小山田圭吾、タワレコ意見広告にソロで初登場 音楽は「人々の感情やつながりを豊かにする役割」
アルバム「Ethereal Essence」を6月26日にリリースする小山田さん。(2024/6/5)
商用利用OKの画像生成AI「Emi」公開 クリエイターと対話して開発、無断転載画像不使用
アニメ・マンガ風のイラストを生成でき、商用利用OKな画像生成AI「Emi」が公開された。(2023/9/27)
Windows PowerShell基本Tips(37):
【 Test-NetConnection 】コマンドレット――ネットワークの疎通を確認する
本連載は、PowerShellコマンドレットについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は「Test-NetConnection」コマンドレットを解説します。(2022/7/14)
無償で利用できるセキュリティソフトウェアやサービスの一覧をCISAが公開
CISAは、サイバーセキュリティの強化に無償で利用できるツールやサービスの一覧を公開した。重要インフラストラクチャ組織や政府系組織のセキュリティ強化を促す狙いがある。(2022/2/22)
リアルタイムOS列伝(17):
大学生まれのフル機能RTOS「RIOT-OS」は良くも悪くもビジネスと直結しない
IoT(モノのインターネット)市場が拡大する中で、エッジ側の機器制御で重要な役割を果たすことが期待されているリアルタイムOS(RTOS)について解説する本連載。第17回は、欧州の大学の共同研究に出自を持つフル機能のRTOS「RIOT-OS」を紹介する。(2021/11/29)
山浦恒央の“くみこみ”な話(142):
ソフトウェア技術者のためのバグ百科事典(21)【総まとめ】バグの特定手順を解説
ソフトウェア技術者に向けて、バグに関する基礎知識をまとめていく新シリーズ「バグ百科事典」。第21回は、シリーズの総まとめとして、バグの検出から修正までの「バグ特定手順」の一連の流れを解説します。(2021/6/21)
CTF問題から学ぶセキュリティ基礎知識(2):
CTF問題「C&Cサーバと社内PCのパケットキャプチャーから機密情報を見つけるには?」から学べる知識とは
情報セキュリティの技術を競うコンテスト「CTF」の問題から情報システムの仕組みやセキュリティを理解する連載。第2回は、「C&Cサーバに送信された機密情報を特定せよ」という問題について解説します。(2021/4/28)
山浦恒央の“くみこみ”な話(140):
ソフトウェア技術者のためのバグ百科事典(19)複雑怪奇な通信系プログラムのバグ
ソフトウェア技術者に向けて、バグに関する基礎知識をまとめていく新シリーズ「バグ百科事典」。第19回は、複雑怪奇になりがちな通信系プログラムのバグを紹介します。(2021/4/15)
プロフェッショナルサービスを提供開始:
ソラコムがSIM契約の「コンテナ化」などを発表、ソリューション指向を強める
ソラコムは2020年7月14日、年次イベント「SORACOM Discovery 2020 ONLINE」で「プロフェッショナルサービス」「エンジアリングサービス」を発表した。これらを通じて顧客のIoTソリューション構築への直接的な支援を進める。また、「SIMのコンテナ化」など多数の新機能を発表した。(2020/7/14)
「無線LAN」をサイバー攻撃から守る【中編】
無線LANの不正APを使った攻撃「悪魔の双子」「APフィッシング」とは
さまざまな無線LANの攻撃手法が現れている一方で、その基本的な仕組みは普遍的なものだ。中編は無線LANを介したトラフィックの機密性と整合性を狙った攻撃手法を説明する。(2019/10/8)
夏休みの学生らが体験、RSAの実践的なインシデント対応演習:
データ不正利用、サイバー攻撃が世界的なリスクTop5の今、人材育成の在り方は
2019年8月8日、9日にかけて大阪でRSAが「サイバーインシデント シミュレーション チャレンジ」を開催。奈良先端科学技術大学院大学(NAIST)でセキュリティ関連の研究に取り組む学生10人が「セキュリティに関する知識やスキルを身に付けたい」と参加した。(2019/9/6)
あのランボルギーニがバイクを作る!? 2035年を想定したコンセプトデザインが公開、伊デザイン学生との共同プロジェクト
2035年をテーマにした6つのコンセプト。(2018/9/24)
IoTセキュリティ基礎解説:
組み込み技術者向けTLS1.3基礎解説(前編):まずはSSL/TLSについて知ろう
インターネット接続機器のセキュリティ技術として広く用いられているTLSの最新バージョン「TLS1.3」は、IoTデバイスを強く意識して標準化が進められた。本稿では、組み込み技術者向けにTLS1.3の基礎を解説する。前編ではまず、TLS1.3のベースとなる一般的な暗号化通信技術であるSSL/TLSについて説明する。(2018/9/18)
アルティメットサイバーセキュリティクイズ2018:
あなたは解けるか? 関西発、セキュリティクイズ大会に登場した“あんなこんな問題”
エンジニアに限らず、セキュリティに関心を持つ人々が気軽に参加できる、楽しいイベントができないか――。そんな思いを形にした「アルティメットサイバーセキュリティクイズ2018」が、2018年7月14日に大阪で開催された。(2018/7/27)
セキュリティ・アディッショナルタイム(23):
「無知の知」から本当の「知」へ――学生らが多面的な問題解決能力を競った「第13回情報危機管理コンテスト」
2018年5月24〜26日に行われた「第22回サイバー犯罪に関する白浜シンポジウム」と併催の「第13回情報危機管理コンテスト」決勝戦では、23校35チームの中から予選を勝ち抜いた5チームが、技術だけでなくコミュニケーション能力も含めた総合的な解決力を競った。(2018/7/25)
患者データを保護するために
医療機関に求められるサイバーセキュリティ5訓
医療機関の最高情報責任者(CIO)は、機関の環境を保護する役割を担う。そのため、多要素認証やAIベースの監視などを導入して、データの侵害を防ぐ必要がある。(2018/5/23)
@ITセキュリティセミナー2018.2:
スマートスピーカー戦国時代を前に、プライバシー問題よりも注意すべきこととは
@ITは、2018年2月7日、東京で「@ITセキュリティセミナー」を開催した。本稿では、特別講演「お子様も戯れるスマートスピーカー戦国時代突入〜ビジネス利用のセキュリティリスクはいかに?」の内容をお伝えする。(2018/3/9)
1人で脆弱性試験ができる:
Raspberry Piでホワイトハッカー育成、スペクトラム・テクノロジーが「ホワイトハッカ育成ツール」を発売
スペクトラム・テクノロジーは「ホワイトハッカ育成ツール」を発売した。ポートスキャンやWebの脆弱性診断、パスワードクラッキング、ハッキングなどの各種ソフトウェアを備え、ホワイトハッカーの育成ツールとして使用できるという。(2017/10/10)
無線LANの枠に収まらないソリューションで情シスの夢が膨らむ:
PR:クラウド管理で運用が劇的に楽になる無線LANソリューションをアイティメディア情シス担当者が試してみた
インターネットアクセスを提供できる「無線LAN」は、企業やB2Cのネットワーク敷設要件として定着したが、限られた帯域を共有しながら最適な利用環境を維持する難しさなど課題も多い。課題を解消し、さらにはビジネス戦略へ一歩踏み込んだ活用が可能なのが「Cisco Meraki」だ。そんなCisco Merakiを、アイティメディアの情報システム部門リーダーが実際に触り、機能や性能を検証する。(2017/7/31)
水と安全は“ただ”と思っていませんか?:
PR:狙われる産業制御システム、東芝は安全・安心をどのように確保したのか
東芝は、徐々に現実のものとなりつつある産業制御システムへのサイバー攻撃に対応するため、同社の産業用コントローラーで制御システムセキュリティの国際標準であるEDSA認証を取得した。このEDSA認証の取得に向けてどのような取り組みを行ったのだろうか。(2017/4/13)
“バグハンター”共通の苦労も:
トリップワイヤの脆弱性調査チーム「VERT」が語る、脆弱性悪用の傾向
最近のサイバー犯罪に用いられるマルウェアや攻撃コードは、数年前に指摘された古い脆弱性がいまだに悪用されることが多いという。最近の脆弱性の傾向と、企業や組織が向き合うべき姿勢とは。トリップワイヤの脆弱性調査チーム「VERT」のエンジニア2人に話を聞いた。(2016/10/14)
MQTTで始めるIoTデバイスづくり(6):
MQTTで始めるIoTデバイスの作り方 第6回:スマホからのデバイス制御
今回は「MQTTを利用して、スマホからの操作でデバイスを制御する」というテーマで、Arduinoに接続されたLEDの無線ON/OFF操作を行います。QoSやセキュリティを考慮しない簡易的なものですが、「MQTTを使ったIoTデバイス製作」の端緒となる内容です。(2016/7/28)
MQTTで始めるIoTデバイスづくり(5):
MQTTで始めるIoTデバイスの作り方 第5回:部屋の明るさを「パブリッシュ」する
「MQTTで始めるIoTデバイスの作り方」実践編です。今回は光センサーをArduinoに接続して部屋や屋外の明るさを測定し、その値をMQTTでスマートフォンへ送ります。(2016/7/21)
MQTTで始めるIoTデバイスづくり(4):
MQTTで始めるIoTデバイスの作り方 第4回:ArduinoをMQTTブローカーに接続する
「MQTTで始めるIoTデバイスの作り方」もいよいよ核心に迫ります。今回はArduinoをプログラミングして、MQTTブローカーへ接続する手順を紹介します。あえてライブラリを利用しないことで、その基礎を学びます。(2016/6/21)
MQTTで始めるIoTデバイスづくり(3):
MQTTで始めるIoTデバイスの作り方 第3回:ESP8266でMQTT
この連載では簡単なIoTデバイスを製作し、「MQTT」を利用してネットサービスに接続できるまでを紹介します。今回はマイコンに接続可能なWi-FiモジュールをMosquittoに接続するまでの下準備です。(2016/6/9)
MQTTで始めるIoTデバイスづくり(2):
MQTTで始めるIoTデバイスの作り方 第2回:MQTTのプロトコルを解析して挙動を理解する
連載では「MQTT」を利用して簡単なIoTデバイスを製作し、ネットサービスに接続できるまでを紹介しますが、デバイスの自作を考えるとMQTTのプロトコルやメッセージシーケンスへの理解は欠かせません。(2016/6/1)
江端さんのDIY奮闘記 EtherCATでホームセキュリティシステムを作る(最終回):
メイドたちよ、“意識高い系”を現実世界に引き戻してやれ!
「ご主人様とメイド」の例えで産業用ネットワーク「EtherCAT」の世界を紹介してきた本連載も、いよいよ最終回です。今回も、前回に引き続いて、EtherCATを開発したベッコフとEtherCAT Technology Groupの方々へのインタビューの模様をご紹介しつつ、「EtherCAT」への熱い想いで締めくくります。(2016/5/31)
PR:「コンテナ、SDN、NFVは要素」、ジュニパーが2016年のInteropで見せる新発想
2016年6月8〜10日に、千葉・幕張メッセで開催される「Interop Tokyo 2016」。ジュニパーネットワークスの展示する全ての製品は、今のネットワーク、セキュリティに求められる新発想を具現化したものだ。(2016/6/1)
江端さんのDIY奮闘記 EtherCATでホームセキュリティシステムを作る(9):
制御の世界の“黒船”、TwinCATでメイドを動かす
SOEMに限界を感じていた私は、ベッコフオートメーションのソフトウェアPLC「TwinCAT3」に手を出しました。そう、文字通り“手を出してしまった”のです。今回は、制御の世界に「黒船」を持ち込んできたTwinCAT3を使ってメイドを動かすまでの、私の苦闘と孤闘の全容をご覧いただければと思います。(2016/3/31)
実践 Splunk道場:
第4回:見える化の極意、IT運用におけるマシンデータ活用
これまでSplunkの使い方やセキュリティ用途での特徴に触れてきましたが、今回はマシンデータのいわば“本流”ともいえるIT運用での活用を解説します。(2016/1/6)
江端さんのDIY奮闘記 EtherCATでホームセキュリティシステムを作る(6):
ご主人様とメイドは、通信の設計図を数秒で書く
さて、今回はいよいよステッピングモーターを回す方法をご紹介したいと思います。その上で、マスター(ご主人様)とスレーブ(メイド)が何をどうしているのかを解説しましょう。実は、ご主人様とメイドは、制御系エンジニアが何週間もかけて書くスレーブのメモリマップ設計仕様書を、わずか数秒程度でするすると書き上げてしまうのです。(2015/12/28)
プライバシー設定を巡る不安と現実
「Windows 10で個人情報がダダ漏れ」報道の真相
Windows 10のプライバシー設定に関して懸念の声が挙がっている。企業は、新機能の恩恵と、個人情報をオンラインで明かし過ぎてしまうリスクとの間でバランスを取る必要がある。(2015/12/17)
人気連載まとめ読み! @IT eBook(15):
攻撃/防御双方の視点からサイバーセキュリティを“ディープに“解説した人気連載を無料提供
人気過去連載を電子書籍化し、無料ダウンロード提供する@IT eBookシリーズ。第15弾は、著名ペンテスターの4年半にわたる連載『セキュリティ・ダークナイト』です。時に攻撃者の視点から、また時には防御側の立場に立って、セキュリティについて深く掘り下げた本連載。脅威から身を守るための参考資料として、ぜひお役立ていただければと思います。(2015/12/10)
いずれも久方ぶりのメジャーアップデート:
セキュリティ検査やトラブルシュートの必携ツール、Wiresharkとnmapがバージョンアップ
ネットワーク解析やセキュリティ検査には欠かせない「Wireshark」と「nmap」が、それぞれ久しぶりにメジャーアップデートされた。(2015/11/27)
江端さんのDIY奮闘記 EtherCATでホームセキュリティシステムを作る(5):
6万人のメイドが“合体”!? EtherCATの通信方式
今回は、EtherCATにおける4つの通信方式を解説したいと思います。EtherCATには、マスタ(ご主人様)が、スレーブ(メイドたち)の“身上調査”を行うための「SDO通信」用に3種類、“仕事内容”を送信するための「PDO通信用」に1種類の通信方式があります。膨大な量のフレームが飛び交うEtherCAT通信の世界を、さっそくのぞいてみましょう。(2015/10/30)
mixi Scrap Challengeリポート:
本番さながらの環境でXSSなどの脆弱性を探す、学生向けイベント
書籍などを通じて知識として知っているつもりの脆弱性。しかし、実際に手を動かしてその仕組みを体験するのは難しい。日本有数のSNS mixiや「モンスターストライク」などのサービスを展開しているミクシィが、同社本番環境のクローンに対する疑似攻撃を通じてWebサービスの脆弱性について学べる学生向けのイベントを開催した。(2015/9/14)
セキュリティ・アディッショナルタイム(3):
絶対に負けられない戦いで負けない人材を育成するさまざまな取り組み
アスリートの育成には、トップレベルの選手の育成と裾野の拡大の両方が必要だ。セキュリティ人材の育成にも同じことが言えるだろう。今、国内では人材育成を目的に、それぞれの問題意識に沿った特色を持つさまざまな取り組みが進んでいる。(2015/8/26)
セキュリティ・キャンプ全国大会 2015リポート:
より広がったカリキュラムを通過点に若者は上を目指す
2015年8月11日から15日にかけて、4泊5日の合宿形式で「セキュリティ・キャンプ全国大会 2015」が開催され、選考をくぐり抜けた22歳以下の若者、50人が参加した。(2015/8/25)
江端さんのDIY奮闘記 EtherCATでホームセキュリティシステムを作る(4):
ご主人様とメイドはテレパシー通信をしている?
さて、今回はEtherCATのメモリについてお話します。EtherCATのPDO通信、SDO通信は、ご主人様(マスタ)とメイド(スレーブ)は、このメモリを介した“テレパシー通信”によって、完璧なコミュニケーションを実現しています。それを説明した後に、いよいよ、本連載の山場の1つとして、SOEM(Simple Open EtherCAT Master)のデバッグ&トレース環境の作り方を紹介します。(2015/7/29)
セキュリティ・ダークナイト ライジング(3):
ファンタスティックな4つのMetasploitペイロード
この連載では、効率よく守る方法を考えることを目的に、実際に手を動かし、攻撃がどのように行われるかを知るため、「Metasploit Framework」のインストール方法と実際の攻撃の流れを紹介してきた。今回は、Metasploit Frameworkに用意されているいくつかのペイロードを紹介しよう。(2015/7/1)
江端さんのDIY奮闘記 EtherCATでホームセキュリティシステムを作る(2):
EtherCAT通信の仕組みを知ろう〜メイドは超一流のスナイパー!?
今回は、EtherCATの仕組みを信号レベルでご説明します。「ご主人様(EtherCATマスタ)」と「メイド(EtherCATスレーブ)たち」が、何をどのようにやり取りをしているのかを見てみると、「メイドたち」が某有名マンガのスナイパーも腰を抜かすほどの“射撃技術”を持っていることが分かります。後半では、SOEM(Simple Open EtherCAT Master)を使ったEtherCATマスタの作り方と、簡単なEtherCATの動作チェックの方法を紹介しましょう。(2015/5/29)
江端さんのDIY奮闘記 EtherCATでホームセキュリティシステムを作る(1):
EtherCATって結局なに? 〜「ご主人様」と「メイド」で説明しよう
何十台ものロボットが高速、かつ正確に動き、次々とモノを製造していく――。このような、いわゆるファクトリオートメーション(FA)を支えるネットワーク方式の1つに、EtherCATがあります。EtherCATは、高速・高精度にマシンを制御する産業向けのネットワークですが、私は、無謀(?)にも、これを使って自宅のホームセキュリティシステムを構築してみようと思い付いたのです。本連載では、その“手法”の全てを公開します。(2015/4/24)
その知識、ホントに正しい? Windowsにまつわる都市伝説(27):
SMBに乗り換えたMac――WindowsとMacのファイル共有のいま(後編)
前回はWindowsとMacのファイル共有について、最新のOS X 10.10 Yosemiteの状況について調査しました。今回は、以前のOS Xと絡めて、変更点や互換性問題を説明します。(2015/3/17)
その知識、ホントに正しい? Windowsにまつわる都市伝説(26):
SMBに乗り換えたMac――WindowsとMacのファイル共有のいま(前編)
今回と次回は、WindowsとMacのファイル共有状況について、SMBトラフィックのキャプチャ結果から探った結果をお伝えします。(2015/2/27)
その知識、ホントに正しい? Windowsにまつわる都市伝説(25):
Linuxはサンバ(Samba)で踊る――WindowsとLinuxのファイル共有のいま
前回は、ネットワーク上を流れるパケットをキャプチャすることで、同じまたは異なるバージョンのWindows間のSMBネゴシエーションの様子を明らかにしました。今回は、同じ方法でWindowsとLinux間のSMBファイル共有の様子をのぞいてみましょう。(2015/2/13)
その知識、ホントに正しい? Windowsにまつわる都市伝説(24):
ファイル共有プロトコル、SMBとCIFSの違いを正しく理解できていますか?(後編)
さまざまなバージョンのPCやデバイスが接続されたネットワークでは、ファイル共有のためにSMBのバージョン(ダイアレクト)のネゴシエーションが行われ、適切なバージョンが自動選択されて、共有リソースへのアクセスが可能になります。今回は、Windows同士のSMBネゴシエーションの様子をちょっとのぞいてみましょう。(2015/2/2)
ITプロ必携の超便利システム管理ツール集(10):
RDP、VNC、SSH、Web管理……リモートコンソールをまとめると「Terminals」に
複数のWindowsサーバー、Linuxサーバー、ネットワーク機器の面倒を見ている管理者は、自分のPCからリモート接続して管理する場面も多いでしょう。でも、リモート接続ツールを使い分けるのは面倒ではないですか。そんなあなたに「Terminals」をお勧めします。(2014/10/16)
ITプロ必携の超便利システム管理ツール集(9):
マイクロソフト純正「ネットワークモニター」はこんなに進化しました
前回はネットワークプロトコルアナライザーの定番「Wireshark」を取り上げました。マルチプラットフォーム対応のWiresharkに対し、今回の「Microsoft Message Analyzer」は“マイクロソフト純正”のWindows専用アナライザーです。(2014/9/19)
ITプロ必携の超便利システム管理ツール集(8):
使い方をマスターすれば、怖いものなし〜最強のネットワークツール「Wireshark」
ネットワークのトラブル解決には、ネットワーク上を流れる通信をのぞいてみるのが一つの方法です。そのときのツールといえば、やはり「Wireshark」が定番でしょう。(2014/9/12)
女性同士、気軽に教え合うCTFワークショップ:
実はこんなにいた! セキュリティ女子
SECCON実行委員会/日本ネットワークセキュリティ協会(JNSA)は2014年6月29日、女性のみに限定したCapture The Flag(CTF)のワークショップ、「CTF for Girls」を開催した。(2014/7/1)