医療DXのヘンリーの開発トップにインタビュー。モノリスからマイクロサービスに回帰する背景とは?
1月5日 6:01
【2026年の新常識】「良い質問」より「良い前提」。生成AIを動かすコンテキスト設計
1月8日 6:30
MCPを活用した自律型ペネトレーションテストツール「PentestMCP」
1月6日 6:30
インタビュー
最新記事: 2026年01月05日
Gen AI Times
最新記事: 2026年01月08日
AIにまつわるセキュリティあれこれ
最新記事: 2026年01月06日
オープンソースDB運用管理Tips
最新記事: 2025年12月16日
Kong API Summit 2025レポート
最新記事: 2026年01月09日
「生成AI Day 2025」レポート
最新記事: 2025年12月09日
CloudNative Days Winter 2025レポート
最新記事: 2026年01月07日
ネットワークオブザーバビリティの「水源」を探る
最新記事: 2025年12月24日
Zabbix Summit 2025レポート
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
セキュリティーから見たOpenIDの危険性 第1回は、OpenIDが注目される背景や理由、そして基本的な認証の流れについてみていきました。では、OpenIDをセキュリティーという観点で見た場合のポイントはどこにあるでしょうか。
村上 知紀
2009年2月10日 20:00
弱点3:リスクの評価・管理策の適用 本連載では、システムの5つの弱点(「資産の特定」「リスクの分析」「リスクの評価・管理策の適用」「管理策の有効性の評価」「リスクの変化への対応」)の中の「リスクの分析」について紹介しました。
佐藤 元彦
2009年2月19日 20:00
2009年2月6日 20:00
2009年2月13日 20:00
暗号を解読するということ 第1回(http://thinkit.jp/article/810/1/)では暗号の概要について述べた。今回は特に鍵の安全性と解読について解説し、ストリーム暗号の仕組みを紹介する。
森井 昌克
2009年2月9日 20:00
複数のネットワークをまたがるトレースバックの難しさ 今回は「複数のネットワークをまたがるトレースバックをいかに実現するか?」について、実現の難しさと、複数のネットワークを横断してトレースバック網を構築するInterTrackについて解説します。
櫨山 寛章
2009年2月18日 20:00
自らの手で穴をあけている? 第1回でシステムの5つの弱点として、「資産の特定」「リスクの分析」「リスクの評価・管理策の適用」「管理策の有効性の評価」「リスクの変化への対応」ができていない、という点をあげました。
2009年2月26日 20:00
2009年2月20日 20:00
インターネットにおける脅威 皆さんは「ファイアーウォールの外側のインターネット」をのぞいたことがあるだろうか。家庭で利用しているブロードバンドルーターの外向きインターフェースのパケットログを見ることはさほど難しくないだろう。そこでは、自分のパソコンと外部のサーバーが通信しているパケットに加えて、よそ
門林 雄基
2009年2月4日 20:00
監査人が教えるシステムの5つの弱点 筆者の所属するチームは、情報セキュリティー監査やシステム監査を主たる業務にしており、顧客のシステムやオペレーションの「弱点」を探し、「改善」を提言しています。
2009年2月5日 20:00
WEPはもはや暗号ではない! 2008年10月、著者らは無線LANの標準暗号化方式であるWEP(Wired Equivalent Privacy)を解読した。以前より、WEPの脆弱(ぜいじゃく)性は報告されており、大量のパケットを盗聴したり、あるいは特殊なパケット(例えばARPパケット)を数多く収
2009年2月2日 20:00
OpenIDの発想とは? OpenIDの具体的な内容や仕様がわからなくても、名前から推測すると、その裏にある発想が見えてきます。そのまま訳すとオープンなIDですので、閉じていないIDということでしょう。つまり、サービスごとに閉じているIDではなく、1つ1つのサービスからオープンになっていて、どこでも
2009年2月3日 20:00
弱点2:リスクの分析 第1回では、システムの5つの弱点として、「資産の特定」「リスクの分析」「リスクの評価・管理策の適用」「管理策の有効性の評価」「リスクの変化への対応」ができていない、ということを説明しました。そして、システム内の「資産の特定」と「リスクの分析」についての注意点を紹介しました。
2009年2月12日 20:00
nonce:リプレイ攻撃に対する対処方法 第2回の最後で少し紹介しましたが、セキュリティーの大事な考え方の1つにnonce(ノンス)というものがあります。nonceとは、number used onceの略で、1回だけ使われる番号という意味です。ワンタイムトークンと呼ばれることもあります。
2009年2月17日 20:00
WEP完全解読への道 PTW攻撃は初期ベクトルIVに依存しない攻撃法で、かつARPインジェクション攻撃を併用すれば、4万パケットで104ビットWEP鍵を導出できる画期的な方法である。しかし、実際の無線LAN環境では、防御側がARPインジェクション攻撃からPTW攻撃を検知し、即座に防御を行うことや、事
2009年2月23日 20:00
2009年2月27日 20:00
無線LAN暗号化 先の2回において、暗号の意味、それを解読するということ、そして、その具体化としてストリーム暗号であるRC4とその安全性について解説した。今回は無線LANの暗号化方式として、IEEE 802.11bで規定されているWEPについて、特にその解読法について説明する。
2009年2月16日 20:00
トレースバック運用実験 さまざまなトレースバックシステムを相互接続してトレースバック網を構築するInterTrackについて、第2回ではアーキテクチャの解説を行いました。
2009年2月25日 20:00
サンプルコードを使って簡単なプロトタイプを作ろう これまで、OpenIDの背景や攻撃の種類や対処の仕組みについて簡単に見てきましたが、第4回では、サンプルコードを使って簡単なプロトタイプを作ってみましょう。
2009年2月24日 20:00