最新記事一覧
アニメ・マンガ風のイラストを生成でき、商用利用OKな画像生成AI「Emi」が公開された。
()
本連載は、PowerShellコマンドレットについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は「Test-NetConnection」コマンドレットを解説します。
()
CISAは、サイバーセキュリティの強化に無償で利用できるツールやサービスの一覧を公開した。重要インフラストラクチャ組織や政府系組織のセキュリティ強化を促す狙いがある。
()
IoT(モノのインターネット)市場が拡大する中で、エッジ側の機器制御で重要な役割を果たすことが期待されているリアルタイムOS(RTOS)について解説する本連載。第17回は、欧州の大学の共同研究に出自を持つフル機能のRTOS「RIOT-OS」を紹介する。
()
ソフトウェア技術者に向けて、バグに関する基礎知識をまとめていく新シリーズ「バグ百科事典」。第21回は、シリーズの総まとめとして、バグの検出から修正までの「バグ特定手順」の一連の流れを解説します。
()
情報セキュリティの技術を競うコンテスト「CTF」の問題から情報システムの仕組みやセキュリティを理解する連載。第2回は、「C&Cサーバに送信された機密情報を特定せよ」という問題について解説します。
()
ソフトウェア技術者に向けて、バグに関する基礎知識をまとめていく新シリーズ「バグ百科事典」。第19回は、複雑怪奇になりがちな通信系プログラムのバグを紹介します。
()
ソラコムは2020年7月14日、年次イベント「SORACOM Discovery 2020 ONLINE」で「プロフェッショナルサービス」「エンジアリングサービス」を発表した。これらを通じて顧客のIoTソリューション構築への直接的な支援を進める。また、「SIMのコンテナ化」など多数の新機能を発表した。
()
さまざまな無線LANの攻撃手法が現れている一方で、その基本的な仕組みは普遍的なものだ。中編は無線LANを介したトラフィックの機密性と整合性を狙った攻撃手法を説明する。
()
2019年8月8日、9日にかけて大阪でRSAが「サイバーインシデント シミュレーション チャレンジ」を開催。奈良先端科学技術大学院大学(NAIST)でセキュリティ関連の研究に取り組む学生10人が「セキュリティに関する知識やスキルを身に付けたい」と参加した。
()
2035年をテーマにした6つのコンセプト。
()
インターネット接続機器のセキュリティ技術として広く用いられているTLSの最新バージョン「TLS1.3」は、IoTデバイスを強く意識して標準化が進められた。本稿では、組み込み技術者向けにTLS1.3の基礎を解説する。前編ではまず、TLS1.3のベースとなる一般的な暗号化通信技術であるSSL/TLSについて説明する。
()
エンジニアに限らず、セキュリティに関心を持つ人々が気軽に参加できる、楽しいイベントができないか――。そんな思いを形にした「アルティメットサイバーセキュリティクイズ2018」が、2018年7月14日に大阪で開催された。
()
2018年5月24〜26日に行われた「第22回サイバー犯罪に関する白浜シンポジウム」と併催の「第13回情報危機管理コンテスト」決勝戦では、23校35チームの中から予選を勝ち抜いた5チームが、技術だけでなくコミュニケーション能力も含めた総合的な解決力を競った。
()
医療機関の最高情報責任者(CIO)は、機関の環境を保護する役割を担う。そのため、多要素認証やAIベースの監視などを導入して、データの侵害を防ぐ必要がある。
()
@ITは、2018年2月7日、東京で「@ITセキュリティセミナー」を開催した。本稿では、特別講演「お子様も戯れるスマートスピーカー戦国時代突入〜ビジネス利用のセキュリティリスクはいかに?」の内容をお伝えする。
()
スペクトラム・テクノロジーは「ホワイトハッカ育成ツール」を発売した。ポートスキャンやWebの脆弱性診断、パスワードクラッキング、ハッキングなどの各種ソフトウェアを備え、ホワイトハッカーの育成ツールとして使用できるという。
()
インターネットアクセスを提供できる「無線LAN」は、企業やB2Cのネットワーク敷設要件として定着したが、限られた帯域を共有しながら最適な利用環境を維持する難しさなど課題も多い。課題を解消し、さらにはビジネス戦略へ一歩踏み込んだ活用が可能なのが「Cisco Meraki」だ。そんなCisco Merakiを、アイティメディアの情報システム部門リーダーが実際に触り、機能や性能を検証する。
()
東芝は、徐々に現実のものとなりつつある産業制御システムへのサイバー攻撃に対応するため、同社の産業用コントローラーで制御システムセキュリティの国際標準であるEDSA認証を取得した。このEDSA認証の取得に向けてどのような取り組みを行ったのだろうか。
()
最近のサイバー犯罪に用いられるマルウェアや攻撃コードは、数年前に指摘された古い脆弱性がいまだに悪用されることが多いという。最近の脆弱性の傾向と、企業や組織が向き合うべき姿勢とは。トリップワイヤの脆弱性調査チーム「VERT」のエンジニア2人に話を聞いた。
()
今回は「MQTTを利用して、スマホからの操作でデバイスを制御する」というテーマで、Arduinoに接続されたLEDの無線ON/OFF操作を行います。QoSやセキュリティを考慮しない簡易的なものですが、「MQTTを使ったIoTデバイス製作」の端緒となる内容です。
()
「MQTTで始めるIoTデバイスの作り方」実践編です。今回は光センサーをArduinoに接続して部屋や屋外の明るさを測定し、その値をMQTTでスマートフォンへ送ります。
()
「MQTTで始めるIoTデバイスの作り方」もいよいよ核心に迫ります。今回はArduinoをプログラミングして、MQTTブローカーへ接続する手順を紹介します。あえてライブラリを利用しないことで、その基礎を学びます。
()
この連載では簡単なIoTデバイスを製作し、「MQTT」を利用してネットサービスに接続できるまでを紹介します。今回はマイコンに接続可能なWi-FiモジュールをMosquittoに接続するまでの下準備です。
()
連載では「MQTT」を利用して簡単なIoTデバイスを製作し、ネットサービスに接続できるまでを紹介しますが、デバイスの自作を考えるとMQTTのプロトコルやメッセージシーケンスへの理解は欠かせません。
()
「ご主人様とメイド」の例えで産業用ネットワーク「EtherCAT」の世界を紹介してきた本連載も、いよいよ最終回です。今回も、前回に引き続いて、EtherCATを開発したベッコフとEtherCAT Technology Groupの方々へのインタビューの模様をご紹介しつつ、「EtherCAT」への熱い想いで締めくくります。
()
2016年6月8〜10日に、千葉・幕張メッセで開催される「Interop Tokyo 2016」。ジュニパーネットワークスの展示する全ての製品は、今のネットワーク、セキュリティに求められる新発想を具現化したものだ。
()
SOEMに限界を感じていた私は、ベッコフオートメーションのソフトウェアPLC「TwinCAT3」に手を出しました。そう、文字通り“手を出してしまった”のです。今回は、制御の世界に「黒船」を持ち込んできたTwinCAT3を使ってメイドを動かすまでの、私の苦闘と孤闘の全容をご覧いただければと思います。
()
これまでSplunkの使い方やセキュリティ用途での特徴に触れてきましたが、今回はマシンデータのいわば“本流”ともいえるIT運用での活用を解説します。
()
さて、今回はいよいよステッピングモーターを回す方法をご紹介したいと思います。その上で、マスター(ご主人様)とスレーブ(メイド)が何をどうしているのかを解説しましょう。実は、ご主人様とメイドは、制御系エンジニアが何週間もかけて書くスレーブのメモリマップ設計仕様書を、わずか数秒程度でするすると書き上げてしまうのです。
()
Windows 10のプライバシー設定に関して懸念の声が挙がっている。企業は、新機能の恩恵と、個人情報をオンラインで明かし過ぎてしまうリスクとの間でバランスを取る必要がある。
()
人気過去連載を電子書籍化し、無料ダウンロード提供する@IT eBookシリーズ。第15弾は、著名ペンテスターの4年半にわたる連載『セキュリティ・ダークナイト』です。時に攻撃者の視点から、また時には防御側の立場に立って、セキュリティについて深く掘り下げた本連載。脅威から身を守るための参考資料として、ぜひお役立ていただければと思います。
()
ネットワーク解析やセキュリティ検査には欠かせない「Wireshark」と「nmap」が、それぞれ久しぶりにメジャーアップデートされた。
()
今回は、EtherCATにおける4つの通信方式を解説したいと思います。EtherCATには、マスタ(ご主人様)が、スレーブ(メイドたち)の“身上調査”を行うための「SDO通信」用に3種類、“仕事内容”を送信するための「PDO通信用」に1種類の通信方式があります。膨大な量のフレームが飛び交うEtherCAT通信の世界を、さっそくのぞいてみましょう。
()
書籍などを通じて知識として知っているつもりの脆弱性。しかし、実際に手を動かしてその仕組みを体験するのは難しい。日本有数のSNS mixiや「モンスターストライク」などのサービスを展開しているミクシィが、同社本番環境のクローンに対する疑似攻撃を通じてWebサービスの脆弱性について学べる学生向けのイベントを開催した。
()
アスリートの育成には、トップレベルの選手の育成と裾野の拡大の両方が必要だ。セキュリティ人材の育成にも同じことが言えるだろう。今、国内では人材育成を目的に、それぞれの問題意識に沿った特色を持つさまざまな取り組みが進んでいる。
()
2015年8月11日から15日にかけて、4泊5日の合宿形式で「セキュリティ・キャンプ全国大会 2015」が開催され、選考をくぐり抜けた22歳以下の若者、50人が参加した。
()
さて、今回はEtherCATのメモリについてお話します。EtherCATのPDO通信、SDO通信は、ご主人様(マスタ)とメイド(スレーブ)は、このメモリを介した“テレパシー通信”によって、完璧なコミュニケーションを実現しています。それを説明した後に、いよいよ、本連載の山場の1つとして、SOEM(Simple Open EtherCAT Master)のデバッグ&トレース環境の作り方を紹介します。
()
この連載では、効率よく守る方法を考えることを目的に、実際に手を動かし、攻撃がどのように行われるかを知るため、「Metasploit Framework」のインストール方法と実際の攻撃の流れを紹介してきた。今回は、Metasploit Frameworkに用意されているいくつかのペイロードを紹介しよう。
()
今回は、EtherCATの仕組みを信号レベルでご説明します。「ご主人様(EtherCATマスタ)」と「メイド(EtherCATスレーブ)たち」が、何をどのようにやり取りをしているのかを見てみると、「メイドたち」が某有名マンガのスナイパーも腰を抜かすほどの“射撃技術”を持っていることが分かります。後半では、SOEM(Simple Open EtherCAT Master)を使ったEtherCATマスタの作り方と、簡単なEtherCATの動作チェックの方法を紹介しましょう。
()
何十台ものロボットが高速、かつ正確に動き、次々とモノを製造していく――。このような、いわゆるファクトリオートメーション(FA)を支えるネットワーク方式の1つに、EtherCATがあります。EtherCATは、高速・高精度にマシンを制御する産業向けのネットワークですが、私は、無謀(?)にも、これを使って自宅のホームセキュリティシステムを構築してみようと思い付いたのです。本連載では、その“手法”の全てを公開します。
()
前回はWindowsとMacのファイル共有について、最新のOS X 10.10 Yosemiteの状況について調査しました。今回は、以前のOS Xと絡めて、変更点や互換性問題を説明します。
()
今回と次回は、WindowsとMacのファイル共有状況について、SMBトラフィックのキャプチャ結果から探った結果をお伝えします。
()
前回は、ネットワーク上を流れるパケットをキャプチャすることで、同じまたは異なるバージョンのWindows間のSMBネゴシエーションの様子を明らかにしました。今回は、同じ方法でWindowsとLinux間のSMBファイル共有の様子をのぞいてみましょう。
()
さまざまなバージョンのPCやデバイスが接続されたネットワークでは、ファイル共有のためにSMBのバージョン(ダイアレクト)のネゴシエーションが行われ、適切なバージョンが自動選択されて、共有リソースへのアクセスが可能になります。今回は、Windows同士のSMBネゴシエーションの様子をちょっとのぞいてみましょう。
()
複数のWindowsサーバー、Linuxサーバー、ネットワーク機器の面倒を見ている管理者は、自分のPCからリモート接続して管理する場面も多いでしょう。でも、リモート接続ツールを使い分けるのは面倒ではないですか。そんなあなたに「Terminals」をお勧めします。
()
前回はネットワークプロトコルアナライザーの定番「Wireshark」を取り上げました。マルチプラットフォーム対応のWiresharkに対し、今回の「Microsoft Message Analyzer」は“マイクロソフト純正”のWindows専用アナライザーです。
()
ネットワークのトラブル解決には、ネットワーク上を流れる通信をのぞいてみるのが一つの方法です。そのときのツールといえば、やはり「Wireshark」が定番でしょう。
()
SECCON実行委員会/日本ネットワークセキュリティ協会(JNSA)は2014年6月29日、女性のみに限定したCapture The Flag(CTF)のワークショップ、「CTF for Girls」を開催した。
()
デュアルスタック環境でのDNSによる名前解決についてポイントや注意点を確認した前回に続き、今回は、DHCPv6を使ったステートフル自動構成とステートレスDHCPv6について確認しましょう。
()