キーワードを探す
検索

「Telnet」関連の最新 ニュース・レビュー・解説 記事 まとめ

最新記事一覧

ランサムウェアをはじめとする脅威が激化する今、セキュリティ担当者には侵入を前提にした対策が求められている。NICTはこの実現に向けて役立つ仕組みを複数提供している。特にサイバーレジリエンス強化に利用できるものを紹介しよう。

()

Windows Serverの「SMTPサーバ」機能は、Windows Server 2012で開発終了扱いとなり、将来削除される可能性があるため使用が非推奨になりました。最新のWindows Server 2022ではまだ削除されていないので、使用は可能です。しかし、この機能を構成可能な(おそらく)唯一のユーザーインタフェース「IISマネージャー」がエラーになり、事実上、設定を構成できないという問題があります。

()

IoT(モノのインターネット)市場が拡大する中で、エッジ側の機器制御で重要な役割を果たすことが期待されているリアルタイムOS(RTOS)について解説する本連載。第9回は、日本になじみがないRTOSシリーズ第3弾として「NuttX」を紹介する。このNuttX、実はソニーのIoTセンシングボード「Spresense」に採用されているのだ。

()

BBソフトサービスとクルウィットは、「ダークネット観測リポート(2020年4月〜6月分)」を発行した。ダークネットで観測したデータを基に、IoT機器などへのサイバー攻撃の傾向をまとめた。5月は、送信元を詐称したSYN-ACKパケットが増加した。

()

Windows Terminalの正式版がリリースされたが、各種設定を行うプロファイルを編集する必要がある。今回は、キーボードショートカットと配色(カラースキーム)、起動オプションについて解説する。よく利用する操作を設定することで、Windows Terminalがより使いやすくなるはずだ。

()

産業用途でも活用が広がっているのが、シングルボードコンピュータの「Raspberry Pi」である。Raspberry Piはどのように使われ、モノづくりをどのように変えたのか。活用状況と活用のポイントについて、「Raspberry Pi」のB2B活用支援で多くの実績を持つメカトラックス 代表取締役の永里壮一氏、トレンドマイクロ IoT事業推進本部 IoT事業開発推進部 シニアスペシャリストの堀之内光氏が対談を行った。モデレーターはMONOist 編集長の三島一孝が務めた。

()

「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策の話。でも堅苦しい内容はちょっと苦手……という方に向けて、今日から使えるセキュリティ雑学・ネタをお届け! 今回は、IT世界でバズワードとなっている“性悪説”――ゼロトラストが、意外と製造業でピタリとハマる可能性があるのでは……というお話です。

()

F-Secureは、2019年10月2〜3日開催の「Cyber Security Nordic」に合わせて開催したプレスカンファレンスにおいて「防御」から「検知、対応」へのマインドシフトが必要だと強調した。

()

多くの企業では新年度も始まったことですので、今回はIT系企業に入社した新人さん向けに“知らなくてもいい雑学”をご用意しました。昔からよく話題になることばかりかもしれませんが、その由来について思いを巡らせることは、コンピュータの歴史を知る良い機会になると思います。

()

新しいPCを買ったら、セキュリティ対策をするのは当たり前ですよね。でも、ネットに接続して使う掃除機やゲーム機といった“スマート家電”を買った時も、同じように対策していますか? 実は、そうでない機器が増えた結果、恐ろしいことが起きているんです。

()

サイバーセキュリティの世界では、とかく派手な手法が耳目を引き、いろいろな言説が流布しがちだ。しかし情報通信研究機構(NICT)サイバーセキュリティ研究所では、あくまで「データ」に基づかなければ適切な対策はできないと考え、地道に観測プロジェクトを続けてきた。

()

コマンドプロンプトでは、表示された内容をいくらかバッファリングしており、画面の上方へスクロールして消えてしまったデータでも、スクロールバックすれば再確認したり、コピーしたりできる。だが最大でも1万行程度しかさかのぼれない。これを約3万2000行までバッファリング量を増やす方法を紹介する。

()

「2016年のMiraiの登場によって『パンドラの箱』が開き、例を見ない規模の攻撃が登場した」――横浜国立大学の吉岡克成准教授はそう話します。DDoS攻撃を仕掛ける「踏み台」としてIoT機器が悪用されるケースが顕著ですが、その前はごく普通のPCが踏み台化されていました。そんな過去から考えられる対策は。

()

トレンドマイクロが、仮想通貨採掘ツールをインストールさせるボットによる攻撃を確認したとして注意を呼び掛け。SSHサービスを実行しているサーバやIoTデバイスを狙い、不正スプリクトでツールをダウンロードして「Monero」や「Ether」を採掘させるという。

()

「別に何か設定をしなくても、本来つながるべき適切な相手にのみつながる」――IoT機器が普及する一方、そんな“思い込み”を持っている人は少なくありません。不正アクセスの被害を軽減するには、適切なネットワークのアクセス制御が必要と分かっているのに徹底できない理由は。

()

IoT(モノのインターネット)では、高精度にデータを計測、センシングする必要があります。高い精度での計測、センシングは、IoTにさまざまな利点をもたらすためです。ここでは、いかにIoTにおいて、計測/センシングの精度が重要であるかを事例を挙げつつ、考察していきます。

()

「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策。しかし、堅苦しい内容はちょっと苦手……という方に向けて、今日から使えるセキュリティ雑学をお届け! 今回は、オフィスや工場などで導入が進む「ネットワークカメラ」に注目し、セキュリティリスクや導入前に考えるべきポイント、そして“お役立ち資料”について紹介します。

()

リソースの限られるIoTデバイスは、一度運用を開始するとアップデートもままならず、セキュリティリスクが残ってしまう。そのため、運用開始後に脆弱性が見つかった場合、IoTデバイスが悪意ある第三者の管理下に置かれ、大きな被害をもたらす可能性もある。こうした状況を打破する最良のアプローチは何か? それは「IoT機器のセキュリティをデバイス単体で考えること」から脱却することだ。その考え方を紹介しよう。

()

コンピュータでは「プロセス」と呼ばれる多くの処理が行われています。Linuxの「システムモニター」やWindowsの「タスクマネージャー」、macOSの「アクティビティモニタ」では、さまざまなプロセスが動作している様子を確認できます。今回は「ps」コマンドを通じて、Linuxのプロセスの様子を見ていきましょう。

()
キーワードを探す
ページトップに戻る