LLMの「親切さ」を逆手に取るジェイルブレイク手法「HILL」と防御の限界
2月11日 6:30
【ソフトウエアエンジニア編】“伝えたつもり”が実は伝わっていない問題の回避策
2月17日 6:30
GitHub Universe 2025、日本からの参加者による座談会を開催
2月10日 6:00
AIにまつわるセキュリティあれこれ
最新記事: 2026年02月11日
エンジニアが現場で使えるPMOの失敗回避術
最新記事: 2026年02月17日
GitHub Universe 2025レポート
最新記事: 2026年02月10日
イベント・セミナー2026
最新記事: 2026年02月20日
ゲーム実装で身に付くプログラミング
最新記事: 2026年02月18日
「CAPE v2」ではじめる実践マルウェア解析
最新記事: 2026年01月29日
KubeCon+CloudNativeCon North America 2025レポート
最新記事: 2026年02月16日
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
2010年にWindows Azureが日本で商用サービスを開始してから2年が経った。主要クラウドサービスの1つとしてサービスを拡充してきたWindows Azureだが、Think ITでも連載記事などで継続して取り上げてきたり、OSSのインストールを競う大会、インストールマニアックスでは、第4
Think IT編集部
2012年4月3日 20:00
『エンジニアtype』編集部
2012年4月2日 20:00
第1回で、使い慣れた言語や開発環境を使ったWindows Azureの使い方を紹介しました。ただ、開発者以外の人は「もう少し簡単にサイトを公開したい!」って人もいるのではないでしょうか?実は普段開発をされていないWeb制作を担当されている人でも、テキストエディタとブラウザを使って、Windows
田口 一博
2012年3月30日 20:00
今回は、標的型攻撃によるマルウェア侵入手段の代表例を紹介し、侵入リスクの低減方法について考えていきます。前回説明したように、標的型攻撃では、ひそかに、そして確実にターゲットのネットワークに侵入しようと試みます。侵入に成功した攻撃ツール、つまりマルウェアは、ユーザーに見つからないように自身の活動を隠
広瀬 努
モバイル・セキュリティの4つのポイントみなさん、こんにちは。今回は、主にクラウド・セキュリティについて解説していく予定ですが、その前に前回の続きとして、まずはモバイル・セキュリティのポイントから入りたいと思います。企業内における個人端末の使用を許可するBYOD(Bring Your Own Dev
小川 直樹(おがわ なおき)
2012年3月29日 20:00
第3回ではアプリ作りの発想法についてお話ししました。企画が出来てネーミングも決まったら、次はタイル作りです。公開時に「新着」としてマーケットプレイスの1~2ページ目に掲載される可能性がある「タイル」は、ユーザーにアプリを印象付け、機能説明を補足する重要なアイテムです。継続的にダウンロードされるかど
PROJECT KySS
2012年3月28日 20:00
はじめに第2回は、Windows Azure のストレージサービスについて紹介していきます。Windows Azure ストレージサービスには、テーブル、BLOB(ドライブ)、キューが提供されていますが、その中でもわかりやすい BLOB にフォーカスを当てて色々な使い方を紹介していきたいと思います
草苅 諭
2012年3月27日 22:00
第1回、第2回で、標的型サイバー攻撃の仕組みや対策のアプローチに関して解説してきたが、最終回となる今回は、標的型サイバー攻撃に対し、実際に、どういった対策を実施すれば良いのかを解説していく。標的型サイバー攻撃への対策は、単一ではなく、複数の対策を組み合わせる形で実施していくのだが、理論的に体系立て
蔵本 雄一
2012年3月27日 20:00
本連載の第1回・第2回では、開発済みのWindows Phoneアプリをマーケットプレイスに申請して公開するまでの手順を解説しました。では、初めてアプリを作る場合は、何から始めればよいでしょうか。よし、アプリを作ろう!と意気込んでみても、ネタがなければ何も始まりませんね。なにかアイデアはありますか
2012年3月26日 20:00
ITの“2大トレンド”ご存じのように、ここ数年の2大ITトレンドと言えば、「クラウド」と「モバイル」でしょう。この2つの《メガ・トレンド》はビジネスに変化と機会をもたらす重要な要素となっているように思います。この5年程を振り返ってみれば、クラウド/データセンターを中心にサーバー/ストレージでの仮想
2012年3月23日 20:00
ジャーナリスト・西田 宗千佳のデジMONO先端研
2012年3月22日 20:00
2012年の今日、企業に対する標的型サイバー攻撃はますます巧妙化し、深刻になり、広範囲に及んでいます。2000年代の半ばに、「ブラックハット」と呼ばれるコミュニティは、ハッキングを目的とした若いハッカーの集まりから、組織化された犯罪ネットワークへと進化し、企業や政府のネットワークから盗み出した大量
2012年3月21日 20:00
実際の攻撃と対策のアプローチさて、第1回では、標的型サイバー攻撃の仕組みや目的といった俯瞰(ふかん)的な基礎部分について解説し、従来の「攻撃を防ぐ」というアプローチでの対策が非常に難しい事を理解して頂いた。セキュリティ対策に対する根本的な意識改革が必要になるため、第2回となる今回は、標的型サイバー
2012年3月19日 20:00
はじめにはじめまして、田口です。マイクロソフトの製品や技術とオープンソースを組み合わせた開発やシステム管理のお手伝いをしています。最近はWindows Azureを使って面倒で大変なサーバー管理から逃げて少しでもラクに楽しく生きていこうと企む毎日です。そんな怠け者の私でも始められたクラウドサービス
2012年3月17日 4:30
前回は、Windows Phoneのアプリを申請・公開するのに必要なAPP Hubへの登録を紹介しました。第2回となる今回は、データの準備やアプリの申請方法を解説します。これからアプリを作ろうと考えている方も、全体の流れを確認しておくとよいでしょう。前回のおさらいですが、実際にアプリを申請、公開す
2012年3月16日 20:00
アプリを作って申請、マーケットプレイスで公開しよう!これまで、Windows Phoneでの開発の基本と多くのサンプルプログラムについて紹介してきました。記事を参考にアプリ開発を進めている方も多いかと思います。ただ、サンプルプログラムの機能を中心に紹介してきたため、アプリを完成させたり、作ったアプ
2012年3月15日 20:00
プロセスは流れ7回にわたってお届けしてきた「はじめての開発プロセス」も今回で最終回です。最後はプロセスを駆動させるためのメンタルモデルについて考えてみたいと思います。プロセスは仕事の流れであり、人の動きです。チームワークを効率的に行うために、プロセス定義によって個々人のつくりだす流れを、大きな流れ
野島 勇, 土屋 正人
2012年3月14日 20:00
今、日本の企業は、狙われている。いや、正確には日本の企業が持つ知的財産である、機密情報が狙われている。連日、被害にあった有名企業や組織の名前がメディアの紙面上に踊っているのは読者の皆さまもご存じの通りである。実は、ITを駆使して機密情報を狙う、このような産業スパイ的な行為は、我々セキュリティ専門家
2012年3月13日 20:00
NTTコムウェアは、社名を見ると分かるようにNTTのシステム開発部門を母体としている。通信ソフトウエアを開発する部署と情報システムを開発する部署が一体となって、システムの運用保守を行うグループ企業として1997年に設立された。NTTには、電話交換機だけでなく料金収受に関わるシステムなど、多くの機器
柏木 恵子
2012年3月12日 20:00
※この記事は、書籍『Android Security 安全なアプリケーションを作成するために』の第3章の内容を、ThinkIT向けに特別にオンラインで公開しているものです。詳しくは記事末尾の書籍紹介欄をご覧ください。今回は、前回の「第3回 Androidにおけるセキュリティ設計と動作(前編)」に続
タオソフトウェア株式会社
2012年3月9日 20:00