タグ

ブックマーク / xtech.nikkei.com (156)

  • リスト1●grepを実行するプログラムのソースコード(VBScript)

    日経クロステック登録会員になると… ・新着が分かるメールマガジンが届く ・キーワード登録、連載フォローが便利 さらに、有料会員に申し込むとすべての記事が読み放題に! 春割キャンペーン実施中! >>詳しくは

    リスト1●grepを実行するプログラムのソースコード(VBScript)
  • routeコマンド

    コンピュータが管理するルーティング・テーブルの情報を表示あるいは設定する。ルーティング・テーブルを表示する使い方と,addやdelのオプションを用いてルーティング・テーブルを追加・削除する使い方の2種類に大きく分かれる。これら2種類でオプションは大きく異なり,同時に組み合わせての使用はできない。 route [-C|--cache] [-F|--fib] [-v|--verbose] [-n|--numeric] [--extend|-e[--extend|-e]] [-A アドレス・ファミリ|--アドレス・ファミリ] または route [-v] [-A アドレス・ファミリ] add [-net|-host] あて先IPアドレス [netmask サブネット・マスク] [gw ゲートウエイIPアドレス] [metric メトリック数] [mss セグメント・サイズ] [window TC

    routeコマンド
  • 第1回 電子メールを送受信するSMTPとPOP3

    言葉や仕組みは知っていても,自分の手で試したことがない技術ってありますか? もしあるなら,物づくりのスペシャリストであるプログラマとして失格です。プロのプログラマなら,ふだんの開発業務で使わない技術であっても,一度は試しておいたほうがいいでしょう。 今回は,Telnetを使って,電子メールのプロトコルであるSMTPとPOP3を題材に,簡単な実験をしてみます。どうぞお試しください。 実験の目的 実験の目的は,メールの送信で使われるプロトコルのSMTP(Simple Mail Transfer Protocol)と,メールの受信でよく使われるプロトコルのPOP3(Post Office Protocol version 3)が,どのように実現されているかを知ることです。これらのプロトコルが動作する様子を,実験を通して知ることで,自分でプログラミングするときや,トラブルが起きたときに,役立つ経験

    第1回 電子メールを送受信するSMTPとPOP3
    nekorock
    nekorock 2008/11/06
    telnetを使ってTCP/25ポート(SMTP)に接続。応答を確認する方法。
  • Windowsユーザーのためのワンポイント・レッスン 第64回

    図9●,「logonui.exe」プロセスは「winlogon.exe」プロセスにより作成され,特殊な権限を与えられている 皆さんは,Windowsの「ローカル・セキュリティ・ポリシー」という機能をご存じでしょうか。今回は,このローカル・セキュリティ・ポリシーを使って,Windowsログオン時のシステムの動きを探ります。ローカル・セキュリティ・ポリシーを使えば,Windowsユーザーの目に見えないところで自動的に動作を開始,あるいは終了しているプロセスを突き止めることができます。 ローカル・セキュリティ・ポリシーを設定する ローカル・セキュリティ・ポリシーは,ローカル・コンピュータのセキュリティを確保するための方針を定める機能を持っています。この機能は,ローカル・コンピュータのシステム情報を収集する機能と,ローカル・コンピュータの使用権限を制限する機能の2つに分類できます。今回は,2つの機

    Windowsユーザーのためのワンポイント・レッスン 第64回
  • 第10回 ファイル名の文字コード

    これまでファイル・システムを3回にわたって解説してきました。今回はファイル名の文字コードについて解説します。 ファイル名の文字コードは,WindowsMac OSなどとファイルを交換する場合にしばしば問題になりますので,知っておいて損はありません。今回は仕組みよりも,機能の使い方に重点を当てて紹介します。 Linuxの多言語機能の基 Linuxのユーザーは世界中にいます。そのため,英語だけでなく,日語を含む多くの言語をサポートしています。日で販売されている日語版の Linuxディストリビューションでも,設定を変更するだけで他の言語を利用できるようになっているものがほとんどです。では,どのようにして多言語をサポートしているのでしょうか。 Linuxは,locale(ロケール,またはロカール)と呼ばれる仕組みで多言語をサポートしています。localeには,どの国のどの言語か,文字コー

    第10回 ファイル名の文字コード
  • バイナリ・ファイルのテキスト化

    インターネットが普及する以前,パソコン通信の時代に,バイナリをテキスト化するishという有名なフリーソフトがありました。今回は,2006年なりのishを作ってみようというものです。バイナリ・ファイルをやり取りする場合,誤動作を避けるためにテキスト化することは多々あります。例えば,メールにファイルを添付する際にはbase64というエンコード形式を使用します。今回は,このbase64エンコード/デコードを使用して,バイナリ・ファイルのテキスト化と復元を行います。といっても,base64そのものを作りこむわけではありません。base64変換の機能は,PHPに用意された関数を使います。すべてをPHPで作り上げることもできますがそれでは芸がないので,VBScriptからPHPスクリプトを呼び出して実行させ,またVBScriptに制御を戻すという小技を勉強してみることにします。この小技を知っていれば,

    バイナリ・ファイルのテキスト化
  • 【 テキスト・ファイルに含まれる単語数や行数を調べる 】

    テキスト・ファイルに含まれる単語数や行数を調べるには「wc」コマンドを用いる。出力結果は,左から(論理)行数,単語数,バイト数を表す。また,「-c」,「-w」,「-l」オプションを用いることでバイト数,単語数,行数をそれぞれ単独で表示させることもできる。

    【 テキスト・ファイルに含まれる単語数や行数を調べる 】
    nekorock
    nekorock 2008/10/08
    nkfやkccコマンドがいない場合でもfileが居れば。
  • カミンスキー氏,DNS脆弱性について詳細を公開--Black Hatカンファレンスで

    セキュリティ研究者のDan Kaminsky氏が,Domain Name SystemDNS)の根的な脆弱性とその深刻さの度合いについて詳細を明らかにした。 Kaminsky氏は,ラスベガスで開催されたセキュリティ会議「Black Hat」において米国時間8月6日に行ったプレゼンテーションで,どうすればこの脆弱性を利用してDNSキャッシュポイズニング攻撃を実行できるかを詳しく説明した。 Kaminsky氏は,「悪意あるユーザー」が自分のIPアドレスの数字をドメインに割り当てるのを防ぐはずのトランザクションIDは,セキュリティ対策としては役に立たないと説明した。攻撃者は,「1.foo.com」「2.foo.com」などと,一部を少し変えただけの大量のドメインの要求をDNSサーバに送ることができる。トランザクションIDは必ず0から65535までのどれか1つの数字なので,攻撃者は複数の要求を

    カミンスキー氏,DNS脆弱性について詳細を公開--Black Hatカンファレンスで
  • ラック,SQLインジェクション攻撃の現状と対策をまとめたレポートを公開

    ラックは2008年8月6日,SQLインジェクション攻撃の現状と,その対策をまとめたレポートを同社のWebサイトで公開した。SQLインジェクション攻撃の被害を受けたWebサイトを分析した結果,Webアプリケーションやデータベースの基的な対策を怠っているケースが多いとして,警告を発している。 「緊急対応から見たWebサイト用データベースセキュリティ対策~継続するSQLインジェクションの脅威~」と題されたこのレポートは,ラックのデータベースセキュリティ研究所が,同社の個人情報漏えい緊急対応サービス「個人情報119」を通して得た情報を基にまとめられている。 レポートによれば,SQLインジェクション攻撃は2008年3月から急増した。ラックのセキュリティ監視センターであるJSOCの観測では,2008年5月にはSQLインジェクション攻撃の件数が過去最高の月間15万件以上にも達している。攻撃急増の原因は

    ラック,SQLインジェクション攻撃の現状と対策をまとめたレポートを公開
  • 最新版「Adobe Reader 9」の登場に伴って準備しなければならないこと

    最新版「Adobe Reader 9」の登場に伴って準備しなければならないこと 「2世代製品サポート」の原則でも最新版移行の準備を 最近,ある企業のシステム管理者から『Adobe Readerの最新バージョンの「Adobe Reader 9」がリリースされたらしい。Adobe Readerの最新バージョンが登場した際のシステム管理者として考慮すべき点をアドバイスしてほしい』との相談を受けました。 アドビ システムズは7月2日,PDF閲覧ソフトの最新バージョンである「Adobe Reader 9」日語版をリリースしました。「最新バージョンのAdobe Readerのダウンロード」のページから,早速「Adobe Reader 9」日語版がダウンロード可能になっています。 [関連記事]PDF閲覧の最新版「Adobe Reader 9」が登場,Flashが動作可能に(2008/07/02) 新

    最新版「Adobe Reader 9」の登場に伴って準備しなければならないこと
  • 「ツールを導入して油断」「情報は現場から」---サウンドハウス社長とカカクコムCOOが語る不正アクセス被害と教訓 | 日経 xTECH(クロステック)

    セキュリティ・ツールを入れたことで油断してしまっていた」---サウンドハウス 代表取締役社長 中島尚彦氏は2008年7月4日,「WASForum Conference 2008」で,同社を襲った不正アクセスによる情報漏洩被害の経緯と教訓について語った。カカクコムの取締役COOの安田幹広氏も,不正アクセス被害と再発防止体制について講演した。 WASForum Conferenceは,Webセキュリティに関する研究と啓蒙を目的とする非営利団体「Web Application Security Forum」が2004年から開催しているイベント。 「見逃しや消し忘れページ,どこかに穴が出てくる」サウンドハウス社長 中島氏 サウンドハウスは楽器や音響などのインターネット通販を行っている。2008年4月3日,「不正アクセスにより最大9万75000件のクレジットカード番号などが流出した可能性がある」と

    「ツールを導入して油断」「情報は現場から」---サウンドハウス社長とカカクコムCOOが語る不正アクセス被害と教訓 | 日経 xTECH(クロステック)
  • 第5回 指定した文字列を含むファイルを探せ!

    UNIXの文字列検索コマンドだったgrepは,今や文字列検索機能プログラムの代名詞となりました。今回はこのgrepを作成してみます。目的のファイルから文字列を抽出して検索する処理を応用すれば,様々な用途がありますよ! 今回作成するgrepのプログラムは任意の拡張子のファイルを対象に全文検索を行い,指定された語句を含む場合には,その語句が含まれるファイル名と行数を表示します。WSHのHTMLアプリケーション(HTA)として作成します。プログラミング言語はVBScriptです。 単純機能にするため 制限事項がいくつか 今回のサンプルは,grepプログラムの基礎の基礎となるサンプルなので,多少制限を設けました。 指定したフォルダ(ディレクトリ)のみ検索し,その下の階層は検索しない 指定されたディレクトリにさらにディレクトリが含まれている場合,当は最下層のディレクトリまで検索したいのですが,これ

    第5回 指定した文字列を含むファイルを探せ!
    nekorock
    nekorock 2008/07/10
    WSHでgrepを作る場合の参考に。
  • マルウエアとオープンソースDB「MySQL」の取り合わせ

    Malware & MySQL - Believe it!」より June 3,2008 posted by Elad Sharf & Joren McReynolds,Security Researcher マルウエアの大半は,盗み出したIDなどの情報を急ごしらえのテキスト・ファイルに保管した後,電子メールやその他のプロトコルを使って作者に送信する。ところが最近,マルウエアの世界で拡張性と堅牢性を備えた手法が注目されるようになってきた。具体的には,追加攻撃モジュールのダウンロード元を決める際に,遠隔地のテキスト・ファイルの内容に従うマルウエアが増えてきた。マルウエアの作者は従来のように,実行可能ファイルの場所をあらかじめコードに埋め込んでおく方法をとらずに済み,より柔軟な攻撃が可能になる。今回は,さらなる拡張性に配慮したマルウエアの事例を取り上げる。このマルウエアは,盗んだ情報の保管場

    マルウエアとオープンソースDB「MySQL」の取り合わせ
  • SI契約に変革迫る「進行基準」 IT業界に激震走る!:ITpro

    ユーザー企業のみなさんは、システム開発プロジェクトを進める際、ITベンダーに次のような依頼をしたことはないだろうか。 経営判断でシステムの稼働日は決まっている。だが、肝心の要件は固まっていない。「何としても納期を守ってくれ。要件定義と並行して、仕様が固まっている部分から、開発作業に着手してくれないか」。 すでに開発が済んだ部分について、利用部門から大きな仕様変更の依頼が来た。「予算はもう増やせない。申し訳ないが、最初に契約した金額のままで修正してくれないか。次の案件も御社に発注するから」。 新システムの予算を何とか確保した。あとはこの予算でシステムを開発してもらうだけ。「ハードウエア込み、要件定義から運用設計まで、すべて一括で契約してほしい」――。 頻繁とは言わないまでも、システム開発を進めるうえでは“よくある話”だ。問題があると分かっていても、経営層や他部門からの要請で、こうした依頼を

    SI契約に変革迫る「進行基準」 IT業界に激震走る!:ITpro
  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 月額プランが10月末まで無料 お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ

  • Webブラウザを使い続けるための“お勧め”設定【プラグイン編】

    Webブラウザを使い続けるための“お勧め”設定【プラグイン編】 実は複雑怪奇なFlash Playerのアップデート方法 まずは2種類のFlash Playerの確実な削除の徹底を 「Webページを不正に改ざんされる事件が最近特に増加し,その改ざんされたサイトを閲覧した場合,ウイルスを送り込まれることが多いと聞く。利用者側で行うべき対策をアドバイスしてほしい」――。ある企業のシステム管理者から,こうした相談を受け,Webブラウザに対するお勧め設定を紹介しました。 ■参考記事:「Firefoxを使い続けるための“お勧め”設定」,NoScriptを組み込んでいないFirefoxは使用停止に ■参考記事:IEを使い続けるための“お勧め”設定,“デフォルト・セキュア”とMicrosoft Update使用環境を共存化 ただ,ブラウザのセキュリティを考える場合,ブラウザそのものや拡張機能(アドオン)

    Webブラウザを使い続けるための“お勧め”設定【プラグイン編】
  • インターネット使わずSaaSを安全利用、NTTコムが5000人規模で

    NTTコミュニケーションズ(NTTコム)は、不特定多数がアクセスできるインターネットではなく、IP-VPNを介してのみアクセスできるSaaS(ソフトウエア・アズ・ア・サービス)の利用を2008年6月中に始める。採用したのはセールスフォース・ドットコムのCRM(顧客情報管理)サービス「Salesforce」。法人事業部の5000人全員が7~8月ころまでに順次利用を始める。NTTコムはインターネットでは顧客情報をやり取りしないというセキュリティポリシーがあったが、IP-VPNを使えば問題ないと判断した。 見積書や契約書のりん議を決済する社内のワークフローソフトと連携させ、文書をやり取りする。金融や公共など担当業種ごとに異なる営業スタイルに合わせて、画面などのカスタマイズを実施。システム連携やカスタマイズかかったコストは100~200人月程度とみられる。NTTコムはVPN経由でSalesforc

    インターネット使わずSaaSを安全利用、NTTコムが5000人規模で
  • 「PCI DSS対策にはWAFの導入が必須だ」---Web高速化装置大手のF5がアピール

    「安全なクレジット・カード決済のため,WAF(Web Application Firewall)の重要性が増している。企業にとってWAFはもはや必須だ」---。こうWAFの重要性をアピールするのは,WAF機能を持つWeb高速化装置を出荷するF5ネットワークスジャパンである。同社でエンジニアリングマネージャを務めるJoe Poehls氏は2008年5月28日,WAFが必須となる根拠を示すとともに,同社製品が備えるWAF機能をアピールした。 WAFの重要性が増す背景は,SOX法の次のセキュリティ・トレンドとして「PCI DSS」(Payment Card Industry Data Security Standard)が立ち上がっているという状況がある(関連記事:セキュリティ基準「PCI DSS」)。PCI DSSとは,大手クレジットカード会社が策定した,クレジットカード情報を取り扱う事業者に

    「PCI DSS対策にはWAFの導入が必須だ」---Web高速化装置大手のF5がアピール
  • シスコがルーターのAPIを公開、動的な設定変更などを可能に

    シスコシステムズは2008年5月28日、統合型ルーター「Cisco ISR」シリーズのAPIを7月に公開すると発表した。ルーター情報の取得、CLI(コマンド・ライン・インタフェース)コマンドの入力、イベントの通知、パケットのキャプチャといったAPIを利用できる。APIを利用するには、Linuxを搭載したカード型モジュールをCisco ISRシリーズに追加する必要がある。「これまでAPIの公開はしていなかったので、シスコとして初の試みとなる」(シスコシステムズの平井康文エンタープライズ&コマーシャル事業担当副社長)という。 APIを利用するためのモジュールを「AXP(Application eXtension Platform)モジュール」と呼ぶ(写真)。AXPモジュールはLinux OSを搭載したサーバーとして利用できる。例えば、ICカードの管理サーバー機能を持たせ、ICカードに応じて異な

    シスコがルーターのAPIを公開、動的な設定変更などを可能に
  • IEを使い続けるための“お勧め”設定,“デフォルト・セキュア”とMicrosoft Update使用環境を共存化

    IEを使い続けるための“お勧め”設定,“デフォルト・セキュア”とMicrosoft Update使用環境を共存化 前々回のコラムで,Firefoxを使い続けるための“お勧め”設定を紹介しました。今回は,Internet Explorer(IE)を使い続けるための“お勧め”設定を紹介しましょう。 筆者は以前,「今週のSecurity Check [Windows編]」というコラムで,たびたび「IEを使い続けるための“お勧め”設定」について記事を執筆しました(パッチ未公開のセキュリティ・ホールにも対応,最新版「IEを使い続けるための“お勧め”設定」)。この約4年前の記事を改めて読み返して見れば,「よくこんなに複雑な設定変更を勧めていたな」と書いた当人ながら,ビックリします。以前は,このくらいの設定変更を個別にしなければ,IEはそこそこ安心というレベルで使用できなかったのです。ただし,その後Wi

    IEを使い続けるための“お勧め”設定,“デフォルト・セキュア”とMicrosoft Update使用環境を共存化