タグ

ブックマーク / news.mynavi.jp (6)

  • 「既存」の意味と使い方 - 読み方は「きそん」か「きぞん」か?

    「既存」という言葉を、あなたはどう読みますか?「きそん」と読む人もいれば、「きぞん」と言う人もいるでしょう。いったい、どちらが正しい読み方なのか。今回は、「既存」の正しい読み方と使い方についてご紹介いたします。 「既存」の意味 「既存」の意味は、読んで字のごとく「既に存在していること」を表します。似たような意味を持つ言葉に「現存」という言葉がありますが、こちらは「現在もある(残っている)こと」という意味合いが強く、古くから存在するものを対象として使われるようです。 「既存」の正しい読み方 「既存」の正しい読み方としては、「きそん」が正解です。「きぞん」という読み方を耳にすることもありますが、これは来誤りです。 とは言え、パソコンで「きぞん」と入力すれば「既存」と変換されるのですから、自分が間違って読んでいることに気付くのは難しいでしょう。では、なぜ間違っているのにもかかわらず変換されるの

    「既存」の意味と使い方 - 読み方は「きそん」か「きぞん」か?
  • これだけは押さえておきたい「2018年ネットワーク技術最新動向」

    Ethernetとの互換性が重視されつつあるInfiniBand ネットワークの進化は、基的には高速化や広帯域を目指すものだが、CPUの高速化と同様に、ネットワークの高速化についてもそろそろ物理的な限界に突き当たりつつあるのではないか、という懸念は出てきている。とはいえ、進化のペースは鈍化しているものの、まだ高速化の取り組みが完全に放棄されたわけではない。 LANの世界におけるデファクトスタンダードであるEthernetでは、10GbpsがIAサーバの標準ネットワークインタフェースとなっており、必要に応じて25Gbpsも選択可能、という状況だ。それ以上の速度では、40Gbps、50Gbps、100Gbpsといった規格に基づく製品が市場に投入されており、ロードマップとしては200GbE、400GbEといったさらなる高速化が見えている。 一方、HPCの分野で使われてきたInfiniBandは

    これだけは押さえておきたい「2018年ネットワーク技術最新動向」
  • マクロを使わないでマルウェア感染を広める新しいテクニックが発見

    Malwarebytesは7月2日(米国時間)、「New macro-less technique to distribute malware - Malwarebytes Labs|Malwarebytes Labs」において、米セキュリティベンダーのSpecterOpsのセキュリティリサーチャーであるMatt Nelson氏が、Microsoft Officeのドキュメントにおいて、マクロを悪用せずにマルウェアの感染を行える方法を発見したと伝えた。 Windows 10特有のファイルに拡張子が「.SettingContent.ms」というものがある。これはフォーマットとしてはXML形式のファイルで、コントロールパネルに対してショートカットを作成する目的で使われている。問題はこのファイルのDeepLink要素に任意のコードを書くことが可能という点にあり、ここに指定したコードがユーザーに許

    マクロを使わないでマルウェア感染を広める新しいテクニックが発見
  • Wannacryは終わっていない? - IIJが語るセキュリティ動向

    インターネットイニシアティブ(IIJ)は11月8日~10日の日程で、インターネットの最新技術動向を演題とした講演会「IIJ Technical WEEK 2017」を開催している。ここでは初日に行われた「セキュリティ動向2017」について紹介する。 大きな脅威となったマルウェアの動向 最初の講演である「セキュリティ動向2017」には、IIJの齋藤衛セキュリティ部長が登壇。昨年から今年(2016年~2017年)にかけてのセキュリティ上の主要な問題と、それらに対するIIJの取り組みについて紹介する内容だ。 まずセキュリティ問題としてはマルウェアの活動が目立った1年となった。国内でも大手企業数社に感染して話題となった「Wannacry(WannaCrypt)」は、HDDを暗号化してデータを人質に取り身代金を要求するランサムウェア。これはWindowsなどのファイル共有プロトコルであるSMBv1

    Wannacryは終わっていない? - IIJが語るセキュリティ動向
  • GTC 2015 - Googleが「ディープラーニング」に対する取り組みを紹介

    GTC 2015 2日目の基調講演は、Google Senior Fellowのジェフ・ディーン(Jeff Dean)氏。同氏は、ニューラルネットワークの研究者だ。講演のタイトルは「Large Scale Deep Learning」で、やはりディープラーニングがメインテーマ。 講演は、基的なところから入り、後半でGoogleでのディープラーニングを語るもので、ディープラーニングの入門としては非常にわかりやすいものだった。 最初に「How Can We Build More Intelligent Computer System?」(どのようにしてもっと知的なコンピュータシステムを作ることができるか?)と聴衆に問いかけたディーン氏。続いて、「世界を知覚して理解するために必要なこと」として基的な会話や視覚、言語の理解、ユーザーの振る舞いの予測などのさまざまな項目を挙げた。 しかし、これら

    GTC 2015 - Googleが「ディープラーニング」に対する取り組みを紹介
  • セキュリティベンダーの検証環境では発動しないマルウェアが発見

    9月22日(米国時間)、Threatpostに掲載された記事「Malware Evades Detection with Novel Technique |Threatpost|The first stop for security news」が、セキュリティベンダーやセキュリティ研究者らがマルウェアを見つけるために使っている環境であるかどうかを調べて、そうした環境であることがわかった場合は発動しないタイプのマルウェアが発見されたと伝えた。マルウェアの新たな戦略として興味深い。 マルウェアやウイルスの動作検証は仮想環境が使われることが多い。インストール後のまっさらな状態のWindowsでマルウェアやウイルスと疑われるソフトウェアを動作させ、そのソフトウェアが悪い動作をするかどうかをチェックする。今回発見されたドキュメントマクロベースのマルウェアは、こうした環境で動作しているかどうかを判定し

    セキュリティベンダーの検証環境では発動しないマルウェアが発見
  • 1