タグ

ブックマーク / thinkit.co.jp (79)

  • Scott Guthrie氏自らデモする新しいWindows Azure(米マイクロソフト訪問記その1)

    インストールマニアックス第4回の優勝者と第5回の優勝チームは5/20から5/25の6日間、アメリカ、ワシントン州レドモンドにあるマイクロソフト社を訪問してきました。 記事では、Scott Guthrie氏やMicrosoft Open Technologies社の方々とのミーティング、米マイクロソフト社で働く成氏に聞いた現地でのワーキングスタイルについて、2回にわたってお届けします。現地での見学、MLB観戦やシアトル観光の様子もあわせてご紹介していきます。 2012年5月、インストールマニアックスの優勝者たちがシアトル・タコマ国際空港に降り立った。彼らの目的は、米マイクロソフト社に乗り込んでWindows Azureに関する新しい技術情報を入手すること、日のユーザーとしてのフィードバックをすることである。。 ・・皆の緊張感をよそに、Microsoft Campus内のミーティン

    tsupo
    tsupo 2012/06/19
    インストールマニアックス第4回の優勝者と第5回の優勝チームによるマイクロソフト本社訪問時のレポート
  • アンドロイドマーケットにアプリを公開しよう!(その1)

    はじめに 昨今急速に注目を集めているアンドロイド(Android)。稿では、そんなアンドロイド用のアプリケーションをプログラマではない人でも簡単に作ることができるウェブサービス「ドロクリ」の魅力をお伝えしていきたいと思っております。 今回から「フォトアルバム」「ぽち時計」など「ドロクリ」で作成してきたアプリケーションをアンドロイドマーケットで公開するまでの手順を説明していきたいと思います。 アンドロイドマーケットでのアプリ公開 「そもそもアンドロイドマーケットって何?」と思った方もいるのではないでしょうか。アンドロイドマーケットとはアンドロイド端末向けに開発されたアプリケーションを配信するサービスのことで、企業以外の一般ユーザーでも全世界に向けてアプリケーションの公開・販売することができるのです。 もちろん「ドロクリ」で作成されたアプリケーションも登録することが可能で、プログラマではなく

    tsupo
    tsupo 2011/01/21
    そんなアンドロイド用のアプリケーションをプログラマではない人でも簡単に作ることができるウェブサービス「ドロクリ」 / 「ドロクリ」で作成されたアプリケーションもアンドロイドマーケットへ登録することが可能
  • 暗号化された管理者アクセスの監査

    1. 法律・規制・基準に対するセキュリティ・コンプライアンス 第1回では、「特権IDとパスワードの効果的な運用」について説明しました。今回は、「暗号化された管理者アクセスの監査」と題し、「(セキュリティの保護のために)暗号化されている通信内容に対しては、どのようにして監査証跡を取得すればよいのか」を解説します。 個人情報保護法、PCI DSS(クレジット・カード・データ・セキュリティ標準)、BIS規制(Basel II Accord)など、情報セキュリティの保護を目的とする法律や基準が浸透してきています。これらの法律や基準は、個人データやカード情報などの重要な情報を含む通信については、暗号化することを義務づけています。このため、暗号化通信の利用は、当然のこととなりつつあります。 また、内部統制(主にJ-SOX)や会計監査などにおいては、プロセスおよびデータの完全性を示す証跡を提示することが

    tsupo
    tsupo 2010/11/12
    『フィンランドTectia(旧SSH Communications Security)が開発した監査証跡取得ソフト「Tectia Guardian」』の紹介記事 → 中間者攻撃的手法で監査証跡の取得を実現
  • 知らないから漏えいする! 経費節約時代のセキュリティ対策

    連載では、セキュリティ診断の現場から、「Webサイト運営者と開発者に送る、今どきのセキュリティ対策」について、3回にわたって解説します。 第1回: 知らないから漏えいする! 経費節約時代のセキュリティ対策 発注時のちょっとした工夫でできる対策、お金をかけない対策のツボを解説。 第2回: やってみなけりゃ分からない? WAFの「活用メリット」と「落とし穴」 WAFは一歩間違えればただの箱。現場のみが知る活用術を解説。 第3回: 診断の現場からの提言! Webサイトに潜む脆弱性個所 リリース前に再チェックしたい、脆弱(ぜいじゃく)性が作り込まれる個所を指摘。 景気低迷の中、Webサイトのセキュリティ対策に十分な費用をかけることが難しい時期ですが、いまだにWebサイトの脆弱性を攻撃されて情報漏えいを起こした事件が絶えません。 限られた予算の中で最大限の効果が求められています。今回は、こうしたW

    tsupo
    tsupo 2010/11/11
    『安全なWebサイトの作り方』だけに頼るのは危険 / 付け焼き刃的に『安全なWebサイトの作り方』に沿ってWebサイトを構築したとしても、セキュリティ対策の漏れや間違いなど、どこかしらボロが出てくる
  • 検知テストで判明したウイルス対策ソフト全43種の能力

    はじめに 前回は、ウイルス感染の現状や、ウイルス対策ソフトの総合力を調査するために役立つサイトを紹介したうえで、ウイルス対策ソフトにとってリアルタイムにウイルスを検知する能力が重要であることを解説した。また、フリー・ソフトウエアの「AntiMalware ARC*1」を利用することで未知のUSB感染型ウイルスを検知できることを紹介した。 今回は、AntiMalware ARCで検知したUSB感染型ウイルスをアークンのサイトにアップロードする仕組みと、アップロードされた各ファイルを「Virus Total*2」に転送して各ウイルス対策製品の検知状況を記録する仕組みを解説する。このうえで、ログの集計結果から見えてきた、各ウイルス対策ソフトの真の実力を明らかにする。 [*1] AntiMalware ARCは、USBメモリー経由で繁殖するUSB感染型ウイルスの感染を未然に防ぐことを目的としたフリ

    tsupo
    tsupo 2010/11/09
    TrendMicroは検知率が低い / McAfeeは誤検知率が高い / Symantecは新型のUSB感染型ウイルスに対する検知率が低い / 国内でよく知られている有名ベンダーは、リアルタイムの検知力に弱い
  • 第1回 なぜmixiの牧場アプリはヒットしたのか | Think IT

    はじめに―mixiアプリ開発のノウハウ 株式会社ミクシィのプラットフォームチームに所属している、mainyaこと森和之と申します。mixiアプリの立ち上げからこれまでずっと開発に携わってきました。 この連載ではmixiアプリの基的な作り方から、mixiアプリで押さえておくべき点と、どうしたらmixiアプリで面白いアプリケーションを作れるか、負荷対策はどうしたらいいかまで一連の流れを追って取り上げたいと思います。mixiやプラットフォームの考え方から、mixiアプリの企画-開発-運用と幅広いテーマを扱うため、どうしても駆け足になってしまうかもしれませんがご容赦ください。 mixiアプリ開発者は熱心なmixiアプリユーザーであることも多いと思います。この記事をご覧になっている皆さんの中には、もっと重要な情報があることを知っているかもしれません。良かったらはてなブックマークやtwitterのハ

    tsupo
    tsupo 2010/09/02
    「この連載ではmixiアプリの基本的な作り方から、mixiアプリで押さえておくべき点と、どうしたらmixiアプリで面白いアプリケーションを作れるか、負荷対策はどうしたらいいかまで一連の流れを追って取り上げたい」
  • 洞察力を高めるフェルミ推定

    今、ビジネスでフェルミ推定が求められるわけ 現在、「フェルミ推定」がビジネスの現場に必要な「考える力」の基となる手法として注目されています。フェルミ推定は正確な値を算出することが困難な、大きな物理量を少ない情報量から短時間で概算する考え方です。この手法は20世紀のもっとも偉大な物理学者の1人といわれる、エンリコ・フェルミにちなんだものであり、彼がシカゴ大学で教鞭をとっていた際、学生たちに実際に問うた「シカゴにピアノ調律師は何人いるか?」という問いが典型的な問題として知られています。 「フェルミ推定」は20世紀前半にはフェルミがすでに用いていたわけですが、なぜ今、注目されているのでしょうか? 1つの理由は、マイクロソフト社やグーグル社、多くのコンサルティング会社の入社試験で、この考え方を用いる問題が出題されていることです。例えば、「富士山をどう動かしますか?」などという問題が出題されており

    tsupo
    tsupo 2008/10/16
    「フェルミ推定」は、ベイズの定理のように明確に定まった算術的な理論ではありません。あくまでも、正確な値を算出することが困難な大きな物理量を少ない情報量から短時間で概算する「考え方」です。
  • JavaScriptでFREDDYデータを読み込む

    FREDDYの利用方法 「第2回:JSONPとFREDDY(http://www.thinkit.co.jp/article/116/2/)」で、FREDDYのデータフォーマットについて説明した。今回は、実際にJavaScriptからFREDDYデータを読み込む手法、およびその裏でFREDDYのライブラリが行っている、WebサーバーとWebブラウザ間の通信手法を解説する。 FREDDYのプロトタイプ実装やマニュアルはFREDDYのWebサイト(http://freddy.yokoyama.ac/)で公開している。ここにあるxml2freddy.php(http://freddy.yokoyama.ac/index.php/Docs/xml2freddy.php/Usage)というツールを使えば、任意のXML文書をFREDDYフォーマットへ変換し、またそのデータをFREDDYで読み込むWeb

    tsupo
    tsupo 2008/08/19
    クライアント側のコードはSAXとほぼ同じ / つまり、SAXを使ったプログラミングの経験があれば、FREDDYフォーマットや仕組みを理解せずとも、大規模なデータを使ったWebアプリケーションを実現することができる
  • JSONPとFREDDY

    JSONPによるクロスドメイン通信 今回から、静岡大学情報学部で筆者らの研究室が取り組んでいる「FREDDY」という手法の説明に入る。その前に、まずは「第1回:JSONとFREDDY、変貌するWeb技術(http://www.thinkit.co.jp/article/116/1/)」で触れることのできなかったJSONPについて、少し説明しておこうと思う。 「第1回:JSONとFREDDY、変貌するWeb技術(http://www.thinkit.co.jp/article/116/1/)」の最後でJSONデータをAjaxにより読み込む手法を説明した。しかしながらAjaxにはクロスドメイン制約があり、HTMLファイルを取得したサーバーとしか通信することができない。 これは「不便」ではあるが「セキュリティー」上の理由で、Webブラウザはそういう実装になっている。ところがDynamic Scr

    tsupo
    tsupo 2008/08/19
    SAXのイベントをそのままJavaScriptの関数コールとしてシリアライズしたものがFREDDY / 各イベントがそれぞれ関数コールであり、イベント間で分割すれば、その破片はそれぞれJavaScriptの文法にのっとっている
  • [Think IT] 【Webサーバーを極める!】 JSON vs. FREDDY:Web軽量通信 第1回:JSONとFREDDY、変貌するWeb技術(1/3)

    Web 2.0が引き起こしたパラダイムシフト 読者の皆さんはWebと親和性の高いデータフォーマットと聞いて、何を思い浮かべるだろうか。もしこの問いを数年前に発したのなら、おそらくほとんどの人がXMLと答えただろう。今年で誕生から10年を迎えたXMLは、データ交換のための最も重要なフォーマットとして、利用機会が高くさまざまな分野で用いられている。しかしながら、今日では、Webと親和性の高いデータフォーマットは「JSON」と答える人も多いのではないだろうか。 Web 2.0というキーワードとともに、ここ数年でWebを取り巻く環境は劇的に変化した。もちろんWeb 2.0という用語自体は単なるバズワードであり、意味のない宣伝用語として使われることも多く、筆者自身あまり好きな言葉ではない。Tim O'Reilly氏のWeb 2.0の定義(http://www.oreillynet.com/pub/a

    tsupo
    tsupo 2008/08/19
    「SAXは計算資源の大小にかかわらず大きなXML文書を高速に処理する仕組みである、そこで、筆者らはWebにおいてSAXに相当し、かつJSONのように軽量なシステムFREDDYを提案している」
  • [Think IT] 第3回:プロがボットを武器にしたら? (3/3)

    セキュリティ最前線】セキュリティ、全部見せます 第3回:プロがボットを武器にしたら? 監修:シマンテック 濵田 譲治 著者:シンクイット編集部 公開日:2008/1/28(月) Webプラグインの脆弱性に気をつけろ! アプリケーションの脆弱性を考える場合、各種Webプラグインについても着目する必要がある。前回「第2回:お金儲けがその目的と知れ」で取り上げた「MPack」も、Webプラグインの脆弱性を活用しているものの1つだ。 数年前まではWindowsの脆弱性を利用して攻撃を行うことが主流だったが、その後Internet Explorerに対する攻撃が激化した。もちろんマイクロソフトもこの点は十分に理解しており、積極的にパッチをリリースして穴を埋めている。これに対して悪意のある者たちは、Webプラグインの脆弱性に注目しだしたのである。 MPackが利用している脆弱性のリストを見ると、Wi

    tsupo
    tsupo 2008/01/29
    Webプラグインの脆弱性に注目しだした / Webプラグインの脆弱性は年々増加傾向にあり、2006年は年間で108件だったものが、2007年は前半だけで237件 / 今では普通にWebサイトを見ているだけで感染してしまう
  • [Think IT] 第3回:プロがボットを武器にしたら? (2/3)

    tsupo
    tsupo 2008/01/29
    フィッシングサイトをホストするボットの登場が予想される / 2007年の11月ごろからMac OS X上で動作するウイルスが登場しはじめており、今後はボット被害と無縁でいられない状況がくる
  • [Think IT] 第3回:プロがボットを武器にしたら? (1/3)

    セキュリティ最前線】セキュリティ、全部見せます 第3回:プロがボットを武器にしたら? 監修:シマンテック 濵田 譲治 著者:シンクイット編集部 公開日:2008/1/28(月) ワームに位置付けられる「ボット」とは 連載では「2007年に発生した」または「2008年に発生が予想される」さまざまなセキュリティリスクから、Think ITが注目するものについて取り上げ、その傾向と対策を紹介している。前回の「第2回:お金儲けがその目的と知れ」では、「プロ用の攻撃キット」と「PDF/グリーンカードスパム」の2つの脅威に注目した。今回は「ボット」と「Webプラグイン」をテーマに解説を行う。 今回、記事の監修を行っているシマンテックでは、実は「ボット」という名前は使っておらず、あくまでウイルスとしてとらえている。「ファイル感染型ウイルス」と「トロイの木馬」そして「ワーム」の3種類に分類しており、ボ

    tsupo
    tsupo 2008/01/29
    シマンテックでは、実は「ボット」という名前は使っておらず、あくまでウイルスとしてとらえている / 「ファイル感染型ウイルス」「トロイの木馬」「ワーム」の3種類に分類 / ボットはワームの1つにカウント
  • [Think IT] 第2回:お金儲けがその目的と知れ (3/3)

    tsupo
    tsupo 2008/01/22
    日本のスパムメールの場合はワンクリック詐欺をはじめとして、技術というよりはソーシャルエンジニアリングをうまく利用しようとするケースが多い / 非常に単純なものばかりだが、結果として金銭を騙し取れている
  • [Think IT] 第2回:お金儲けがその目的と知れ (2/3)

    tsupo
    tsupo 2008/01/22
    2007年以前はほとんどは電子メール経由でウイルスが配信されていたが、2007年からはWeb中心の攻撃が普及 / 攻撃方法としてIFRAMEタグは当たり前のように使われるようになり、その数は1位2位を争うまでになった
  • [Think IT] 第2回:お金儲けがその目的と知れ (1/3)

    セキュリティ最前線】セキュリティ、全部見せます 第2回:お金儲けがその目的と知れ 監修:シマンテック 濱田 譲治 著者:シンクイット編集部 公開日:2008/1/21(月) フィッシングサイトを構築するプロ向けツール 「第1回:2007〜2008年の最新セキュリティトレンドとは?」では、「2007年に発生した」そして「2008年に発生が予想される」さまざまなセキュリティリスクを紹介した。 第2回の今回は、前回取り上げた16のセキュリティリスクの中から「プロ用の攻撃キット」と「PDF/グリーンカードスパム」の2つの脅威に注目し、その現状と対策について解説する。 まず「なぜプロ用の攻撃キットなのか」という点についておさえておきたい。このようなツールの目的は「そこからお金を得る」だ。しかも技術者ではなく、悪意があり技術的知識を持たない一般人が利益を得るために利用するものだ。大きく分けて「フィッ

    tsupo
    tsupo 2008/01/22
    マルウェアの作成ツール MPack / もともと1000ドル程度で販売されていたツールで、1年間の無償サポートや有償による新たな脆弱性の攻撃対象の追加など、1つのビジネスとして立ち上がっている状況だ
  • [Think IT] 第1回:体当たりで学ぶセキュリティ! (3/3)

    セキュリティ最前線】 セキュリティホールをついて遊ぶ 第1回:体当たりで学ぶセキュリティ! 著者:シンクイット編集部 公開日:2008/1/11(金) 実体験と無謀な行為はまったく違う セキュリティについても同様な経験が活きる。「セキュリティの実体験」には大きくわけて2つがある。 1つは「セキュリティに配慮しつつ攻撃されるのを待ち、速やかに対処する」という受身の実体験だ。そしてもう1つは「テスト環境を用意して、実際に攻撃/対処の両面から検証を行う」という攻めの実体験だ。 例えば2003年にはネットワークウイルス「Blaster」が猛威を振るった。 ある人は「単にワクチンソフトなどでウイルスに対処するだけでなく、いくつかの環境を用意して感染する場合としない場合の違い、感染したときの対処法などを学ぶことができた」と語ってくれた。 しかしこれはあくまでも、対策をほどこした上で行った実験とのこと

    tsupo
    tsupo 2008/01/15
    「セキュリティに配慮しつつ攻撃されるのを待ち、速やかに対処する」という受身の実体験 / 「テスト環境を用意して、実際に攻撃/対処の両面から検証を行う」という攻めの実体験 → 誘い受け(honey pot)もあるよ
  • [Think IT] 第1回:体当たりで学ぶセキュリティ! (1/3)

    セキュリティ最前線】 セキュリティホールをついて遊ぶ 第1回:体当たりで学ぶセキュリティ! 著者:シンクイット編集部 公開日:2008/1/11(金) ハマってこそわかるセキュリティの重要性 セキュリティ対策についてさまざまな視点から紹介・解説している1月の特集「セキュリティ最前線」。各記事を読んで「こういったセキュリティ対策は重要だ」と痛切に感じる人と、「ほんとに対策は必要なのか?」と疑問に感じる人がいることだろう。 連載「セキュリティホールをついて遊ぶ」は、「ほんとに対策は必要なのか?」と思っている読者の方にこそ読んでほしい。これは、セキュリティ対策の重要性は、被害にあった経験を持っている人こそが、一番理解できるものだからだ。 例えば「バックアップ」の重要性は、使っているPCのハードディスク上の大事なデータをすべて吹っ飛ばしてしまった人こそ感じるはずだ。Webブラウザでブラウザクラ

    tsupo
    tsupo 2008/01/15
    セキュリティ対策の重要性は、被害にあった経験を持っている人こそが、一番理解できるもの / ビジネスに直結した情報を扱う場合、「一度経験してから重要性を理解する」のでは手遅れ
  • [Think IT] MITでも使われているオープンソースのCMS (1/3)

    PHPベースのオープンソースCMS「eZ Publish」 MITでも使われているオープンソースのCMS! 著者:eZ Systems  豊島 麻里子 公開日:2008/1/7(月) 2008年1月の連載ランキング3位(一覧を見る) オープンソースCMSといえば? オープンソースのCMS(コンテンツマネジメントシステム)というと何を思い浮かべるでしょうか? 有名なところでは「Joomla!」や「XOOPS」があるでしょう。確かにこれらさまざまなWebサイトで使用されています。では、米マサチューセッツ工科大学(MIT)や米国海軍で使われているオープンソースのCMSをご存じでしょうか? それが「eZ Publish」です。eZ Publishは仏ナショナル・ジオグラフィック誌や豪ヴォーグ誌、英・仏・伊エル誌などの出版メディアの公式Webサイトにも利用されています。 記事では、MITや米国海軍

    tsupo
    tsupo 2008/01/08
    PHPベースのエンタープライス向けCMS / GPL / コマーシャルオープンソース / サポート(eZ Publishソリューション)は有料 / 検索エンジンエクステンション「eZ Find」では Java Lucene Solr を利用
  • [ThinkIT] 第7回:Ajaxはどこへ行くのか (3/3)

    一方で、Ajaxの技術デスクトップに侵していく方向性は強くみて取れる。これは、先に述べたGoogleデスクトップガジェットやYahoo!ウィジェット、Windows Vistaのサイドバーガジェット、AdobeのApolloなどのすべてが該当する。 しかし「デスクトップ上には、すでに歴史ある強力なソフトウェアの蓄積があるにもかかわらず、なぜ今更Ajax技術デスクトップに持ち込む必要があるのか」と疑問を感じる人もいるだろう。 その理由には様々なものが考えられる。これまで一般的だったものは、Web開発のノウハウを持った多数の技術者が即座にデスクトップ開発に投入できる、といった理由だ。しかしごく最近、筆者は別の理由が存在するのではないか、と考えるようになった。 それは、従来型のデスクトップ開発が「実はニーズを満たしていない」という理由である。 もう少し詳しく説明しよう。従来型のデスクトップ

    tsupo
    tsupo 2007/05/21
    従来型のデスクトップ開発が「実はニーズを満たしていない」 / このような閉塞状況を打破するキーワードは「脱クラス」であり、それを実現したものがクラスのない「プロトタイプペース」なのではないか → C を使えば