ネットレイティングスは11月7日、「ネットレイティングス・データクロニクル2006」の掲載データから、2000年以降日本人のウェブ利用行動がどのように変化したかを、ワンテーマで分析する「データクロニクル2006・ファクトシート」を公表していると発表した。 データクロニクル2006・ファクトシートの分析結果によると、過去年間でウェブ利用者の性別、年齢構成に大きな変化があり、2001年まで20%を超えていた20歳代の構成比は、2006年3月に約12%と減少、30歳代も20歳代ほど顕著ではないものの、わずかながら減少していることがわかった。 対して、40歳代以上の中高年齢層の比率が高まっており、特に60歳以上の比率は、2000年4月の3.6%から2006年3月の7.4%と倍増、10歳代も着実な増加をみせている。 データクロニクルでは、各年齢層の構成比が高いドメインやジャンルの分析も行っており、オ
NTTレゾナントは11月7日、同社の運営するブログサービス「gooブログ」において、記事の内容に関連するクリック課金型広告「スポンサー誘導枠」を14日から掲載すると発表した。 スポンサー誘導枠は、gooブログの各記事ページにおいて、投稿された記事の内容に関連したクリック課金型のテキスト広告をページ下部に表示するもの。広告の配信、代理店業務はサイバーエージェントが運営する広告配信サービス「MicroAd(マイクロアド)」が行う。ユーザーはMicroAdの会員登録を行うことで、広告のクリック数に応じた広告掲載料を受け取ることができる。 ユーザーは広告の表示、非表示を選択することができ、広告を表示させたくない場合、ブログの編集ページで広告を非表示に設定できる。非表示の場合、広告掲載料は発生しない。広告表示開始の時点では、初期設定として表示されるように設定されている。 なお、今回のスポンサー誘導枠
新しくリリースされた「Firefox 2」ブラウザに、クラッシュを引き起こす可能性のある2つ目のセキュリティ脆弱性が存在していることが公になった。 同脆弱性は、オープンソースブラウザであるFirefox 2が、JavaScriptコードを処理する方法に関係している。Firefoxを提供しているMozillaの関係者は、米国時間11月1日、脆弱性の悪用されたウェブページを閲覧することでブラウザが強制終了してしまうと説明した。もっとも、セキュリティメーリングリストなどで指摘されている内容とは逆に、このバグが、Firefox 2が稼働するPC上で任意のコードを実行するのに悪用されることはないと、同関係者は述べている。 今回の脆弱性は、「JavaScript Range」と呼ばれるオブジェクトに存在し、Mozillaが先週その存在を認めたFirefox 2のサービス拒否(Denial of Ser
インスタントメッセージ(IM)のアカウントを乗っ取ってユーザーを不正ウェブサイトへと誘導する、フィッシングの新しい手口が出現している。 従来のフィッシング詐欺は、偽ウェブサイトへのリンクが書かれたスパムメールを配信してユーザーを偽サイトにおびき寄せ、クレジットカード情報や社会保障番号、オンラインサービスのログイン情報などの個人情報を盗み出すというものだった。 だが今や攻撃者たちは、IMをはじめとするオンラインのさまざまなサービスを武器として使うようになっている。その手口は、アカウントの乗っ取り、フィッシング、スピム(IMを使ってメッセージを無差別に大量配信すること)など多様化している。 例えば米国時間10月13日、Yahooのある女性社員が、自分のアカウントが何者かによって使用されているのを発見した。攻撃者らは、社員の「Yahoo Messenger」のアドレスブックに登録されている連絡先
NTTデータは10月13日、同社が開発したオープンソースソフトウエア(OSS)であるセキュアOS「TOMOYO Linux」を使用した利用者認証方式のプロトタイプを開発したと発表した。 今回プロトタイプとして実装された方式により、ICカードやバイオメトリクスなどのデバイスなしに、SSHブルートフォースアタックへの対策が可能になる。 SSH認証を突破された場合、普通のOSでは、突破されてからの不正な操作を制限する手だてがないために、致命的な被害につながる。現状ではブルートフォースアタックへの対策としては、公開鍵認証の使用が推奨されているが、秘密鍵を記録したメディアの紛失や盗難により不正アクセスを許してしまう可能性があるため、万全とはされていない。 セキュアOSには「強制アクセス制御」と呼ばれる、管理者が定めたポリシーによりユーザーの操作を制限する機能がある。この機能を利用することで、SSHロ
McAfeeでスパムメール対策を担当する研究者らが、スパムメールの新しい傾向について調査を進めている。同社では、この傾向を「spam island-hopping」と呼んでいる。 セキュリティ対策企業McAfeeによると、小さな島々からなる国のドメイン名を取得し、そのドメインへのリンクをはった迷惑メールを送信する業者が多くなっているという。McAfeeでは、アイルランド海に位置するマン島や南国のトケラウ諸島などのドメイン名を利用したスパム活動を調査している。 スパム送信者は従来、その送信メールに.com、.biz、.infoなどのよく知られたトップレベルドメインを使用していた。小さな島国のトップレベルドメインはスパムフィルタに登録されていない確率が高いため、それらのドメイン名を使用することで検出を回避しようというわけだ。 McAfeeによると、あまり知られていないトップレベルドメインを使用
自治体サイトのアクセシビリティ調査の結果を10月に公表したアライド・ブレインズ(本社・東京)は、7日に開催された同社主催のセミナーで調査結果の分析を発表した。 調査は全国47都道府県庁、人口20万人以上の自治体、東京23区の計180自治体のWebサイトについて、同社の解析プログラムを用いて今年8月に実施。画像に対する代替テキスト(ALT属性)の付与状況と、見出しや箇条書きなど文書構造に関するHTMLの記述状況を、トップページからリンクされている全ページについてチェックした。チェックした結果をA~Eまで5段階に分類、 Aランク(サイト全体で上記2項目ともに十分対応している)と認められた自治体は4団体にとどまった(同社の調査結果ページへ)。Bランクの自治体は7団体、Cランクの自治体は37団体にすぎず、大多数の自治体が、対応が不十分と考えられるDレベル以下だった。 自治体サイトの総ページ数を見て
米プログレス ソフトウェア傘下の米ソニック ソフトウェア日本法人が、リアルタイムにイベントを監視・分析する「ESP(イベント・ストリーム処理)」のためミドルウエア「Apamaファミリ」の販売に本腰を入れ始めた。日本市場でもすでに複数の金融機関が導入し始めたという。Apamaは、プログレスが昨年、旧アパマを買収し、ObjectStore製品との一部統合を進めている製品。ESPの考え方などについて、旧アパマ創業者の一人で、米プログレスApama製品担当副社長のジョン・ベイツ氏(写真)に聞いた。 ――ESPは、何を目的にしたテクノロジか? リアルタイムに何が起こっているのかをとらえるためのものだ。多くのアプリケーションにおいて、種々のトランザクションが発生しているが、そこから浮かび上がってくるパターンを認識し、行動をうながす。クレジット・カードの認証を例にとれば、「同一カードに対し、5秒間に3回
セキュリティ組織の米SANS Instituteは現地時間11月3日,Mac OS Xに感染する新たなウイルスが確認されたことを受け,Macユーザーもセキュリティに注意するよう改めて呼びかけた。 米Symantecは現地時間11月2日,Mac OS Xに感染する新たなウイルス「OSX.Macarena」が確認されたことを明らかにした。このウイルスは実行形式のプログラムで,実行されると,同じフォルダに保存されているすべてのファイルに感染を広げる。 OSX.Macarenaは,感染を広げられることを実証するために作られたコンセプト・ウイルスであり,ほとんど出回っていない。Symantecでも,その危険度(Risk Level)を一番低い「1:Very Low」に設定している。 とはいえ今回のウイルスが示すように,Mac OS Xに感染するウイルス(マルウエア)が作られる可能性はある。実際,Ma
イスラエルBeyond SecurityのSecuriTeam部門は現地時間11月4日,広く使われている攻撃ツールに,10月に公表されたWindowsのセキュリティ・ホールを突く“機能”が追加されている可能性が高いとして注意を呼びかけた。 対象となっているのは,マイクロソフトが10月11日に公表した「Windows Explorerの脆弱性により,リモートでコードが実行される (923191) (MS06-057)」。これは,Windowsに含まれるActiveXコントロール「WebViewFolderIcon(webvw.dll)」に関するセキュリティ・ホール(関連記事)。修正パッチを適用していない場合には,このセキュリティ・ホールを突くWebページ/HTMLメールを開くだけで,悪質なプログラムを勝手に実行される恐れがある。 SecuriTeamによれば,この「MS06-057」を突く機
英Sophosは現地時間11月3日,オンライン百科事典「Wikipedia」ドイツ語版に,悪質なプログラム(ウイルス)をインストールさせるような記事が追加されていたことを明らかにした。 Sophosによれば,攻撃者はWikipediaドイツ語版に虚偽の情報を記述した記事を追加。その記事には,2003年に大きな被害をもたらした「Blaster」ウイルスの新種が現在出回っているとして,その駆除ツール(fix)と称するプログラムへリンクが張られている。しかし実際には,駆除ツールではなく悪質なプログラムがリンクされている。記事の情報を信用してそのプログラムをインストールすると被害に遭う。 加えて攻撃者は,その記事へ誘導するメールを不特定多数に送信。Wikipediaから送られたように見せかけたそのメールには,Blasterに関する偽の情報と記事へのリンクが記載されている。 現在ではその記事は削除さ
管理コストの増大やセキュリティ対策など,企業向けPC(ビジネスPC)については課題が山積している。例えば,初期コストが10万円のビジネスPCを導入した場合,その後3年間の管理コストは約70万円にも上るという。そのようなビジネスPCの課題を解決する1つのソリューションが仮想化を利用したシン・クライアントだ。NECが11月6日に発表した新しいシン・クライアントのシステムに関して,同社執行役員専務の小林 一彦氏がITproの単独インタビューに応じた。この新しいシステムの特徴について聞いた(聞き手は山口 哲弘=ITpro)。 なぜ仮想化なのか。RDP(Remote desktop Protocol)を利用して接続するならば,既存のターミナル・サービスでもよいのではないか。 小林氏:シン・クライアントはセキュリティとTCO(Total Cost of Ownership)を解決するソリューションだ。
NTTコムウェアは2006年11月7日,既存のPCをシンクライアントにするためのLinux OS「コムウェアシンクライアント」の販売を開始した。 コムウェアシンクライアントは,ノベルのデスクトップ向けLinux OS「Novell Linux Desktop9(以下,NLD9)」を基にして,NTTコムウェアとノベルが共同で開発したもの。ハード・ディスク(HDD)などにはインストールが不要で,CD-ROMまたはUSBメモリーから起動してデスクトップOSとして利用する。また,HDDにインストールすれば,PCをシンクライアント専用機として使用することも可能。 コムウェアシンクライアントを用いれば,CD-ROM,USBメモリー,HDDのいずれから起動した場合でも,HDDやUSBメモリーは書き込み禁止になるため,情報漏えいやOSの改ざんといったセキュリティ面での危険性を少なくできる。 コムウェアシン
最近,パソコンで扱う文字について改めて考えさせられた。UNICODE仕様が決められたときなど,これまでも何度か議論されたことだが,「同じ文字と違う文字」についてだ。そのきっかけは「超漢字V」である。普段Windowsだけを使っているとあまり文字の形について意識させられることはないが,超漢字Vを使うと,実はパソコン上では本来とは違う形の文字を扱っているのだということに気付く。 超漢字Vは,BTRON仕様に準拠したパーソナルメディアの独自OSで,多くの文字を扱える点が特長である。超漢字Vは,VMware Player上の仮想マシンとして実装されているので,Windows上の1つのアプリケーションとして気軽に利用できる。多くの文字を扱え,文字検索機能が充実している(関連記事)。 試しにいろいろと文字を検索しているうちに,明らかに形が違うのに同じ文字として扱われているものや,形が似ているのに違う文
9年ほど前だろうか。当社の「日経ネットナビ」(2004年に休刊)を読んで,「AT&T WorldNet」に加入した。すべての項目でランキングが1位というわけではなかったけど,米国の通信会社大手という信頼感,海外ローミングが充実という格好良さ(一度も使わなかった…)に引かれたのだった。自分の中だけとはいえ,「att.ne.jp」というドメインに対して一種のブランドを感じていた。もちろん,先輩が名刺に刷っているIIJのドメインは別格。ただ,月額4900円というIIJの月額料金の高さに手が出せなかった…。 それからのAT&T WorldNetはご存じの通り,運営元が転々とし,名称も変わり,現在,ソフトバンクグループ傘下で「SpinNet」として運営を続けている。私は,さまざまなところにメールアドレスを公開していたのがあだになり,世界中の迷惑メールを受け取り続け,ついには耐えきれず,泣く泣く「at
大阪大学大学院工学研究科 石黒研究室が開発したアンドロイドのRepliee Q2。一瞬見ただけではロボットと判別できないほど人間らしい外観をしている まずは,コミュニケーション・ロボットの「Robovie(ロボビー)」と研究者の萩田さんの会話を聞いていただこう。 ロボビー:「萩田さん,何飲んでるの?」 萩田さん:「お水だよ」 ロボビー:「お水っておしいしいの?」 萩田さん:「おいしいよ,とっても」 ロボビー:「ロボビーも飲んでみたいな」 萩田さん:「だめだよ,そんなの飲んだらさびちゃうよ」 ロボビー:「雨,降ってるね」 萩田さん:「降ってないよ。今日は,秋晴れ」 ロボビー:「あれ,間違えちゃった! ・・・おなか,減らない?」 萩田さん:「減ったよ,減った」 ロボビー:「お菓子,食べよう」 萩田さん:「うん,食べよう,食べよう」 ロボビー:「ロボビーいないと淋しい?」 萩田さん:「淋しいよ,
米連邦捜査局(FBI)の捜査により、フィッシング詐欺の容疑者17人が逮捕された。セキュリティの英Sophosが11月3日に伝えている。容疑者は、2004年8月から10月の間に、大手金融機関を狙ったフィッシング詐欺を行ったとされている。 この国際的なフィッシング詐欺の捜査には、FBIの捜査官20人以上が参加。地元当局との協力の結果、盗難した個人情報やクレジットカード情報、銀行口座情報をWebサイトで販売していたとされる集団を突き止めた。リーダー格と見られるポーランド人は、第3者のコンピュータをハッキングし、フィッシング目的での偽サイト開設を行おうとしたほかの容疑者たちに、ハッキングしたWebスペースを貸し出していたという。 この捜査では、米国で4人、ポーランドで13人が逮捕された。米国での逮捕では、犯罪に使われたと見られるカードや機器も押収。容疑者はこうした道具を使い、情報の入っていないクレ
米Symantecのセキュリティ研究センター、Symantec Security Responseのケビン・ホーガン氏によると、過去流行した脅威が再び今、登場してきているという。 「ファッションと同じように、マルウェアの世界でも、昔流行したものが一定周期で再び登場してきている」――米Symantecのセキュリティ研究センター、Symantec Security Responseでオペレーションディレクターを務めるケビン・ホーガン氏が11月6日来日し、昨今のセキュリティ脅威の動向について解説した(関連記事)。 ホーガン氏はまず、「人が増えれば(=人気の高いものには)セキュリティリスクも付いてくる」と述べ、アプリケーションレベルの攻撃の増加やWeb 2.0ならではの脅威の登場といった最近のトレンドについて触れた。 たとえばWeb 2.0に関しては、Ajaxなどのテクノロジを通じて、ユーザーのロ
ボットやワームに感染したシステムの数が急増していると、SANS Internet Storm Centerがサイトで報告した。 SANSによると、攻撃検知システムのDShieldに記録されたソースIPの数が、10月中旬から急増した。DShieldにはファイアウォールで拒否されたパケットのソースが報告される仕組みになっており、その大半はボットネットを形成しているか、ワームに感染しているシステムが占める。 1日当たりのソースIPの数は過去数カ月間、100万前後で推移していたが、10月18日から突然、160~180万に急増した。これと同時期にスパムの数も激増しているとSANSは指摘。はっきりした根拠はまだないが、タイミングから見て関係があることが疑われるとしている。
Googleの無料メールサービスGmailのセキュリティアップデートと見せかけ、Gmailのユーザー名とパスワードを盗み出すワームが出回っている。英セキュリティ企業Sophosが11月2日に報告した。 「W32/Gfail-A」はメールを介して広がるよう設計されたワームで、Gmailからのセキュリティアップデートを装ったファイルが添付されている。メールのタイトルには「Gmail NotifierとGmail Webサービスの重要なパッチ」とあり、本文には「Gmail Notifierのパスワード脆弱性と、Gmail WebサイトにHTML問題が見つかったため、顧客の皆様が最新のプロテクションを得られるよう、メールでアップデートをお送りすることにしました。詳細情報は添付ファイルを参照してください」と書かれている。 添付ファイルをクリックするとワームのプログラムが実行され、「インストールは成功
誰でも自由に記事を書けるWikipediaだが、その「オープンさ」がハッカーのマルウェア配布に悪用された。英セキュリティ企業Sophosが11月3日に報告している。 Sophosによると、ハッカーがWikipediaのドイツ語版に記事を作成し、あるサイトへのリンクを掲載していた。そのサイトは、ワーム「Blaster」の新種に対するフィックスを提供するサイトとされていたが、実際はその「フィックス」は不正なコードで、サイト訪問者のPCに感染するものだった。また、ハッカーは記事の掲載に加え、差出人をWikipediaとかたる電子メールをドイツのユーザーに送付。その「フィックス提供サイト」へ誘導しようとした。 Sophosでは、このスパムメールへの対策を同社のスパム対策ソリューションに追加しており、Wikipediaでも、既に該当記事を削除、アーカイブ内に残っていた過去記事も既に削除している。 S
FAQ What's the purpose of the "MoKB" ? Publish one bug on daily basis for the month of November, 2006. Show tools and procedures useful for testing the strength and quality of kernel code (ex. networking, filesystem handling) in existing operating systems (Mac OS X, FreeBSD, Solaris, GNU/Linux, etc). What tools have been used to detect the bugs? For filesystem related bugs, fsfuzzer (ported to *BS
オープンソースのWebブラウザ、Firefox 1.5.0.7以前に複数の脆弱性が存在。修正版がリリースされた。 Mozilla Foundationは米国時間の11月7日、オープンソースのWebブラウザ、Firefox 1.5.0.7以前に複数の脆弱性が存在することを明らかにし、当初の予定通り、修正版のFirefox 1.5.0.8をリリースした。同時に、電子メールクライアントの「Tunderbird」やインターネット統合アプリケーションの「SeaMonkey」も修正版を公開し、アップグレードを推奨している。 FrSIRTの情報によると、脆弱性が存在するのはFirefox 1.5.0.7以前とThunderbird 1.5.0.7以前、SeaMonkey 1.0.5以前。10月24日にリリースされたFirefox 2.0については言及がなく、影響は及ばない模様だ。 これらのバージョンには
「導入数が増えたLinuxを米マイクロソフトが無視できなくなった結果だ。相互運用性の確保が重要になっている」。Linuxを始めとするオープンソース・ソフト(OSS)の利用を推進する非営利団体、オープンソースデベロップメントラボ(OSDL)のスチュアート・コーエンCEO(最高経営責任者)は11月8日、記者会見の席上でマイクロソフトと米ノベルの提携に関し、こう見解を述べた。 OSDLについても、ユーザー企業におけるLinuxの導入が増えてきたことを受け、新たな方針のもとで活動を進めていく。「ユーザー企業が採用するかどうかを考える段階は終えた。これからは、どう使うかを支援する活動を展開していく」(コーエンCEO)と語る。 例えば、日本独自の活動して、OSSの事例や活用情報を提供する「SIフォーラム」を挙げる。SIフォーラムでは、「今後はより実践で活用できる情報を収集していく」(OSDLジャパン
米Mozilla Foudationは現地時間11月7日,Webブラウザ「Firefox」とメール・クライアント「Thunderbird」のバージョン1.5.0.8をそれぞれ公開した。バージョン1.5.0.8では,重要度(Impact)が「最高(Critical)」のセキュリティ・ホールが3件修正された。 Firefox 1.5.0.8およびThunderbird 1.5.0.8で修正されたセキュリティ・ホールは以下の3件。 MFSA 2006-65 Crashes with evidence of memory corruption (rv:1.8.0.8)MFSA 2006-66 RSA signature forgery (variant)MFSA 2006-67 Running Script can be recompiled 「MFSA 2006-65」はメモリー破壊に関するセキ
テキスト・エディタ「MIFES」を開発するメガソフトは2006年11月8日,2007年2月に出荷を予定している最新版「MIFES for Windows Ver.8.0」(仮称)のベータ版の公開を開始した。2005年1月に出荷した現行版からおよそ2年ぶりの新版となる。なお,2005年8月にはWindowsのDOS窓で動作する版を同こんしたパッケージ製品を出荷して話題を呼んだ。 MIFESは,1985年の「MIFES-98バージョン1.4」以来,20年の歴史を持つテキスト・エディタである。出荷実績は累計200万本を超える。1988年にビレッジセンター(技術評論社)が出荷した「VZ Editor」と並び,当時はPC-9800シリーズとMS-DOSの環境下におけるエディタの代表格として君臨した。 今回ベータ版を公開する新版では,内部構造を改善して高速化を図ったほか,複数の機能追加を施した。高速化
「三菱東京UFJ銀行ダイレクトバンキングは29台のLinuxサーバーを利用している。お客様が直接利用する重要度最上位ランクのミッションクリティカル・システムだ」----11月7日,日経Linux主催の事例研究セミナーで,UFJIS オープンプラットフォーム部長 末廣修司氏は三菱東京UFJフィナンシャル・グループでのLinux利用状況をこう紹介した。 UFJISは三菱東京UFJフィナンシャル・グループにITプラットフォームを提供している。2003年に情報系から導入を始め,2004年1月に銀行内の勘定系システム,2005年7月にダイレクトバンキング・システムの本番稼働を開始した(詳細記事「カーネルの修正パッチを作成して障害を克服」)。 セミナーでは三菱東京UFJフィナンシャル・グループの事例のほか,経済産業省,富士通,日本ビジネスコンピューター,野村総合研究所,日本IBMによる事例紹介が行われ
「経産省内に30台のLinuxデスクトップを導入し,日常業務に問題ないという評価が得られた」---経済産業省 商務情報政策局 情報処理振興課 上原智氏は2006年11月7日,日経Linuxが主催した事例研究セミナー(関連記事)で講演し,経済産業省へのLinuxデスクトップ導入実証の結果を明らかにした。 上原氏は「経済産業省が推進するOSS政策について」と題し講演した。経産省は政府のe-Japan/IT戦略に基づき,オープンソース・ソフトウエア推進政策を進めている。オープンソース・ソフトウエアの開発支援や,教育現場や自治体へのオープンソース・デスクトップ導入実証(関連記事1,関連記事2,関連記事3)を行っている。 また経済産業省内でも2004年度から2005年度にかけて30台のLinuxデスクトップを導入した(関連記事)。用途としてはWebブラウザ,電子メール,オフィス・アプリケーションを使
英Sophosは現地時間11月6日,2006年第3四半期(7月~9月)におけるスパム(迷惑メール)の調査結果を発表した。インターネットに設置した同社システムでスパムを収集し,その送信元などを集計して公表した。それによると,米国からのスパムが2割以上で最も多かったという。 同社では四半期ごとに「スパム送信(中継)国ワースト12」を公表している。今期のワースト12は以下のとおり(カッコ内は全スパムに占める割合)。 1位 米国(21.6%) 2位 中国(13.4%) 3位 フランス(6.3%) 3位 韓国(6.3%) 5位 スペイン(5.8%) 6位 ポーランド(4.8%) 7位 ブラジル(4.7%) 8位 イタリア(4.3%) 9位 ドイツ(3.0%) 10位 台湾(2.0%) 11位 イスラエル(1.8%) 12位 日本(1.7%) (その他 24.3%) 数年前か
OS関連の新しいバグ(脆弱性)を11月中に毎日1件ずつ公表するプロジェクト「Month of Kernel Bugs(MoKB:カーネル・バグ月間)」は11月6日,Windows 2000およびXPが影響を受ける脆弱性を公表した。パソコン上(ローカル)で細工が施されたプログラムを実行されると,ユーザー権限を不正に昇格される恐れなどがあるという。 MoKBは順調に進んでおり,現在までのところ,OS関連の脆弱性が毎日1件ずつ公開されている。11月1日にはその第1弾として,Mac OS Xのデバイス・ドライバに関する脆弱性が公表された(関連記事:第1弾はMac関連のバグ)。その後,Linux 2.6.xやFreeBSD 6.1,Solaris 10に関する脆弱性が公表され,11月6日にはWindowsに関する脆弱性が公開された。 今回公開された脆弱性は,Windowsのグラフィック・デバイス・イ
「世界最大級のグリッド・コンピューティング検証施設で、日本からグローバルに展開できるソリューションを提供していく」。日本オラクルの新宅正明社長は11月7日、約90台のサーバー機、120テラ・バイトを超えるストレージを備える検証施設、「Oracle GRID Center」を日本国内に開設した目的についてこう説明した。 Oracle GRID Centerは、サン・マイクロシステムズや日本IBM、NECなどパートナー14社と共同で設立(写真)。すでに一部のパートナー企業がデータ・センターへのハードウエアの設置を完了しており、12月中には全パートナーがGRID Centerでの検証を開始する。 パートナー各社は、オラクルのデータベース製品やWebアプリケーション・サーバーを使い、各社のハードウエア上でグリッド環境を構築し、動作検証を実施する。その際、日本オラクルと米オラクルの製品開発部門が必要
業界団体のデータベース・セキュリティ・コンソーシアム(DBSC)は11月7日,データベースのセキュリティ対策に関する指針や考え方をまとめた「データベースセキュリティガイドライン」を発表した。「こういったガイドラインは国内初」(DBSCの事務局長を務めるラック代表取締役社長の三輪信雄氏)。11月8日以降,同コンソーシアムのWebサイトからダウンロードできる。 DBSCとは,データベースに関するセキュリティの議論や研究,情報発信を行うためのコンソーシアム。2005年2月に設立された。現在の会員企業は27社,特別会員が2名。 今回発表されたガイドラインには,「企業/組織全体のセキュリティ対策におけるデータベース・セキュリティの位置付け」「データベース・セキュリティの基本方針」「具体的なセキュリティ対策」――がまとめられている。網羅性を重視しているため,DBMSの種類に依存する具体的な対策手順など
米Adobeは11月7日,米AdobeがFlashのActionScript Virtual Machineをオープンソース化,Mozilla Foundationに寄贈すると発表した。Mozilla FoundationはTamarinと呼ぶプロジェクトを発足させ,Firefoxの次世代JavaScriptエンジンActionScriptに組み込む。 ActionScriptはJavaScriptと同様,ECMA International Programming Language 技術委員会 (TC39-TG1)が策定するECMAScript標準に準拠している。TamarinプロジェクトではECMAScript Edition 4の最終版を実装する予定という。 ActionScript Virtual Machineは,ActionScriptバイト・コードをネイティブなマシン語に変換
外務省は、海外に渡航する邦人向けの啓発活動の一環として「危機管理セミナー」を、11月20日(月曜日)に高松、同月22日(水曜日)に大阪において、同地の経済連合会及び地方公共団体等との共催により開催する。 日本企業が海外に進出する機会は増大しているが、テロや誘拐の脅威は高まる傾向にあり、当該企業が自らの安全を確保するための方策や、事件発生時の対応を強化することがますます重要となっている。こうした現状を踏まえ、今回のセミナーでは、海外に進出する日本企業本社の危機管理担当者等の出席を得て、外務省、危機管理会社、海外進出企業の危機管理部門の各講師から、最近のテロ・誘拐情勢及び危機管理等について説明を行う。 なお、今回のセミナーは、地方公共団体との連携推進の観点から、地方公共団体と緊密に連絡をとりながら準備しており、初めて地方公共団体との共催という形で開催することとなった。 (参考)平成17年度以降
外務省は、国際原子力機関(IAEA)との共催で、「アジア諸国における核セキュリティ強化に関するセミナー」を、11月8日(水曜日)及び9日(木曜日)の両日、東京(西新宿、京王プラザホテル)において開催する。 この会議には、アジア諸国から15カ国(ブルネイ、カンボジア、インドネシア、ラオス、マレーシア、ミャンマー、フィリピン、シンガポール、タイ、ベトナムのASEAN10カ国、日本、韓国、中国、カザフスタン、ウズベキスタン)より政府関係者を招聘するほか、豪州、カナダ、米国、ブラジル、スペインからプレゼンテーターとして関係者がそれぞれ出席する。また、開会式では、関口昌一外務大臣政務官が開会の挨拶を行う予定である。 このセミナーでは、東南アジアにおける核セキュリティ、国際及び地域レベルでの核セキュリティ支援・強化策、我が国を含む各国における核セキュリティ等について発表・意見交換が行われる予定である。
ネットワークの中立性に関する懇談会(第1回) 日時 平成18年11月15日(水)13時30分~ 場所 総務省低層棟1階 総務省第一会議室(会場が変更になりました。) 議題(予定)
Xen について Xen はオープンソースの仮想マシンシステムです。 Xen に関する情報は http://wiki.xensource.com/xenwiki/ もしくは Fedora Xen のページから得る事ができます。 Fedora 3.0.x Xen 系を追っています。 Xen 3.0.0 は 2005年 12月にリリースされました。Xen 2.0.x リリース以前のゲストとは互換性がありません。 クイックスタート Fedora Core 6 での Xen とゲストのセットアップは Fedora Core 5 の時に比べて大きな変更と改善が加えられました。 以下のガイドは Xen のセットアップ方法と、コマンドラインもしくは、GUIインターフェースを使用したゲストの作成と管理方法を説明します。 システム必要構成 Fedora のデフォルトのブートローダーである GRUB を使用し
スパムの大多数は、トロイの木馬やワーム、ウイルス経由で乗っ取られたゾンビPCで中継されているという。以前はOSの脆弱性を悪用したものが多かったが、最近はマルウェアを送り込んでバックドアを仕掛け、PCを乗っ取る手段に回帰しているという。 スパムフィルタを回避するため、テキストではなく画像を組み込んだスパムが、スパム全体の40%を占めており、その大多数が、株価操作を目的とした「pump-and-dump」と呼ばれるスパムに使われているという。pump-and-dumpには、特定企業の株式購入をメールで持ち掛け、株価上昇後に売り抜けるのに悪用されるもののほか、企業に株価のつり上げを持ち掛け、その見返りとして支払いを要求するものも現れている。また、スパム送信用の電子メールアドレス収集にも、偽の研究プロジェクトや追悼サイトを利用したものなど様々な手段が出ているという。 関連記事 文字化け警告メールを
米Starbucksは11月3日、現在は使われていないノートPC4台が、ワシントン州シアトルのStarbucks Corporate Support Centerから紛失したことを明らかにした。うち2台には、2003年12月31日以前に同社米国内で勤務していた従業員約6万人、カナダの従業員80人弱の、氏名や社会保障番号などの個人情報が保管されていたという。 同社によれば、現時点では個人情報が悪用された兆候はない。これらPCはStarbucks社内のどこかにある可能性もあるが、所在は確認できないという。またPCはすべてパスワードで保護されている。 Starbucksは、紛失したPCに情報が保管されていたと推測される従業員全員に通知を出すとともに、同社負担でクレジット情報保護サービスを提供すると発表した。
ウェブルート・ソフトウェアは11月1日、2006年10月に発見、検出されたスパイウェアのランキングを明らかにした。同社が提供するスパイウェア検出ツール「Spy Audit」での検出結果を基にまとめたもので、「アドウェア」と「トロイの木馬」「システムモニタ」という3つのカテゴリごとにランキングされている。 中でも興味深い結果が出ているのはアドウェアのカテゴリだ。 このカテゴリでは、偽のセキュリティ警告を表示してユーザーをだまし、有償のソフトウェアを購入するよううながす詐欺的ソフトウェアの存在に注意が呼びかけられている。10月もこうした詐欺的ソフトウェアが引き続き検出された。特に、9月に登場したばかりの詐欺的ソフトウェア「SystemDoctor 2006」の日本語版が8位にランクインしている。 ウェブルートによると、SystemDoctor 2006のほか、「DriveCleaner2006
情報処理推進機構(IPA)と韓国情報保護振興院(KISA)は、デジタル家電や携帯機器といった組み込みシステムにおけるセキュリティ対策の共同研究を進める。 情報処理推進機構(IPA)は11月1日、韓国情報保護振興院(KISA)と共同で、デジタル家電や携帯機器といった組み込みシステムにおけるセキュリティ対策に関して研究を進めることを明らかにした。 IPAはこれまで、2004年7月に締結された相互協力協定に基づき、KISAとの間で情報セキュリティに関する定期会合を開催してきた。第5回定期会合の場で、組み込みシステムにおけるセキュリティについて共同研究を行うことで合意した。 IPAでは、デジタル家電や携帯機器がネットワーク機能を備え、インターネットに接続できるようになったことにともない、ウイルスや不正アクセスといったPCの世界における脅威にさらされるようになったと指摘。しかもPCの場合とは異なり、
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く