タグ

ブックマーク / atmarkit.itmedia.co.jp (118)

  • .ISOファイルをCD-Rに書き込む - @IT

    TIPSでは、Windows XP/Server 2003向けの情報を記述しています。Windows 7/Windows Server 2008 R2の場合はOSの標準機能を使って.ISOファイルを書き込むことができます。具体的な方法についてはTIPS「Windows 7でISO/IMGファイルをCD/DVD-Rに書き込む」を参照してください。 OSやアプリケーションの配布メディアとしてCD-ROMは広く利用されているが、最近では、CD-ROMのイメージ・ファイル(拡張子は.ISOや.IMGなど)をそのまま配布していることも少なくない。例えばマイクロソフト社は、評価版やベータ版だけでなく、TechnetやMSDNなどのユーザー向けの配布をCD-ROMメディアだけでなく、イメージ・ファイルとしてもダウンロードできるようにしている。ユーザーにとっては、実際のCD-ROMメディアよりも、手間が

    ukky3
    ukky3 2007/12/08
    ISO Recorder
  • @IT:Windows TIPS -- Tips:SyncToyツールで手軽にバックアップを行う

    無償で提供されているSyncToyツールを利用すると、5種類のバックアップ・モードを使って、簡単にバックアップが行える。 ネットワーク上での共同作業やデジタル・カメラで撮影した写真のデータなど、大量のファイルやフォルダが日々更新されていく状況で、バックアップを取るのはとても手間がかかる。エクスプローラでのドラッグ操作、XCOPYコマンド、NTBACKUP(Windows OS付属の標準バックアップ・ツール)、有償であればサード・パーティによるバックアップ製品を利用する方法がオーソドックスだろう。 上に挙げた無償で利用できる方法は、エクスプローラであれば手作業が増えること、XCOPYであればコマンド・プロンプト上で操作する必要があること、NTBACKUPであればバックアップを1つのアーカイブ・ファイルにまとめてしまうため取り扱いが面倒、といった不便がある。 削除やリネームの反映といった細かい

  • 管理者必携! 最強のデータ・サルベージ・ツールを自作する - @IT

    システムに突然トラブルが発生。ハードディスクは生きているのだが、Windowsがセーフ・モードでも起動しなくなってしまった……。そんなとき管理者は、ユーザーから「Windowsを直すのは後回しでいいから、今日のミーティングに必要なファイルを今すぐ取り出してくれ」などと頼まれることも多いのではないだろうか。 だが、ネジを外してケースを開け、ハードディスクを取り出して、別のPCに接続し……ああ、変換アダプタが必要だった……、などとやっていてはそれなりに時間がかかる。もし、CD/DVDからすぐに別のWindowsを起動して、必要なファイルをハードディスクからUSBメモリやファイル・サーバへコピーできれば、ユーザーも管理者も大いに助かるだろう。 また格的に修復をする場合でも、もしすぐに別のWindowsを起動できれば、ファイルやレジストリを調査・修正しやすく、トラブルシューティングの役にも立つ。

    管理者必携! 最強のデータ・サルベージ・ツールを自作する - @IT
    ukky3
    ukky3 2007/10/26
  • セキュリティ自由研究:この夏、グミ指を作ってみないか

    セキュリティ自由研究:この夏、グミ指を作ってみないか:Security&Trust ウォッチ(48) 指紋は指先にある紋様で、人ごと、指ごとに異なる。指先から出る皮脂などによって、この紋様が何かに付着することを指紋が付くという。その特徴を生かして、指紋は個人を特定することにもよく用いられる。事件の証拠として利用したり、入室管理や携帯電話のロックなどの認証でも用いられている。 以前、指紋認証システムを用のグミなどで作った指紋(グミ指)で突破することができるという記事を何かで見掛けて、一度試してみたいと思っていた。身近な材料で、最先端の技術が突破されるというギャップに驚きを感じた。今回は実際にこの目でグミのチカラを確認してみようというレポートである。 セキュリティ自由研究レポート ■採取した指紋からグミ指を作ろう 指紋はそこら中に付いている。指紋は皮脂なので一度付着すると取れにくいようだ。と

    セキュリティ自由研究:この夏、グミ指を作ってみないか
  • 日本初のハッカー、和田先生が語る「ハッカー気質」 ― @IT

    ハッカーというのは自分で“ハッカー”と名乗るのではなくて、いろいろやっているうちに人からそう呼ばれるもの」――。集まった500人を超えようかという聴衆に向かって、そう語り出したのは東京大学名誉教授の和田英一先生だ。日の計算機科学分野のパイオニアで、最近ではハッピーハッキングキーボードの監修などで知られる和田先生こそ、“日最初のハッカー”として知られる人物だ。和田先生の講演で幕を開けた軽量プログラミング言語イベント、「Lightweight Language Spirit」をレポートする。 週末が似合うLL言語 8月4日土曜日、東京・一ツ橋のホールでRubyPHPPythonに代表される軽量プログラミング言語(以下、LL言語)のファンが集う年に1度のイベント「Lightweight Language Spirit」(以下、通称のLL魂を使用)が開催された。同イベントは2003年に「

    ukky3
    ukky3 2007/08/14
  • 国内サイトにも警告――グーグルのマルウェア警告機能に存在感 ― @IT

    2007/07/23 「このサイトはコンピュータに損害を与える可能性があります」――グーグルが検索エンジンに実装しているマルウェアの警告機能が存在感を増している。海外サイトだけでなく、国内サイトでも警告を受けるサイトが出現。グーグルに危険性を指摘され、Webサイト担当者は迅速な対応を迫られている。 この機能はマルウェアに感染したWebサイトやスパイウェアをばら撒くサイト、不正なプログラムをダウンロードさせるサイトへのアクセスをブロックするグーグルの機能。キーワード検索でこのような危険なサイトが表示された場合、グーグルは「このサイトはコンピュータに損害を与える可能性があります」と検索結果ページにメッセージを表示し、直接のリンクを行わない。サイトのURLは表示されるのでWebブラウザに直接入力すればアクセスは可能だが、多くのユーザーはためらうだろう。 グーグルがサイトを判定する基準は、スパイウ

  • Xdmxを手軽に利用するには - @IT

    Xの画面を複数のディスプレイに分割表示するにはで、DMX(Distributed Multi-head X)の使用方法を説明した。ただしこの方法では、ディスプレイの数が増えると操作が煩雑になる。そこで、あらかじめ作成した設定ファイルによって表示させる方法を紹介する。 最初に、設定ファイルを作成する。設定ファイルの名前や場所は適当で構わない。ここでは、例としてユーザーのホームディレクトリにxdmx.confという名前で作成する。ホスト名は、Xの画面を複数のディスプレイに分割表示するにはと同じく「PC01」「PC02」とし、デュアルディスプレイ環境を構築する。 virtual example { display PC01:0 1280x1024 @0x0; display PC02:0 1280x1024 @1280x0; }

    ukky3
    ukky3 2007/06/16
  • HDD以上に便利なオンラインストレージ“Dropbox” ― @IT

    2007/04/09 OSのファイルシステムに統合され、Windows上からは通常のフォルダとして扱えるオンラインストレージサービス「Dropbox」の詳細が明らかになった。Dropboxは、複数のPCから同一フォルダが扱えるだけでなく、バックアップや変更履歴管理、ローカルファイルシステムと完全な透過性を備えた高機能なオンラインストレージサービスだ。 rsync、trac、subversionのいいところ取り 「ほかのオンラインストレージや同期サービスは、どれも使うのが面倒だったり、十分にスケールしなかったり、あるいは何か制限があったりするので不満だった。それじゃあということで、自分たちで、まともなものを作ろうと決めた」。DropboxのCEOで開発者のDrew Houston(ドゥリュー・ヒューストン)氏は@ITのメールインタビューに答え、開発の動機をそう語る。マサチューセッツ工科大学で

    ukky3
    ukky3 2007/04/10
    AmazonのS3というオンラインストレージサービスを利用しているらしい
  • 日本版SOX法「実施基準」修正版が公開、正式決定へ - @IT

    2007/01/31 金融庁の企業会計審議会 内部統制部会は1月31日、日版SOX法の実施基準を含む「財務報告に係る内部統制の評価および監査の基準並びに財務報告に係る内部統制の評価および監査に関する実施基準の設定について(意見書)」(案)を了承した。今後、企業会計審議会総会に諮り、正式決定する。 [2月1日追記:金融庁はWebサイトで意見書を公表した] 基準と実施基準で構成する意見書 意見書は、2つの文書を合わせた内容。1つは同部会が2005年12月に公表した「財務報告に係る内部統制の評価及び監査の基準のあり方について」で、「前文」と「基準案」を一部を追加・修正し、採用した。もう1つは2006年11月21日に公開した「財務報告に係る内部統制の評価及び監査に関する実施基準(公開草案)」(以下、実施基準)。実施基準は12月20日までパブリックコメントを受け付けていて、1月31日に修正した内容

    ukky3
    ukky3 2007/02/02
  • 2006年の情報セキュリティを振り返る - @IT

    2006/12/26 ボットの「知名度」が上がってきた!? インターネット経由の情報セキュリティに対する脅威は、愉快犯的なものから金銭目的に移行したとの認識が広まった2006年。これに呼応するかのように、一般的なウイルスに代わって「ボット」が一部の注目を集めるようになった。 ボットはマルウェア(悪質なプログラム)の一種で、ロボットのように攻撃者が遠隔地から制御できるのが特徴だ。感染PC上の情報が外部に送信される可能性があるほか、攻撃者は感染PCを手下として利用し、スパムメールの送信やDoS攻撃などさまざまな攻撃を仕掛けることができる。感染後に新たな機能が遠隔的にインストールされることもある。 ボットは感染PCに対して害のある動作をしない、あるいはしているように見えない場合も多く、感染しても気が付かないユーザーが多数存在する。2005年度の国内ISPを対象とした調査では、活動中のボットが81

  • 一足早く「Plagger」の便利さを実感してみよう − @IT

    2006年初頭から「Plagger」という技術が、一部で話題になりました。まだまだ知名度が低い「Plagger」ですが、便利でカスタマイズ性が高いものなので、2007年では爆発的に流行するかもしれません。豊富なプラグインを自在に組み合わせ、欲しい情報を収集し、加工して出力するPlaggerの仕組みや使い方を紹介します。 1. 何でもできる? Plaggerの正体に迫る 今回は話題のPlagger(プラガー)を取り上げます。 この連載を読んでいる読者の皆さんは、ネットワーク技術や知識に興味を持っている人が多いでしょうから、「Plagger」という単語は一度は耳にしたことがあるでしょう。しかし、Plaggerという言葉を聞いたことはあっても、いったいどんなものかピンと来ない人もいるかもしれません。今回はPlaggerがどういった働きをするか? その動きの仕組みなどを中心に紹介していきます。 ●

    一足早く「Plagger」の便利さを実感してみよう − @IT
    ukky3
    ukky3 2006/11/21
  • 次世代Windowsシェル「Windows PowerShell」を試す(前編) ― @IT

    稿は2006年4月12日に公開された「次世代WindowsシェルMSH(コード名:Monad)を試す(前編)」の改訂版です。Windows PowerShell RC1版のリリースに合わせて、Monadシェルの正式名称は「Windows PowerShell」となりました。MSHおよびMonadという名称はもはや使用されません。 Monadベータ版からの変更点の詳細については稿冒頭で言及しているWindows PowerShell体のファイル「PowerShell_i386.zip」に含まれる「Windows PowerShell RC1 release notes.htm」に記載されています。 Windowsのシェルといえばコマンド・プロンプト(cmd.exe)であるが、その機能はUNIXなどのシェルと比較するとまったく貧弱なものである。WindowsではMMC(Microsoft

    次世代Windowsシェル「Windows PowerShell」を試す(前編) ― @IT
  • 通話網を脅かすSkypeの仕組み、分かりやすく解剖! − @IT

    通話網を脅かすSkypeの仕組み、分かりやすく解剖!:5分でネットがわかるシリーズ(5)(1/5 ページ) 2003年の登場から大きな注目を浴びている「Skype」。ヘッドセットや受話器などアクセサリー類も充実し、ファンを増やし続けるSkypeの仕組みや魅力の秘密を解説します。 1. 「Skype」って何? 2003年に登場したインターネットを通じて無料で音声通話が可能な「Skype(日語読みはスカイプ)」。最近ではSkypeに対応したヘッドセットや受話器などアクセサリー類も充実し、ユーザーも増えてきています。今回はSkypeの技術的な仕組みを中心に解説をします。 ●音声通話だけでないSkypeの魅力 無料の通話だけがピックアップされるSkypeですが、実は非常に多機能なソフトウェアです。バージョンがアップするごとに機能も増えています。まずはSkypeができることを簡単にまとめてみましょ

    通話網を脅かすSkypeの仕組み、分かりやすく解剖! − @IT
    ukky3
    ukky3 2006/10/18
  • プロジェクトの問題点洗い出しにも使えます ― @IT自分戦略研究所

    3.マインドマップの応用例(続き) 前編「マインドマップで『伝わる』プレゼンを」では、マインドマップの基ルールを説明したうえで、応用としてプレゼンテーションにおけるマインドマップ活用例を示しました。後編に当たる今回は、よりITエンジニアの皆さんの仕事に関連の深い応用事例を紹介します。 3.2 WBS作成 WBS(Work Breakdown Structure)とは、プロジェクトマネジメントで計画を立てる際に用いる手法の1つです。プロジェクトの成果物を中心に置き、成果物を作るために必要な作業をその下層に配置することで、プロジェクトの構成要素を細分化していきます。ツリー構造の下層にいくに従って、より詳細な作業が定義されます。細分化された個々の部分を構成する一連の作業のことを、通常「ワークパッケージ」と呼びます。 WBSの作成方法はいろいろですが、1つの方法として、「すべてのワークパッケージ

    プロジェクトの問題点洗い出しにも使えます ― @IT自分戦略研究所
    ukky3
    ukky3 2006/10/12
    マインドマップ
  • USBメモリを認証キーにするには(テキストログイン編) - @IT

    パスワードだけでなく、USBメモリなどを認証用のキーとして併用すれば、PCの不正使用を防ぎやすくなる。ここでは、pam_usbというPAMのモジュールによって、USBメモリを認証キーとして使用する方法を説明する。 pam_usbは、USBメモリ上にDSAキーを生成し、ログイン時にそのキーを確認するログイン認証システムだ。これにより、DSAキー入りのUSBメモリを持っていないユーザーのログインを防止する。 pam_usbは、プロジェクトのWebサイト(http://www.pamusb.org/)からダウンロードできる。Fedora Core 5(FC5)の場合、Fedora Extrasにパッケージが用意されているので、yumコマンドでインストールできる。

    ukky3
    ukky3 2006/08/08
    pam使うやつ
  • EMCがRSAセキュリティを買収する目的は?

    EMCは米国時間6月29日、米RSAセキュリティを現金で買収することで両社が基的に合意したことを発表した。 EMCはRSA株を1株28ドルで購入、買収額は約21億ドル弱となる。買収手続きは2006年第3四半期末あるいは第4四半期初めに完了の予定。発表では、これによりRSAセキュリティEMCの情報セキュリティ部門となり、RSAセキュリティの社長兼CEOであるアート・コビエロ(Art Coviello)氏はEMCの上席副社長兼情報セキュリティ部門プレジデントに就任するとされている。 米国時間6月29日17時半よりEMCが実施したカンファレンスコールで、EMCの会長、社長兼CEOであるジョセフ・トゥッチ(Joseph Tucci)氏はこの買収の目的を、「情報ストレージと情報保護、情報セキュリティ、そして情報インフラの制御・連携をシームレスに統合する企業が、テクノロジ市場における圧倒的な勝者

  • CSSクロスドメインの情報漏えいの脆弱性「CSSXSS」とは ― @IT

    あるWebページにアクセスしたら、自分のYahoo! JAPAN IDやHatenaのID、mixiで使っている名前などが表示された。何の縁もゆかりもないページにこれらのプライベートな情報がなぜ表示されてしまったのだろうか。 これは「CSSクロスドメインの情報の漏えいの脆弱性(CVE-2005-4089)」という、Webブラウザがスタイルシート(CSS)を呼び出す機能にある脆弱性を利用した攻撃だったのだ。この脆弱性は通称「CSSXSS(CSS Cross Site Scripting)」とも呼ばれている。 CSSインポート時にCSS以外のファイルがテキストとして読み込める 最近のWebページは、文書の構造をHTML形式で記し、フォントや色やレイアウトなどの視覚的な表現をスタイルシートで記述するというHTMLの仕様に従っていることが多い。 HTMLファイルから外部のスタイルシートを呼び出すた

    CSSクロスドメインの情報漏えいの脆弱性「CSSXSS」とは ― @IT
  • ソニーが音楽CDに組み込んだ“Rootkit”とは何者か? ― @IT

    先週、私はRootkitRevealer(RKR)の最新版をテストしていた。システムの1つをスキャンしてみて驚いた。Rootkitが入り込んでいる形跡があったからだ。Rootkit(ルートキット)とは、ファイル、レジストリ・キー、そのほかのシステム・オブジェクトを、診断ソフトやセキュリティ・ソフトウェアから隠ぺいする技術のことだ。これは通常、マルウェア(不正なソフトウェア)が自らの存在を隠そうとして使用する技術である(Rootkitについては、Windows IT Pro Magazine 6月号掲載の記事“Unearthing Root Kits”に詳しく書いた(訳注:該当記事は契約購読者のみ閲覧可能。Rootkitに関する日語の記事としては関連記事も参照)。RKRの結果ウィンドウによると、隠しディレクトリが1つ、隠しデバイス・ドライバがいくつか、そして隠しアプリケーションが存在してい