タグ

2013年11月6日のブックマーク (10件)

  • 第1回 Android向けMS純正リモート・デスクトップ・アプリを使いこなす

    第1回 Android向けMS純正リモート・デスクトップ・アプリを使いこなす:Microsoft Remote Desktopの基礎と実践 iOS/Androidスマートフォン/タブレット向けに、Microsoftから「純正」のリモート・デスクトップ接続アプリがリリースされた。まずはAndroid版アプリの使いこなし方や使い勝手、注意点について詳しく説明する。 連載目次 遠隔地(リモート)にあるPCを、あたかも目の前にあるかのように操作できる「リモート・デスクトップ接続」は、Windows OSの数ある機能の中でも特に便利なものだ。例えばサーバの管理や自宅からのリモート作業などで、この機能を常用している読者諸氏もいらっしゃることだろう。 2013年10月にMicrosoftは、iOS(iPhoneやiPod touch、iPad)とAndroid OS向けにリモート・デスクトップのクライア

    第1回 Android向けMS純正リモート・デスクトップ・アプリを使いこなす
    tsupo
    tsupo 2013/11/06
    2013年10月にMicrosoftは、iOS(iPhoneやiPod touch、iPad)とAndroid OS向けにリモート・デスクトップのクライアント・アプリをリリース / 第1回となる今回はAndroid版アプリを取り上げる → 画面が広い端末じゃないと使いにくそう
  • 机上に容易に置けるスタンドスキャナ「デスクショット」 キングジムが発売

    キングジムは、机上に設置するのが容易なスタンド型スキャナ「デスクショット」を11月29日に発売する。「書類をデータ化したいが、机の上にドキュメントスキャナを置くスペースがない」といったニーズに対応する。1万5540円。 スタンド型体の頂上部に800万画素CMOSセンサーを搭載。PCとUSBで接続し、専用ソフトを起動し、机上に置いた書類(名刺サイズからA4まで)を撮影することでスキャンする仕組み。書類の端は自動認識して余分な映り込みをカットし、台形補正も行うため、角度や方向を気にせず簡単にスキャンできるとしている。 蛍光マーカー(ピンク、黄、青)で囲った部分を認識してその部分だけ取り込む機能も。スキャンデータはPDF/PNG/JPGで保存でき、ソフト上でトリミングや明るさ・コントラスト調整、カラー・モノクロ切り替えができる。 サイズは約65(幅)×78(奥行き)×386(高さ)ミリ、重さ約

    机上に容易に置けるスタンドスキャナ「デスクショット」 キングジムが発売
    tsupo
    tsupo 2013/11/06
    スペースがない机の上でも置けるというスタンド型スキャナ / PCとUSBで接続し、机上に置いた書類を撮影することでスキャンする仕組み → そもそも書類を置くスペースがない場合、どうすれば……
  • Microsoft製品に未解決の脆弱性、不正なWordを使った攻撃確認

    狙った相手に電子メールで不正なWordファイルを送り付け、相手をだまして添付を開くように仕向ける攻撃が発生している。 米Microsoftのグラフィックスコンポーネントに未解決の脆弱性が見つかった。同社では不正なWordファイルを使ってこの問題を悪用しようとする標的型攻撃の発生を確認。11月5日付でセキュリティ情報を公開し、注意を呼び掛けている。 Microsoftによると、脆弱性はTIFF画像の処理に関連して発生し、Windows VistaとWindows Server 2008、Microsoft Office 2003~2010、およびMicrosoft Lyncの全バージョンが影響を受ける。 現時点で攻撃は主に南アジアと中東で発生しているといい、狙った相手にメールで不正なWordファイルを送り付け、相手をだまして添付を開くように仕向ける手口が使われている。 添付ファイルを開いたり

    Microsoft製品に未解決の脆弱性、不正なWordを使った攻撃確認
    tsupo
    tsupo 2013/11/06
    グラフィックスコンポーネントに未解決の脆弱性 / 当面の攻撃を食い止める対策として、TIFFコーデックを無効にする / 脆弱性悪用防止ツール「Enhanced Mitigation Experience Toolkit (EMET)」の導入も奨励
  • 三つの新常識で被害を最小化

    出典:日経コンピュータ 2013年5月30日号 pp.24-27 (記事は執筆時の情報に基づいており、現在では異なる場合があります) ログインの失敗件数がいつもより多いな──。2013年4月1日夜、ポータルサイト「goo」を運営するNTTレゾナントの運用担当者が、ユーザー認証に使われるgooIDの異常に気がついた。不正なログイン要求は日常的に起きているのだが、「今回はその規模が大きすぎた」(NTTレゾナントの空一弘危機管理室長)。 システム部門がアクセスログを分析したところ、特定のIPアドレスから1秒当たり30件を超す機械的なログイン要求があったことを確認。「サイバー攻撃のターゲットにされていることは明らかだった」(同)。 それから30分後の同日12時には、空室長が「危機管理体制」の立ち上げを宣言。社長や役員のほか、広報、法務、サービス担当、カスタマーサポート担当、渉外担当などを招集した。

    tsupo
    tsupo 2013/11/06
    攻撃の手口や影響範囲が分からない状態で公表に踏み切る ← 「原因究明を待っていたら被害は拡大する。ユーザーを保護できることは、少しでも早く実施すべきと判断した」 / 競合他社ともノウハウを共有する
  • いい加減なパスワード管理にまつわる苦い経験

    読者の皆さんは普段、ID/パスワードを使ってログインするサイトをいくつぐらい利用しているだろうか。シマンテックが先週(2013年10月30日)発表した「『個人・企業のパスワード管理』に関する意識調査」によると、「普段利用しているサイト(もしくはスマートフォンアプリ)で、ID/パスワードでログインするサイト数」は「5~9個」が29.3%で最も多く、これに「1~4個」(26.3%)、「10~19個」(23.7%)が続いている(図1)。 図1●普段利用しているサイト(もしくはスマートフォンアプリ)で、ID/パスワードでログインするサイト数(出典:シマンテック「『個人・企業のパスワード管理』に関する意識調査」) 記者自身、改めて考えてみると、ID/パスワードを使ってログインするサイトは、オンラインバンキング、ショッピングサイトなどで15個ほど。これに社内のグループウエア、伝票決済システム、出勤簿、

    いい加減なパスワード管理にまつわる苦い経験
    tsupo
    tsupo 2013/11/06
    セキュリティ確保のために240個のパスワードを使い分ける / 1年周期で毎月切り替えようとすると、「サイト20個×パスワード12個」で、計240個のパスワードを使い分けることになる
  • ここが変だよ、そのWeb改ざん対応

    IEのゼロデイ攻撃で最初のトリガーとなった「Web改ざん」。改ざんされた後の対応次第では、被害をさらに広げてしまう結果になりかねません。今回は、筆者が見かけた「いまいちイケてない」インシデント対応を紹介します。 連載目次 エポックメーキングな出来事だったIEのゼロデイ攻撃 皆さんこんにちは、川口です。気が付けば半年もこのコラムからご無沙汰しておりました。あちこちで「最近は書かないんですか?」と聞かれてしまい、期待していただいている方には申し訳ない気分でいっぱいです。言い訳をすると、仕事も少し変わり、Hardening One Remixをやり、セキュリティキャンプをやり、出張三昧が続き……と目まぐるしい生活を送っていました。 そんなこんなの生活を送っているうちに、Internet Explorer(IE)に存在したゼロデイ脆弱性を狙った事件が発生していました。私がセキュリティを意識するよう

    ここが変だよ、そのWeb改ざん対応
    tsupo
    tsupo 2013/11/06
    改ざんされた後の対応次第では、被害をさらに広げてしまう / 誤った対応や不十分な対応をしている事例 / 簡単な確認だけ行い、「改ざんの事実なし」として放置 / 根本原因に対処せず / パスワードを変更せず
  • Adobeの情報流出で判明した安易なパスワードの実態、190万人が「123456」使用

    Adobeから流出したユーザーのパスワードをセキュリティ企業が調べた結果、「123456」「qwerty」などの安易なパスワードを使っているユーザーが大量に存在することが分かった。 米Adobe Systemsのネットワークが不正アクセスされて大量のユーザー情報などが流出した事件で、流出したパスワードを調べたセキュリティ企業が、依然として「123456」などの安易なパスワードを使っているユーザーが大量に存在する実態を指摘した。 Adobeの情報流出は10月3日に発覚し、影響を受けるユーザーは少なくとも3800万人に上ることが分かっている。同社によると、流出したパスワードは暗号化されていたが、パスワードセキュリティを手掛ける米Stricture Consulting Group(SCG)はこの情報を分析し、使用者数の多かった上位100のパスワードを割り出した。 集計できた理由としてSCGのジ

    Adobeの情報流出で判明した安易なパスワードの実態、190万人が「123456」使用
    tsupo
    tsupo 2013/11/06
    Adobeから流出したユーザーのパスワードをセキュリティ企業が調べた結果、「123456」「qwerty」などの安易なパスワードを使っているユーザーが大量に存在 / 「000000」「abc123」「iloveyou」「aaaaaa」などが多数
  • NEC、データベースの情報を暗号化したまま処理できる秘匿計算技術を開発

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます NECは11月6日、リレーショナルデータベース(RDB)のデータを暗号化したまま処理できる秘匿計算技術を開発したと発表した。 今回NECが開発した技術は、複雑なデータ処理について、対象となるデータを暗号化したままDBからアプリケーション側に送付し、アプリケーション側で復号してから処理することにより、DB側での復号機会をなくした。また、DB上で暗号化したまま処理を実現する強固な暗号方式を複数開発し、DB側でデータが復号されることがなくなった。 NECでは、同技術DBに実装し、既存のアプリケーションに接続して実行したところ、データをDBで復号することなく処理ができることを確認したという。この技術は、広く普及しているRDBに適用できるため、

    NEC、データベースの情報を暗号化したまま処理できる秘匿計算技術を開発
    tsupo
    tsupo 2013/11/06
    データを暗号化したままDBからアプリケーション側に送付し、アプリケーション側で復号してから処理することにより、DB側での復号機会をなくす / 攻撃者がデータベース管理者の権限を持った場合にも情報漏えいを防止
  • Amazon.co.jp: :

    tsupo
    tsupo 2013/11/06
    こっちは新パッケージになっても容量変わらず。というか、元から少ない
  • Amazon.co.jp: いなば食品 いなば チキンとタイカレーイエロー 125g×24個: Grocery

    内容量:125g×24個 商品サイズ(高さ×奥行×幅):75mm×260mm×345mm 重量:4.18 kg 品質の良い国産親鶏を原料に使用。 ブランド:いなば

    Amazon.co.jp: いなば食品 いなば チキンとタイカレーイエロー 125g×24個: Grocery
    tsupo
    tsupo 2013/11/06
    今となっては貴重なチキンとタイカレー125g版旧パッケージ。