本書のテーマは低レイヤのプログラミング技術です。低レイヤとは「生」のコンピュータに近いことを意味します。ソフトウェアの世界は抽象化の積み重ねによって進歩してきました。抽象化は低レイヤの複雑な部分を隠蔽し、より生産性、安全性の高い方法でプログラミングする手段を開発者に提供します。しかし、低レイヤの技術を完全に忘れてプログラミングできるかというと、そうもいきません。性能をとことん追求したい、信頼性をできるだけ高めたい、ときおり発生する「謎のエラー」を解決したい、といった場面では低いレイヤに降りていく必要に迫られます。残念ながら、抽象化は万全ではないためです。本書の目的は、そういった場面で使えるたくさんのノウハウ「Binary Hack」を紹介することです。本書では、Binary Hackを「ソフトウェアの低レイヤの技術 を駆使したプログラミングノウハウ」と定義し、基本的なツールの使い方から、セ
9月のNTT東日本,10月のNTT西日本と相次いでIP電話の大規模障害が起こった。その都度,いろいろな説明は受けており,疑問点も問いただしているのだが,まだ釈然としないところも残っている。日経コミュニケーションでは2006年12月15日号の特集で改めてこの問題に迫っていく。どこまで真相に迫れるか期待してほしい。 さて,このIP電話の障害問題と関連して,先日来記者の頭を悩ましているのがNGNだ。果たしてNGNはIP電話の障害問題からの救世主なのだろうか。 ひかり電話に通用しないNGNの「売り文句」 NGNは「電話に求められる品質やセキュリティなどを加えたIP統合網」(NTT第二部門次世代ネットワーク推進室の雄川一彦ネットワーク戦略担当部長)であるという。当然IP電話の障害にも強いだろうと思うところだが,話はそれほど簡単ではない。 NGNはIP網にさまざまな機能を追加する。例えば,ある特定の通
「ビジネスパーソンがやり取りする電子メールは50%減る」。ITリサーチ会社,ガートナー ジャパンは5年後の状況をこう予測する。 その根拠は,SNS(ソーシャル・ネットワーキング・サービス)やブログ(blog),インスタント・メッセンジャー(IM)など,他のコミュニケーション手段を利用するユーザーが増えること。 ガートナーのアナリスト,志賀 嘉津士氏によると「現状のビジネスパーソンの情報伝達手段を見ていると,その分量の8割が電子メール」。残りの2割が電話やファクシミリなどである。 電子メールは便利な道具だが,一方で不便な面もある。例えば,複数人で情報や意見を交換するとき。「メールは複数人で返信が繰り返されると,情報や議論の内容がすれ違ったまま進むことがままある。また,過去にやり取りされた内容が確認しにくい」(志賀氏)。大量のメールが行き交う中,探したいメールを見失ってしまい,生産性を下げてし
米McAfeeの研究機関であるMcAfee Avert Labsは米国時間11月29日,2007年におけるセキュリティ脅威10項目の予想を発表した。同社によれば,マルウエアが引き続き増加するという。コンピュータが日常の生活に欠かせない上,洗練された攻撃が増えているため,一般的なユーザーにはマルウエアを識別して感染を防ぐことが難しくなっているという。 Avert Labsが予想する2007年セキュリティ脅威トップ10は次の通り(順不同)。 偽のサインインのページを使って人気のあるオンライン・サービスのIDやパスワードを盗むWebサイトが増加するスパムの量,とくに画像を使ったスパムが引き続き増加するオンラインのビデオ共有サービスの人気により,攻撃者が悪意のあるコードを配布する手段としてMPEGファイルを利用するようになる携帯電話が多機能化してインスタント・メッセージング,BlueTooth,W
「情報セキュリティ政策会議」(議長:内閣官房長官)に設置された「人材育成・資格制度体系化専門委員会」は11月30日,情報セキュリティにかかわる人材の育成についてまとめた報告書案を公開し,パブリックコメントを募集した。 今回公開された「人材育成・資格制度体系化専門員会報告書(案)」では,効果的な情報セキュリティ対策の推進にかかわる人材を以下のカテゴリに分け,適切な人材を育成するために必要な施策をそれぞれについてまとめている。 (1)先進的な情報セキュリティ技術・製品および高度な管理手法の研究・開発者 (2)情報セキュリティに関する製品・サービス・ソリューションなどを提供する企業における人材 (3)政府機関や企業において情報セキュリティ対策の実施にかかわる人材 (1)については,短期間で実現することは難しいとして,長期的視野に立った施策を展開する必要があるとしている。具体的には,大学や研究機関
情報処理推進機構(IPA)は11月29日,企業がコンピュータ・ウイルスによる被害を受けた場合の損失額を推計して公表した。それによると,1社あたりの年間ウイルス被害額は,中小規模企業では430万円,大手・中堅企業では1億3000万円になるという。 今回発表された被害額は,企業へのアンケート結果と,独自に作成した被害額算出モデルを用いて推計した。被害額には,システムやデータの復旧に要するコストだけではなく,システムの停止による逸失売上も含まれる。ただし,顧客への損害賠償や謝罪広告費用,イメージ・ダウンによる利益減といった「二次的被害額」は含まれない。 その結果,ウイルスに感染して被害を受けた一企業あたりの損害額は,従業員数300名未満の中小規模企業では430万円,300名以上の大手・中堅企業では1億3000万円という結果が得られたという。 併せてIPAでは,「SQLインジェクションによる不正ア
米SANS Instituteは11月29日,アルゼンチンのセキュリティ・ベンダーArgeniss Information Securityが予定していた「The Week of Oracle Database Bugs」が中止されたことを明らかにした。「The Week of Oracle Database Bugs」とは,12月の第1週に,Oracle製品の新しいセキュリティ・ホールを毎日1件ずつ公表するとしたプロジェクトのこと。 「The Week of Oracle Database Bugs」の計画は,11月下旬に,Argeniss Information Securityの創業者兼CEOであるCesar Cerrudo氏によって発表された(関連記事:「12月第1週にOracle製品のセキュリティ・ホールを毎日公表する」,研究者が宣言)。 Cerrudo氏はセキュリティ研究者とし
ソースコードを開示し,不特定多数の開発者の協力を得ることにより,ソフトウエアの品質を向上させたオープンソース・ソフト――。「無料で使える」「(多くの開発者の目にさらされるので)品質が高い」「不具合を自分で修正できる」「ネット経由ですぐに手に入る」など,その利点は多い。そのため,この数年でWebシステム開発を中心に国内でも定着。有名企業が基幹系システムで活用するなど,普及が進んでいる。 だが,オープンソース・ソフトが多用されるほど,あるいはオープンソース・ソフトの開発コミュニティに参加する開発者が増えるほど,開発の現場は,ある深刻なリスクを抱えるようになってきた。それが,「オープンソースのソースコード混入」というリスクである。 よかれと思って混入させる オープンソースのソースコード混入とは,オープンソースの利用が認められていない開発プロジェクトや,著作権を発注者(ユーザー企業)に譲渡しなけれ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く