タグ

2006年4月16日のブックマーク (3件)

  • Web 2.0:次世代ソフトウェアのデザインパターンとビジネスモデル(前編) - CNET Japan

    2001年のドットコムバブルの崩壊は、ウェブにとって、ひとつの転換点とな った。「ウェブは誇大に宣伝されていた」と多くの人が結論を下したが、バブ ルとその後の淘汰はあらゆる技術革命に共通する特徴であるように思われる。 一般に、淘汰は新興技術がそれまでの主役に取って代わる段階に到達したこと を示している。見かけ倒しの企業は駆逐され、物の実力を備えた企業が大き な成功を収める。そして、両者の違いが理解されるようになる。 「Web 2.0」という概念は、O'ReillyとMediaLive Internationalによるブレ インストーミングから生まれた。ウェブのパイオニアであり、現在はO' Reillyでバイスプレジデントを務めるDale Doughertyは、ウェブは「崩壊」し たどころか、かつてないほど重要な存在となっており、刺激的なアプリケーシ ョンやサイトは、驚くほど着実に生まれて

    Web 2.0:次世代ソフトウェアのデザインパターンとビジネスモデル(前編) - CNET Japan
    pekeq
    pekeq 2006/04/16
  • http://oliverhead.exblog.jp/3235343/

    pekeq
    pekeq 2006/04/16
  • ボットネットの知られざる「内側」を探る

    最近,個人の金融情報を盗み出すトロイの木馬「MetaFisher」(Spy-Agentとしても知られている)に関する興味深いニュースが報じられた(関連記事:「機密データを盗むトロイの木馬「MetaFisher」が北米で猛威」)。米VeriSign傘下企業であるiDEFENSEのKen Dunham氏が報じたニュースで最も興味深かったのは,MetaFisherを使ったボットネットワーク(ボットネット)の管理者が使用する管理画面のスクリーン・ショットである。これらの画像を見ると,ボットネットの内側で何が起きているのか理解できる。 iDEFENSEのKen Dunham氏が公開したスクリーンショットは,図1と図2である。図1は,ボット(トロイの木馬に乗っ取られたパソコン)のまん延状況(ボットネット管理者から見た場合は普及状況)を閲覧する画面である。図2は,ボットに対してクエリー(命令)を送り込む

    ボットネットの知られざる「内側」を探る