウェアを自由に開発できる環境を作り上げようという動きが目立っています。いわゆるホワイトボックススイ
Linux Foundation、「Enterprise User's Meeting 2015」を11/9に横浜で開催 The Linux Foundation(LF)は11月9日(月)、横浜のTKPガーデンシティ横浜にて、エンタープライズにおけるOSS活用の最前線を紹介するイベント「Enterprise User's Meeting 2015」を開催する。 同イベントは、国内外の企業がどのようにOSSやコミュニティを活用してきたかを最先端の事例を紹介するイベント。毎年この時期に催され、今年で5回目の開催となる。 今回は、「国際宇宙ステーションで動くオープンソース」と題し、NASAで行われているオープンソース開発への取り組みについて、国際宇宙ステーションのLaptop and Network Integration Teams技術分野リーダーであるKeith G. Chuvala氏
勉強用のMySQLをいじっている時に、「もとに戻せない操作しちゃったけど戻せない……」ということはありませんか? MySQLのDDL(DROP TABLEやALTER TABLEなどの、定義を変更するためのステートメントのことです)はトランザクション非対応なので、一度DROPしてしまうとロールバックすることはできません。それどころか、DDLが実行される直前に「暗黙のコミット」が走る作りになっているので、トランザクションの最中にDDLを実行してしまうと、そこまでの操作はコミットされてしまうのです。そしてデフォルトでオートコミット……うっかりの種はどこにでも転がっています。 今回は、「勉強用のMySQLのテーブルをコピーしてバックアップする」「ついでにデータディレクトリーの構造を勉強する」がテーマです。 デモンストレーション環境について 今回利用している環境は、第2回 MySQLにはじめ
Content blocking has become a hot issue across the Web and mobile ecosystems. It was already becoming pervasive on desktop, and now Apple’s iOS has made it possible to develop iOS applications whose purpose is to block content. This caused the most recent flurry of activity, concern and focus. We need to pay attention. Content blocking is not going away – it is now part of our online experience. B
Mozilla has been steadily improving the Web platform to support features that were once only available via NPAPI plugins. Streaming video, advanced graphics, and gaming features have all become native Web APIs in the past few years. Mozilla continues to prioritize features that will make it possible for sites to switch away from plugins. Features such as clipboard access which used to require plug
JavaなどのNPAPIプラグインは2016年末までに、Firefoxの全バージョンで機能しなくなる。ただしFlash Playerだけは例外とした。 Webブラウザ「Firefox」からのプラグイン締め出しを進めているMozillaは、Web初期のAPIである「Netscape Plug-in API」(NPAPI)を使ったプラグインについて、2016年末までにサポートを打ち切ると表明した。 NPAPIプラグインはWebサイトでストリーミングビデオやゲームなどの機能を提供するために使われてきたが、ブラウザをクラッシュさせたりセキュリティなどの問題を引き起こすこともあった。こうした機能の多くはWebベースの技術で代替できるようになり、Googleの「Chrome」やMicrosoftの「Edge」などのブラウザは、既にNPAPIプラグインのサポートを打ち切っている。 Firefoxでも廃止
Adobe Flash Playerのゼロデイ攻撃を最新の標的型サイバー攻撃キャンペーン「Pawn Storm作戦」で確認 トレンドマイクロは、2014年10月に標的型サイバー攻撃キャンペーン「Pawn Storm 作戦」を報告しました。この作戦は、遅くとも 2007年頃から活動していると弊社の調査から明らかになっています。 今回、「Pawn Storm 作戦」を仕掛ける攻撃者が Adobe Flash Player に存在するゼロデイ脆弱性を自身の攻撃に利用していることを確認しました。問題のゼロデイ脆弱性は、いまだ更新プログラムがリリースされておらず、Adobe Flash Player は、現時点では、この攻撃に対して脆弱な状況にあります。 「Pawn Storm 作戦」における直近の事例では、複数国の外務省が標的型メールを受け取っていました。本文内には、最新ニュースに関する情報につい
お子さんのかわいい写真はみんなに見てもらいたくなるもの。でも、本当にネット上の「みんな」に見せるわけにはいきません。子を持つ親がSNSを利用する際に注意すべき点を説明します。 思春期の頃、両親によく、幼い頃のアルバムをガールフレンド(その後「元ガールフレンド」になりましたが)や友達の前に引っ張り出されて、恥ずかしい思いをしたものです。 あの頃は、自然体の様子、変な顔、偶然のたわいないふるまいなどが、決まり悪さも含めてそのまま記録されました。言うなれば、両親が自宅という私的な空間の中でアルバムを人に見せて、我が子のかわいさを自慢できるように保存されたのです。 翻って今日の私たちは、起きている時間のほとんどをWebに接続して過ごし、写真を撮ればすぐにFacebookやInstagramといったインターネット上のサイトで共有される時代に生きています。昔は分厚いアルバムだったものが、今やユーザーの
プログラミング言語Juliaの開発チームは10月9日、「Julia 0.4」リリースを発表した。性能やパッケージ開発関連機能などが強化されている。 Juliaは高性能、ハイレベルな技術コンピューティングをサポートする動的プログラミング言語。LLVMベースの高度なコンパイラ、分散型の並行処理、高い数値解析精度などの特徴を備える。対応OSはWindowsおよびMac OS X、Linux、FreeBSDで、ライセンスはMIT License。 Julia 0.4は、2014年に公開されたバージョン0.3に続く最新版となる。パッケージ向けにインクリメンタルなコードキャッシュ機構が導入された。モジュールがコンパイル可能であることを明示することで自動的にコンパイルが行われるようになり、大規模なパッケージの読み込み時間を大幅に短縮できるという。また、関数呼び出し構文のオーバーロードも導入した。 世代別
Xen Projectは10月13日、オープンソースの仮想化ソフトウェア「Xen Project Hypervisor 4.6」をリリースした。セキュリティにフォーカスした機能が多数加わっている。 1月に公開されたXen 4.5に続く最新版。コード品質、セキュリティなどにフォーカスした。多数の機能強化と新機能が加わったにも関わらず、コードベースは4.5と比較して約6000行増えるにとどまったとしている。 ハイパーバイザではメモリイベントサブシステムを強化し、仮想マシン(VM)イベントシステムもサポートした。VMイベントサブシステムはARMとx86の両アーキテクチャをサポートし、メモリアクセス、レジスタアクセスといったあらゆるVMイベントの傍受が可能となる。 また、Xen Security Modules(XSM)でデフォルトポリシーが用意された。Xen Project Test Labで定
JVNVU#97093739 ZyXEL NBG-418N、PMG5318-B20A および P-660HW-T1 ルータに複数の脆弱性 ZyXEL 製の複数のルータには、脆弱な初期パスワード、入力値の検証不備によるコマンドインジェクション、クロスサイトスクリプティングを含む複数の問題が存在します。 証明書やパスワード管理 (CWE-255) - CVE-2015-6016 報告者によると、次のモデルは admin アカウントの初期パスワードが "1234" と脆弱です。 P-660HW-T1 v2 PMG5318-B20A NBG-418N その他のモデルもこのパスワードを使用していると報告されています。 クロスサイトスクリプティング (CWE-80) - CVE-2015-6017 報告者によると、P-660HW-T1 v2 には /Forms/rpAuth_1 の LoginPass
株式会社アドウェイズが提供する iOS 版 Party Track SDK には、サーバ証明書の検証不備の脆弱性が存在します。 株式会社アドウェイズが提供する iOS 版 Party Track SDK が組み込まれた iOS アプリには、HTTPS を利用した暗号通信において、サーバ証明書を適切に検証しない脆弱性が存在します。 開発者によると、SDK が行う通信以外にも、NSURLConnection を使って行うアプリ内の通信全般がサーバ証明書を検証しない状態になるとのことです。
各位 JPCERT-AT-2015-0036 JPCERT/CC 2015-10-14(新規) 2015-10-20(更新) <<< JPCERT/CC Alert 2015-10-14 >>> Adobe Flash Player の脆弱性 (APSB15-25) に関する注意喚起 https://www.jpcert.or.jp/at/2015/at150036.html I. 概要 Adobe Flash Player には、複数の脆弱性があります。遠隔の第三者は、こ れらの脆弱性を使用する細工したコンテンツをユーザに開かせることで、 Adobe Flash Player を不正終了させたり、任意のコードを実行させたりする 可能性があります。脆弱性の詳細については、Adobe Systems 社の情報を確認 してください。 Security updates available for
各位 JPCERT-AT-2015-0035 JPCERT/CC 2015-10-14 <<< JPCERT/CC Alert 2015-10-14 >>> Adobe Reader および Acrobat の脆弱性 (APSB15-24) に関する注意喚起 https://www.jpcert.or.jp/at/2015/at150035.html I. 概要 PDF ファイル閲覧ソフトウエア Adobe Reader および PDF ファイル作成・ 変換ソフトウエア Adobe Acrobat には複数の脆弱性があります。結果として、 遠隔の第三者が細工した PDF ファイルなどをユーザに開かせることで Adobe Reader や Acrobat を不正終了させたり、ユーザの PC 上で任意のコードを実 行させたりする可能性があります。 Security Updates Availa
各位 JPCERT-AT-2015-0034 JPCERT/CC 2015-10-14 <<< JPCERT/CC Alert 2015-10-14 >>> 2015年10月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起 https://www.jpcert.or.jp/at/2015/at150034.html I. 概要 マイクロソフト社から 2015年10月のセキュリティ情報が公開されました。 本情報には、深刻度が「緊急」のセキュリティ更新プログラムが3件含まれて います。 この脆弱性を使用された場合、結果として遠隔の第三者によって任意のコー ドを実行される可能性があります。 本脆弱性の詳細は、以下の URL を参照してください。 2015 年 10 月のマイクロソフト セキュリティ情報の概要 https://technet.microsoft.com/l
<<< JPCERT/CC WEEKLY REPORT 2015-10-15 >>> ■10/04(日)〜10/10(土) のセキュリティ関連情報 目 次 【1】サイボウズ ガルーンに複数の脆弱性 【2】島根県CMS に SQL インジェクションの脆弱性 【3】phpRechnung に SQL インジェクションの脆弱性 【今週のひとくちメモ】JPNIC 管理下の逆引きゾーンへ DNSSEC 導入 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2015/wr153901.txt https://www.jpcert.or.jp/wr/2015/wr153901.xml 【1】サ
10代女性への強姦(ごうかん)罪などで服役中に被害証言はうそと判明し、裁判のやり直しになった大阪府内の男性(72)が冤罪(えんざい)を見逃した責任は警察と検察、裁判所にあるとして、国と府に賠償を求める訴えを近く大阪地裁に起こす。逮捕から7年、男性は16日の再審判決でようやく無罪になる見通しだ。しかし、刑事司法のどこにどんな誤りがあったのかを正さなければ、この事件は終われないと思い定める。 男性は2004年と08年、当時10代の女性に自宅で性的暴行を加えたとする強制わいせつ1件と強姦2件の罪に問われた。09年の大阪地裁判決で「醜悪極まりなく、齢(よわい)六十を超えた者の振る舞いとも思えぬ所業」とされ、懲役12年に。最高裁が11年に上告を退けて確定し、服役した。 だが昨年9月、弁護人が女性から「被害はうそ」と告白を受けて再審請求。大阪地検は当時の診療記録に「性的被害の痕跡はない」と書かれていた
2015年にもなるのにJavaScriptでのDOM操作のパフォーマンスについて書く。ウェブページにインタラクションを持たせたい時に、JavaScriptでDOM操作を行うことがよくある。このDOM操作のパフォーマンスについて、よく聞く意見を大別すると次の2つがある。 JavaScriptによるDOM操作は重たい レンダリングが重いだけで、DOM操作そのものはそれほど重たくない JavaScriptでオブジェクトのプロパティを操作したりする単体の処理は通常1ミリ秒もかからないが、DOM操作をするとレンダリングが完了するまでに数十ミリ秒程度かかったりする場合がある。1番目のDOM操作が重たいと言っている人は経験則的にそう言っていることが多い。 レンダリングの仕組みを知っている人は2番目の意見を言うが、重箱の隅をつつくような話をするとこれも必ずしも正しいわけではない。DOM操作するコードによっ
一般的なUSBメモリのような見た目で、PCのUSBポートに差し込むだけでPCを破壊してしまうデバイス「USB Killer」を実際に作動させて、わずか数秒でPCが起動不可能な状態に陥る恐るべきムービーが公開されています。 USB killer v2.0 / Хабрахабр http://habrahabr.ru/post/268421/ USB Killer http://kukuruku.co/hub/diy/usb-killer Dark Purple creates 'killer USB' to destroy laptops | Daily Mail Online http://www.dailymail.co.uk/sciencetech/article-2997401/The-killer-USB-FRIES-laptops-Malicious-drive-uses-hi
参考・引用元 矢口高雄『釣りキチ三平』,矢口高雄『蛍雪時代―ボクの中学生日記』(以上、講談社) 手塚治虫『メトロポリス』,『流線型事件』(以上、手塚プロダクション) 今回の取材先 r.gnavi.co.jp 作者:田中圭一 サラリーマン兼業マンガ家、最近は京都精華大学の特任准教授も兼任している。代表的な著作に「神罰」「死ぬかと思ったH」など (制作:編集プロダクション studio woofoo by GMO) Twitter:はぁとふる売国奴(keiichisennsei) Facebook:http://www.facebook.com/keiichisennsei これまでの「ペンと箸」はこちらから。 r.gnavi.co.jp r.gnavi.co.jp r.gnavi.co.jp r.gnavi.co.jp r.gnavi.co.jp r.gnavi.co.jp r.gnavi.
マネジメント 新しいチームのあり方を探求 就活 就活生必見!サイボウズの疑問 ティール組織 会社の「あたりまえ」が変わる 多様性 100人100通りの個性 ワークスタイル 働き方、生き方、もっと自由に 青野慶久 サイボウズ社長の想いと覚悟 キャリア 人生の「積み上げ方」を見直す 複業 複数の「本業」をもつ働き方 人事制度 多様な働き方を支える仕組み マンガ サクッと手軽に読める! サイボウズ式編集部より:著名ブロガーをサイボウズ外部から招いて、チームワークに関するコラムを執筆いただく「ブロガーズ・コラム」。はせおやさいさんが考える「チーム運営で意見を1つの視点ととらえることの大切さ」。 こんにちは。はせおやさいです。 「失敗は成功の母」と言いますが、失敗から学ぶことは思った以上に多いものですね。「失敗しないこと」よりも「失敗したとしてもそこから有益な知見を得られた」というほうに注目していく
元々GitHubのAtomエディタのために開発されたデスクトップアプリ作成用フレームワーク「Electron」。HTML/CSSといったWeb系技術を使って、クロスプラットフォームのデスクトップアプリを開発可能なため、多くの開発者の注目を集めています。 本日紹介する「Photon」は、このElectron用の便利なコンポーネントを多数収録したUIツールキットです(GitHub、Hacker News)。 ツールバー、タブ、ナビゲーション、リスト、ボタン、フォーム、テーブルといった、GUIアプリ作成に必要なさまざまなコンポーネントを、アプリケーションに素早く組み込むことができます。コンポーネントの見た目もOS X風でクールです。 以下ご紹介。 バー ヘッダーとフッターを組み込むことができます。 バーとアクション バーにボタンを設置してアクションを定義することもできまうs. バーとタブ タブを
書籍『Webプロジェクトマネジメント標準』を全文PDF無償公開 ロフトワークは、書籍『Webプロジェクトマネジメント標準』全文をPDFデータで無償公開します。 ロフトワークは、2002年という早い段階からWebとクリエイティブの領域に世界標準のプロジェクトマネジメントの知識体系「PMBOK(ピンボック)」を導入し、Webプロジェクトのフレームワーク確立やリスクの軽減などに努めてきました。その過程で得た知識や経験を体系化、Webの制作現場につながるように編綴し、2008年に技術評論社より書籍『Webプロジェクトマネジメント標準』(共著=林千晶・ロフトワーク代表取締役、高橋宏祐・富士通グループWebサイト統括(*1))を出版しました。 『Webプロジェクトマネジメント標準』は、プロジェクトの課題が個人の能力・努力の問題であると苦しんでいる方々にこそ読んでいただき、制作側・クライアント側の双方が
チームラボは、全国の高専生を対象にインターネット上で参加できるオンラインハッカソンを11月21日10:00~19:00に開催すると発表した。 同ハッカソンでは、参加者5~6名のチームで、「高専生をつなぐソフトウェア」をテーマにChromeの拡張機能開発を行う。1チームに1人ずつ同社のメンバーがつき、ファシリテーター兼プレゼンテーターとしてチームをサポート。ハッカソン中のチーム内のコミュニケーションは、複数人同時ビデオチャットツールを利用して行う。優秀チームには賞金が贈呈されるという。 参加費は無料だが、11月8日の23:59までに特設サイトより申込みが必要となっている。参加可否の連絡後、応募者はランダムにチームに振り分けられる。
HTML5は、ドキュメントを構造化する際に用いるセマンティックなコードです。あなたがどんなタグを使うかによって、ユーザエージェントにその意味を伝えます。 HTML5のタグにはさまざまなものがあり、中でもsectionとarticle要素は、div要素より有意義な方法でコンテンツを区分する手段として導入されました。これら3つをどのように使い分けるか確認しておきましょう。 Sectioning Content in HTML5 -Div or Section or Article 下記は各ポイントを意訳したものです。 ※当ブログでの翻訳記事は、元サイト様に許可を得て翻訳しています。 divとsectionとarticle、それぞれの特徴 divとsectionとarticle、どれを使う? sectionとarticleの組み合わせ方 divとsectionとarticle、それぞれの特徴 d
9月に安倍首相が「携帯料金などの家計負担の軽減は大きな課題」との発言を行ったことから、総務省は携帯料金の引き下げ策を練るために計4回の有識者会議実施を検討していることが『朝日新聞』の報道で明らかとなりました。 計4回の有識者会議、年内に短期決着へ このところ、総務省はSIMロック解除の義務化案を提示するなど、モバイル業界の改革に積極的に取り組んでいる印象がありますが、安倍首相の発言が引き金となって発足した携帯電話の利用料金引き下げを検討する会議について早期に決着を決める方向で調整していることが明らかになりました。 検討会議は計4回実施され、19日に初回を開き、12月上旬で終えると伝えられています。また、会議の構成メンバーは大学教授、弁護士、コンサルタント、非営利団体幹部ら7人であるとされています。 キャリア幹部らも出席 今回の会議では当事者である通信事業者も交えて議論がなされる予定です。今
2015年10月14日 20時13分 リンクをコピーする by ライブドアニュース編集部 ざっくり言うと 防水スマホは、日本メーカーが主流となっている もともとキャリア向けに防水スマホを開発していたのでノウハウがある 11月上旬発売予定の「arrows M02」はおサイフケータイに対応している スマホは、ここ1年で性能が驚くほど向上した。もはや、キャリア販売のスマホにも劣らない製品が多くなってきた。 今や、ただの安いだけのスマホとはいえない存在になりつつある。 特に、最近のスマホで注目したいのが、「防水」機能を搭載したモデルもぞくぞく登場していることだ。 ●から防水スマホが登場 Desire EYE 防水機能を備えたスマホはいくつか登場しているが、もっとも性能が高いモデルはから登場する「 Desire EYE」だ。 「 Desire EYE」は、防水・防塵に加えて、インカメラ、アウトカメラ
iPhoneiPhone6siPhone6sPlusMVNOSIMフリー携帯博士のスマホの話格安SIM 9月25日、iPhone 6s、iPhone 6s Plusが発売された。今回はこの新型iPhoneを安く快適に利用する方法にフォーカスを当て、おすすめの格安SIMカードを紹介したい。 3つのオススメ格安SIM 今回紹介するのは、NTTドコモやソフトバンク、KDDI の3社とは異なるMVNOが提供する携帯電話通信サービスである。このMVNOが発行するSIMカードは通信速度や1カ月のデータ使用量が細かく設定されており、先の3社より料金体系が安く設定されているものが多いことから「格安SIM」と呼ばれている。 その中でも筆者がオススメするサービスがIIJmio、FREETREL、DMM Mobileの3つ。いずれも格安SIMの中では品質が安定し、今シェアを伸ばしている。料金体系は大きく変わらず
前々回に引き続き、MVNOのことを皆さんにご紹介します。今回のテーマは「MVNOはなぜ安いのか」。そこにスポットを当てて、「格安SIM」「格安スマホ」とも呼ばれるMVNOのビジネスモデルをご説明したいと思います。 なお、MVNOはもしかすると多くの人にとって「格安」であるかもしれないけれど、皆さんのスマホの使い方によっては必ずしも安くないケースがあります。特に当てはまるのが「音声通話を多く利用する人」ですが、ここでは個別のお客様についての分析ではなく、そのマーケティング戦略にスポットを当てたいと思います。 お客様のスマホの利用用途で格安SIMが通信費の値下げになるかどうかは、各MVNOの相談窓口(電話、Twitterなど)にお尋ねになるなどして、事前に十分な情報収集をされるとよいでしょう。 MVNOがもたらす市場競争とは なぜMVNOは安いのか? という質問には答えがたくさんあります。そし
発売からそろそろ1ヵ月が過ぎるにも関わらず、今も人気の「iPhone 6s/6s Plus」。お店に行けば「話題のスマホが入荷」と大きく書かれており、話題のスマホとは主にiPhone 6s/6s Plusを指していることは明らか。 ドコモ、au、ソフトバンクから発売されているiPhone 6s/6s Plusは、購入後半年以降ならSIMロックの解除が可能(ドコモは条件付きで即日解除も可能)。そこで、iPhoneで格安SIMを使う方法をあらためて考えてみる。 ドコモ版ならデータ通信や通話がすぐ使える 格安SIMの大部分であるNTTドコモのネットワークを使った格安SIMを、ドコモ版かSIMフリー版のiPhoneに挿入して使うのは非常に簡単だ。手順は以下のとおり。 (1)格安SIMをiPhoneに挿入して電源を入れる (2)Wi-Fiでインターネットに接続 (3)格安SIM事業者のウェブサイトか
■clispとgcl/sbclでガウスの和算、黄金比、フィボナッチ数列。 debian lennyでCommon Lisp(clisp) http://d.hatena.ne.jp/labunix/20111123 clispとgcl/sbclでネイピア数、tan(e)、アークタンジェント/アークコサインによる円周率の計算 http://labunix.hateblo.jp/entry/20151015/1444857625 ■ガウスの和算 $ num=100000;echo '(setq n '$num') (+ (* n (/ n 2)) (/ n 2))' | gcl | tail -3;echo 5000050000 > $ num=100000;echo '(setq n '$num') (+ (* n (/ n 2)) (/ n 2))' | sbcl | tail -3;ec
射程距離2km。グレネードランチャーから発射できる40mmミサイル「pike」2015.10.16 08:3510,118 セミアクティブ・レーザー・ホーミングであなたのハートをがっちりキャッチ。 世界第1位のミサイルメーカーである米軍需企業レイセオンが、M320やEGLM(Enhanced Grenade Launching Module)から発射可能な40mm精密誘導兵器「pike」の試射テストに成功したようです。 全長は約42.7cmで重量は約770g。発射後、2~3mでロケットモーターに着火する仕組みで、なんと、スタンダードなグレネードランチャーを使用して、2.1km先の目標地点に命中。M320から発射するグレネードが最大射程400m(有効射程150m)なのを考えると圧倒的です。しかも、噴煙がまったく出ず気付かれ難いとか。 セミアクティブ・レーザー・ホーミング式で、動きの遅いターゲ
■clispとgcl/sbclでネイピア数、tan(e)、アークタンジェント/アークコサインによる円周率の計算 以下でgcl/sbclを使えるようにしたが、やはりclispの方が良い。 早くstableに戻って欲しいものだ。 AWSでLISP(gcl/sbcl)が使えるようにする。 http://labunix.hateblo.jp/entry/20151015/1444854641 ■ネイピア数 clispでtan(e)とネイピア数の計算(1000桁) http://labunix.hateblo.jp/entry/2012/07/22/194906 $ echo 'echo "(exp 1.0L0)" | lisp | tail -3;echo' | awk '{print $0";"$0}' | \ awk '{sub(/lisp/,"sbcl")}{sub(/lisp/,"gcl"
■AWSでLISP(gcl/sbcl)が使えるようにする。 手元のjessie環境ではclispがあるが、wheezyからのアップデート版だからのようだ。 $ dpkg -l clisp | awk '/^ii/{print $2,$3}' clisp 1:2.49-8.1 ■公式ページでパッケージを確認するとclispには「stable」なパッケージが無い。 clisp https://packages.qa.debian.org/c/clisp.html ■今後の事も考えて、パッケージは「contrib」「non-free」を追加。 これは飛ばしても良い。 $ sudo sed -i -e 's/main$/& contrib non-free/g' /etc/apt/sources.list $ sudo apt-get update $ sudo apt-get install -
Common Lisp(コモン・リスプ)は、コンピュータ・プログラミング言語 Lispの標準(の、ひとつ)であり、Lisp方言のひとつでもある。Common Lispの略称はCL[注釈 1]。規格はANSIによる ANSI INCITS 226-1994 (S2018)。仕様を指すこともあれば、実装を指すこともある。いくつかの、自由ソフトウェアの定義に合致したライセンスによりライセンスされている実装や、オープンソースの定義に合致したライセンスによりライセンスされている実装や、プロプライエタリなライセンスによりライセンスされている実装がある。 Lispの基本的な特徴の他、いくつかのプログラミングパラダイムのLispへの取り込みについて標準を提供しているという、マルチパラダイムプログラミング言語という面がある。 関数型だけでなく、手続き型的な言語要素に関しても標準化している。 関数単位の細かで
安全なマクロ束縛変数の衝突自由変数の衝突S式≠プログラム?議論、コメント 関連: Scheme:マクロ:anaphoric ifの代替, Scheme:マクロの効用, Scheme:マクロの危険 2007/05/15 00:08:13 PDT追記: 黒田さんの再反論と、それに対するコメント:Scheme:マクロ:CommonLispとの比較:意味論。 安全なマクロ MSIの黒田さんの About Schemeより: first class symbol がないということは様々な弊害を引き起こしますが、なかでも深刻なのは、名前の衝突に関して無力な点です。 そうすると、実質 macro が書けない… 例えば以下の arithmetic-if は、いかなる名前とも衝突しない uninterned な名前を var に割当てることで、 どういうコンテクストにおいても動作保証のできるマクロ展開結果を
About 南の島のプログラマ。 たまに役者。 Practical Schemeの主。 WiLiKi:Shiro 最近のエントリ 米国の大学進学無限cxr高校受験Defense振り返ってみると2019年は色々学んで楽...覚えるより忘れる方が難しい(こともある)眼鏡のつると3DプリンタIris Klein Acting ClassSAG-AFTRA conservatory: Voice Acting創作活動って自分を晒け出さねばならないと...More... 最近のコメント shiro on 歳を取ると時間が速く過ぎるのは、新しいことに挑戦しないから? (2023/03/14)1357 on 歳を取ると時間が速く過ぎるのは、新しいことに挑戦しないから? (2023/03/01)ベアトリーチェ on ハイポハイポハイポのシューリンガン (2022/04/02)ベアトリーチェ on ハイポハ
※追記すべき情報がある場合には、その都度このページを更新する予定です。 MyJVNバージョンチェッカによる最新バージョン利用の簡易チェックが行えます。こちらからご利用ください。 動作環境にJREを使用しない「MyJVNバージョンチェッカ for .NET」も利用可能です。 概要 アドビシステムズ社の Adobe Reader および Acrobat に、PDF ファイルを閲覧することで任意のコード(命令)が実行される脆弱性(APSB15-24)が存在します。 これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了した り、攻撃者によってパソコンが制御されたりして、様々な被害が発生する可能性があります。 アドビシステムズ社からは、「過去に攻撃リスクが高いとされたことのある脆弱性」としてアナウンスがされているため、至急、修正プログラムを適用して下さい。 次の Adobe 製品が対
パロアルトネットワークスは10月13日、サイバー脅威インテリジェンスサービス「AutoFocus」およびSaaSアプリケーションの安全性を高めるためクラウドベースのセキュリティサービス「Aperture」の提供を開始すると発表した。 AutoFocusは、世界中から集められたサイバー脅威情報の相関データを組織に提供する。セキュリティ担当者は、相関データを基にして日常的なサイバー攻撃への防御、万一、攻撃を受けた場合の対応などの実用的なセキュリティ情報を把握できるようになる。 相関データは、全世界で7,000社以上が導入する脅威インテリジェンスクラウド「WildFire」の情報、パロアルトネットワークスの脅威リサーチチームの調査結果、Autofocusを利用するユーザーからの情報をベースに構成されている。 相関データを有効的に使うために、脅威情報の優先度を示す機能を搭載する。脅威インテリジェン
・VMware® vCloud NFV™の一般提供開始により、多機能かつマルチベンダーに対応したNFVプラットフォームの導入を簡素化 ・VMware Ready™ for NFVプログラムにより、パートナのNFVソリューションとの相互運用性を保証 ・ヴイエムウェアとパートナは、通信事業者独自の要件に対応したキャリア グレードのサポート サービスを提供 ヴイエムウェア株式会社(本社:東京都港区、代表取締役社長:ジョン ロバートソン)は本日、通信事業者によるネットワーク機能の仮想化(NFV)の導入を促進する、新たなNFV製品を発表しました。本日の発表には、VMware vCloud® NFV™プラットフォーム、新しいVMware Ready™ for NFV認定プログラム、そしてヴイエムウェアとパートナから提供される新しいキャリア グレード サポート サービスの一般提供開始が含まれます。 通信
10月9日(協定世界時)にFreeBSDのメーリングリストに投函された「HEADS UP: live migration added to Xen 4.5 packages in ports」が、FreeBSDカーネルをXen Dom0として動作させるためのパッケージをXen 4.5.1にアップデートするとともに、ライブマイグレーションの機能が有効になったことを伝えた(Revision 398918)。これでゲストのセーブとリストアといったライブマイグレーションの操作が可能になる。 今回の変更により、FreeBSD/Xen PVM Dom0からHVMおよびPVゲストのセーブおよびリストアが可能になると説明がある。このライブマイグレーション機能を利用するには、ホストハードドライブとゲストのハードドライブが共有されている必要がある。 投函されたメールではライブマイグレーションを実施する例として
■AWSのインスタンスにプロキシ経由のsshで接続する。 以下の[graph-easy]形式のASCII図の構成。 [SSH-Client]はプロキシサーバを経由しないと外部に接続出来ない。 [SSH-Client] -- 8080 --> [Proxy] -- 443 --> [AWS-CloudSSHD] 実際には[SSH-Client]と[Proxy]の間にFWがあって、 DNS、NTP、Proxyポートのみ許可する環境だったり、 [Proxy]と[AWS-CloudSSHD]の間にFWやRouter等々があって色々複雑な ルールがあるのだけど、今回の設定には関係が無いので割愛する。 ■[SSH-Client]のバージョン $ lsb_release -d Description: Debian GNU/Linux 8.2 (jessie) $ ssh -V OpenSSH_6.7p
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く