タグ

ブックマーク / xtech.nikkei.com (94)

  • 専門家が警告! 人工知能システムのテストは「カオス」

    人工知能AI)をビジネスに導入している日企業は1.8%。導入検討中の17.9%を合わせても全体の2割未満──。MM総研は2017年4月、このような調査結果を発表した。 同社は米国とドイツの実態も調査した。それによると、米国はAIを導入済みの企業が13.3%、導入検討中が32.9%。ドイツは導入済みが4.9%、導入検討中が22.4%で、どちらも日より高い。 マネジメント層の技術理解度も差が大きい。マネジメント層がAI技術やサービスを詳しく知っているかを尋ねたところ、米国は49.8%、ドイツは30.9%なのに対し、日は7.7%にとどまる。 AI/機械学習の活用が進むにつれて、大きな問題が浮上 だからといって、2015年ごろから日で急速に盛り上がりを見せた第3次AIブームが踊り場に差し掛かっているわけではない。米国やドイツよりも普及のペースは遅れているが、これからがAI活用の番と見る

    専門家が警告! 人工知能システムのテストは「カオス」
  • Huawei、わずか10KバイトのIoT向けOS「LiteOS」を発表

    中国Huawei Technologies(華為技術)は現地時間2015年5月20日、「モノのインターネット(IoT:Internet of Things)」に向けた軽量OS「LiteOS」を発表した。LiteOSはすべての開発者に公開する。 Huaweiが「世界最軽量」と称するLiteOSは、わずか10Kバイト。ゼロコンフィグレーション、自動検出、自動ネットワーキング機能をサポートする。スマートホーム、ウエアラブル端末、ネット対応自動車などさまざまな分野に応用可能としている。 Huaweiはまた、LiteOSとゲートウエイ、コントローラーを組み合わせたIoTソリューション「Agile IoT Solution」を提供する。同社のネットワークアーキテクチャの新版「Agile Network 3.0 Architecture」をベースに、企業が迅速につながるIoTインフラを構築して、製造やロ

    Huawei、わずか10KバイトのIoT向けOS「LiteOS」を発表
  • 「乗っ取られたら命が危ない」、IoTに潜むセキュリティリスク

    2015年は「IoT元年」と呼ばれる。米ラスベガスで開催された「2015 International CES」(CES2015)でも、テレビや自動車のスマート化が大きな注目を集めた(関連記事:第1回 IoT時代到来、テレビや自動車のスマート化が見えてきた)。 IoT(Internet of Things:モノのインターネット)とは、モノがネットワークに接続されることにより生まれる新たな価値や、センサーやスマートフォンなどの端末から収集したデータを活用したり、ネットワークに接続されたモノを制御したりすることで生み出されるサービスを表す。 IoTという言葉自体は数年前からあった。製造業では機器や設備に取り付けたセンサーから、稼働データをネット経由でクラウドサービスなどに収集し、運用や保守に生かすといった取り組みが始まっている。2015年の特徴は家電や自動車といった身近なモノにおいても、ネット経

    「乗っ取られたら命が危ない」、IoTに潜むセキュリティリスク
  • ベネッセ、住所・氏名・メアド不要のPC学習サービスを開始

    ベネッセホールディングスは2015年2月7日、住所・氏名・メールアドレスの登録が不要なプリペイド型オンライン学習プログラム「BenePa(ベネパ)」を始めると発表した(紹介サイト)。500円、1000円の専用プリペイドカードを、2月17日から全国のローソン約1万1000店舗で販売する。デジタル教材はパソコン(WindowsMac)のブラウザーを通じて利用できる。 都内で会見したベネッセホールディングスの原田泳幸会長兼社長は「BenePaは、教育事業におけるビジネスモデルのパラダイムシフト」と語る(写真1)。継続的な利用を前提とした「こどもちゃれんじ」「進研ゼミ」とは異なり、BenePaは好きな分野や単元を選んでデジタル教材を購入できる、オンデマンド型のモデルを採用した。サービス利用のしきいを下げ、顧客との接点を増やすことで、他の継続利用型サービスの利用につなげたい考えだ。 BenePaを

  • ネットワーク機器選びに失敗するワケ

    筆者が、IT系の記者を始めてそろそろ丸20年になる。純粋なパソコンのお買いもの雑誌から、ハードウエアの技術系雑誌、オープンソースソフトの活用雑誌などで記事を書いてきた。記事を書くときは、各メーカーのカタログやWebページに載っているスペック表やホワイトペーパーなどを参考にして、それぞれに製品や部品の向き不向きや改善点などを評論したり、提言したりした。こういったスペック表やホワイトペーパーは、パソコン体だけでなく、液晶ディスプレイやハードディスクなどに使われる電子部品や機械部品でも詳細な資料が公開されている。 ところが、コンピュータネットワークの専門誌(日経NETWORK)である現職場に5年前から所属して、驚いたことがある。それは、多くのネットワーク機器メーカーが、機器の詳細情報を公開していなかったり、情報量が少なかったりするのだ。例えば、機器にネットワークケーブルを指し込むポート数や、そ

    ネットワーク機器選びに失敗するワケ
  • インターネットを支える「運用でカバー」の憂鬱

    「今ではインターネットを『ITインフラ』の1つと呼でしまう人がいますけど、昔のインターネットは『たまに落ちるのは当たり前』くらいの信頼性しかなかったんです。電気や水道みたいな、いわゆる社会インフラとは成り立ちが違います。ITインフラと呼ばれるほど堅固なものなんでしょうかね?」 数年前、インターネット上で使われるプロトコルのセキュリティに関する取材をした際に、ある技術者から聞いた言葉である。 もともとインターネットは、ネットワーク側の機能はなるべく少なく絞って、高度な処理は端末側に任せるのが基設計だ。最低限の仕様さえ踏まえていれば、どんな端末でもつなげるオープン性が身上といえる。 プロトコルの仕様自体がセキュリティ上の弱点になる こうした“ゆるふわ”仕様のおかげで、インターネット上には様々なサービスが発展することになった。そして今では「ITインフラ」などと呼ばれることもあるわけだが、昔の“

    インターネットを支える「運用でカバー」の憂鬱
  • 日立が指静脈認証の新技術、認証のスムーズさは「自動改札機並み」

    日立製作所は2014年12月8日、認証装置の前に立ちどまることなく生体認証できる「ウォークスルー型指静脈認証技術」を開発したと発表した。利用者は、歩きながら認証装置に手をかざすだけで静脈認証できる(写真1)。金融機関などのATMに設置されている従来型の静脈認証技術では、装置の前に立ち止まって特定の位置に指をかざす必要があった。今回発表した新技術では、特定の指のかざし方に限らずに認証できる。

    日立が指静脈認証の新技術、認証のスムーズさは「自動改札機並み」
  • 記者は「BadUSB」を試してみた、そして凍りついた

    BadUSB」という非常に危険な脆弱性をご存じだろうか。まだ大きな事件として明るみに出たものはなく、あまり知られてはいない。しかし今後、様々な方法でこの脆弱性が悪用され、企業ユーザーのITシステムが狙われる危険がある(関連記事:ファームウエアを勝手に書き換える、USBの危険すぎる脆弱性「BadUSB」)。危険性を正しく知ってもらうべく、また自分自身で怖さを理解すべく、記者は今回、自ら環境を構築してBadUSBの動作を確認した――。 セキュリティ分野は特に「自分で触ってみるとよく分かる」 記者は、自分の目で見たり触ったりして確認できたものしか基的に信じない性格である。もちろん、記事を書くに当たって、あらゆる物事を自分で確認できるはずはない。確認できないケースについては、代わりにその事実を確認した人(一次ソース)に取材することなどにより情報を得るが、自ら確認できるチャンスが少しでもあれば、

    記者は「BadUSB」を試してみた、そして凍りついた
  • 「部屋から出さない」対策も、内部犯行防止ソリューション続々

    顧客情報などを従業員が持ち出す内部犯行事件が相次いでいる。2014年7月にベネッセコーポレーションが公表した情報漏洩事件では、漏洩人数は約4800万人、対策費は約200億円にも上り、社会に大きなインパクトを与えた。そこで、ベンダー各社は内部犯行対策ソリューションを提供し始めた。

    「部屋から出さない」対策も、内部犯行防止ソリューション続々
  • 「ウイルスがお出迎え」、ホテル宿泊者を狙う「Darkhotel」に気を付けろ

    ロシアセキュリティベンダーであるカスペルスキー・ラボは2014年11月10日、高級ホテルのネットワークに侵入し、宿泊者のノートパソコンなどにウイルス(マルウエア)を感染させる「Darkhotel(ダークホテル)」攻撃が2010年8月から確認されているとして注意を呼びかけた。具体的なホテル名は明らかにしていないものの、日でも被害例があるもよう。 Darkhotelは、コストをかけて実行される標的型攻撃「APT」の一種。攻撃者は何らかの方法で、大手企業の幹部などが宿泊するような高級ホテルのネットワークに侵入。ホテルのポータルに罠を仕掛けて、ネットワークに接続した幹部などのパソコンにウイルスを感染させて乗っ取る。同社の報告によれば、有名な正規ソフトのインストーラーに見せかけて、ウイルスを実行させるという。 攻撃者は何らかの方法で宿泊者の詳細を入手し、情報を盗みたいような相手だった場合に、前述

    「ウイルスがお出迎え」、ホテル宿泊者を狙う「Darkhotel」に気を付けろ
  • もうちょっと息抜きITクイズ 第33回 スポーツの秋!「コンパイラの最適化」クイズ

    スポーツの秋ですね。スポーツをする目的には、記録を伸ばす「もっと速く」や、ダイエットをする「もっと軽く」があるでしょう。これと似たことが、プログラミングにもあるのをご存じですか。それは、コンパイラの最適化です。コンパイル時に最適化を指定すると、ソースコードの無駄な部分が取り除かれて、「より速いプログラム」や「より小さいプログラム」が生成されます。 今回は、コンパイラの最適化に関するクイズを出題します。明らかに無駄があるC言語のソースコードを示しますので、それが、コンパイラによって、どのように最適化されるかを考えてください。問題は、全部で8問あります。どれも、シンプルなプログラムなので、C言語の構文を詳しく知らなくても、内容を理解できると思います。ぜひチャレンジしてください。 【問題1】はじめは「最適化とは何か」を知っていただくためのやさしい問題です 以下は、引数aの2乗を返す関数funcで

    もうちょっと息抜きITクイズ 第33回 スポーツの秋!「コンパイラの最適化」クイズ
  • あなたはパスワードをいくつ覚えていますか

    他社のWebサービスなどから流出したアカウント(ユーザーIDとパスワード)のリストを使って、別のWebサービスに対して不正ログインを試みる「リスト型攻撃」が後を絶たない(図1)。国内ネットサービスの多くが被害に遭っている(関連記事:「リスト型攻撃」が止まらない)。 リスト型攻撃は、「リスト攻撃」「パスワードリスト攻撃」「アカウントリスト攻撃」などと呼ばれている。2013年末ごろからは、総務省が発表資料などで「リスト型アカウントハッキング」という名称を使っているため、Webサービス提供者なども、この名称を使うようになっている(関連記事:リスト型アカウントハッキング)。 リスト型攻撃では、特定のIPアドレスから、数万回から数百万回にわたって不正なログインが試行される。だが、一つのユーザーIDに対するログイン試行は1~2回であることがほとんどなので、正規ユーザーのログイン試行と区別することが難し

    あなたはパスワードをいくつ覚えていますか
  • 多様化する「DDoS攻撃」、国内のホームルーターも踏み台に

    2014年7月末以降、警察庁やセキュリティベンダーのラックなどが、国内でDDoS(Distributed Denial of Services:分散サービス妨害)攻撃が相次いでいるとして注意を呼びかけている。近年のDDoS攻撃の特徴は、手口が多様化していること。企業や組織が運用するサーバーだけではなく、一般ユーザーが運用するホームルーター(ブロードバンドルーター)が踏み台になることもある。DDoS攻撃の脅威を低減させるには、全てのユーザーが注意する必要がある。 攻撃データを増幅する「リフレクター」 DDoS攻撃とは、企業や組織が運営するサーバーなどに大量のデータを一斉に送信して、そのサーバーを利用不能にする攻撃のこと。以前は、DDoS攻撃は「ボットネット」と呼ばれる、複数のウイルス感染パソコンを使って行われることが多かった。攻撃者は、あらかじめ多数のパソコンにウイルスを感染させて乗っ取り、

    多様化する「DDoS攻撃」、国内のホームルーターも踏み台に
  • 日本MS、ジャストシステムにJUST Office製品の一部販売差し止めを求める通知書を送付

    マイクロソフト(MS)が、法人用統合オフィスソフト「JUST Office」を提供するジャストシステムに対し、Microsoft Officeのリボンインタフェース(コマンドを一連のタブに整理して表示するユーザーインタフェース)に類似した同ソフトのUI(ユーザーインタフェース)がマイクロソフトの権利を侵害しているとして、一部ソフトの販売差し止めを求める通知書を2014年7月上旬に送付していたことが分かった。 日MSは約1年前の2013年6月19日に、リボンインタフェース類似のUIを採用するジャストシステムの製品について、不正競争防止法に抵触する可能性を問う質問書を送付。そして今回、日MSは2014年7月11日に、代理人の弁護士を通じ、類似UIを採用する製品の販売差し止めを求める通知書を内容証明郵便で送付した。通知書で日MSは、リボンインタフェースへの対応をうたうジャストシステムの

    日本MS、ジャストシステムにJUST Office製品の一部販売差し止めを求める通知書を送付
    test_tester
    test_tester 2014/07/31
    UIデザインって流行をパクって当たり前みたいなとこあるよなぁ…。ひとつふたつ訴えが通っても、パクリの大局はほぼ変わらない気がする。
  • 15年超IT系記者のプライドがポッキリ折れた話

    「固定観念を捨てろ、既成事実や常識を疑え」。記者が新社会人としてこの仕事を始めた16年前、先輩記者から言われたのがこのセリフである。取材記事を書く際に、勝手な思い込みや事実誤認、重要事項の見落としなどがあってはならない。「とにかくあらゆることをまず疑ってかかれ。相手の言うことをうのみにするな。一次ソースに当たり、裏を取れ」。こう叩き込まれながらこれまでやってきた。 「そんなに片っ端から疑ってかかったら、人間不信にならないか?」。こんな質問を受けることもあるが、記者からすればむしろ逆である。どんな人でも勘違いをすることはある。取材時に主張したいことをうまく伝えられず、誤解することを口走ってしまうケースもあるだろう。根拠とするデータがそもそも間違っている可能性だってある。そうした諸々の可能性を先回りして考え、フォローする。そして最終的には信じる。そこに人間不信など入る余地はない。 実際に、この

    15年超IT系記者のプライドがポッキリ折れた話
  • 国内ビットコイン事業者、信頼回復に向け自主規制団体を設立へ

    国内のビットコイン事業者など3社は2014年7月4日、仮想通貨ビジネスの業界団体「日価値記録事業者協会」を8月に発足させると発表した(写真1)。米系ビットコイン交換所のKraken Japan、ビットコイン販売所のbitFlyer、仮想通貨決済業のCoinPassが参加するほか、他の事業者にも参加を呼びかける。 ビットコインをはじめとする仮想通貨と現金を取引する交換所は、マネーロンダリングやコイン詐取といった犯罪行為に利用されやすい。同協会は、仮想通貨(=価値記録)交換所の自主規制ガイドラインを作るほか、交換所のセキュリティ監査、関係省庁との連携や意見交換、犯罪捜査への対応のための体制整備などを担う。 海外の同種団体である米NPO法人のDATA(Digital Asset Transfer Authority)やシンガポールACCESS(Association of Crypto-Cur

    国内ビットコイン事業者、信頼回復に向け自主規制団体を設立へ
  • 丸紅が7000人利用の仮想化基盤を導入

    丸紅は、海外やグループ会社を含む7000人の利用を想定したアプリケーション仮想化基盤を構築した。目的は、社員が自宅や出張先のPCからメールを利用する際に発生する、情報漏えいリスクを低減することである。そのために、米シトリックス・システムズが提供する「XenApp」を採用し、クライアントアプリケーションをサーバーで動作させる仕組みを作った。 同社は、2011年にメールシステムをオンプレミスの「Exchange Server」からクラウドサービスの「Office 365 Exchange」に移行。社員が社外からメールシステムを利用する際は、Webブラウザーで「Outlook Web App(OWA)」にアクセスし、Webメールとして使用していた。 だが、この利用形態では、メールの添付ファイルを開く際に、社外にあるPCにデータが残るなど、万が一の際に情報が漏えいするリスクがあった。丸紅 情報企画

    丸紅が7000人利用の仮想化基盤を導入
  • 三井住友銀行の不正送金は「MITB攻撃」、ワンタイムパスワード利用者も被害に

    三井住友銀行のインターネットバンキングサービス「SMBCダイレクト」について、同行が2014年5月12日に公表した不正送金被害のうち1件は、ワンタイムパスワード(一回限り使えるパスワード)を生成するハードウエアトークンの利用者が対象だったことが分かった(関連記事)。いわゆる「MITB(マン・イン・ザ・ブラウザー)攻撃」だったために、ワンタイムパスワードを使っていたにもかかわらず被害に遭った可能性が高い。国内での不正送金はフィッシング詐欺や「Webインジェクト攻撃」といった手口が主流で、MITB攻撃が検知されたのは珍しい。 今回の不正送金は2014年4月中旬に発生した。利用者が同行のオンラインバンキングにアクセスし、画面の指示に従ってワンタイムパスワードを入力した後、覚えのない口座への振込が行われていたという。このほか、乱数表カードの一部を入力しただけで不正取引が行われた事例も確認された(図

    三井住友銀行の不正送金は「MITB攻撃」、ワンタイムパスワード利用者も被害に
  • バイドゥによる大量アクセスで生じた“疑惑”、入力データの流用はあったのか

    日本語入力ソフトからの情報不正送信で2013年末に揺れたバイドゥ(百度)が、再び批判にさらされている。他社が運営する非公開の顔文字辞典サーバーに、2時間に30万回を超える大量アクセスを実施したうえ、そのアクセスの際に、日本語入力ソフトでユーザーが入力した文字列を検索語として流用した疑いが出てきたからである。当事者から事件の経緯やデータ流用の有無などについて聞いた。 事件は2014年4月10日の夜に発生した。スマートフォンやWebブラウザー向けに「みんなの顔文字辞典」というサービスを提供するアイ・オーの非公開サーバーに、不審なIPアドレス群から約40万回の大量アクセスがあったのである。「ログを確認するとアクセス開始は19時台。20時過ぎから30分間ほどアクセス数が急増し、その後30分程度の休止期間を経て、21時過ぎに再度30分間ほど大量アクセスがあった。20時から22時までの2時間のアクセス

    バイドゥによる大量アクセスで生じた“疑惑”、入力データの流用はあったのか
  • 第1回 「正しく」できても「正しいことをやる」のができない理由

    「新しいITシステムの構築に多額の投資を行ったが、経営方針に沿ったものでなく使いものにならない」「ITプロジェクトとしては成功したが、ビジネス上の効果が出ていない」。システム開発・活用の現場からはこのような声が多く聞かれる。 多額の投資を行っているにもかかわらず、的外れで「残念なシステム」ができてしまう。残念なシステムとは、バグが多発して動かないコンピュータではなく、「動くには動くが役に立たない、いわば業務では使えないコンピュータ」のことを指す。

    第1回 「正しく」できても「正しいことをやる」のができない理由