Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

Java仕様の決定に関わるエグゼクティブコミッティに「日本Javaユーザーグループ」の選出が確定。立候補理由や今後の活動を聞いた Javaはその仕様策定の過程で、Javaに関係する企業やJUG(Java User Group)と呼ばれるコミュニティなどの組織、個人開発者などが多数参加し議論が行われるJCP(Java Community Process)と呼ばれるプロセスがあります。 Javaが長い間、発展と進化を遂げてきた理由に、このオープン性があります。 このJCPの中で、特に仕様策定の推進や決定の役割を担うのがExecutive Committee(エグゼクティブコミッティ/執行委員。以下、JCP EC)です。 そして今年、2023年のJCP ECの選挙に日本Javaユーザーグループ(以下JJUG)が立候補し、先月(11月)に発表された選挙結果によって、JJUGがJCP ECに選出され
Javaの基本的なAPIをまとめた「Oracle Java SE」に複数の脆弱性が見つかったとして、情報処理推進機構(IPA)とJPCERT/CCは1月18日、早急に修正パッチを適用するよう注意を呼び掛けた。 脆弱性が見つかったのは「Oracle Java SE 19.0.1」「Oracle Java SE 17.0.5」「Oracle Java SE 11.0.17」「Oracle Java SE 8 Update 351-perf」「Oracle Java SE 8 Update 351」。 脆弱性の数が多く、攻撃された場合の影響が大きい。JPCERT/CCはJava SEを活用する製品を使っている場合もあるとして。利用中のPCやサーバに対象となる製品が含まれていないかも確認するよう促している。 関連記事 つながるクルマ、自動運転車に潜む脆弱性 不正な遠隔操作でロック解除や始動も 米ラ
情報処理推進機構(IPA)は4月20日、プログラミング言語「Java」の基本的な実行環境「Java SE」に重大な脆弱(ぜいじゃく)性が見つかったとして注意を呼び掛けた。活用範囲が広く攻撃された場合の影響が大きいため、IPAはできるだけ早急に修正プログラムを適用するよう呼び掛けている。 CVE識別番号はCVE-2022-21449。影響度を示すCVSS v3のベーススコアは、「情報改ざんの可能性がある」として10点中の7.5。この脆弱性を悪用すると、ネットワークアクセスさえできれば認証せずとも、遠隔地からデータやプログラムの不正操作を行える恐れがあるという。 対象バージョンはOracle Java SE 18、Oracle Java SE 17.0.2、Oracle Java SE 11.0.14、Oracle Java SE 8 Update 321、Oracle Java SE 7 U
The long-running BBC sci-fi show Doctor Who has a recurring plot device where the Doctor manages to get out of trouble by showing an identity card which is actually completely blank. Of course, this being Doctor Who, the card is really made out of a special “psychic paper“, which causes the person looking at it to see whatever the Doctor wants them to see: a security pass, a warrant, or whatever.
オープンソースのロギングライブラリとしてさまざまなJavaアプリケーションに使われている「Apache Log4j」に、任意のリモートコードが実行できてしまう脆弱性が発見されました(CVE - CVE-2021-44228)。 これが悪用されると、第三者が勝手にサーバを操作して悪意のあるソフトウェアを組み込んだり、悪意のある攻撃を行う際の踏み台にされるなどのさまざまな攻撃が行われます。 すでに脆弱性の存在は広く知れ渡っているため、脆弱性のあるLog4jを使っているシステムはいつでも攻撃を受ける可能性があるのです。 この脆弱性は広範囲な影響が予想されており、多くの専門家が非常に深刻な状況として捉えています。 できるだけ速やかに、JavaアプリケーションにおけるLog4jの利用の確認と対策が必要です。 Javaアプリケーションに明示的にLog4jを組み込んでいない場合も、例えばStrutsやR
AWSチームのすずきです。 2021年12月11日、 AWS の Managed Ruleとして提供されている AWSManagedRulesKnownBadInputsRuleSetに新しい保護ルール「Log4JRCE」が追加されました。 Apache Log4j2 Issue (CVE-2021-44228) Log4j の脆弱性(CVE-2021-44228)対策として、AWS WAFの有効性を確かめる機会がありましたので、紹介させていただきます。 AWS Managed Rule Known bad inputs 新しいルール 「Log4JRCE」 が追加されました。 試してみた WAF(ACLs)設定 AWSManagedRulesKnownBadInputsRuleSet のみ設定した WebACLを用意しました。 BadInputsRuleSetのバージョンはデフォルト、検証
OWASP Dependency-Checkを使って依存ライブラリの脆弱性をスキャン http://qiita.com/0x003f/items/c594c912cb7dc15b7284 にて書いたdependency-checkのmaven plugin版の使い方になります。 そもそもOWASP Dependency-Checkって何よ?という方はまず前述の記事をご覧になっていただければと思います。 github.io: https://jeremylong.github.io/DependencyCheck/dependency-check-maven/index.html maven版は「高い脆弱性が報告されている場合はビルド時にエラーを起こす」などのオプションを有効活用できます。 Dependency-Check Mavenの利用方法 以下のように、mavenでビルドの設定を書き込
ようやく裁判の結果が出ました。結果としてフェアユースが認められたのはよかったのですが、Googleが勝訴したということは素直に喜べないので、その理由を書いておきます。 関連ニュースは、こういったところから。 約1兆円の賠償金を巡るGoogleとOracleの10年にわたる訴訟が決着、「APIのコピー」は結局違法なのか? - GIGAZINE Google、オラクルの著作権侵害せず 米最高裁判決: 日本経済新聞 グーグル、米最高裁でオラクルに勝訴--「Android」Javaコード訴訟で - CNET Japan 経緯 では、経緯について時系列に沿って整理していきます。推定可能な事実に基づきますが、一部、妄想も含まれています。 2005年 Google(広告収入増やすには無償で改変自由なスマホOSが重要になるはず。普及させるなら開発者の多いJavaベースだよな。でも、クラスライブラリ改変しな
マイクロソフトが無償でJavaの長期サポートを提供へ、「Microsoft Build of OpenJDK」をリリース マイクロソフトは同社独自のOpenJDKディストリビューションとなる「Microsoft Build of OpenJDK」のプレビューリリースを発表しました。 Say hello to Microsoft Build of #OpenJDK! New Long-Term Support distribution of @OpenJDK for your @Java workloads, in the #Cloud and everywhere else! Visit https://t.co/VPM63V5M2H to learn more. pic.twitter.com/8MBIFu1PF5 — Java at Microsoft (@JavaAtMicrosof
public void send(Object obj) throws IOException { objectOutStream.writeObject(obj); objectOutStream.reset(); } ObjectOutputStreamは一度writeObjectしたオブジェクトを内部テーブルにキャッシュして保持しつづける仕様らしい。なので,同じオブジェクトを変更してwriteObjectしても一番最初に書き込んだオブジェクトが書き出されてしまう。また,キャッシュされたオブジェクトはGCで開放されないので,OutOfMemoryを回避するためには明示的にキャッシュをクリアする必要がある。ObjectOutputStream#resetを呼び出すことですべて解決。うまくオブジェクトが書き出されない不具合も,メモリ消費が激しい不具合も一挙に解消した。そういう大切なことはJ
商用Javaサポートなどを提供しているAzul Systemsは、Appleシリコンを搭載したMac対応のOpenJDKディストリビューション「Zulu Builds of OpenJDK」を公開しました。 #AppleSilicon #MacOS bits for Zulu builds of #OpenJDK 8, 11, 13, and 16-EA are all up and live now. https://t.co/6UFzxlDFxh #M1 #Java — Azul (@AzulSystems) November 20, 2020 対応するJavaのバージョンはJava 8(LTS)、Java 11(LTS)、Java 13(MTS:Medium Term Support)、そして来春に正式版がリリース予定のJava 16 Early Access版です(Java 15も
関連キーワード メインフレーム | 基幹システム | プログラミング IT部門が基幹システムを開発・運用する際のプログラミング言語として、汎用(はんよう)コンピュータで「Java」を使うようになる前は、メインフレームで「COBOL」を使うことが当たり前だった。今でも数々のメインフレームでCOBOLアプリケーションが動いている。 新型コロナウイルス感染症(COVID-19)の大流行をきっかけに、古い技術と現代の技術の分断があらためて浮き彫りになった。失業手当や緊急融資の申請を処理するための官公庁のシステムは、レガシーなCOBOLアプリケーションを使用するものが少なくない。 Javaエンジニアがなぜ「COBOL」を学ぶべきなのか 併せて読みたいお薦め記事 レガシーシステムのモダナイゼーション事例 Windows Serverのレガシーアプリを「Docker」に移行、製造受託大手が直面した課題は
Apache Shiro™ is a powerful and easy-to-use Java security framework that performs authentication, authorization, cryptography, and session management. With Shiro’s easy-to-understand API, you can quickly and easily secure any application – from the smallest mobile applications to the largest web and enterprise applications.
「Tribuo」は、Oracle Labsの機械学習研究グループが、数年かけて構築してきた機械学習ライブラリで、Tribuoはラテン語の「割り当て」「配分」を意味している。 分類、クラスタリング、異常検出、回帰アルゴリズムなど、機械学習ライブラリに期待される標準的な機能を提供し、データ読み込みパイプライン、テキスト処理パイプライン、およびデータ読み込み時の機能レベル変換といった機能を備える。 「Tribuo」の、他の機械学習システムとは異なる大きな特徴は、すべての入力に範囲とタイプが記述可能なことであり、出力にも強力な型付けが行われているので、それが何を意味するものであるのかがわかりやすくなっている。 さらに、どのようなトレーニングや処理が行われ、最終的にどのような評価となったのかといった来歴情報が、すべてモデルに記録されるので、モデルや評価を再現するためのトレーニングパイプラインを、正確
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く