最新記事一覧
中央エンジニアリングはRPVと連携し、X線CTスキャンで生成した3Dモデルを基にCAE解析を行う性能評価サービスを開始した。開発における課題抽出や品質向上に役立てる。
()
米ジョージア工科大学などに所属する研究者らがは、3Dプリンティングプロセスを撮影した動画1本を解析することで、製造物の設計情報を盗み出す攻撃手法を実証した研究報告を発表した。
()
APPLE TREEは、3Dハンディースキャナー「3DeVOK MT」とリバースエンジニアリング用ソフト「Geomagic Design X Go」を組み合わせた特別パッケージを発売した。スキャンからCAD化までをワンストップで提供する。
()
Felicaに関する脆弱性が大きな話題になりました。ただ今回は脆弱性そのものというよりはその情報が明らかになったプロセスが議論を呼んでいます。これは非常に悩ましい問題ですので、筆者としても見解を述べてみようと思います。
()
生成AI活用普及協会(GUGA)は、国内企業および団体における生成AIの活用事例1008件を収録した「生成AI活用事例データベース」を公開した。無料で閲覧可能で、生成AIの導入や活用のヒントを入手できる。
()
ランサムウェアの進化によってEDRやバックアップだけでは被害の最小化が困難になっている。そんな中で注目されているのが、復旧まで視野に入れた新たなセキュリティコンセプト「RDR」だ。この概念を落とし込んだ製品技術を解説する。
()
Microsoftは2025年8月5日、「Project Ire」を発表した。これはソフトウェアを分析し、マルウェアかどうかを判定する自律型AIエージェントのプロトタイプだ。
()
AI技術が急速に進化する一方で、深刻化しているのがAIモデルの盗難リスクだ。企業にとって重要な知的財産であるAIモデルが盗まれると、機密情報の漏えいや風評被害など甚大な影響が及ぶ可能性がある。
()
ようこそ、「テルえもんクエストII」の世界へ――。設計者の皆さんを“冒険者”に見立て、さまざまな“問(モン)スター”に挑む学習クエストの旅が始まります。攻略のカギとなる“アイテム(解説)”を駆使しながら、設計スキルのレベルアップを目指しましょう!
()
これまでCOBOLをJavaに変換するツールは多数存在していたが、古いプログラム構造が新しい環境に移動するにとどまることも多かった。生成AIの登場によってレガシーモダナイズはどのように変わったのか。モンスターラボのCTO平田大祐氏に聞いた。
()
注目デバイスの活用で組み込み開発の幅を広げることが狙いの本連載。今回は、そもそもバイナリプログラミングが何の役に立つのかについて、サイバーセキュリティの観点で具体的に説明する。また、前回に引き続きFPGA評価ボードの万能UI「imaoPad」を使ったバイナリ入門について動画で解説する。
()
モバイルセキュリティ分野でスキルアップを目指すのであれば、認定資格の取得や講座の受講を通じて、現在の自分が持っている知識やスキルを把握するのは一つの手だ。どのような認定資格や講座があるのか。
()
年間最大12兆円もの経済的損失を発生させるという「2025年の崖」問題。ノウハウの不足やレガシーシステムのブラックボックス化を乗り越え、DXを推進する上で、生成AIやノーコードツールの活用が有効だ。
()
今回は、1975年にAMDが開発した「Am2900」シリーズを紹介する。ビットスライス方式の同シリーズを採用して多くのミニコンが構築されたが、NMOS/CMOS化やプロセス微細化により、1980年代にはマーケットがほぼ消えていった。
()
ソニー、パナソニック、トヨタ――一体どうやったらこんな素晴らしい製品が作れるのだろう、その秘密を知りたいと強く思っていました。それが、来日した一番強い動機です。
()
Veeam Softwareは、Veeam Backup&Replicationの重大な脆弱性(CVE-2025-23120)を発表した。リモートコード実行を可能にする脆弱性とされ、ユーザーに緊急のアップデートが推奨される。
()
Windowsシンボリックリンクを悪用した新たな攻撃手法が見つかった。これによってEDRを無効化して検知を回避する狙いがあるものとみられる。この新手法の実行手順を解説する。
()
業務を復旧させるにはシステムそのものの稼働はもちろんだが、安全なネットワークやリモートアクセス環境も必要になる。より広い視点で「業務を復旧させるには何が必要か」を考えた上で備えてほしい。
()
SIビジネスには長年蓄積されてきた構造的な歪みが存在している。システム開発にまつわるトラブルもこの歪みに端を発するものが多い。SIerとしてシステム開発に携わってきた筆者が、「歪みを解消するためにSIerがすべきこと」を考察する。
()
チェック・ポイント・ソフトウェア・テクノロジーズは、macOSを標的とする情報窃取型マルウェア「Banshee Stealer」の脅威について報告した。同社は「Banshee Stealerを教訓とし、サイバーセキュリティに関する高い注意力と意識を保つ文化を醸成していく必要がある」と述べている。
()
サイバー攻撃が多岐にわたる中、「セキュリティ人材」に求められるスキルは多様化、細分化している。企業はどのように人材を育成するのが適切なのだろうか。
()
作成したプログラムに著作権があり、勝手な流用は認めないと主張する開発企業。対するユーザー企業は「こんなもの、誰でも作れるでしょ」と突っぱねた。開発企業の訴えは裁判所に認められるのか――。
()
複数のランサムウェアの亜種がVeeam製品の重大な脆弱性を標的にしており、悪用のリスクが高まっている。共通脆弱性評価システム(CVSS)における同脆弱性のスコアは9.8だ。Veeamによるパッチ適用も効果が薄い可能性もある。
()
カスペルスキーはセキュリティ専門家向けオンライントレーニングシリーズ「Kaspersky Expert Training」の販路を拡大し、パートナー経由での提供を開始する。4つのカテゴリーで11種類のトレーニングメニューを提供する。
()
中古車は新車とは全く異なる。コンディションや販売価格が1台1台違うからだ。安心して購入してもらうための「認定中古車」もディーラーで浸透している。一方、価格が安い中古車にはそれなりの理由がある。今後はますます中古車価格を決める要素が複雑化しそうだ。
()
MozillaはFirefoxにおける重大な脆弱性(CVE-2024-9680)を修正した。この脆弱性はリモートコード実行を可能にするものとされ、ESETによって発見されている。ユーザーは速やかにアップデートすることが推奨される。
()
「ITmedia Security Week 2024 春」の「多要素認証から始めるID管理・統制」ゾーンで、サイバーディフェンス研究所などに所属する名和利男氏が「脅威アクターが関心を急激に高める『標的のアイデンティティー』」と題して講演した。本稿では、アイデンティティー(ID)が狙われる背景、83もの代表的な不正取得手法、取得したIDの用途、現状から得られる教訓などを紹介する。
()
ソフトウェアの設計書は、DevOpsの時代になっても、ソフトウェア開発ライフサイクル(SDLC)の重要な構成要素として位置付けられることは変わらない。ソフトウェア設計書が重要な理由、作成方法を整理する。
()
COBOLの技術者不足が深刻化する中、COBOLで開発したシステムが稼働する組織で課題になっているのが、既存システムの維持や移行だ。別のプログラミング言語への移行は、必ずしも最適解にならないという見方がある。
()
2024年4月にリリースされた生成AIを使ったセキュリティサービス「Microsoft Copilot for Security」に続々と新たな機能が追加されている。従来のMicrosoftのセキュリティ製品にこれを組み込むことでどのようなメリットがあるのか。担当者がデモを披露した。
()
急速に成長している市場として注目を集めるHBM(広帯域幅メモリ)。HBMをはじめ、メモリを手掛けるメーカーは、どのような戦略を立てるべきなのか。本稿ではメモリベンダーの“生き残り戦略”を解説する。
()
連載「テルえもんが見たデジタルモノづくり最前線」では、筆者が日々ウォッチしているニュースや見聞きした話題、企業リリース、実体験などを基に、コラム形式でデジタルモノづくりの魅力や可能性を発信していきます。連載第1回のテーマは「3D CADに搭載されはじめたAI機能と自動化」です。
()
データセンターや自動車などの分野では、コストが高くなるにもかかわらず、SoC(System on Chip)を独自に設計する企業が増えている。それはなぜか。本稿でその背景と理由を解説する。
()
東芝デジタルエンジニアリングは、担当者が不在で運用や保守が困難になったシステムを、生成AIを活用してリバースエンジニアリングする新たなサービスの販売を開始する。
()
運用や保守が困難になったシステムのプログラムを生成AIで解析し、設計図や構成を導き出す「生成AI活用リバースエンジニアリングサービス」を東芝デジタルエンジニアリングがリリース。
()
TechTargetは、「MLSecOps」に関する記事を公開した。MLSecOpsのベストプラクティスに従うことで、セキュリティに考慮したAI開発が可能になる。
()
Microsoftは生成AIセキュリティツール「Copilot for Security」の一般提供を開始する。従来のセキュリティ製品と何が違うのか。
()
Offensive Securityは「Kali Linux」の最新版となる「Kali Linux 2024.1」を発表した。Bluetoothデバイス発見サービスなどの新しいツールが追加された。
()
欧州刑事警察機構が、名古屋港への攻撃などで知られるランサムウェア集団「LockBit」のインフラを無効化し、関係者2人を逮捕したと発表した。
()
保守的なイメージの強い金融業界だが、アクセンチュアによると、実は銀行はAIの活用に向けて他業界よりも早く体制を整えているという。中でも、レガシーシステムに使われている「COBOL」の“解読”に向けた期待が高まっている。
()
オリックス・レンテックが2023年5月に提供を開始した3Dプリントの造形シミュレーションサービス「3D-FABs」。手持ちの3D CADデータを使って造形の可否判定から費用の概算までワンストップかつ無料でできるWebサービスだ。利用者の反応やユースケース、金属3Dプリンター活用のトレンドを担当者に聞いた。
()
アカマイはクラウドおよびセキュリティについて2024年のトレンドを発表した。ハイブリッド/マルチクラウドの普及やAIを活用したランサムウェアの出現などが予測されている。
()
TechTargetは、「ソフトウェアアーキテクチャ視覚化ツール」に関する記事を公開した。「Microsoft Visio」や「Draw.io」のような視覚化ツールは、ソフトウェアアーキテクチャの設計と管理に多くのメリットをもたらす。だが、重要なのは正しいツールを選択することだ。
()
最近、SDVという言葉を目にする機会が増えている。SDVはクルマを所有する個人や自動車企業、あるいはソフトウェア企業にどのような影響をもたらすのか。
()
Kaspersky LabはiPhoneを標的とした「Operation Triangulation」というサイバー攻撃について情報を公開した。この攻撃はiOS 16.2までを対象としており、未知のハードウェア機能を使っている点が注目される。
()
クラウドサービスへの引っ越し方法として人気の「リフト&シフト」。しかし、リフト&シフトは全ての企業に適切な方式ではない。どのような企業が、どのような場合に採用するべきかを解説する。
()
Androidから青いフキダシで「iMessage」に参加できるアプリ「Beeper Mini」の開発元が、“Appleとのいたちごっこ”から抜けると宣言した。米連邦取引委員会はこの発表直後、「プライバシーやセキュリティを反競争的行為の口実にすることは拒否する」と語った。
()
AndroidからAppleの「iMessage」にE2EEでメッセージを送信できるチャットアプリ「Beeper Mini」がAppleからブロックされた後、復活。「状況が安定するまで」無料になった。
()
12月4日にGoogle Playストアで公開されたばかりのAndroidから「iMessage」に参加できるアプリ「Beeper Mini」で、8日から送受信できなくなっている。開発元のCEOはAppleから遮断されたのかという問に「データはそう示している」と答えた。
()
Offensive Securityは、セキュリティ専門家向けに設計されたKali Linuxの最新版「Kali Linux 2023.4」を公開した。AWSとAzureのマーケットプレースに向けた「Kali Linux AMD64」と「Kali Linux ARM64」を発表している。
()