【最新アップデート】GPT-5.1/Gemini 3/Claude 4.5はそれぞれ何が変わったのか
12月11日 6:30
Javaを学ぶならこの1冊!初心者のためのJava学習書の決定版『スッキリわかるJava入門 第4版』を5名様にプレゼント!
12月15日 17:00
Xrealの新型デバイス「Project Aura」初クリップ公開、発売は2026年予定ほか
12月15日 6:00
Gen AI Times
最新記事: 2025年12月11日
週刊VRウォッチ
最新記事: 2025年12月22日
MySQLで学ぶGIS入門
最新記事: 2025年12月19日
オープンソースDB運用管理Tips
最新記事: 2025年12月16日
Kong API Summit 2025レポート
最新記事: 2025年12月23日
「生成AI Day 2025」レポート
最新記事: 2025年12月09日
CloudNative Days Winter 2025レポート
ネットワークオブザーバビリティの「水源」を探る
最新記事: 2025年12月03日
Zabbix Summit 2025レポート
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
当連載では、クラウド概念の登場から数年経過し、徐々にクラウド化してきた国内IT市場を考察し、ビジネスモデルの変化からクラウド時代に目指すべきエンジニア像について、3回にわたり論を広げていきたい。第1回は承前として国内市場状況から感じたこと、第2回は市場の変化に対応するいわば従事企業のサバイバル術、
栗原 傑享(くりはらまさたか)
2012年4月9日 20:00
これまで(第1回/第2回)の解説で、標的型攻撃の流れと手口をご理解いただけたと思います。中でもAPTという標的型攻撃の特殊なケースでは、豊富な開発資金と、強い動機により、各フェーズで用いられるカスタマイズテクニックは非常に高度であり、簡単にはあきらめない執拗(しつよう)さが特徴としてみられます。こ
広瀬 努
2012年4月6日 20:00
セキュア・クラウド・インフラ今回で最終回となりました。まずは前回の続きとして、クラウド対応セキュリティのソリューション/ポイントから見ていきましょう。「クラウド」のインフラはデータセンターと言ってもよいでしょう。そしてその要素として、多数のサーバー、仮想サーバー、ストレージ、スイッチ、セキュリティ
小川 直樹(おがわ なおき)
2012年4月5日 20:00
実開発に着手する前に前回までは、アプリの申請・公開方法、企画、タイルデザインといった全般的な話題を取り上げました。今回からは7回にわたって、実際にマーケットプレイスで公開中の3本のWindows Phoneアプリの開発方法を解説していきます。今回はアプリを開発する前に必要な課題の整理・解決と、ボタ
PROJECT KySS
2012年4月4日 20:00
第3回では簡単にWebサイトを公開する方法を紹介しました。しかし「Webサイトやアプリを公開することだけでなく、Windows が入ったコンピュータとして使いたい!」と思う人もいるのではないでしょうか?実際、私もそういう風に Windows Azure を使ったりもしていますし、そのように利用して
草苅 諭
2012年4月3日 21:30
2010年にWindows Azureが日本で商用サービスを開始してから2年が経った。主要クラウドサービスの1つとしてサービスを拡充してきたWindows Azureだが、Think ITでも連載記事などで継続して取り上げてきたり、OSSのインストールを競う大会、インストールマニアックスでは、第4
Think IT編集部
2012年4月3日 20:00
『エンジニアtype』編集部
2012年4月2日 20:00
第1回で、使い慣れた言語や開発環境を使ったWindows Azureの使い方を紹介しました。ただ、開発者以外の人は「もう少し簡単にサイトを公開したい!」って人もいるのではないでしょうか?実は普段開発をされていないWeb制作を担当されている人でも、テキストエディタとブラウザを使って、Windows
田口 一博
2012年3月30日 20:00
今回は、標的型攻撃によるマルウェア侵入手段の代表例を紹介し、侵入リスクの低減方法について考えていきます。前回説明したように、標的型攻撃では、ひそかに、そして確実にターゲットのネットワークに侵入しようと試みます。侵入に成功した攻撃ツール、つまりマルウェアは、ユーザーに見つからないように自身の活動を隠
モバイル・セキュリティの4つのポイントみなさん、こんにちは。今回は、主にクラウド・セキュリティについて解説していく予定ですが、その前に前回の続きとして、まずはモバイル・セキュリティのポイントから入りたいと思います。企業内における個人端末の使用を許可するBYOD(Bring Your Own Dev
2012年3月29日 20:00
第3回ではアプリ作りの発想法についてお話ししました。企画が出来てネーミングも決まったら、次はタイル作りです。公開時に「新着」としてマーケットプレイスの1~2ページ目に掲載される可能性がある「タイル」は、ユーザーにアプリを印象付け、機能説明を補足する重要なアイテムです。継続的にダウンロードされるかど
2012年3月28日 20:00
はじめに第2回は、Windows Azure のストレージサービスについて紹介していきます。Windows Azure ストレージサービスには、テーブル、BLOB(ドライブ)、キューが提供されていますが、その中でもわかりやすい BLOB にフォーカスを当てて色々な使い方を紹介していきたいと思います
2012年3月27日 22:00
第1回、第2回で、標的型サイバー攻撃の仕組みや対策のアプローチに関して解説してきたが、最終回となる今回は、標的型サイバー攻撃に対し、実際に、どういった対策を実施すれば良いのかを解説していく。標的型サイバー攻撃への対策は、単一ではなく、複数の対策を組み合わせる形で実施していくのだが、理論的に体系立て
蔵本 雄一
2012年3月27日 20:00
本連載の第1回・第2回では、開発済みのWindows Phoneアプリをマーケットプレイスに申請して公開するまでの手順を解説しました。では、初めてアプリを作る場合は、何から始めればよいでしょうか。よし、アプリを作ろう!と意気込んでみても、ネタがなければ何も始まりませんね。なにかアイデアはありますか
2012年3月26日 20:00
ITの“2大トレンド”ご存じのように、ここ数年の2大ITトレンドと言えば、「クラウド」と「モバイル」でしょう。この2つの《メガ・トレンド》はビジネスに変化と機会をもたらす重要な要素となっているように思います。この5年程を振り返ってみれば、クラウド/データセンターを中心にサーバー/ストレージでの仮想
2012年3月23日 20:00
ジャーナリスト・西田 宗千佳のデジMONO先端研
2012年3月22日 20:00
2012年の今日、企業に対する標的型サイバー攻撃はますます巧妙化し、深刻になり、広範囲に及んでいます。2000年代の半ばに、「ブラックハット」と呼ばれるコミュニティは、ハッキングを目的とした若いハッカーの集まりから、組織化された犯罪ネットワークへと進化し、企業や政府のネットワークから盗み出した大量
2012年3月21日 20:00
実際の攻撃と対策のアプローチさて、第1回では、標的型サイバー攻撃の仕組みや目的といった俯瞰(ふかん)的な基礎部分について解説し、従来の「攻撃を防ぐ」というアプローチでの対策が非常に難しい事を理解して頂いた。セキュリティ対策に対する根本的な意識改革が必要になるため、第2回となる今回は、標的型サイバー
2012年3月19日 20:00
はじめにはじめまして、田口です。マイクロソフトの製品や技術とオープンソースを組み合わせた開発やシステム管理のお手伝いをしています。最近はWindows Azureを使って面倒で大変なサーバー管理から逃げて少しでもラクに楽しく生きていこうと企む毎日です。そんな怠け者の私でも始められたクラウドサービス
2012年3月17日 4:30
前回は、Windows Phoneのアプリを申請・公開するのに必要なAPP Hubへの登録を紹介しました。第2回となる今回は、データの準備やアプリの申請方法を解説します。これからアプリを作ろうと考えている方も、全体の流れを確認しておくとよいでしょう。前回のおさらいですが、実際にアプリを申請、公開す
2012年3月16日 20:00