マルウェア解析環境を作ってみよう(ベースOSとHost OSのインストール)
1月29日 6:30
「OpenSSL」に複数の脆弱性、アップデートが提供
1月28日 23:22
グローバルな設定ファイル「.wslconfig」でWSL2をチューニングしてみよう
2月3日 6:30
「CAPE v2」ではじめる実践マルウェア解析
最新記事: 2026年01月29日
Windowsユーザーのための WSL2で始める Linux環境構築術
最新記事: 2026年02月03日
週刊VRウォッチ
最新記事: 2026年02月02日
KubeCon+CloudNativeCon North America 2025レポート
最新記事: 2026年02月06日
GitHub Universe 2025レポート
オープンソースDB運用管理Tips
最新記事: 2026年01月21日
Kong API Summit 2025レポート
最新記事: 2026年01月13日
「生成AI Day 2025」レポート
最新記事: 2025年12月09日
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
TotalFileGuardに見る新暗号化技術と製品化今回は、前回解説した暗号化と新しいDRM技術をもとに開発したSecward社の「TotalFileGuard(トータルファイルガード)」がどの様にして生まれたのか。そして、企業の情報漏えい対策に暗号化技術をどの様に活用できるのかについて解説します
Kevin Lee
2010年11月29日 20:00
Windows Azure Companionを使った簡単なインストールとは?[小木] おはようございます。今日は以前見せていただいたWindows Azure Companionをインストールしてみていいですか?Azure版のWebPIって感じで、私でも簡単にサクサクッとインストールできると思うん
田口 一博, 小木 ナツキ
最終回の今回は、クラウド環境におけるアイデンティティ/アクセス管理(IAM)について解説します。さらに、クラウド環境を支える仮想化OSにおける「特権ユーザー管理」について解説します。IAMは、各種のクラウド・サービス(IaaS/PaaS/SaaS)において、ユーザーのアクセス権限を抑制する方法として
金子 以澄
2010年11月26日 20:00
1. ネットワーク・フォレンジック連載「ログの取得と監査証跡の勘どころ」は、前回までの3回分(第1回、第2回、第3回)で、特権ID管理、暗号化通信の監査証跡、ゲートウエイにおけるログ取得と証跡、について解説してきました。第4回の今回は、サーバーやゲートウエイ上にアクセス・ログとして保存されるログ・フ
セキュリティプロダクトチーム
2010年11月25日 20:00
これまでの記事でWebサイトのセキュリティについてお伝えしてきましたが、実際にWebサイトの診断を行っていると、脆弱(ぜいじゃく)性が発見されるパターンが非常に似通っていて、同じ脆弱性が同じような画面で発見されることがあります。最終回となる今回は、実際に診断していて発見されるケースについて、紹介した
近藤 伸明
2010年11月24日 20:00
環境の準備[小木] 今回もよろしくお願いします。Worker ロールでHWC(ホスト可能なWebコア)を使って、WordPressを動かすんですね。何か難しそう。ちょっと…いや、とっても不安。[田口] いえいえ、さすがに今回のコードを一から書くのは大変ですから、MSDN Code Galleryにあ
各種暗号化技術とその効果今回は、暗号化を利用した具体例を示す前に技術的な側面から、暗号化について掘り下げた解説をします。前回、情報漏えい対策としてお勧めした「暗号化」ですが、技術的には決して新しいものではありません。特にファイルの暗号化については、機密ファイルを守るため旧来利用されている手法です。と
2010年11月22日 20:00
前回は、Webアプリケーション・セキュリティについて解説しましたが、2回目の今回は企業にとって最も重要なデータベース・サーバーのセキュリティについて解説します。コンプライアンス 法制・規制の動向従来のデータベース含めた情報システムは365日24時間いつでもアクセス可能、瞬時に応答するといった可用性を
斉藤 純平
シングル・サインオンとは、「1回」サインオン(ログイン)することにより、さまざまなシステムの使用を可能とする仕組みのことをいいます。今回は、シングル・サインオンがなぜ必要なのか、またどういった機能やポイントを考慮した上で、製品やサービスを選択すべきかを説明します(今回、製品として取り上げているのは、
2010年11月19日 20:00
最終回の今回は、DataGridに新規データを追加する処理を作成します。入力ボックスがDataGridの下方に表示され、データを入力して[追加]ボタンをクリックすると、DataGridに新規データが追加されます。はじめに、第2回の図16の[更新]、[キャンセル]ボタンの横に、[追加]ボタンを追加しま
PROJECT KySS
第1回では、SQL Serverデータベースの作成と、ADO.NET Entity Data Modelの作成、Domain Service Classの作成を行いました。今回は「データソース」内に作成されたudonデータソースを、MainPage.xamlのデザイン画面上にドラッグ&ドロップするこ
2010年11月18日 20:00
1. ネットワークの境界における監査証跡の重要性前回までの2回では、特権ID管理の重要性と、暗号化通信における管理者アクセスの監査証跡について解説しました。今回は、組織のネットワーク(社内LANなど)とインターネットの境界線であるゲートウエイ部分での監査証跡について、ファイアウォールとIDS(侵入検
ソーシャルアプリの運用環境として、初期コストを抑えつつ、アクセスの増減に柔軟に対応できるよう、クラウドサービスを選択する事業者は多い。しかし、クラウドには、ディスクI/Oやネットワークの遅延、コスト試算の難しさ、トラブル時の原因究明が困難である点など、さまざまな課題がある。at+linkでは、こうし
kimura-s
2010年11月17日 21:00
最近、Webサイトの脆弱(ぜいじゃく)性対策として、WAF(ウェブ・アプリケーション・ファイアウォール)を使用するケースがよく見られます。脆弱性に対して「素早く、安価に」対処する方法として、効果を発揮する場合があるからです。しかし、メリットだけではありません。WAFを実際に導入する現場では、さまざま
2010年11月17日 20:00
本連載では、WCF RIA Servicesの機能を使って、DataGridに表示されたSQL Serverデータベースの編集や、データの新規追加を解説していきます。WCF RIA Servicesを使うとクライアントからサーバー上のデータにアクセスができ、検索、編集、保存が可能になるといったメリッ
1.データベースと暗号化データベースにかかわる暗号化については、その対象とする脅威とその対策によって以下のようなポイントがあります。ネットワーク上の盗聴に対して通信経路の暗号化を行うOSレベルでのファイル盗難、バックアップメディアの盗難などに対して格納データの暗号化を行う。バックアップメディア内のデ
北野 晴人(きたの はると)
2010年11月16日 20:00
インストール開始![田口] こんにちは。今回からいよいよクラウド環境で本格的なアプリケーションを動かしてみましょう。準備はいいですか。 [小木] よろしくお願いします。ようやくWordPressのインストールですね。楽しくなってきました!PHPを使うと思うんですけど、前回使ったプロジェクトでいいで
はじめに企業情報システムの多くは、(1)Webアプリケーション・サーバー(画面や業務ロジックを担当する)と(2)データベース・サーバー(データを格納する)で構築されています。これらのサーバー・ソフトに対する不正アクセスや操作ミスを防ぐことが、企業のデータを守るうえで重要です。本連載では、2回にわたり
2010年11月15日 20:00
企業を取り巻く、「情報漏えいリスク」と「対策」のジレンマ昨今の企業における情報漏えい対策は、"実施必須項目"の中でも、最優先かつ最重要な位置を占めています。特に個人情報の取り扱いに関しては、自社のみならず、委託先からの情報漏えいも考慮しなければならず、対策を強固なものにする必要があります。しかし、強
1. プロパティ項目が異なるエンティティを登録App Engineのデータ・テーブル*1には、RDB(Relational Database)にはないデータ構造上の主な特徴が、2つあります。その1つが、今回紹介する「プロパティ項目の可変性」で、もう1つは次回紹介予定の「プロパティ項目のコレクション・
清野 克行
2010年11月12日 20:00