並び順

ブックマーク数

期間指定

  • から
  • まで

561 - 600 件 / 782件

新着順 人気順

CSの検索結果561 - 600 件 / 782件

  • 仮想化技術ってなんだろう?なぜ必要なの?? - Linux技術者認定 LinuC | LPI-Japan

    【連載コラム:仮想化技術をしっかり解説します(1)】 今や聞かない日はないくらいよく聞く言葉「仮想化・クラウド技術」について、解説していきます。 最終更新日:2022年08月05日 仮想化技術とは、ハードウェア(物理)の機能をソフトウェア(論理)によって実現する技術です。ITインフラの技術では、物理的なマシンを仮想化した「仮想マシン」、物理的なネットワークを仮想化した「仮想ネットワーク」などがあります。さらにコンピューター自身も一種の仮想化が行われていて、OSやデバイスドライバなどでハードウェアの違いを仮想化(あるいは抽象化)して、その上で動作するアプリケーションに対して共通のプラットフォームを提供します。 仮想マシン仮想マシンは物理的な1台のハードウェアに対して1つのOSを動作させる、すなわち同時に複数のOSを動作させられない制約を解消する技術といえます。仮想マシンを実現するソフトウェア

      仮想化技術ってなんだろう?なぜ必要なの?? - Linux技術者認定 LinuC | LPI-Japan
    • IPアドレスを構文解析する - Qiita

      表というのはプログラムに使うには実に扱いやすい形式であることは言うまでもありません。 そのまま二次元配列にしてしまえばよいので。 プログラム 以上の考え方からプログラムを書くと最終的にこうなりました。 // 文字列表現の 0~255 を解釈して返却値で返す。 // 解釈に成功した場合は残りの文字列の位置を rest にセットする。 // エラーの場合は -1 を返し、 rest は問題のある箇所がセットされる。 int parse_number(const char* input, const char** rest); // IP アドレスの文字列表現をパースして result に格納する。 // 正しいフォーマットとしてパースが完了した場合には 1 を返し、 // そうでなかった場合には 0 を返す。 // 0 が返されたときは result の内容は信頼できない。 _Bool par

        IPアドレスを構文解析する - Qiita
      • Sony Music | Tech Blogについて - Sony Music | Tech Blog

        このブログをお読みの皆さま、はじめまして。 ソニーミュージックグループが運営するテックブログ『Sony Music | Tech Blog』編集部です。 このブログは我々、ソニーミュージックグループが長年に渡る活動で培った技術や知見を皆さまと共有する目的で立ち上げました。エンタメ企業である私たちが日々、どのようなエンジニアリングを行っているのか、それによってどのような価値を生み出し、提供しているのかをお話できればと思っております。 このブログでやっていきたいことと、読んでいただきたい方々 ソニーミュージックグループはあなたの参加を待っています! このブログでやっていきたいことと、読んでいただきたい方々 Sony Music | Tech Blogでは、エンジニアおよび、エンジニアを目指す学生に向けて、さまざまな情報発信を行っていきます。 たとえば、このご時世で急激に盛り上がりつつある大規模

          Sony Music | Tech Blogについて - Sony Music | Tech Blog
        • 経産省による“産業分野”のサイバーセキュリティ政策──対策急務の「OSS」「SBOM」への動きとは

          サイバー攻撃が及ぶ範囲は拡大しており、被害も深刻化する一方だ。ひとたび攻撃されると経済活動に支障が出る。そこで経済産業省はガイドラインやツールを提供している。3月14日にEnterpriseZine編集部が開催した「Security Online Day 2023 春の陣」で、「産業分野におけるサイバーセキュリティ政策」と題して、経済産業省 商務情報政策局 サイバーセキュリティ課の星代介氏が、ランサムウェアやサプライチェーン攻撃などセキュリティのトレンドをはじめ、我が国の取り組みについて説明した。 ランサムウェアの被害が急増、52%が中小企業 はじめに星氏は最近の傾向として情報処理推進機構(IPA)が毎年1月に発表する『情報セキュリティ10大脅威』を紹介した。最新版では「ランサムウェアによる被害」「サプライチェーンの弱点を悪用した攻撃」「標的型攻撃による機密情報の窃取」がワースト3としてラ

            経産省による“産業分野”のサイバーセキュリティ政策──対策急務の「OSS」「SBOM」への動きとは
          • ドドスコするオートマトン考

            はじめに ある日 twitter に問題が降ってきてちょっとした熱狂がありました。 "ドド" と "スコ" からなるランダムな入力を受け付けて、"ドドスコスコスコ" が連続で3回ならんだら「ラブ注入♡」を出力して終了する、という問題。 いろんな言語で書かれて、Golf的に短いものとか、グラフィカルなものとか夏休みの自由研究という感じで面白いものがたくさんあったの[1]ですが、やっぱり最初に思いつくのは有限オートマトンですよね。 手で書いてみる 入力の種類が「ドド」と「スコ」しかなくて、"ドドスコスコスコ"を3回受け付けたら受理状態になるオートマトンなので、単純に手で書けそうです。 3回受け付ける、とありますが、カウンタを用意して、"ドドスコスコスコ"の回数をカウントする必要はありません。状態を増やして対応してしまいましょう。 ここまでうまくいく場合だけのケースで辺を追加していましたが、ここ

              ドドスコするオートマトン考
            • calc関数で指定をした際に、IEでカラム落ちしてしまった時の対処法 | インソースマーケティングデザイン | ホームページ制作・リニューアル・運用改善で課題を解決

              2019.5.8HTML/CSS Webクリエイター I.M 2021年8月1日「マリンロード」は「インソースマーケティングデザイン」へ社名を変更いたしました calc関数で指定をした際に、IEでカラム落ちしてしまった時の対処法 IEでのみカラム落ちが起きる 200pxのボックス(親要素)の中に3つの要素(子要素)が均等に並ぶようにcalc関数を使用し下記のように指定を行いました。 Chrome、Firefox、Safari、Edgeでは正常に表示されることが確認できましたが、IEでのみカラム落ちが起きました。 ※IEでの表示を推奨します。 See the Pen 190425_01 by o (@oioi_oioi) on CodePen. カラム落ちの原因 結論から言いますと子要素のwidthの数値の「100% / 3」に問題がありました。 どう考えても「100% / 3」の商は「33

                calc関数で指定をした際に、IEでカラム落ちしてしまった時の対処法 | インソースマーケティングデザイン | ホームページ制作・リニューアル・運用改善で課題を解決
              • 攻撃時のパケットから見るDNSキャッシュポイズニング - NFLabs. エンジニアブログ

                目次 目次 はじめに インターンについて DNSキャッシュポイズニングの概要 検証に使用した環境、手順 ターゲットとなるドメイン マシン一覧(カッコ内はIPアドレス) 手順 Let's パケット解析 おわりに 更新履歴 はじめに こんにちは。株式会社エヌ・エフ・ラボラトリーズ 学生インターンの林です。弊社ではセキュリティトレーニングプラットフォームの開発を行っています。私はプラットフォームのフロントエンド、バックエンドの開発や教育コンテンツの開発に携わっています。 私は大学でネットワークセキュリティに関する授業のティーチングアシスタントをしており、その授業でも触れられているDNSキャッシュポイズニングに関する問題を作問しました。今回は攻撃時に発生するパケットを参照しながらDNSキャッシュポイズニングとはどのような攻撃なのかを解説していきたいと思います。 インターンについて 本題に入る前にイ

                  攻撃時のパケットから見るDNSキャッシュポイズニング - NFLabs. エンジニアブログ
                • カーネルパラメーターサイドからの物語

                  本文の内容は、2022年10月31日にJason Andressが投稿したブログ(https://sysdig.com/blog/kernel-parameters-falco/)を元に日本語に翻訳・再構成した内容となっております。 ユーザーは、太陽の光が降り注ぐ世界、それが現実だと自分たちが信じている世界、に住んでいます。しかし、そこには目に見えない裏の世界があります。同じように現実的でありながら、それほど明るく照らされていない場所。それがカーネル・パラメータ側です(ジョージ・ロメロに謝意を表する)。 カーネルパラメータは、実際にはそれほど怖いものではありませんが、Linux の世界では暗くてクモの巣だらけのコーナーになることがあります。カーネルパラメータは、Linux(あるいは Unix 系)カーネルにパラメータを渡して、カーネ ルの振る舞いを制御するための手段です。これらのパラメータ

                    カーネルパラメーターサイドからの物語
                  • フラップ板も精算機もないコインパーキング NTTル・パルク

                      フラップ板も精算機もないコインパーキング NTTル・パルク
                    • セキュリティって本当におもしろい!──「セキュリティ・キャンプ」で講師を務めた二人による“セキュリティよもやま話” | mercan (メルカン)

                      メルペイのエキスパートチームに所属。バックエンドエンジニアとして日々Goを書いている。Google Developer Expert (Go)。一般社団法人Gophers Japan代表。Go Conference主催者。大学時代にGoに出会い、それ以来のめり込む。人類をGopherにしたいと考え、Goの普及に取り組んでいる。複数社でGoに関する技術アドバイザーをしている。マスコットのGopherの絵を描くのも好き。 セキュリティ・キャンプの講師をすることで得られた学び ──早速ですが、お二人はどのような内容の講義をしたんですか? @rung:僕は「Webセキュリティクラス」で講義をしました。Webセキュリティというと、ふつうはWebのことを話すクラスだと思われるかもしれないですが、今回プロデューサーの方の考え方が違っていて、Web以外のことも含めた、プロダクトを開発する際に直面する課題全

                        セキュリティって本当におもしろい!──「セキュリティ・キャンプ」で講師を務めた二人による“セキュリティよもやま話” | mercan (メルカン)
                      • シャープの懐かしPC「X68000」を復活させるプロジェクトがKibidangoに登場|fabcross

                        シャープが1987年に発売したPC「X68000」のリメイク版「X68000 Z LIMITED EDITION EARLY ACCESS KIT」を製作するプロジェクトが、Kibidangoに登場した。 プロジェクトオーナーはARM SoCソリューションプロバイダーの瑞起で、これまで数々のミニレトロゲーム機の開発および製造を手掛けた。 同プロジェクトで製作する「X68000 Z」は、シャープが1987年に発売したPC「X68000」のリメイク版だ。X68000は登場当時、家庭用ホビー機ながら16ビットMPUを搭載し、6万5536色同時発色のグラフィック機能や8重和音ステレオFM音源も実現。シューティングゲームの「グラディウス」のアーケードゲーム版が、ほぼそのままのスペックで家庭で遊べるようになる機器として話題を呼んだ。 X68000 Zの本体サイズは151×64×114mm、重量は約60

                          シャープの懐かしPC「X68000」を復活させるプロジェクトがKibidangoに登場|fabcross
                        • 集合としての型 · An Introduction to Elm

                          集合としての型 これまでBoolやInt、Stringのような型を見てきました。 そしてカスタム型を以下のように定義しました。 type Color = Red | Yellow | Green Elmにおけるプログラミングの中で最も重要なテクニックのひとつは、コード中で可能な値を現実世界での正当な値に完全に一致させることです。これにより不正なデータの入り込む余地がなくなるため、私はカスタム型とデータ構造に注力するようにみんなに勧めています。 この目的を追求するにあたっては、私は型と集合の関係を理解することが役に立つということに気づきました。少し難しく聞こえるかもしれませんが、これは本当にマインドセットを開発するのに役立ちます! 集合 型は値の集合だとみなすことが出来ます Bool は { True, False } のなす集合 Color は { Red, Yellow, Green }

                          • 委託事業における個人情報漏えいについて

                            このホームページを、英語・中国語・韓国語へ機械的に自動翻訳します。以下の内容をご理解のうえ、ご利用いただきますようお願いします。 1.

                            • https://twitter.com/hansfbaier/status/1760409238512545966

                              • 大学生におすすめの「Surface」シリーズとそのセキュリティ対策

                                PCは社会人だけでなく、学生にとっても必需品。学習に使うのはもちろんのこと、情報収集、レポートや課題の作成、そして提出まで、PCがなければ成り立たないほど学生生活で必要とされている。もちろん普段の生活でも、ショッピング、ネットバンキング、ゲームや趣味など、さまざまな用途で活躍してくれる。 今までは家族共有のPCで作業していたが、進学を機に、自分専用のPCの購入を考えているという人も多いことだろう。 いつでも使えるPCが手に入るのはうれしいことだが、そのPCを責任もって管理するという意味でもある。今までPCの管理は親が行って、管理について考えることなく使っていたのであれば、不安があるのも当然だ。 こういう人であれば、PCはブランドで全く異なるものという理解をしていても不思議ではない。とくにMacやSurfaceは学生向けモデルが充実していることもあり、人気も知名度も高い。新大学生のPCの選択

                                  大学生におすすめの「Surface」シリーズとそのセキュリティ対策
                                • Teslaの大型電気トラック「SEMI」をようやく納車開始

                                  SEMIは高車軸の4つの独立したモーターで駆動し、時速0マイルから100マイル(約161キロ)までの加速はわずか20秒。バッテリーの航続距離は最大500マイル(約805キロ)という。2017年の段階で発表された価格は15万ドルからということだった(今回は価格は発表されなかった)。マスク氏は、2024年までに5万台の生産を目指すと語った。既にPepsiCoやUPS、Walmartなどから注文が寄せられている。 イベントの最後に、SEMIを発注したPepsiCoとスナックメーカーFritolayの代表者にトラックのキーの授与が行われた。 関連記事 マスクCEO、Teslaのテキサス工場落成イベントで「Cybertruckとロボットは2023年に」 Teslaはテキサス州オースティンに建設した巨大製造工場「Giga Texas」の落成イベント「Cyber Rodeo」を開催した。イーロン・マスク

                                    Teslaの大型電気トラック「SEMI」をようやく納車開始
                                  • NTT Security

                                      NTT Security
                                    • 知らなくてもいい '\r'と'\n'と'\r\n'のこと

                                      こんばんは〜! チェリニャン😽です。 改行について 今日は仕事中に気になったことについて書いてみようと思います。 私は javascript でコードを書きながら split() 関数を使いました。 split()関数の中には色んな文字を書けますが、 今回私は並び替えられている文章を一行ずつ切って配列に入れたかったです。 これを Hi, my name is chaerrynyan. I am an engineer. I sometimes write on Zenn. このような配列に! ['Hi, my name is chaerrynyan.','I am an engineer.','I sometimes write on Zenn.'] 普通なら split('\n') を使いますが、なぜか split('\r\n') を書いても同じ結果が出たので、 普通、macの基本メモ

                                        知らなくてもいい '\r'と'\n'と'\r\n'のこと
                                      • 既知の悪用された脆弱性カタログ(日本語版)

                                        アメリカ政府CISAによる「既知の悪用された脆弱性カタログ」の日本語訳

                                          既知の悪用された脆弱性カタログ(日本語版)
                                        • Alvin Foo on Twitter: "The marriage logic map 😂 https://t.co/uTp3SA3c3S"

                                          The marriage logic map 😂 https://t.co/uTp3SA3c3S

                                            Alvin Foo on Twitter: "The marriage logic map 😂 https://t.co/uTp3SA3c3S"
                                          • Macのランサムウェアファミリ4種の攻撃手法、Microsoftが公開

                                            Microsoftは1月5日(米国時間)、「Unraveling the techniques of Mac ransomware - Microsoft Security Blog」において、KeRanger、FileCoder、MacRansom、EvilQuestという4つのMacランサムウェアファミリーが使っている攻撃手法を紹介した。これらランサムウェアはMacのマルウェアファミリとしては古いものであり、ランサムウェアの典型的な攻撃手法を理解する上で参考になるといえる。 Unraveling the techniques of Mac ransomware - Microsoft Security Blog Macランサムウェアファミリ(KeRanger、FileCoder、MacRansom、EvilQuest)が使っているとされる主な手法は次のとおり。 ファイルとディレクトリを

                                              Macのランサムウェアファミリ4種の攻撃手法、Microsoftが公開
                                            • 国際特許審査実務シンポジウム開催-AI関連発明のグローバルな権利取得に向けて- | 経済産業省 特許庁

                                              国際特許審査実務シンポジウム開催 -AI関連発明のグローバルな権利取得に向けて- 特許庁は、本年11月20日、東京において、AI関連発明の特許審査実務に関する国際シンポジウムを開催します。 AI技術の進展に伴い、AI関連発明の特許出願は世界的に急増しています。AI技術は広範な分野において応用されるところ、このような新技術を用いた発明において、どのような点に留意すれば各国で特許を取得し得るのか、現状では必ずしも明らかではありません。 そこで、今回、日米欧中韓の五庁を含む各庁の実務者が一堂に会し、各庁での判断のポイントや権利を取得するための留意点、各庁が今後取り組むべき施策等について議論する国際特許審査実務シンポジウムを開催します。 本シンポジウムが、ユーザーの皆様がAI関連発明についてグローバルに特許権を取得していく後押しとなることを願っています。ご関心のある皆様のご参加をぜひお待ちしており

                                              • Goで実装するAppStoreの返金検知システム | QualiArtsエンジニアブログ

                                                はじめに 株式会社QualiArtsで「IDOLY PRIDE(以降、アイプラ)」のバックエンドエンジニアチームのリーダーをしている末吉です。 主にゲームAPIの開発やインフラの運用、チームメンバーの進捗管理や開発スケジュールの策定等を担当しています。 課金アイテムを取り扱ってるiOSアプリの場合、返金が発生することがあります。こちらはユーザー側でAppStoreに返金の申請を行うなど、様々な要因で発生します。 こちらの返金を検知をするためには、AppStoreでの仕様に合わせたシステムをプロダクト側で構築する必要があります。 そこで、本記事ではタイトルの通りGoを使用したAppStoreの返金検知システムについて紹介します。 前提として、本記事は2024年4月現在の仕様に基づいているため、今後プラットフォーム側の仕様が変更になる可能性がある点については注意してください。 全体の流れ まず

                                                  Goで実装するAppStoreの返金検知システム | QualiArtsエンジニアブログ
                                                • auが2024年に始める「スマホと衛星の直接通信」--別料金にすべきではない理由

                                                  先日、会員制の大型スーパーである「コストコ」でスターリンクのアンテナを販売するというニュースがあり「auショップでもスターリンクのアンテナを置くのかしら」と思っていた。 また、この日の未明、アップルから9月12日にスペシャルイベントをやるという招待状を受け取ったタイミングだったので「auは、iPhone商戦に向けて衛星ブロードバンドサービス『Starlink』とバンドルして通信料金を割り引く『Starlink割』でもやるのかな」と期待していたら、なんと、SpaceXと新たに業務提携を行い、最新鋭の衛星とauのスマートフォンが直接、つながり、メッセージ送信や音声通話、データ通信を行えるようになるという発表だった。 サービス開始は2024年内を予定。「衛星通信専用スマホ」を新たに購入する必要も無ければ、スマホに外付けの衛星アンテナを接続することも不要だ。 既存のすでに所有しているスマホと衛星が

                                                    auが2024年に始める「スマホと衛星の直接通信」--別料金にすべきではない理由
                                                  • 640台超えるCitrixサーバにバックドア、現在進行中の深刻な問題 - 対処を

                                                    Bleeping Computerは8月2日(米国時間)、「Over 640 Citrix servers backdoored with web shells in ongoing attacks」において、進行中の攻撃により640台を超えるCitrixサーバにバックドアが設置されたと伝えた。 Over 640 Citrix servers backdoored with web shells in ongoing attacks Bleeping Computerによると、CVE-2023-3519で識別されるリモートコード実行(RCE: Remote Code Execution)の脆弱性を狙った進行中の攻撃があり、すでに数百台のCitrix Netscaler ADCおよびゲートウェイサーバが侵害されバックドアが設置されたとしている。 この脆弱性は過去に米国の重要インフラのネットワ

                                                      640台超えるCitrixサーバにバックドア、現在進行中の深刻な問題 - 対処を
                                                    • Pairs × タップル誕生のCSトップが現場を語る!KPI管理やメンバー育成、どうしてる? | SELECK [セレック]

                                                      〜恋愛・婚活マッチングアプリを開発・運営する「Pairs」と「タップル誕生」。両社のカスタマーサポート責任者が現場のノウハウを語る、競合対談・第2弾〜 SELECKで今年5月に公開した、「同業界・同職種の方同士で、現場の知見を共有し合う」対談インタビュー企画(※)の第2弾。 今回は、近年盛り上がりを見せている恋愛・婚活マッチングサービス業界を牽引する、「Pairs(ペアーズ)」と「タップル誕生」のCSトップによる対談です。 ▼Pairs(左)とタップル誕生(右)のアプリ画面 完全インハウス体制と、グループ会社での対応という異なる体制で、CSのオペレーションを構築しているという両社。 株式会社エウレカの安信 竜馬さんと株式会社マッチングエージェントの大野 均さんに、それぞれの強みを活かした体制づくりから、現場オペレーターの育成・評価、そして業界の挑戦まで、余すところなくお伺いしました。 ※第

                                                        Pairs × タップル誕生のCSトップが現場を語る!KPI管理やメンバー育成、どうしてる? | SELECK [セレック]
                                                      • An Introduction to Combinatorial Optimization through Traveling Salesman Problem

                                                        巡回セールスマン問題を中心に組合せ最適化問題に対する性能保証つき近似解法,発見的解法およびメタヒューリスティクスを紹介します.

                                                          An Introduction to Combinatorial Optimization through Traveling Salesman Problem
                                                        • Jenkinsでツールを定期実行しよう|TECH BLOG|モノリスソフト

                                                          はじめに こんにちは。モノリスソフト 開発環境エンジニアの柴原です。 今回は私がJenkinsでよく使っている実装について紹介をしたいと思います。この記事のエッセンスは以下の通りです。 Pipelineスタイルのジョブ作成の例に触れる ジョブの運用をツール担当者と分担するためのスクリプトの書き方を知る ツールの実行前後の処理はジョブ間でよく似ているものが多いので、ユーティリティを集めたライブラリを作って活用する Jenkinsってなに? ゲーム開発の現場では、チームメンバーが日々サーバーに製作したデータをアップロードしてくれるわけですが、新しいデータをゲーム上で確認するには、データのコンバートやゲーム実行ファイルの更新が必要です。 このデータのコンバートや実行ファイルの更新を、決められた順序で実行し、完成した最新バージョンのゲームを配布用サーバーに配置するまでを定期的に自動で行う仕組みをC

                                                            Jenkinsでツールを定期実行しよう|TECH BLOG|モノリスソフト
                                                          • JVN#09409909: WordPress における複数の脆弱性

                                                            WordPress には、「メール投稿」機能に関係する次の複数の脆弱性が存在します。 格納型クロスサイトスクリプティング (CWE-79) - CVE-2022-43497

                                                            • 継続的なインプット/アウトプットを。AWSセキュリティ第一人者を目指す技術者の流儀|NRIセキュアテクノロジーズ株式会社

                                                              NRIセキュアテクノロジーズで、マネージドセキュリティサービスの企画開発に携わる吉江 瞬。Amazon Web Services(AWS)などパブリッククラウドに精通する彼は、複数のAWSユーザー向けコミュニティ運営にも携わり、数々のイベントを成功に導いてきました。

                                                                継続的なインプット/アウトプットを。AWSセキュリティ第一人者を目指す技術者の流儀|NRIセキュアテクノロジーズ株式会社
                                                              • Google Computer Science Education

                                                                Solving tomorrow's challenges requires a technically skilled, innovative and diverse workforce. Computer science (CS) education is a pathway to innovation, to creativity and to exciting career opportunities. We believe that all students deserve these opportunities. That is why Google is committed to developing programs, resources, tools and community partnerships which make CS engaging and accessi

                                                                • CSカレッジ Vol.6 – Sansan様に学ぶ、カスタマーサクセス実行戦略のすべて|nanaeoku

                                                                  メインスピーカー:Sansan/山田 さん (@hisyamada) モデレーター:ABEJA/丸田 さん (@genshin_maruta) 1. CSの役割・目標・KGI ------------------------------------------------------ ▶︎カスタマーサクセス が担う役割 ・わかりやすさは、1、2。3は数値化しにくいが、重要 ・電子サインは海外製品がすでにあったが、国内での「電子サインといえばクラウドサインだよね」という空気感を作ってしまうことが大切。 ・プロダクトFBは、カスタマーサクセスが直接行った方がいい。 Q プロダクトチームとの連携はどうしているのか? A 四半期に一回CSとして作りたいものを優先順位をつけてリスト化している。営業も聞いてくれる。CS的に、MRR的に大切にしなきゃいけないお客さんの要望や、インダストリーを加味して、提

                                                                    CSカレッジ Vol.6 – Sansan様に学ぶ、カスタマーサクセス実行戦略のすべて|nanaeoku
                                                                  • ガバメントクラウドに接続する準備〜LGWAN接続系と統合したマルチクラウド接続の検討〜|クラウドテクノロジーブログ|ソフトバンク

                                                                    <span class=\"biz-smb-block\"><b>ビジネスに役立つ情報をメールでお届けします(無料)&nbsp;<br>\r\n </b><span class=\"biz-smb-fs-m2\">企業もしくは官公庁など、組織団体に所属している方を対象としています。</span></span></p>\r\n"}}" id="text-d589ca8dad" class="cmp-text"> ビジネスに役立つ情報をメールでお届けします(無料) 企業もしくは官公庁など、組織団体に所属している方を対象としています。

                                                                      ガバメントクラウドに接続する準備〜LGWAN接続系と統合したマルチクラウド接続の検討〜|クラウドテクノロジーブログ|ソフトバンク
                                                                    • 妥協なきデータセキュリティ対策に取り組むために 外注ではなく自前にこだわる理由 | 株式会社リクルート

                                                                      データのプライバシー保護を適切に行うには、そのデータが安全に管理されていることが前提となる。そのため、データセキュリティはプライバシー保護の観点からも絶対に妥協できないポイントだ。サイバー攻撃の数も増加し、その手法も巧妙化するなか、リクルートではどのようなセキュリティ対策を進めているのだろうか? その方針と取り組みについて、リクルート セキュリティオペレーションセンター 部長の六宮智悟(ろくみや・ちさと)に話を聞いた。 数百を超えるサービスを守るために ―まず、組織の特徴と役割を教えてください。 六宮:リクルートでは、セキュリティ対策の専門チーム「Recruit-CSIRT※1」を中心に、外部からのサイバー攻撃や内部不正行為の早期検知、被害の未然防止に取り組んでいます。サイバー攻撃を受けた場合でも、いち早く対処し、迅速な事業判断ができるようインシデント対応の全プロセスを自社内で実施できる体

                                                                        妥協なきデータセキュリティ対策に取り組むために 外注ではなく自前にこだわる理由 | 株式会社リクルート
                                                                      • CPythonのソースコードを読んでみた - estie inside blog

                                                                        estieでソフトウェアエンジニアをしている安東です。普段の業務で関わっているのはPython製のシステムが中心ですが、過去データを分析するのにちょっとRustを使ってみたりもしています。 こうやって普段からお世話になっているPythonですが、中身がわからないまま使い続けることに対してやや不安を感じることがあります。たしかに書き方だけ知っていれば大抵の場面でなんとかなってしまうのでしょうが、それだけではカバーしきれないところがどんなプロジェクトでも突然やってきます。カバーできる範囲を増やすためにも、突然の出来事の予兆を事前に嗅ぎつけるためにも、プログラムが動いている感覚が地に足ついた形でほしいのです。 ということで、今回はPythonの処理系でおそらく一番メジャーなCPythonのソースコードを読んでみようと思います。ただ、ソースコード全体を読むには時間も記事のスペースも足りないので、今

                                                                          CPythonのソースコードを読んでみた - estie inside blog
                                                                        • Google Homeで盗聴が可能になる脆弱性の詳細情報が公開

                                                                          Google Homeの脆弱性を発見した研究者がこのほど、「Turning Google smart speakers into wiretaps for $100k」において脆弱性の詳細情報を公開した。この脆弱性を悪用されると、サイバー攻撃者はGoogle Homeが接続しているWi-FiネットワークにアクセスすることでGoogle Homeへ攻撃を仕掛け、Google Homeを介した盗聴が可能になるとされている。 Googleはこの脆弱性を発見したセキュリティ研究者に合計10万7,500ドルの報酬を支払っている。 Turning Google smart speakers into wiretaps for $100k この脆弱性の発見は、研究者がGoogle HomeアプリからGoogle Homeに新しいユーザーを追加するのがとても簡単であることに違和感を抱いたことが発端となって

                                                                            Google Homeで盗聴が可能になる脆弱性の詳細情報が公開
                                                                          • WSL vs VM:Linuxは仮想マシンとWSLのどちらで動かすべきか? - MiniTool Partition Wizard

                                                                            WSLとは?そしてVMとは?それらの違いは何ですか?MiniTool Partition Wizard のこの投稿では、これらの問題を中心に、WSL と VM について詳しく説明し、どちらを選択すべきかを紹介しています。 VMとは?仮想マシン(VM)とは、コンピュータシステムを仮想化またはエミュレートする方法であり、コンピュータアーキテクチャに基づき、物理的なコンピュータの機能を提供するものです。 仮想化技術が導入される以前は、WindowsとLinuxの2つのOSを同じコンピュータ上で動作させたい場合、デュアルブートしなければなりませんでした。これは非常に不便なことです: デュアルブートの設定は複雑です。LinuxとWindowsは互いに通信することができません。片方のシステムがウイルスに感染すると、もう片方のシステムも感染してしまう。そこで、VMテクノロジーを利用すれば、上記の問題を解

                                                                              WSL vs VM:Linuxは仮想マシンとWSLのどちらで動かすべきか? - MiniTool Partition Wizard
                                                                            • 無償化された MIRACLE LINUX 8.4 をいろんな環境にインストールしてみた!

                                                                              はじめに MIRACLE LINUX は弊社サイバートラストによって開発されており、20 年以上の実績のある Linux OS です。そんな MIRACLE LINUX ですが、昨年末に発表された 2021 年 12 月末での CentOS 8 のメンテナンス終了を受け、RHEL 互換の OS として皆様に多くお使いいただけるよう「MIRACLE LINUX 8.4」として無償化しました! 本記事では、VirtualBox、実機、ESXi、Hyper-V の 4 環境への、MIRACLE LINUX 8.4 のインストール方法を紹介していきます!なお、それぞれの環境で手順が異なるのはインストーラーの起動までで、その後は共通の手順となります。 事前準備 まず、事前準備として ISO イメージのダウンロードと確認を行います。 ISO イメージのダウンロード MIRACLE LINUX 8.4

                                                                                無償化された MIRACLE LINUX 8.4 をいろんな環境にインストールしてみた!
                                                                              • バグバウンティにおけるBug Bounty Hunterの実態調査まとめ - blog of morioka12

                                                                                1. 始めに こんにちは、morioka12 です。 本稿では、HackerOne などのバグバウンティプラットフォームで脆弱性を探す Bug Bounty Hunter (Ethical Hacker)についての調査結果を簡単にまとめて紹介します。 1. 始めに 2. Hunter 目的 年齢 形態 バグバウンティ歴 学習 3. Bounty 報酬金 使い道 4. Research 時間 ツール 脆弱性 5. Target 対象 選ぶ基準 6. 終わりに バグバウンティ入門(始め方) References なお、本稿では、バグバウンティで脆弱性を探す人を統一して「Hunter」と称します。 2. Hunter 目的 Hunter がバグバウンティで脆弱性を探す目的(動機)としては、68%の Hunter が「挑戦するため (To be challenged)」とわかります。 その次に、「

                                                                                  バグバウンティにおけるBug Bounty Hunterの実態調査まとめ - blog of morioka12
                                                                                • ランサムウェア攻撃が前年比80%増 - ゼットスケーラーが調査

                                                                                  ゼットスケーラーは7月14日、米Zscalerが6月2日(現地時間)に発表した同社の調査チーム「ThreatLabz(スレットラボ・ゼット)」による年次調査レポート「2022年版 ThreatLabzランサムウェアレポート(日本語版)」の抄訳を発表した。これによると、ランサムウェア攻撃が2021年に比べて80%増加したという。 同レポートでは2022年のランサムウェアの主要トレンドとして、二重脅迫、サプライチェーン攻撃、RaaS(ランサムウェア・アズ・ア・サービス)、リブランディング、地政学的な原因による攻撃を挙げている。 また、Zscaler Zero Trust Exchange全体で1日あたり2000億件以上のトランザクションと1億5000万件のブロックした攻撃を処理するセキュリティ・クラウドから収集した1年分以上のデータを分析し、サイバー犯罪者から最も攻撃されている業界、二重脅迫や

                                                                                    ランサムウェア攻撃が前年比80%増 - ゼットスケーラーが調査