タグ

ブックマーク / atmarkit.itmedia.co.jp (8)

  • @IT:Windows TIPS -- Tips:SyncToyツールで手軽にバックアップを行う

    無償で提供されているSyncToyツールを利用すると、5種類のバックアップ・モードを使って、簡単にバックアップが行える。 ネットワーク上での共同作業やデジタル・カメラで撮影した写真のデータなど、大量のファイルやフォルダが日々更新されていく状況で、バックアップを取るのはとても手間がかかる。エクスプローラでのドラッグ操作、XCOPYコマンド、NTBACKUP(Windows OS付属の標準バックアップ・ツール)、有償であればサード・パーティによるバックアップ製品を利用する方法がオーソドックスだろう。 上に挙げた無償で利用できる方法は、エクスプローラであれば手作業が増えること、XCOPYであればコマンド・プロンプト上で操作する必要があること、NTBACKUPであればバックアップを1つのアーカイブ・ファイルにまとめてしまうため取り扱いが面倒、といった不便がある。 削除やリネームの反映といった細かい

    reyQ
    reyQ 2008/06/01
  • セキュリティ自由研究:この夏、グミ指を作ってみないか

    セキュリティ自由研究:この夏、グミ指を作ってみないか:Security&Trust ウォッチ(48) 指紋は指先にある紋様で、人ごと、指ごとに異なる。指先から出る皮脂などによって、この紋様が何かに付着することを指紋が付くという。その特徴を生かして、指紋は個人を特定することにもよく用いられる。事件の証拠として利用したり、入室管理や携帯電話のロックなどの認証でも用いられている。 以前、指紋認証システムを用のグミなどで作った指紋(グミ指)で突破することができるという記事を何かで見掛けて、一度試してみたいと思っていた。身近な材料で、最先端の技術が突破されるというギャップに驚きを感じた。今回は実際にこの目でグミのチカラを確認してみようというレポートである。 セキュリティ自由研究レポート ■採取した指紋からグミ指を作ろう 指紋はそこら中に付いている。指紋は皮脂なので一度付着すると取れにくいようだ。と

    セキュリティ自由研究:この夏、グミ指を作ってみないか
  • Office文書ファイルに含まれているプライバシー情報を削除する - @IT

    TIPSではOffice XP/Office 2003/Office 2007におけるプライバシー情報などの削除方法について解説しています。Office 2010向けの削除方法については、次のTIPSを参照してください。 TIPS「Office 2010で社外には出したくないプロパティ情報などを削除する」 いまやMicrosoft Officeで作成された文書(Office文書)はビジネスの現場で標準的なファイル・フォーマットの地位を確立しており、組織内のみならず組織の枠を超えて対外的な情報のやりとりにも利用されている。しかし、そのOffice文書に作成者の意図しないプライバシー情報が記録されてしまう場合があることをご存じだろうか? 例えば、Officeアプリケーションを起動して新たな文書を作成してすぐに[ファイル]-[プロパティ]を実行すると、[ファイルの概要]タブの[作成者]と[会

  • 魂、奪われた後――弱いパスワードの罪と罰 ― @IT

    ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。 また、記事を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください。 管理者権限を奪取すると何をされるのか 昨今、OSやアプリケーションの脆弱性が公表された際に、管理者権限を奪取されることに対する注意喚起がなされるのはいまや日常茶飯事である。「管理者権限が奪取される」「システムが掌握される」と聞くと、なんと

    魂、奪われた後――弱いパスワードの罪と罰 ― @IT
  • 一足早く「Plagger」の便利さを実感してみよう − @IT

    2006年初頭から「Plagger」という技術が、一部で話題になりました。まだまだ知名度が低い「Plagger」ですが、便利でカスタマイズ性が高いものなので、2007年では爆発的に流行するかもしれません。豊富なプラグインを自在に組み合わせ、欲しい情報を収集し、加工して出力するPlaggerの仕組みや使い方を紹介します。 1. 何でもできる? Plaggerの正体に迫る 今回は話題のPlagger(プラガー)を取り上げます。 この連載を読んでいる読者の皆さんは、ネットワーク技術や知識に興味を持っている人が多いでしょうから、「Plagger」という単語は一度は耳にしたことがあるでしょう。しかし、Plaggerという言葉を聞いたことはあっても、いったいどんなものかピンと来ない人もいるかもしれません。今回はPlaggerがどういった働きをするか? その動きの仕組みなどを中心に紹介していきます。 ●

    一足早く「Plagger」の便利さを実感してみよう − @IT
  • Webアプリに使えるAjaxライブラリ8選! ― @IT

    Ajaxライブラリを比較する 前章の基準で選定した8個のAjaxライブラリについて、基的な共通情報を一覧として表1に整理しました。これらの情報はすべて公式サイトおよびライブラリ自身に含まれているドキュメントから得たものです。

    Webアプリに使えるAjaxライブラリ8選! ― @IT
  • @IT:Security Tips > イベントログの自動監視とコマンドの自動実行

    ご存じのとおり、Windowsの出すセキュリティ上の警告は、主にイベントログのセキュリティログに出力されるため、Windowsセキュリティを維持するうえでイベントログの監視は必須である。 目視での確認には限界があるため自動監視が望まれるが、Windows 2000以前のマシンで自動監視を行うためには、独自にプログラムやスクリプトを作成する必要があり、一般の管理者にとっては決して容易とはいえなかった。 しかし、Windows XP/Windows Server 2003ではeventtriggersというコマンドが導入されたことにより、コマンドベースで自動監視の設定が行えるようになった。eventtriggersコマンドはコマンドラインベースのツールである。監視対象のイベントを指定するにはいくつかの方法がある。 例えば図1のようにログオン/ログオフの成功と失敗をセキュリティログに記録してい

  • 【リモートワーク自由自在】Windowsリモートデスクトップ接続のポート番号を変更してよりセキュアにする

    Windows 10のリモートデスクトップ接続は、リモートからコンピュータへ接続してデスクトップ環境を利用するためのサービスで、リモートワークなどでよく利用されている。 ローカルのネットワークだけでなく、VPN回線などを通して、離れたネットワーク環境にあるPCにリモートでサインインして、利用しているユーザーも多いのではないだろうか。だが、イントラネット上で利用する場合と違って、インターネットを介して利用する場合はセキュリティに注意しなければならない。 特に、Windows 10を直接インターネット上に公開し、リモートからいつでもリモートデスクトップ接続できるようにしているようなユーザーは注意が必要だ。というのも、リモートデスクトップ接続では、ユーザー名とパスワードさえ一致すれば、簡単にサインインできてしまうからだ。 このような事態を防ぐには、少なくともリモートデスクトップ接続やターミナルサ

    【リモートワーク自由自在】Windowsリモートデスクトップ接続のポート番号を変更してよりセキュアにする
  • 1