【東京近郊】暑〜い夏の日はおしゃれな図書館で本の世界にどっぷりつかろ。読書好きさんにおすすめのスポット
![iPhoneを持ってMacから離れると自動でロックしてくれる「Tether」が便利! - isuta(イスタ) -私の“好き”にウソをつかない。-](https://cdn-ak-scissors.b.st-hatena.com/image/square/1ca2f2e901ecd5e21cb2d1d7bd884f9d5eaa7186/height=288;version=1;width=512/https%3A%2F%2Fisuta.jp%2Fcategory%2Fiphone%2Fwp-content%2Ftmp%2Fvol%2F2015%2F02%2FTetherTOP.jpg)
万引きの防止に取り組んでいるNPO法人が、被害を未然に防ごうと、防犯カメラに写った万引き犯の画像をさまざまな店の間で共有できるデータベースの構築を目指して、具体的な検討を始めることになりました。 NPO法人「全国万引犯罪防止機構」によりますと、全国の万引きの被害額は毎年、4000億円以上に上るとみられていて、NPO法人は、加盟する小売店などの業界団体の代表や弁護士などを集めた検討会を去年4月に立ち上げて、被害を防ぐ方法について話し合いを続けてきました。 その結果、店に広く注意を促すため、防犯カメラに写った万引き犯の画像をさまざまな店の間で共有できるデータベースの構築を目指して、具体的な検討を始めることになりました。 NPO法人は、防犯が目的であれば、画像を共有すること自体はプライバシーの侵害にあたらないとした一方で、共有する店側が画像を流出させないなど情報管理を徹底する必要があるとしていま
過去一年のセキュリティ動向、「想定内」と「想定外」は?:セキュリティ・アディッショナルタイム(1) ブログやリポート、調査など、日々増え続けるセキュリティ関連情報の中から気になるものを掘り下げて紹介する新連載。第1回は、かつてないほど話題が多かった2014年のセキュリティ脅威リポートの「想定内」「想定外」を尋ねてみた。 連日のように、複数のセキュリティ機関やベンダーが、新たな攻撃手法や脅威の動向をテーマとした調査結果やブログ記事などを公開している。そこには多くの有用な情報が含まれているが、「情報セキュリティ」「サイバーセキュリティ」に関する情報があふれ気味な現状では、ただの見出しとして消費されておしまいになりがちだ。この記事では、そうした大量の情報の中から気になるものをピックアップし、その背景の深読みを試みたい。 毎年公開されるまとめリポート、想定外の項目は? 2014年は、これまでになく
独ハノーバーの情報技術見本市「CeBIT」の会場に並ぶUSBメモリースティック(2012年3月6日撮影、資料写真)。(c)AFP/DD ANDERSEN 【2月18日 AFP】ロシアのITセキュリティー会社「カスペルスキー(Kaspersky Lab)」は16日、ひそかにインストールされたマルウエア(悪意のあるソフトウエア)を通じて、世界中の大量のコンピューターに侵入することのできる強力なサイバースパイ用のツールの存在を公表した。このツールの証拠をたどると、多くが米国の活動につながるという。 カスペルスキーによると、このマルウエアは米国とイスラエルがイランの核開発を妨害するために開発したとされるマルウエア「スタックスネット(Stuxnet)」と共通の特徴があり、少なくとも2001年から「イクエージョングループ(Equation group)」と呼ばれるチームに使用されていたという。 「イク
NTTは2月18日、ビッグデータの分析を通じて人・モノ・情報の流れを近未来予測し、先行的に制御することで、混雑時の人や交通の流れの最適化することを目指す研究開発「himico」を開始すると発表した。研究は、2020年の東京オリンピック開催を見据えたもので、ビッグデータ分析の関連技術を集めたNTTの「機械学習・データ科学センタ」を中核として行っていくという。 プロジェクトの中核技術としてNTTが開発を目指す「時空間多次元集合データ分析」は、多次元の軸で「時間」と「空間」を考慮することで、過去における一定期間のデータから人、モノ、情報などの流れに対する時間と空間の影響パターンを学習し、数時間程度先の近未来における事象の発生時期と場所を予測。 これを雑踏における人の動きに適用して、近未来の混雑を予測する。そして、予測に基づいて複数の誘導シナリオをシミュレーションし、そのシナリオの中から最も混雑が
ユーザー認証の新しい仕様「FIDO(Fast IDentity Online;ファイド)」のバージョン1.0最終版が、2014年12月に公開された。FIDOの特徴は、サーバーではなくクライアントで認証すること。パスワード認証とは異なり、認証情報をサーバーに保存したり送信したりしないので、攻撃者に盗まれたり漏洩されたりする危険性が小さい。 仕様はオープンで、米マイクロソフトや米グーグルといった大手企業が普及を後押ししている。国内での知名度は低いが、パスワードに代わるユーザー認証方法の有力候補になる可能性がある。 クライアントで認証、漏洩の恐れなし FIDOは、Webサイトへのログインといった、オンラインでのユーザー認証手順(プロトコル)を定めた仕様である。特徴は、正規のユーザーだと判断するための認証情報を、サーバー側に置かないこと。つまり、サーバーではユーザー認証を実施しない代わりに、PCや
zk-SNARKs are zero-knowledge succinct non-interactive arguments of knowledge that allow a prover to convince a verifier of a statement without revealing details. They work by converting a function and its inputs/outputs into a quadratic arithmetic program (QAP) represented as polynomials. This allows a verifier to efficiently check a proof generated by the prover using techniques like Lagrange int
ベネッセ事件以降、日本では「いわゆる名簿屋」が注目を集めた。一方米国では、FTC(連邦取引委員会)の厳しい法執行の下、個人情報の売買に関する適正化が図られつつある。インターネット登場以前から事業を手がける第一人者として、業界の適正化やコンプライアンスをリードしてきた、アクシオム社のジェニファー・バネット・グラスゴーCPO(チーフ・プライバシー・オフィサー)に、事業の実態と将来展望をうかがった。 取引先のチェックは慎重に ジェニファー・バネット・グラスゴー アクシオムCPO(チーフ・プライバシ-・オフィサー)。1974年からアクシオム社に参加し、現在はCPOとして同社の国際的な公共政策や適正な情報取扱いの監督を担う。1991年以来、プライバシーガイドライン、消費者対応、政策対応等を含む、アクシオム社の内部統制を牽引してきた。同分野に関する講演や著述等も多数。 ──貴社はいまどのような事業を
医療情報の「個人情報」としての側面と、匿名化した医療情報の「公共性」のバランスを、どのように取るか――。2015年1月17日に東京都内で開催された「医療情報の利活用と個人情報保護シンポジウム」(主催:東京大学大学院医学系研究科 医療経営政策学講座)では、こうしたテーマを掲げたパネルディスカッションが開かれた(関連記事)。パネリストの1人として、「医療情報と個人情報保護の法的側面」を論じたのが東京大学法学部 教授の樋口範雄氏。個人情報保護を盾に、あらゆる場面で個人情報の利用を許そうとしない風潮に警鐘を鳴らした。 2003年に個人情報保護法が成立した後、「“個人情報だから”という決まり文句で、すべてをシャットダウンする過剰反応が社会に生まれた」と樋口氏は指摘する。個人情報の保護を解除できるのは情報保有者の同意だけというロジックによって「過剰な同意主義も生んだ」。 こうした風潮は、傷害事件や死亡
今回と次回は事故の発生を前提に考えるインシデント対応の手軽な訓練手法、「サイバー防災訓練」を紹介する。火災や地震を想定した避難訓練と同じように、サイバー攻撃を想定した訓練を実施してみよう。訓練や演習でインシデント対応をイメージし、何ができるのか、何をするべきなのかを考える。いつインシデントが発生しても適切に対処できるようにしておこう。 企業や政府組織を狙ったサイバー攻撃が日々、新聞やテレビで報じられる時代になった。中小企業のサーバーも他への攻撃の踏み台などに使われる。中小だからといって「うちは関係ない」と安心はできない。 サイバー攻撃は被害者のセキュリティ対策を回避したり無効化したりできる弱点を探して突いてくる。これらすべてを事前に防ぐのは不可能だ。そこで事故(インシデント)の発生を前提に、「発生以後の対応」を考えなければならない。それが「インシデント対応」である(図1)。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く