プログラミングを習得したい人にとって、最初に学ぶプログラミング言語を選ぶことは難しい。広く普及した伝統的なプログラミング言語である「Java」や「C」は、初心者の学び始めに適すると考えられてきた。教材が充実しているだけではなく、用途の幅広さといった有用性があるからだ。 実は専門家の間では、JavaやCとは別のプログラミング言語を推す動きがある。それは何なのか。本資料は、初心者が最初に学ぶべきプログラミング言語と、その理由を明らかにする。
![JavaでもCでもない「初心者がまず学ぶべき2大言語」はこれだ](https://cdn-ak-scissors.b.st-hatena.com/image/square/0106143d61d6234bccf8a62671bd9356a0ccd975/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fait%2Farticles%2F2404%2F11%2Fcover_news042.jpg)
Googleは2022年12月13日(米国時間)、オープンソース開発者が自分のプロジェクトに関連する脆弱(ぜいじゃく)性情報に簡単にアクセスできる無料ツール「OSV-Scanner」を公開した。 Googleは2021年にオープンソースソフトウェア(OSS)の開発者と利用者のために、脆弱性のトリアージ(優先順位を付けて対処すること)を改善する取り組みとして、「Open Source Vulnerability」(OSV)スキーマを公開し、これに基づく分散型オープンソース脆弱性データベースサービス「OSV.dev」を立ち上げた。OSV-Scannerの公開は、この取り組みの次のステップだとしている。 OSVスキーマは、全てのオープンソースエコシステムと脆弱性データベースが、1つのシンプルで正確かつ機械可読なフォーマットで情報を公開し、利用できるようにする。OSVデータベースは、プロジェクトの
ATT&CKは内容が濃過ぎる――無料で誰でもすぐ使える「ATT&CK Navigator」でサイバー攻撃の防御策、検知策を見てみた:MITRE ATT&CKで始める脅威ベースのセキュリティ対策入門(2) ここ数年一気に注目度が高まって進化した「脅威ベースのセキュリティ対策」。その実現を支援する「MITRE ATT&CK」(マイターアタック)について解説する連載。今回は、ATT&CKをより効果的に活用するための手段「Navigator」の使い方を解説する。 ここ数年一気に注目度が高まって進化した「脅威ベースのセキュリティ対策」。その実現を支援する「MITRE ATT&CK」(マイターアタック。以下、ATT&CK))について解説する本連載「MITRE ATT&CKで始める脅威ベースのセキュリティ対策入門」。前回は、概要や6つの使用方法について、具体例を挙げて解説しました。 ATT&CKには多く
DX(デジタルトランスフォーメーション)やIoT(Internet of Things)の進展により、ますますその存在感が増しているオープンソースソフトウェア(OSS)。ソフトウェアの高機能化、大規模化によるサプライチェーンの複雑化を背景に、SBOM(Software Bill of Materials)によるOSSサプライチェーンマネジメントに注目が集まっています。米国では既に必須化・標準化の動きが始まっており、日本企業も対応を迫られるようになってきました。本記事では、あらためてSBOMとは何か、そして日本におけるSBOM活用の普及促進にはどういった課題があるかについて、詳しく解説します。 SBOMとはいったい、どのようなものなのか Software Bill of Materials(SBOM、「エスボム」と読みます))とは、ソフトウェアを構成するOSSや商用ソフトウェアなどのライブラ
Amazon Web Services(AWS)は2022年7月12日(米国時間)、企業がAWSにWANバックボーンを構築できる「AWS Cloud WAN」の一般提供を開始した。東京を含む17のリージョンで利用できるようになっている。このサービスについては、2021年11、12月に開催の「AWS re:Invent」で、プレビュー提供が発表されていた。 Cloud WANはマネージドWANサービス。「AWS Direct Connect」「AWS Site-to-Site VPN」やSD-WANなどを活用し、企業の本社やその他の事業拠点、AWSの複数リージョンにおけるVPCを相互接続できる。AWSの内部ネットワークが、グローバルWANバックボーンとして機能する。 Cloud WANはAWSの他のサービスと同様に、AWS管理コンソールで構成・設定、運用ができる。この容易さと統合性が、新サー
移行先として注目のUbuntu 世界市場では、企業の情報システムを支えるサーバ用OSとしてLinuxディストリビューションである「Ubuntu」の利用が近年急拡大している。しかし、日本企業の状況はやや異なり、「Red Hat Enterprise Linux」(RHEL)との互換性を備える「CentOS」などのLinuxディストリビューションがいまだに上位に存在する。 「日本は保守的なところがあり、欧米、特に米国でトレンドが出てきてから、その後追いをする傾向があります。そのため、日本でのUbuntu導入、利用はこれからますます拡大していくと想定しています」と話すのは、Linuxのシステム開発、サービス提供で長年の実績を持つSRAの石田敦士氏(産業第1事業部 営業係長)だ。 その発言を後押しするように、日本のUbuntu採用を加速させるかもしれない話題の一つがある。CentOSの最新バージョ
2020年12月9日、CentOS Projectは、2029年5月31日までサポート予定だった「CentOS Linux(CentOS) 8」のサポートを2021年12月31日で終了すると発表しました。CentOS 7は予定通り2024年6月30日までサポートされる一方、CentOS 9はリリースしないとしています。 CentOS Projectは今後「CentOS Stream」というディストリビューションの開発に注力するとしていますが、これまでのCentOSが「Red Hat Enterprise Linux(RHEL)」のダウンストリームだったのに対して、CentOS StreamはRHELのアップストリームに相当するもので、その位置付けは異なります。これまでCentOSがエンタープライズにおいて商用本番OSとして採用されてきたのは、無料、オープンソースでありながら、RHELのダウ
「コンテナ」「Kubernetes」はコスト削減のためではない――ガートナーが語る“誤解と真実”:最も重要なのは「組織変革」(1/2 ページ) 2021年6月21~22日にガートナーが開催した「アプリケーション・イノベーション&ビジネス・ソリューション サミット」で、ガートナー ジャパンの桂島 航氏が「コンテナとKubernetesをITリーダーはどのように活用すべきか」と題して講演した。その内容をレポートする。 コンテナは、ほとんどの企業が利用するテクノロジーの一つに アジャイルなど開発手法の進化と、マイクロサービスアーキテクチャの進展で、アプリケーションやインフラに求められる要件は変わりつつある。その潮流の中で大きな役割を果たしているのがコンテナ技術とオーケストレーション技術のKubernetesだ。 2021年6月21〜22日にガートナーが主催した「アプリケーション・イノベーション&
AWSは「AWS Elemental Link」を一部リージョン向けに販売開始した。手のひらサイズの小型ボックスで、3G-SDI、HDMIで映像/音声を取り込み、AWSのサービスを使って放送品質のライブ動画配信が行えるという。 Amazon Web Services(AWS)は2020年5月5日(米国時間)、「AWS Elemental Link」を発売したと発表した。これは3G-SDI、HDMI経由で入力される映像/音声をAWSの動画配信サービスにフィードする装置。さまざまな場所から手軽に放送品質のライブ配信が実現できるという。 複数の場所に配置したElemental LinkをAWSのコンソールから集中的に管理・監視できるため、「イベント開催場所でライブストリームを設定・構築する技術オペレーターを現地に派遣する必要がない」としている。 Elemental LinkはAWSのライブ動画エ
被告弁護人と高木浩光氏は何と闘ったのか、そしてエンジニアは警察に逮捕されたらどう闘えばいいのか(Coinhive事件解説 前編):権利は国民の不断の努力によって保持しなければならない(3/3 ページ) 関連記事 「『一回転』でググれ」と言ったら、逮捕されますか? 情報セキュリティの啓発を目指した、技術系コメディー自主制作アニメ「こうしす!」の@ITバージョン。第13列車は「不正指令電磁的記録供用罪」です ブラクラ補導問題を題材にしたエンジニア小説、@ITに爆誕 セキュリティ業界のご意見番といえば、高村ミスズ先生ですよね 高村ミスズの事件簿 ブラクラ篇(小説) さあ、今週も始まりました。ピーター斎藤のイマ・トピ・ザ・ニュース! 今日もたくさんのアクセス、ありがとー! このコーナーはネット界隈でバズってるバズってないに関係なく、元SE のボクが興味深いなーとか、これどうなの、とか思ったり感じた
Kubernetesがクラウド界の「Linux」と呼ばれる2つの理由:これから始める企業のためのコンテナ実践講座(3)(1/3 ページ) 大量のコンテナ管理や負荷分散を実現する「Kubernetes」について概要から本番活用の仕方まで解説する「これから始める企業のためのコンテナ実践講座」第3回は、Kubernetesがクラウド界の「Linux」と呼ばれている理由とともに、Kubernetes内部の仕組み、機能を紹介します。
量子コンピュータは、「量子ビット」を活用してこれまで難しかった大規模な並列演算を可能にし、新たな可能性を開く技術だ。だが同時に、今広く利用されている暗号技術に大きな課題を突き付ける存在でもある――DigiCertは2018年1月31日に開催した年次カンファレンス「DigiCert Security Summit 2019」において、この新しい課題について紹介した。 技術進展と環境変化に伴って避けられない暗号アルゴリズムの「危殆化」 今のインターネット社会は、暗号技術に立脚しているといっていいだろう。大事な情報をやりとりする際に第三者に盗み見られないようにする「暗号化」にしても、ネットワーク越しに相手の身元を確認する「認証」にしても、あるいは受け取ったデータに改ざんが加えられていないかを確認する「完全性の確保」にしても、公開鍵暗号や共通鍵暗号、それらを基にしたPKI(Public Key I
既存のモバイルSIMの上に貼る、シール型のSIMが、一部で見られるようになってきたが、これを活用して認証インフラを構築しようという動きがある。これを取材した。 インターネットを通じた所得税の確定申告では、2019年1月から、マイナンバーカード(電子証明書)を使わずに、ID/パスワードで申告を送信することもできるようになった。「マイナンバーカードとICカードリーダーが普及するまでの暫定措置」とされているものの、セキュリティ的には後退してしまっている。 また、現在のインターネットバンキングでは、ID/パスワードによるセキュリティを補完するため、振り込みなどの重要取引でワンタイムパスワードカード(あるいはアプリ)などが使われているが、金融機関ごとに異なり、利用者にとっての使い勝手もいいとは言えない。 こうした本人認証の問題が日本におけるFinTechの普及を大きく左右すると、日本通信の代表取締役
ネットワークエンジニアなら「回線の実体=レイヤーゼロ」を知っておこう:羽ばたけ!ネットワークエンジニア(11)(1/2 ページ) 日々、2000拠点を超えるネットワークの運用を手掛けていると、OSIの7階層モデルにないレイヤーゼロの話、つまり「回線」をいかに引くかという点をないがしろにできないことが分かる。今回はネットワークエンジニアが意外と知らないレイヤーゼロの基本について述べたい。 企業ネットワークの提案書や設計書にある「ネットワーク構成図」では、回線を1本の直線で表現することが多い。拠点を表す四角い枠に直線を1本引き、そこにルーターを接続する。もうすこし詳細な図では回線終端装置を表す箱をルーターの前に書く。日々、図を描くネットワークエンジニアは、線を1本引けば回線が引けたような気分になるかもしれない。 しかし、回線を現実に開通させるのはそれほど簡単ではない。はっきり言ってとても面倒で
井二かけるの追い解説 今回の漫画のテーマは、ITエンジニアの間でしばしば批判される「後続メールでのパスワード別送」です。 ここでいう「後続メールでのパスワード別送」とは、メールで添付ファイルを送付する際、添付ファイルをパスワード付きzipとし、後続メールでパスワードを送付するという方式です。 現在、情報セキュリティ対策の一環として、「後続メールでのパスワード別送」を採用する企業が数多く存在します。漫画のようにパスワード別送をシステムで自動化している企業も少なくありません。 では「後続メールでのパスワード別送」は何が問題なのでしょうか。代表的な2つの点を挙げます。 1.後続メールでパスワードを別送しても、セキュリティはほぼ向上しない 電子メールはその仕組み上、基本的に相手に届くまでに複数のサーバを経由します。メール送信にTLS/SSLを用いても、暗号化が保証されるのは自分が使用しているメール
ウォッチガード・テクノロジー・ジャパンは2018年11月27日、情報セキュリティについて2019年度の動向予測を発表した。脆弱(ぜいじゃく)なシステムを介して自己増殖するワームのような性質を持つ新種のファイルレスマルウェア「vaporworms」や、インターネット上のコンテンツを削除する攻撃、公共機関や産業制御システムを標的としたランサムウェアなどが広まると予測した。 今回発表された予測は、ウォッチガードの脅威ラボ調査チームが、過去の主な脅威に関するトレンドを分析して作成した。予測には、次の8項目が挙げられている。 まず、ファイルレスマルウェアワーム「vaporworms」が台頭すると予測した。この種のマルウェアは感染システムにファイルを残さず、全てメモリ上で動作する。そのため、従来のエンドポイントの検知機能では特定したり防御したりすることが困難だ。 ウォッチガードによれば、セキュリティパ
東京五輪が標的の攻撃も? CYFIRMAが2019年のサイバーリスクを予測:「AoT」に直面するIoT、AI攻撃も CYFIRMAは2018年のサイバー脅威を総括し、2019年について予測した。AIを利用した高度で大規模な攻撃や国家によるスパイ活動の増加の他、クラウド環境への攻撃の拡大などを挙げた。東京五輪を標的とする攻撃の発生も予測した。 Antuitでサイバーセキュリティ対策事業を担うCYFIRMAは2018年11月28日、2018年のサイバー脅威を総括し、2019年の予測を発表した。 それによると、2018年は金銭を狙った攻撃が目立つとともに、地政学的な目的を持つ国家支援型の攻撃が増加傾向にあったという。そして、仮想通貨交換所や医療機関、金融機関がサイバー攻撃を受け、防御をかいくぐるために新しい手法や技術を使った攻撃が目立ったとしている。 2019年になっても、サイバー攻撃や犯罪は引
GitHubが障害を総括、43秒間のネットワーク断が1日のサービス障害につながった:データベースの不整合解消に時間 GitHubは2018年10月30日(米国時間)、2018年10月21日16時頃(米国太平洋時)から約24時間にわたって発生した障害に関する分析報告を、同社のブログに掲載した。これによると、ネットワーク機器の部品交換で生じた43秒のネットワーク接続断が、GitHubのメタデータ管理データベースの不整合を引き起こし、復旧に時間を要したという。 GitHubは2018年10月30日(米国時間)、2018年10月21日16時頃(米国太平洋時)から約24時間にわたって発生した障害に関する分析報告を、同社のブログに掲載した。これによると、ネットワーク機器の部品交換で生じた43秒のネットワーク接続断が、GitHubのメタデータを管理するデータベースの不整合を引き起こし、復旧に時間を要した
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く