マルウェア解析環境を作ってみよう(ベースOSとHost OSのインストール)
1月29日 6:30
【完全解剖】AIエージェント時代のセキュリティ
1月22日 6:30
「OpenSSL」に複数の脆弱性、アップデートが提供
1月28日 23:22
オープンソースDB運用管理Tips
最新記事: 2026年01月21日
「CAPE v2」ではじめる実践マルウェア解析
最新記事: 2026年01月29日
Gen AI Times
最新記事: 2026年01月28日
KubeCon+CloudNativeCon North America 2025レポート
最新記事: 2026年01月30日
GitHub Universe 2025レポート
最新記事: 2026年02月03日
Kong API Summit 2025レポート
最新記事: 2026年01月13日
「生成AI Day 2025」レポート
最新記事: 2025年12月09日
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
第1回、第2回で、標的型サイバー攻撃の仕組みや対策のアプローチに関して解説してきたが、最終回となる今回は、標的型サイバー攻撃に対し、実際に、どういった対策を実施すれば良いのかを解説していく。標的型サイバー攻撃への対策は、単一ではなく、複数の対策を組み合わせる形で実施していくのだが、理論的に体系立て
蔵本 雄一
2012年3月27日 20:00
本連載の第1回・第2回では、開発済みのWindows Phoneアプリをマーケットプレイスに申請して公開するまでの手順を解説しました。では、初めてアプリを作る場合は、何から始めればよいでしょうか。よし、アプリを作ろう!と意気込んでみても、ネタがなければ何も始まりませんね。なにかアイデアはありますか
PROJECT KySS
2012年3月26日 20:00
ITの“2大トレンド”ご存じのように、ここ数年の2大ITトレンドと言えば、「クラウド」と「モバイル」でしょう。この2つの《メガ・トレンド》はビジネスに変化と機会をもたらす重要な要素となっているように思います。この5年程を振り返ってみれば、クラウド/データセンターを中心にサーバー/ストレージでの仮想
小川 直樹(おがわ なおき)
2012年3月23日 20:00
ジャーナリスト・西田 宗千佳のデジMONO先端研
『エンジニアtype』編集部
2012年3月22日 20:00
2012年の今日、企業に対する標的型サイバー攻撃はますます巧妙化し、深刻になり、広範囲に及んでいます。2000年代の半ばに、「ブラックハット」と呼ばれるコミュニティは、ハッキングを目的とした若いハッカーの集まりから、組織化された犯罪ネットワークへと進化し、企業や政府のネットワークから盗み出した大量
広瀬 努
2012年3月21日 20:00
実際の攻撃と対策のアプローチさて、第1回では、標的型サイバー攻撃の仕組みや目的といった俯瞰(ふかん)的な基礎部分について解説し、従来の「攻撃を防ぐ」というアプローチでの対策が非常に難しい事を理解して頂いた。セキュリティ対策に対する根本的な意識改革が必要になるため、第2回となる今回は、標的型サイバー
2012年3月19日 20:00
はじめにはじめまして、田口です。マイクロソフトの製品や技術とオープンソースを組み合わせた開発やシステム管理のお手伝いをしています。最近はWindows Azureを使って面倒で大変なサーバー管理から逃げて少しでもラクに楽しく生きていこうと企む毎日です。そんな怠け者の私でも始められたクラウドサービス
田口 一博
2012年3月17日 4:30
前回は、Windows Phoneのアプリを申請・公開するのに必要なAPP Hubへの登録を紹介しました。第2回となる今回は、データの準備やアプリの申請方法を解説します。これからアプリを作ろうと考えている方も、全体の流れを確認しておくとよいでしょう。前回のおさらいですが、実際にアプリを申請、公開す
2012年3月16日 20:00
アプリを作って申請、マーケットプレイスで公開しよう!これまで、Windows Phoneでの開発の基本と多くのサンプルプログラムについて紹介してきました。記事を参考にアプリ開発を進めている方も多いかと思います。ただ、サンプルプログラムの機能を中心に紹介してきたため、アプリを完成させたり、作ったアプ
2012年3月15日 20:00
今、日本の企業は、狙われている。いや、正確には日本の企業が持つ知的財産である、機密情報が狙われている。連日、被害にあった有名企業や組織の名前がメディアの紙面上に踊っているのは読者の皆さまもご存じの通りである。実は、ITを駆使して機密情報を狙う、このような産業スパイ的な行為は、我々セキュリティ専門家
2012年3月13日 20:00
※この記事は、書籍『Android Security 安全なアプリケーションを作成するために』の第3章の内容を、ThinkIT向けに特別にオンラインで公開しているものです。詳しくは記事末尾の書籍紹介欄をご覧ください。今回は、前回の「第3回 Androidにおけるセキュリティ設計と動作(前編)」に続
タオソフトウェア株式会社
2012年3月9日 20:00
※この記事は、書籍『Android Security 安全なアプリケーションを作成するために』の第3章の内容を、ThinkIT向けに特別にオンラインで公開しているものです。詳しくは記事末尾の書籍紹介欄をご覧ください。セキュアなアンドロイドアプリを開発するためには、アンドロイドOSのセキュリティ設計
2012年3月8日 20:00
※この記事は、書籍『Android Security 安全なアプリケーションを作成するために』の第2章の内容を、ThinkIT向けに特別にオンラインで公開しているものです。詳しくは記事末尾の書籍紹介欄をご覧ください。本章では、セキュアなアプリケーションを作成する上で検討すべきポイントについて説明し
2012年3月7日 20:00
※この記事は、書籍『Android Security 安全なアプリケーションを作成するために』の第1章の内容を、ThinkIT向けに特別にオンラインで公開しているものです。詳しくは記事末尾の書籍紹介欄をご覧ください。現在、アンドロイドOSは携帯電話(スマートフォン)用のOSとして爆発的な普及を見せ
2012年3月5日 20:00
今回は前回の続きです。カメラで撮影した写真から人物の顔を自動検出して、「目隠し」をするプログラムを紹介します。人物に「目隠し」をするには、FUJIFILMが提供している、「顔検出WebAPI」を使用します。詳細については下記のURLを参照してください。→参照:顔検出WebAPI仕様(顔ラボ)このW
2012年3月2日 20:00
.body .kaiwa_css .a { background-image:url('/sites/default/files/articles/taguchi_kazuhiro_w60.png')
田口 一博, 小木 ナツキ
2012年3月1日 20:00
2012年2月29日 20:00
2012年2月28日 20:00
今回はカメラで撮った写真をサーバーに保存する処理(前編)と、サーバーに保存した写真を選択して、その写真に写っている人物に「目隠し」をする(後編)の2回にわたって解説します。後編でも説明しますが、人物に目隠しをするには、FUJIFILMが提供している、「顔検出WebAPI」を使用します。詳細について
2012年2月27日 20:00
前回までは、OpenFlow ver1.0をベースにして、プロトコルで規定されている仕様、およびその仕様に沿った使い方、活用事例を紹介しました。最終回である今回は、OpenFlow ver1.1およびver1.2の仕様の内容に言及するとともに、それによって新たに実現できる活用例を紹介します。4.1
前田 繁章
2012年2月23日 20:00