タグ

ブックマーク / xtech.nikkei.com (37)

  • Webカメラを使った盗撮に注意、「使わないならテープでふさぐ」

    ロシアセキュリティ研究者Egor Homakov氏が公開するデモページの画面例。表示される女性の写真をクリックすると、Webカメラを乗っ取られる フィンランドのセキュリティ企業であるエフセキュアは2013年6月20日、Webカメラを悪用した盗撮が話題になっているとして注意を呼びかけた。パソコンにインストールされているソフトウエアに脆弱性があると、細工が施されたWebサイトにアクセスするだけで、Webカメラを乗っ取られる恐れがあるという。 同社は同日付の英BBCの記事を引用し、英国の非営利団体「チャイルドネット・インターナショナル」が、Webカメラの悪用に関して注意を呼びかけていることを伝えた。自分のパソコンに接続されたWebカメラを知らないうちに乗っ取られ、盗撮される事件が相次いでいるという。 具体的には、攻撃者はWebカメラを使うソフトウエアの脆弱性を悪用して乗っ取り、遠隔からWebカ

    Webカメラを使った盗撮に注意、「使わないならテープでふさぐ」
    open_your_eyes
    open_your_eyes 2013/06/22
    クリック・ジャッキングされwebカメラ動作
  • 「クラウド化の流れは近いうちに止まる」、ガートナーがITの近未来を予想

    2013年4月25日、ガートナー ジャパン主催の「ITインフラストラクチャ&データセンターサミット2013」の基調講演に、ガートナー リサーチ バイスプレジデント 兼 ガートナー フェローのスティーブ・プレンティス氏が登壇。「今後5年間でITに影響を与える最重要トレンド」を解説し、ITの未来を予想した。 「2014年までに、SaaS運用管理ツールを使用する組織の30%がサービスレベルの低さを理由にオンプレミスに転換する」---。 プレンティス氏の予想では、これまで先進企業が積極的にけん引してきたクラウド化の流れが、近い将来に止まるという。重要なシステムは社内に置きなおすべきだと考える企業が増え、2014年までに、ITサービスベンダーのトップ100社中20%が市場から姿を消すと予測する。 「企業の90%はWindows 8の大規模展開を回避する」というのもプレンティス氏の予想だ。タブレット用

    「クラウド化の流れは近いうちに止まる」、ガートナーがITの近未来を予想
    open_your_eyes
    open_your_eyes 2013/04/26
    「2014年までに、SaaSを利用する企業の30%がサービスレベルの低さを理由にオンプレミスに転換する」「ハイブリッドデータセンター」「ビッグデータ」「SDN(Software Defined Networking)」も重要なキーワードだとする。
  • Windows Server CALの仕組み


    WindowsWindows3Windows WindowsWindowsOS3 Windows
    Windows Server CALの仕組み
  • Androidアプリ開発に24時間で挑戦してみた


    http://www.cookpad.com/201042324http://info.cookpad.com/24contest2424MicrosoftImagine Cup24 
    Androidアプリ開発に24時間で挑戦してみた
  • 5年後の自分を描こう


    IT IT使IT  5姿 3300調I
    5年後の自分を描こう
  • L3スイッチ


    IP3 NETWORK 3L3IP2L2 L32  LANLAN
    L3スイッチ
    open_your_eyes
    open_your_eyes 2008/09/05
    L3スイッチ
  • 要求開発とコタツモデル(1)--失敗パターンに陥らないために


    SIerITIT使 IT  宿 
    要求開発とコタツモデル(1)--失敗パターンに陥らないために
  • 要求開発とコタツモデル(2)--アンチパターンを活用する


    IT    IT
    要求開発とコタツモデル(2)--アンチパターンを活用する
  • 第1回:テスト設計の必勝テクニック

    「必要なテスト項目が漏れてしまった」「時間切れとなり,必要なテスト項目を実施できなかった」――。こんな苦い経験を持つITエンジニアは多いだろう。テストでバグを取り逃がしてしまう“敗北”は,「有効打の不足」と「時間切れ」の二つが大きな原因だ。 有効打の不足には,実施すべきテスト項目が漏れてしまったという数の問題と,より効果的なテスト項目があるのに漏れてしまったという質の問題がある。一方の時間切れとは,限られた工数の中で必要なテスト項目を実施できなかったことを指す。 バグを効率よく狙い撃つ,これが「勝ちにいく! ソフトウエア・テスト」である。では,どうしたら勝てるのか。テスト技術の整備を推進する日立製作所の石川貞裕氏(生産技術部 担当部長)は,「テスト設計が決め手になる」と指摘する(図1)。「何をどのようにテストするのかを決めるテスト設計は,テストの成否に大きくかかわる。ところがテスト設計

    第1回:テスト設計の必勝テクニック
  • 意思決定のテクニック(7)「全体最適」の視点を持つ


         
    意思決定のテクニック(7)「全体最適」の視点を持つ
  • 技術者が非論理的であることの強み


      
    技術者が非論理的であることの強み
  • 第2回 仮想化支援とセキュリティ機能を併せ持つAMD-V


    AMDRev. FAMD VirtualizationAMD-VAMD-V  x86OS1OS2x86VMware
    第2回 仮想化支援とセキュリティ機能を併せ持つAMD-V
  • Vistaが皆に「嫌われる」本当の理由は何なのか?(後編)


    VistaVistaWindows VistaWindows Vista VistaUIWindowsXPVistaWindowsXPOS
    Vistaが皆に「嫌われる」本当の理由は何なのか?(後編)
  • WPFを使う上でのQ&A


    QWindows Presentation FoundationWPFWindowsFormsC#WPF使XAMLC#A35Windows Presentation Foundation EverywhereWPF/EWPF 
    WPFを使う上でのQ&A
  • ESB(Enterprise Service Bus)


    31SOAESBEnterprise Service Bus SYSTEMS ESBSOASOAWebWeb 
    ESB(Enterprise Service Bus)
  • Windowsファイアウオールが動いているコンピュータをMBSA 2.0で調査できない


    MBSA 2.0DCOMCOM2MBSA 2.0 MBSA 2.0使TCP 135DCOMRPCWindows
    Windowsファイアウオールが動いているコンピュータをMBSA 2.0で調査できない
    open_your_eyes
    open_your_eyes 2007/12/11
    Windows firewall 例外 スクリプト
  • netsh firewallコマンド

    インタラクティブ・モード: コマンド・プロンプト上で「netsh」と実行してから,専用のプロンプトで対話的に設定を変更するモード。必要なコンテキストに移動してから,そのコンテキストの設定を対話的に変更する。 コンテキストとサブコンテキスト: netshコマンドは,広汎な設定項目に対応するために「コンテキスト」と呼ぶ設定のための名前空間をもっている。netshプログラム自身の設定をするnetshコンテキストがあり,コンテキストの配下にもコンテキストがある階層的な名前空間となっている。配下のコンテキストはサブコンテキストと呼び,Windows Server 2003 SP1の場合には以下のようなものがある。 (なし) netshプログラム自身の設定 aaaa IAS(RADIUS)サーバーの設定 bridge ネットワーク・ブリッジの設定 dhcp DHCPサーバーの設定 diag ネットワー

    netsh firewallコマンド
    open_your_eyes
    open_your_eyes 2007/12/11
     Windows firewall 例外設定をスクリプトで実行する
  • まつもと直伝 プログラミングのオキテ 第16回 ネットワーク・プログラミング(ソケット編):ITpro


    LinuxUNIXOS使 Web使使使   file descriptor
    まつもと直伝 プログラミングのオキテ 第16回 ネットワーク・プログラミング(ソケット編):ITpro
  • まつもと直伝 プログラミングのオキテ---目次 - まつもと直伝 プログラミングのオキテ:ITpro

    第0回 あらためてRuby入門 まつもとゆきひろ氏自身による「Ruby入門」をお届けします。日経Linuxの連載開始前の特別企画(2005年4月号)として,Rubyが他のスクリプト言語やオブジェクト指向言語とどこが違うのか,なぜ便利なのかを中心に解説してもらったものです。 ● 基と他言語との違い ● 実装とRuby誕生の秘密 第1回 プログラミングとオブジェクト指向の関係 プログラマを目指す人々の中にも,「オブジェクト指向は難しい」とか,「なかなか分からない」という印象を持つ方が多いようです。そこで,Rubyを題材にオブジェクト指向という考え方について説明していきます。 ● その1 ● その2 ● その3 第2回 抽象データと継承 オブジェクト指向プログラミングを構成する3原則のうち,前回は「ポリモーフィズム」を学びました。今回はオブジェクト指向の歴史を復習した後,残りの「データ抽象」と

    まつもと直伝 プログラミングのオキテ---目次 - まつもと直伝 プログラミングのオキテ:ITpro
  • 第2回 アクティビティ配置のひな型「ワークフロー・パターン」


    Process fourP44http://www.workflowpatterns.com201 1Workflow Pattern 20 [] Michael Havey2005Essential Business Process Modeling
    第2回 アクティビティ配置のひな型「ワークフロー・パターン」