タグ

2008年3月12日のブックマーク (9件)

  • 高木浩光@自宅の日記 - Amazonは注文履歴の消去を拒否、アカウント閉鎖後もデータは残る

    Amazonはやっぱり怖い そろそろ使うのをやめようと思う 今は朝6時。数時間前、寝ようとしたころに大騒ぎになっていた。 密かな趣味が全公開--Amazonのウィッシュリスト、改め「ほしい物リスト」に注意?, CNET Japan Staff BLOG, 2008年3月12日 これはひどいことになった。HATENA Co., LTD. では暗号解読のをお求めのようだった。 幸い私は、ウィッシュリストを空にしていたので、何も見られることはなかったが、自分のAmazon登録メールアドレスを入れると、氏名と「茨城県」などの情報が表示された。(メールアドレスも非公開のものを使っているが、ワイルドカード指定もできたようなので、どうなっていたかわからない。もっとも、私は実名を隠していないが。) そもそも何年か前、この「ウィッシュリスト」なるサービスが始まったとき、やたらウイッシュリストへの登録が

  • ニュースリリース | セキュリティ対策のラック

    情報を守り、未来を創造するパイオニアとしての信頼と自信で、もっと先へ 最高峰のセキュリティサービスと、ITトータルソリューションを提供します。 もっと知る

    ニュースリリース | セキュリティ対策のラック
  • NETWORKWORLD Online - ネットワークに関する最新ニュースと技術情報、実用的なテクニックを提供します。

    ネットワークに関する最新ニュースと技術情報、実用的なテクニックを提供します。

    raqia
    raqia 2008/03/12
  • コミュニティは「知り合い系」から「出会い系」へ変化する - @IT自分戦略研究所

    エンジニアにとって仲間とはどういう存在なのだろうか。極端なことをいえば、自分1人で作業が完結できてしまうエンジニアにとって、仲間とのコミュニケーションはどんな意味があるのか。エンジニア同士のネットワークを通じて、エンジニアにとっての仲間とは何かを探る。 |1 2|次のページ 「ここ1~2年くらいの間に、勉強会を中心としたエンジニアが集う場がすごい勢いで増えています」。そう話してくれたのは、サイボウズラボ 竹迫良範氏。各地で行われる勉強会などのイベントに積極的に参加する傍ら、自身もShibuya.pmの2代目リーダーを務めるなど、エンジニアコミュニティの中心にいる。そんな竹迫氏が考えるエンジニア同士のつながりとは。 ■ブログをハブとしたコミュニケーションの広がり エンジニアコミュニティ急増の背景の1つとして、竹迫氏は「ブログ」の存在を挙げる。 「エンジニアがブログを書くようになり、ブログを通

  • ラックマウント・サーバーを分解してみました

    i110Ra-1hと後継製品のi110Rb-1hの最大の特徴は,筐体の奥行きが35.5cmと短く作ってあるため,ラックの前後からマウントできるというものです。マウント用レールも専用のもので,前と後ろ,両方から引き出せるようになっています。この長さならばラックの奥行きが80cmあれば十分でしょう。今は奥行きがあるサーバーが多いため,大抵のラックで前後にマウントできるのではないでしょうか。 ただ重さには注意しなくてはなりません。40Uのラックがあったとしてここに上から下まで詰め込むと80台分の重さになります。1台が約7kgですから単純に計算すれば80台で560kgになります(大人が10人弱というところでしょうか)。これにラックや床が耐えられるかどうか確かめておく必要があります。 重さの他に,ラックの背面にもサーバーを設置しますから,サーバーの設定や交換のための作業空間も考えなくてなりません。

    ラックマウント・サーバーを分解してみました
    raqia
    raqia 2008/03/12
  • その時,ITアーキテクトならどうする?

    ■制約だらけのプロジェクト特集では,困難な問題に直面した実在のITアーキテクトが,それをどう乗り換えたのかをストーリ仕立てで描いていく。今回の「制約だらけのプロジェクト」編は,日IBMのITアーキテクト,宮治徹氏の体験談である。いくつもの制約に縛られながらも解決の糸口をどうやって導き出したのか。その時を紹介しよう。 目次 第1回 難関プロジェクトは突然やってきた 第2回 バージョンアップをするべきか? 第3回 試行錯誤も妙案なし 第4回 履き違えた目的と手段 第5回 制約がITアーキテクトを育てる ■3カ月のEA導入編 特集では,困難な問題に直面した実在のITアーキテクトが,それをどう乗り換えたのかをストーリ仕立てで描いていく。今回の「3カ月のEA導入」編は,製造業のA社に対して「EA(Enterprise Architecture)」の導入を推し進めたITアーキテクト,日IB

    その時,ITアーキテクトならどうする?
  • P2Pセキュリティ対策完全ガイド

    P2Pファイル共有ソフトと暴露ウイルスの組み合わせによる情報漏えいは,今や企業ネットワークをゆるがす最大のセキュリティ脅威の一つと言える。こうした情報漏えいを未然に防ぐには,WinnyやShareをはじめとする危険なP2Pソフトのトラフィックを確実に止め,パソコンで決して使わせないための対策が必要だ。 他人事のように考えるのは危険 読者の中には,WinnyなどのP2Pファイル共有ソフトを使ったことがないという人も多いだろう。とくにそういう人にとっては,報道されているP2Pソフトによる情報漏えいなど対岸の火事のような出来事であり,「まさか自分が漏えい事件に巻き込まれることはない」と考えている人が多いはずだ。 一方,P2Pソフトを使っている人の中にも,「自分は気をつけて使っているから大丈夫」などと自信を持っている人が意外と多いかもしれない。 だが,そうした自信は来,裏付けとなる理論や知識を前

    P2Pセキュリティ対策完全ガイド
  • セキュリティのゼネラリスト目指せ--暗号研究の第一人者が語る人材像

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます インターネット、Eメール、携帯電話、電子マネー──いまや誰もが利用するITツールには共通した必須の技術がある。もはやこれがなくては社会自体が成り立たないともいえる技術だが、それが何か分かるだろうか? それは「暗号」だ。データを暗号化することで安全に、安心してデータをやりとりすることができるこの技術は、社会を支える重要なインフラとなっている。その暗号の現状と今後の動向、また求められる人材について、暗号の世界で第一人者である三菱電機情報技術総合研究所 情報セキュリティ技術部長の松井充氏に話を聞いた。なお、松井氏は2007年度文部科学省「先導的ITスペシャリスト育成推進プログラム」に採択された「研究と実務融合による高度情報セキュリティ人材育成

    セキュリティのゼネラリスト目指せ--暗号研究の第一人者が語る人材像
  • 仮想化について知っておくべき、さらなる10のこと - builder by ZDNet Japan

    仮想化はおそらく、程度の差こそあれ、あらゆるIT環境に影響を与えている。しかし、テスト環境を構築するために手っ取り早く行う仮想化であろうと、システム全体を対象として行う完全な仮想化であろうと、仮想化にはこれ1つですべてが解決するという万能のソリューションなど存在していないのだ。記事では、こういった仮想化の世界についてあなたが知っておくべきことを10個挙げている。 #1:仮想化と言えばVMware、という単純な話ではない 「VMWare」が現在の仮想化市場を牽引しているということは事実であるものの、サーバの仮想化においても、デスクトップの仮想化においても、競合製品は存在している。そして、最も新しい競合製品は「Citrix XenServer」である。「XenServer Enterprise」プラットフォーム(シトリックス・システムズ・ジャパンのページはここ)は機能面や管理面の充実が著しく

    仮想化について知っておくべき、さらなる10のこと - builder by ZDNet Japan
    raqia
    raqia 2008/03/12