タグ

2018年12月3日のブックマーク (4件)

  • すぐに使える便利なWEBツール | Tech-Unlimited

    ドメインのWHOIS情報が検索できます。「http://」が含まれていてもOK。調べたいURLをそのまま検索して下さい。

  • 「不審なファイル」って,どんなファイル?

    セキュリティの鉄則の一つとして,「不審なファイルは開かない」ということが挙げられます。筆者も記事の中で何度も書いています。ただ,記事中で「不審なファイル」の具体例をリストアップすることはあまりありません。リストアップすると,いくら一例だと断っても,「それ以外なら開いても大丈夫」と思われる危険性があるからです。どのようなファイルの種類であっても,どんなメールに添付されていたファイルであっても,悪質なファイル(ウイルス)であるリスクはゼロではありません。 5月下旬に確認されたMicrosoft Wordを狙うゼロデイ攻撃で,そのことを改めて思い知らされました(関連記事:Microsoft Wordにパッチ未公開の脆弱性)。この攻撃では,Wordの未知の脆弱性(セキュリティ・ホール)を突くWordの文書ファイル(DOCファイル)が使われました。同じ組織(企業)内から送られたと見せかけたメールに,

    「不審なファイル」って,どんなファイル?
  • https://blog.animereview.jp/zero-trust-architecture/

    シンジです。社内インフラを構築するとき、何を指標として設計しているか、何のために作るのか、誰が嬉しいのかを考えずに淡々と予算を投入している企業の多いこと多いこと。これから会社を作るならまだしも、既存企業は長年の蓄積があるわけです。物理機器や、買収合併の弊害、シャドーITに働き方改革推進の圧力。これらに個別的に対処することこそが無駄かつ自己満足なので、自社のインフラはどうなるべきだったのかを考えたい物です。 ITは企業にとってコアである 企業や組織運営において、ITを使うことで便利になったり、効率が良くなったりする程度の時代はとっくに終わっています。企業や組織からIT全てをとっぱらってしまうと、企業や組織が消え去る可能性が非常に高い、というか確実に死ぬであろう状態にまでITに依存しています。つまり現代においてはITはコアなのです。 情報システム部門はその重要性を理解していない 企業においての

    https://blog.animereview.jp/zero-trust-architecture/
  • データベーステーブル設計の基礎の基礎〜エンティティの抽出・定義から正規化まで - エンジニアHub|若手Webエンジニアのキャリアを考える!

    データベーステーブル設計の基礎の基礎~エンティティの抽出・定義から正規化まで 適切な形でデータベースのテーブルを設計し、運用するには?テーブル設計に必要な初歩を日MySQLユーザ会副代表の坂井恵さんが丁寧に解説します。 金融系アプリ、ゲーム人工知能などなど……。どんな種類のシステムを開発する上でも、避けて通れない領域があります。データベースです。データを適切な形式で格納し、取り出す。単純明快ながらも奥深いこの仕組みは、多くのシステムの根幹を支えています。 しかし、適切な形でデータベースのテーブルを設計し、運用するのは簡単なことではありません。「良いテーブル設計」のためには知識と経験が不可欠です。今回は日MySQLユーザ会の副代表である坂井恵さんに、これからテーブル設計に着手する方に向け、設計に必要な技術と、良い設計を作るための考え方を教えていただきました。 坂井恵(さかい・けい) @

    データベーステーブル設計の基礎の基礎〜エンティティの抽出・定義から正規化まで - エンジニアHub|若手Webエンジニアのキャリアを考える!