最新記事一覧
みずほフィナンシャルグループは現在、新たな人事制度「かなで」を推進しながら、AI時代の経営について、議論を進めている最中だ。
()
マイクロサービス時代のネットワークは、信頼性と性能の両立が必須だ。監視やIPアドレスの割り当てなど、マイクロサービスの運用において考慮すべきポイントとは。
()
ネットワークの信頼性を高める上で欠かせないのが、トラフィックの優先制御を担うQoS(Quality of Service)だ。通信の遅延や輻輳を防ぐために押さえておくべきQoSの要素とは。
()
サーバのパフォーマンス低下の原因がネットワークにある場合、それをいかに素早く特定できるかが鍵となる。今回はトラフィックの状態や負荷の原因を明らかにするためのユーティリティーを取り上げる。
()
サイバー攻撃への備えは必須だが、日常業務でのプライバシーや開発効率も犠牲にできない――。そうした悩みを解消し得るLinuxディストリビューションが「ParrotOS」だ。その設計思想と、具体的な機能とは。
()
巧妙化するサイバー攻撃からシステムを守るには、防御する立場も攻撃者の視点を理解する必要がある。そのための侵入テストに活用できるLinuxディストリビューション「Kali Linux」とは。
()
セキュリティ研究者がCiscoの機器に搭載されたSmart Install機能の脆弱性が依然として悪用対象である可能性を指摘した。パッチが未適用のCisco機器においてリモートコード実行のリスクがある。
()
安全にメールを使えるようにするためのメールセキュリティ対策は多岐にわたり、複雑になりがちだ。徹底すべきメールセキュリティ対策を5つ紹介する。
()
パケットキャプチャーツールとして、GUIのある「Wireshark」とCLIで利用する「tcpdump」がある。両者はどのように使い分けるのが効果的なのか。
()
ネットワークのパケットを収集して分析する定番ツールに「Wireshark」と「tcpdump」がある。パケットを分析するための両者の特徴と操作方法などを解説する。違いは何か。
()
Sysdigはクラウドセキュリティツール「Stratoshark」を発表した。このツールはクラウド版Wiresharkとも称され、クラウドネイティブ環境の可視性を向上させることを目的としている。
()
クラウドセキュリティベンダーのSysdigは、システムコールやログのキャプチャー、分析を支援する「Stratoshark」をオープンソースで公開した。
()
アルバム「Ethereal Essence」を6月26日にリリースする小山田さん。
()
アニメ・マンガ風のイラストを生成でき、商用利用OKな画像生成AI「Emi」が公開された。
()
本連載は、PowerShellコマンドレットについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は「Test-NetConnection」コマンドレットを解説します。
()
CISAは、サイバーセキュリティの強化に無償で利用できるツールやサービスの一覧を公開した。重要インフラストラクチャ組織や政府系組織のセキュリティ強化を促す狙いがある。
()
IoT(モノのインターネット)市場が拡大する中で、エッジ側の機器制御で重要な役割を果たすことが期待されているリアルタイムOS(RTOS)について解説する本連載。第17回は、欧州の大学の共同研究に出自を持つフル機能のRTOS「RIOT-OS」を紹介する。
()
ソフトウェア技術者に向けて、バグに関する基礎知識をまとめていく新シリーズ「バグ百科事典」。第21回は、シリーズの総まとめとして、バグの検出から修正までの「バグ特定手順」の一連の流れを解説します。
()
情報セキュリティの技術を競うコンテスト「CTF」の問題から情報システムの仕組みやセキュリティを理解する連載。第2回は、「C&Cサーバに送信された機密情報を特定せよ」という問題について解説します。
()
ソフトウェア技術者に向けて、バグに関する基礎知識をまとめていく新シリーズ「バグ百科事典」。第19回は、複雑怪奇になりがちな通信系プログラムのバグを紹介します。
()
ソラコムは2020年7月14日、年次イベント「SORACOM Discovery 2020 ONLINE」で「プロフェッショナルサービス」「エンジアリングサービス」を発表した。これらを通じて顧客のIoTソリューション構築への直接的な支援を進める。また、「SIMのコンテナ化」など多数の新機能を発表した。
()
さまざまな無線LANの攻撃手法が現れている一方で、その基本的な仕組みは普遍的なものだ。中編は無線LANを介したトラフィックの機密性と整合性を狙った攻撃手法を説明する。
()
2019年8月8日、9日にかけて大阪でRSAが「サイバーインシデント シミュレーション チャレンジ」を開催。奈良先端科学技術大学院大学(NAIST)でセキュリティ関連の研究に取り組む学生10人が「セキュリティに関する知識やスキルを身に付けたい」と参加した。
()
2035年をテーマにした6つのコンセプト。
()
インターネット接続機器のセキュリティ技術として広く用いられているTLSの最新バージョン「TLS1.3」は、IoTデバイスを強く意識して標準化が進められた。本稿では、組み込み技術者向けにTLS1.3の基礎を解説する。前編ではまず、TLS1.3のベースとなる一般的な暗号化通信技術であるSSL/TLSについて説明する。
()
エンジニアに限らず、セキュリティに関心を持つ人々が気軽に参加できる、楽しいイベントができないか――。そんな思いを形にした「アルティメットサイバーセキュリティクイズ2018」が、2018年7月14日に大阪で開催された。
()
2018年5月24〜26日に行われた「第22回サイバー犯罪に関する白浜シンポジウム」と併催の「第13回情報危機管理コンテスト」決勝戦では、23校35チームの中から予選を勝ち抜いた5チームが、技術だけでなくコミュニケーション能力も含めた総合的な解決力を競った。
()
医療機関の最高情報責任者(CIO)は、機関の環境を保護する役割を担う。そのため、多要素認証やAIベースの監視などを導入して、データの侵害を防ぐ必要がある。
()
@ITは、2018年2月7日、東京で「@ITセキュリティセミナー」を開催した。本稿では、特別講演「お子様も戯れるスマートスピーカー戦国時代突入〜ビジネス利用のセキュリティリスクはいかに?」の内容をお伝えする。
()
スペクトラム・テクノロジーは「ホワイトハッカ育成ツール」を発売した。ポートスキャンやWebの脆弱性診断、パスワードクラッキング、ハッキングなどの各種ソフトウェアを備え、ホワイトハッカーの育成ツールとして使用できるという。
()
インターネットアクセスを提供できる「無線LAN」は、企業やB2Cのネットワーク敷設要件として定着したが、限られた帯域を共有しながら最適な利用環境を維持する難しさなど課題も多い。課題を解消し、さらにはビジネス戦略へ一歩踏み込んだ活用が可能なのが「Cisco Meraki」だ。そんなCisco Merakiを、アイティメディアの情報システム部門リーダーが実際に触り、機能や性能を検証する。
()
東芝は、徐々に現実のものとなりつつある産業制御システムへのサイバー攻撃に対応するため、同社の産業用コントローラーで制御システムセキュリティの国際標準であるEDSA認証を取得した。このEDSA認証の取得に向けてどのような取り組みを行ったのだろうか。
()
最近のサイバー犯罪に用いられるマルウェアや攻撃コードは、数年前に指摘された古い脆弱性がいまだに悪用されることが多いという。最近の脆弱性の傾向と、企業や組織が向き合うべき姿勢とは。トリップワイヤの脆弱性調査チーム「VERT」のエンジニア2人に話を聞いた。
()
今回は「MQTTを利用して、スマホからの操作でデバイスを制御する」というテーマで、Arduinoに接続されたLEDの無線ON/OFF操作を行います。QoSやセキュリティを考慮しない簡易的なものですが、「MQTTを使ったIoTデバイス製作」の端緒となる内容です。
()
「MQTTで始めるIoTデバイスの作り方」実践編です。今回は光センサーをArduinoに接続して部屋や屋外の明るさを測定し、その値をMQTTでスマートフォンへ送ります。
()
「MQTTで始めるIoTデバイスの作り方」もいよいよ核心に迫ります。今回はArduinoをプログラミングして、MQTTブローカーへ接続する手順を紹介します。あえてライブラリを利用しないことで、その基礎を学びます。
()
この連載では簡単なIoTデバイスを製作し、「MQTT」を利用してネットサービスに接続できるまでを紹介します。今回はマイコンに接続可能なWi-FiモジュールをMosquittoに接続するまでの下準備です。
()
連載では「MQTT」を利用して簡単なIoTデバイスを製作し、ネットサービスに接続できるまでを紹介しますが、デバイスの自作を考えるとMQTTのプロトコルやメッセージシーケンスへの理解は欠かせません。
()
「ご主人様とメイド」の例えで産業用ネットワーク「EtherCAT」の世界を紹介してきた本連載も、いよいよ最終回です。今回も、前回に引き続いて、EtherCATを開発したベッコフとEtherCAT Technology Groupの方々へのインタビューの模様をご紹介しつつ、「EtherCAT」への熱い想いで締めくくります。
()
2016年6月8〜10日に、千葉・幕張メッセで開催される「Interop Tokyo 2016」。ジュニパーネットワークスの展示する全ての製品は、今のネットワーク、セキュリティに求められる新発想を具現化したものだ。
()
SOEMに限界を感じていた私は、ベッコフオートメーションのソフトウェアPLC「TwinCAT3」に手を出しました。そう、文字通り“手を出してしまった”のです。今回は、制御の世界に「黒船」を持ち込んできたTwinCAT3を使ってメイドを動かすまでの、私の苦闘と孤闘の全容をご覧いただければと思います。
()
これまでSplunkの使い方やセキュリティ用途での特徴に触れてきましたが、今回はマシンデータのいわば“本流”ともいえるIT運用での活用を解説します。
()
さて、今回はいよいよステッピングモーターを回す方法をご紹介したいと思います。その上で、マスター(ご主人様)とスレーブ(メイド)が何をどうしているのかを解説しましょう。実は、ご主人様とメイドは、制御系エンジニアが何週間もかけて書くスレーブのメモリマップ設計仕様書を、わずか数秒程度でするすると書き上げてしまうのです。
()
Windows 10のプライバシー設定に関して懸念の声が挙がっている。企業は、新機能の恩恵と、個人情報をオンラインで明かし過ぎてしまうリスクとの間でバランスを取る必要がある。
()
人気過去連載を電子書籍化し、無料ダウンロード提供する@IT eBookシリーズ。第15弾は、著名ペンテスターの4年半にわたる連載『セキュリティ・ダークナイト』です。時に攻撃者の視点から、また時には防御側の立場に立って、セキュリティについて深く掘り下げた本連載。脅威から身を守るための参考資料として、ぜひお役立ていただければと思います。
()
ネットワーク解析やセキュリティ検査には欠かせない「Wireshark」と「nmap」が、それぞれ久しぶりにメジャーアップデートされた。
()
今回は、EtherCATにおける4つの通信方式を解説したいと思います。EtherCATには、マスタ(ご主人様)が、スレーブ(メイドたち)の“身上調査”を行うための「SDO通信」用に3種類、“仕事内容”を送信するための「PDO通信用」に1種類の通信方式があります。膨大な量のフレームが飛び交うEtherCAT通信の世界を、さっそくのぞいてみましょう。
()
書籍などを通じて知識として知っているつもりの脆弱性。しかし、実際に手を動かしてその仕組みを体験するのは難しい。日本有数のSNS mixiや「モンスターストライク」などのサービスを展開しているミクシィが、同社本番環境のクローンに対する疑似攻撃を通じてWebサービスの脆弱性について学べる学生向けのイベントを開催した。
()
アスリートの育成には、トップレベルの選手の育成と裾野の拡大の両方が必要だ。セキュリティ人材の育成にも同じことが言えるだろう。今、国内では人材育成を目的に、それぞれの問題意識に沿った特色を持つさまざまな取り組みが進んでいる。
()
2015年8月11日から15日にかけて、4泊5日の合宿形式で「セキュリティ・キャンプ全国大会 2015」が開催され、選考をくぐり抜けた22歳以下の若者、50人が参加した。
()