タグ

ブックマーク / atmarkit.itmedia.co.jp (20)

  • 年齢、所属不問! セキュリティコンテスト「SECCON 2013」、8月から開催

    ネットワークセキュリティ協会(JNSA)は2013年6月7日、情報セキュリティに関する知識や技術を競う「SECCON 2013」を開催することを発表した。とかく不足が指摘されている情報セキュリティ人材の育成と裾野の拡大を目指した取り組みだ。 JNSAの会長、田中英彦氏は「ひんぱんにセキュリティ事件が発生する一方で、対抗できる人材は少ない」と述べ、CTFという機会を通じて「広い意味での人材育成につながってほしい」と期待を寄せている。 CTF(Capture The Flag)とは、コンピュータに関する知識を競い合うイベントの総称だ。最も有名な米国「DEFCON」のCTFには、世界中から数千人もの技術者が参加して問題回答型の予選を競い、その中を勝ち抜いた10チームが攻防戦形式の決勝に参加する。ほかにも、ロシア韓国台湾、シンガポールなど、CTFは世界各地で開催されており、参加者が技術を磨

    年齢、所属不問! セキュリティコンテスト「SECCON 2013」、8月から開催
    nyomonyomo
    nyomonyomo 2013/06/11
    先日のほこxたての酷い内容はこれの告知を目立たせる為だったのか…(違
  • ケーブル&コネクタ図鑑 - @IT

    「ケーブル&コネクタ図鑑」では、PCやスマートフォン、サーバ、ネットワーク機器、ドライブなどなど、IT機器で見かける多種多様なコネクタとケーブルについて、写真を中心に紹介・解説しています。 ディスプレイ/ビデオ/テレビ PCやその周辺機器、スマートフォンなどのIT機器に搭載されているディスプレイ/ビデオ/テレビ用の各種コネクタ。 HDMI Type AHDMI Mini Type CHDMI Micro Type DDisplayPortMini DisplayPortDVI(DVI-I/DVI-A/DVI-D)ミニD-Sub 15ピンF型コネクタピンプラグ/ピンジャックD端子5BNCコネクタコンポーネント端子S端子D-Sub 15ピンアナログRGB 21ピンこれらのコネクタの一覧ページへ→ USB/Thunderbolt/IEEE 1394 数百Mbps~数十Gbpsという高速なデータ転

    nyomonyomo
    nyomonyomo 2013/03/24
    昔サンワとかエレコムとかアーベルとかのカタログ見るの大好きだったし、注文するとき凄いテンション上がってた事を思い出した
  • ベニヤ板とDCのハイブリッド! pixivインフラの今 - @IT

    2010/07/21 ホームセンターに行けば9800円で買えそうなスチール製の“ラック”に、むき出しのマザーボード。うねうねとケーブルがラックの間を這(は)う。 「ラックに直接置くと通電しちゃうじゃないですか。だからラックに木片をくくりつけて、その上にマザーボードを載せているんですね。ただ、そうすると実は若干たわむんです、自重で……。なのでパーツの抜き差しではかなり嫌な思いをします」。 イラスト投稿サイトの「pixiv」(ピクシブ)でインフラの設計・運用を担当する上薗竜太氏がこう話すと、あまりの無手勝流ぶりに会場からは笑いが起こる。 「でも、これはまだ前のバージョンの運用でですね、3カ月前ぐらいからベニヤに変えました。これが新しいpixivを支えるラックです」 実物の写真がスクリーンに映し出されると会場には再び大きな笑いが起こった。「これによってマザーボードがたまわない。パーツの抜き差しで

    nyomonyomo
    nyomonyomo 2010/07/21
    うちの自宅サーバのHDD達すら可愛そうになって箱に入れたのにこの裸族っぷりがすごい。人が入らないところなら埃とかはたまったりしないのかな
  • 今夜こそわかる安全なSQLの呼び出し方 ~ 高木浩光氏に聞いてみた

    「安全なSQLの呼び出し方」というSQLセキュリティに焦点を当てたドキュメントが、2010年3月にIPA(独立行政法人情報処理推進機構)から公開された。 これは2006年1月から提供されている、Webサイト開発者や運営者向けのセキュアWebサイト構築のための資料「安全なウェブサイトの作り方」の別冊として書かれたものである。「安全なウェブサイトの作り方」が92ページなのに対して、SQLインジェクションについてだけで40ページもの分量がある。なぜこんなに分厚いのだろうか。 このドキュメント作成に協力したという、独立行政法人産業技術総合研究所 情報セキュリティ研究センターの高木浩光氏にお話を伺うことができた。高木氏は個人ブログ「高木浩光@自宅の日記」で、セキュリティ関連の問題を追求する論客としても知られている。筆者も以前、この連載の「今夜わかるSQLインジェクション対策」の回(2006年11月

    今夜こそわかる安全なSQLの呼び出し方 ~ 高木浩光氏に聞いてみた
    nyomonyomo
    nyomonyomo 2010/06/26
    この記事では安全なSQLの呼び出し方に静的プレースホルダをつかえという事しか書いて無いので詳しくは、jpaの安全なウェブサイトの作り方のSQLインジェクションについてをよく読めという記事
  • タメになる? ダメになる? おばかハウツー(1/2) - @IT

    デザインハック1周年記念 タメになる? ダメになる? おばかハウツー(1) 90秒でRSSアイコンを作る方法 川田十夢(cmrr_xxx) 2009/8/26 ゼロからのスタートに疲れた皆さんのためのフォトショップハウツーTipsです。おばかだけどちょっとだけタメになるハウツーをご紹介 ゼロからのスタートに疲れた皆さんのためのフォトショップハウツーのTipsです。例えるならば、冷蔵庫の余りモノを使って短時間でササっと一品作るみたいな、数種類のレトルトカレーを混ぜ合わせてプロ顔負けの味のカレーを作るみたいな、クジラって当に捨てるところないよねみたいな、おばかだけどちょっとだけタメになるハウツーをご紹介いたします。フォトショップの最新機能は一切使っていないので、地球にも財布にもやさしい企画となっています。 90秒でRSSアイコンを作る方法 記事は、都合により掲載を延期します。 [an er

    nyomonyomo
    nyomonyomo 2009/08/27
    すでに掲載が取りやめになってるけどブコメを見る限り拓殖大学のロゴを加工してRSSマークを作る記事だったらしい
  • まずは、mixiアプリを使ってみよう、作ってみよう

    まずは、mixiアプリを使ってみよう、作ってみよう:基礎から分かる、mixiアプリ作成入門(1)(1/3 ページ) mixiのアプリ?それって何? 「mixiアプリ」は、iGoogleのガジェットのように、SNS「mixi(ミクシィ)」上に組み込まれて実行される、Webアプリケーションです。主に、JavaScript+XML+HTMLCSSで作ります(やり方によっては、Flashなども使える)。 誰でも開発でき、人が開発したmixiアプリを自分のマイページなどに自由に組み込むことができます。また、Webアプリケーションのため課金方式は異なりますが、iPhoneアプリのようにmixiアプリを作って公開することで報酬を得ることもできます。 mixiアプリは、2009年6月現在、オープンβ環境のみで利用可能となっています。正式版は、8月公開予定です(参考:「mixiアプリ」8月に正式公開 販売

    まずは、mixiアプリを使ってみよう、作ってみよう
  • ソーシャル化するOSS開発者たち - @IT

    ロング・テール理論の名付け親で、雑誌「Wired」の編集長としても知られるクリス・アンダーソン氏が3月12日付けのブログでオープンソースソフトウェア(OSS)プロジェクトの運営体制に関する誤解を指摘をしている。 アンダーソン氏によれば、多くの人はオープンソースプロジェクトというのは草の根から立ち上がり、自律的に組織化し、民主的に運営されているという誤った認識を持っている。ところが現実はまったく逆で、1人か2人の「慈悲深い独裁者」によって運営されている、という。 これはオープンソースプロジェクトに参加していたり、あるいは日常的に成果物を利用している人であれば、そういうものだと首肯するかもしない。メーリングリストで客観データに基づいて議論したり、リーダーを民主的に選ぶようなプロジェクトもあるかもしれないが、おおかたのオープンソースプロジェクトには、それを開始し、中心に位置し続ける“独裁者”がい

    nyomonyomo
    nyomonyomo 2009/04/16
    この間やっとsvnの使い方を覚えたところなのにGitに興味がわいてきた
  • @IT:Windows TIPS -- Tips:SyncToyツールで手軽にバックアップを行う

    無償で提供されているSyncToyツールを利用すると、5種類のバックアップ・モードを使って、簡単にバックアップが行える。 ネットワーク上での共同作業やデジタル・カメラで撮影した写真のデータなど、大量のファイルやフォルダが日々更新されていく状況で、バックアップを取るのはとても手間がかかる。エクスプローラでのドラッグ操作、XCOPYコマンド、NTBACKUP(Windows OS付属の標準バックアップ・ツール)、有償であればサード・パーティによるバックアップ製品を利用する方法がオーソドックスだろう。 上に挙げた無償で利用できる方法は、エクスプローラであれば手作業が増えること、XCOPYであればコマンド・プロンプト上で操作する必要があること、NTBACKUPであればバックアップを1つのアーカイブ・ファイルにまとめてしまうため取り扱いが面倒、といった不便がある。 削除やリネームの反映といった細かい

  • PR:@IT [FYI] ハードディスクマイスターに聞く! HDD障害を防ぐ心得とは

    企画:アットマーク・アイティ 営業企画局 制作:アットマーク・アイティ 編集局 掲載内容有効期限:2005年2月13日 ハードディスクのクラッシュは突然やってくる。今日の企業において、ハードディスクの存在を抜きに業務を遂行することは難しい。クライアントPCにせよサーバにせよ、必ずハードディスクが必要となっているからだ。それゆえ、ハードディスクのトラブルは極力避けたい出来事の筆頭に挙げられるだろう。 もちろん業務システムを構築するうえで、データが読み出し不可になるケースを想定した対策を施すのは当たり前のことだ。それは、こまめなバックアップであったり、RAID構成であったりする。 それでもハードディスク障害によるデータ喪失を100%防げるという確証はなく、壊れたハードディスクのデータをなんとかして読み出したいと思うことが往々にしてあるはずだ。そこで役に立つのが株式会社ワイ・イー・データが提供す

    nyomonyomo
    nyomonyomo 2007/11/17
    RAIDでおかしくなったHDDはほかのHDDを道連れにすることがあるらしい
  • セキュリティ自由研究:この夏、グミ指を作ってみないか

    セキュリティ自由研究:この夏、グミ指を作ってみないか:Security&Trust ウォッチ(48) 指紋は指先にある紋様で、人ごと、指ごとに異なる。指先から出る皮脂などによって、この紋様が何かに付着することを指紋が付くという。その特徴を生かして、指紋は個人を特定することにもよく用いられる。事件の証拠として利用したり、入室管理や携帯電話のロックなどの認証でも用いられている。 以前、指紋認証システムを用のグミなどで作った指紋(グミ指)で突破することができるという記事を何かで見掛けて、一度試してみたいと思っていた。身近な材料で、最先端の技術が突破されるというギャップに驚きを感じた。今回は実際にこの目でグミのチカラを確認してみようというレポートである。 セキュリティ自由研究レポート ■採取した指紋からグミ指を作ろう 指紋はそこら中に付いている。指紋は皮脂なので一度付着すると取れにくいようだ。と

    セキュリティ自由研究:この夏、グミ指を作ってみないか
    nyomonyomo
    nyomonyomo 2007/09/22
    デイリーポータルZかと思ったら違った
  • 「Serverのディスク情報取得」(1) Windows Server Insider - @IT

    IT 会議室 Indexリンク Windows Server Insider Insider.NET System Insider XML & SOA Linux Square Master of IP Network Java Solution Security & Trust Database Expert RFID+IC リッチクライアント & 帳票 Server & Storage Coding Edge @ITクラブ Cafe VB業務アプリケーション開発研究 @IT SpecialPR

  • Webアプリケーションを作る前に知るべき10の脆弱性 ― @IT

    Webアプリケーションが攻撃者に付け込まれる脆弱性の多くは、設計者や開発者のレベルで排除することができます。実装に忙しい方も、最近よく狙われる脆弱性のトップ10を知ることで手っ取り早く概要を知り、開発の際にその存在を意識してセキュアなWebアプリケーションにしていただければ幸いです。 Webの世界を脅かす脆弱性を順位付け OWASP(Open Web Application Security Project)は、主にWebアプリケーションのセキュリティ向上を目的としたコミュニティで、そこでの調査や開発の成果物を誰でも利用できるように公開しています。 その中の「OWASP Top Ten Project」というプロジェクトでは、年に1回Webアプリケーションの脆弱性トップ10を掲載しています。2004年版は日語を含む各国語版が提供されていますが、2007年版は現在のところ英語版のみが提供さ

    Webアプリケーションを作る前に知るべき10の脆弱性 ― @IT
  • 圧縮の常識、非常識 - @IT

    2007/04/02 圧縮するとデータの保存に必要な容量は減るが速度が犠牲になる――。最近、そんな圧縮の常識を覆される例を2つほど知った。 1つは東京エレクトロンデバイス(TED)が3月12日に発売した米Storewizのストレージデータ圧縮装置の新製品「STN-6000」(参考記事:ストレージ容量を倍増させられる技術とは?)だ。NASの手前に配置し、クライアントPCやサーバからのデータの書き込みや読み出しのデータを圧縮・伸長するアプライアンスだ。NASにストアされるデータ量が減ることは容易に想像ができるが、冒頭に書いた“圧縮の常識”によれば、それによってデータの読み書き速度は若干犠牲になると考えたくなる。しかし、実際には圧縮、伸長のプロセスが入ることによって、むしろ読み書きの速度は向上することがあるという。今やボトルネックとなるのは圧縮のための処理時間ではなく、むしろ物理的なディスクのI

    nyomonyomo
    nyomonyomo 2007/04/03
    データ量は今の時代あまり気にしなくても良いのではないかという記事
  • Skypeアカウントは地下市場で1件12ドル - @IT

    2007/03/27 シマンテックは3月27日、2006年下半期の世界のインターネットセキュリティについての調査結果を発表し、クレジットカード情報や電子メールアドレス、各種サービスのアカウントなどが売買される地下市場について説明した。 シマンテックはこの地下市場を「アンダーグラウンドエコノミーサーバ」と呼んでいる。同社によると取引されているのはクレジットカード情報や、銀行口座情報、生年月日、政府発行のID番号などの個人情報、電子メールアドレス、侵入可能なコンピュータ、フィッシング詐欺に利用できるWebサイトホスティング、Skypeアカウントなど。 クレジットカード情報でも発行された国や認証ナンバーの有無などによって相場価格が異なり、米国クレジットカードで認証ナンバー付きの場合で、1~6ドル。メールアドレスは2万9000件で5ドル、悪用可能なYahoo!メールのクッキー情報は3ドルなど。Sk

    nyomonyomo
    nyomonyomo 2007/03/28
    何でskypeのアカウントがそんなに高いんだろ
  • XML文書編集の未来形!?――ジャストブログを試してみた ― @IT

    2007/02/16 ジャストシステムが2月9日に開始した無料ブログサービス「ジャストシステムブログサービス」は、TypePadを使ったブログホスティングサービスで、ごく一般的なブログサービスだ。特に目を引く感じではない。しかし、同時に無償配布しているブログ編集・更新ツールの「xfy Blog Editor Trial Pack」の最新版を試してみて、これは他に類を見ない斬新な試みではないかと感じた。 Movable Typeの画像アップロードUIはつらい ローカルで編集したHTMLファイルをFTPで転送し、もし文章に誤植があれば、再びエディタで編集してFTP……。今では信じられないが、それがWeb1.0時代の個人のホームページの作り方だった。 その後、Web1.5ともいうべき時代になると、CMSやブログツールが登場した。Webブラウザ上で文字列を入力したり、修正したりといったことが容易に

    nyomonyomo
    nyomonyomo 2007/02/18
    XML-RPCを使って記事を投稿するツール
  • Linux Square全記事インデックス

    Linux Squareフォーラムに掲載されている全記事にアクセスできるインデックスです。このページを見れば、Linux Squareフォーラムのすべてが分かります。また、インデックスは記事の追加とともに拡充していきます。

  • 「BASICのあり得なくもない壮大なるロードマップ」(1) @ITクラブ Cafe - @IT

    IT 会議室 Indexリンク Windows Server Insider Insider.NET System Insider XML & SOA Linux Square Master of IP Network Java Solution Security & Trust Database Expert RFID+IC リッチクライアント & 帳票 Server & Storage Coding Edge @ITクラブ Cafe VB業務アプリケーション開発研究 @IT SpecialPR

    nyomonyomo
    nyomonyomo 2006/10/02
    二転三転LINEとかCIRCLEとか懐かしいw
  • 「取りあえず管理者アカウントで」という思考停止はもうやめよう

    「面倒なので普段使いのアカウントを管理者アカウントにしてしまおう」 Windows XPを何年か使い続けている人は、もうユーザーアカウント設定があったことすら忘れてしまったかもしれない。いま、実際にこのような設定で使い続けている人や、過去にこう思った人は多いのではないだろうか? 「取りあえず管理者アカウントで」と思考を停止してしまうことは、セキュリティ上のリスクを増大させてしまう。また、新OS「Windows Vista」ではUAP(User Account Protection)が搭載され、管理者アカウントの権限の扱いが変わる。いま一度、管理者アカウントについて再考してみよう。 管理者アカウントを普段使うことを常識にしてはいけない UNIXの世界で、「常に“root”などのシステムに対する特権があるアカウントでログインして利用している」といえば驚かれてしまう。こういう運用は、セキュリティ

    「取りあえず管理者アカウントで」という思考停止はもうやめよう
  • Sender ID:送信者側の設定作業 ― @IT

    送信ドメイン認証は、Yahoo!やGmailで「DomainKeys」が、Hotmailで「Sender ID」が利用されているほか、多くのISPが対応を表明したことにより一段と普及が進んでいる。すでに米国などでは、送信ドメイン認証に対応しているドメインからのメールを優遇して通すなど、利用することのメリット、また利用しない場合のデメリットなどが現れてきている。 稿では2回にわたって、IPアドレスベースの認証方式に分類される「SPF(Classic SPF)」およびSender IDについて解説する。前編では、SPFおよびSender IDを導入するに当たって、実際にどのように手を動かせばいいのかについて説明したい。 IPアドレスベースの送信ドメイン認証 まず、IPアドレスベースの送信ドメイン認証について説明する(図1)。送信側は、「Sender Policy Framework(SPF)

    Sender ID:送信者側の設定作業 ― @IT
  • サーバのログ監視ツールを使いこなそう

    swatchによるログの常時監視 ログを監視して、特定の文字列が出力されると管理者へ知らせるツールとして「swatch」があります。syslogdのマニュアルには「異常なログをメールで送信するようでは手遅れである」と書かれていますが、実際問題としては対応が遅れることになってもメールで異常を確認できる方が良い環境もあると思われます。 また、ログをリアルタイムで監視しているため、不正アクセスされてローカルのログの改ざんが行われた際も、swatchが起動していれば必要な情報を転送しておくことなどが可能です。このように、swatchを使えばセキュリティと運用面で有効な仕組みを作ることができます。 swatchのインストール swatchの最新のバージョンは3.0.4です(2002年11月2日現在)。http://www.oit.ucsb.edu/~eta/swatch/からswatch-3.0.4

    サーバのログ監視ツールを使いこなそう
    nyomonyomo
    nyomonyomo 2005/12/16
    をチェックしてメールを受け取りたい
  • 1