LLMの「親切さ」を逆手に取るジェイルブレイク手法「HILL」と防御の限界
2月11日 6:30
【ソフトウエアエンジニア編】“伝えたつもり”が実は伝わっていない問題の回避策
2月17日 6:30
GitHub Universe 2025、日本からの参加者による座談会を開催
2月10日 6:00
AIにまつわるセキュリティあれこれ
最新記事: 2026年02月11日
エンジニアが現場で使えるPMOの失敗回避術
最新記事: 2026年02月17日
GitHub Universe 2025レポート
最新記事: 2026年02月10日
イベント・セミナー2026
最新記事: 2026年02月20日
ゲーム実装で身に付くプログラミング
最新記事: 2026年02月18日
「CAPE v2」ではじめる実践マルウェア解析
最新記事: 2026年01月29日
KubeCon+CloudNativeCon North America 2025レポート
最新記事: 2026年02月16日
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
Windows Azureでの作業を振り返ってみて[田口]今回でいよいよ最後です。まずは今までの作業を振り返ってみましょう。 [小木] はい。田口さんの「ゼロからはじめるWindows Azure」プライベートセミナーも、今回でとうとう最後なんですね~。なんか寂しいです。 [田口] (プライ
田口 一博, 小木 ナツキ
2010年12月7日 20:00
1.1. クラウドの構築・運用について本連載では、OSSを使ったプライベート・クラウドの構築・運用ノウハウを、実例を交えながら紹介します。クラウドという言葉は、単なるバズワードから始まり、経営戦略を彩る飾り言葉をへて、今やITインフラを支える人たちの現場にまで具体化しつつあります。具体化にともない、
武田 健太郎
2010年12月6日 20:00
<p>再び注目されるLinux企業の基幹システムは昨今、当たり前のように24時間365日の継続稼働が求められるようになってきました。今や全世界で採用されているSAPシステムにおいても例外ではありません。一般的には、堅牢性の高いシステム構築費用は高額になり、各企業のITシステムには決して小さくない額の投資が</p>
菅野 博貴
専任のネットワーク管理者を置いていない企業では、ネットワークに何か問題が発生した場合、問題解決までに多くの時間を要している。「ワームが発生して、気がつかないうちにネットワーク全体に広まってしまった」というケースも多い。ゲートウエイやクライアントPCは把握していても、L2スイッチまでは管理できていない
新納 辰見
2010年12月3日 20:00
インターネットのインフラ化と運用現場の疲弊インターネットの急速な普及および発展により、インターネットを含むIT情報基盤は、社会基盤(インフラ)としての性格を色濃く帯びてきています。しかし、これらのシステムやサービスを運用している現場では、メンバーに対する恒常的な高負荷、属人的な運用、トラブルの多発に
波田野 裕一
2010年12月2日 20:00
暮らしの知恵を共有する投稿サイト『nanapi(ナナピ)』などを運営するロケットスタート社。CTOの和田修一氏は、自身でブログでUNIXの基礎知識やWeb関連のプログラミングなどの情報を発信している。ウェブのエンジニアとしての和田氏は、個人的な最新技術の研究や業務へのために、VPS(仮想専用サーバー
kimura-s
2010年12月1日 20:00
仮想化やクラウド・コンピューティングの発達によって、コンピュータ・システムはますます複雑になっています。仮想化技術やクラウド・コンピューティングを導入すると、エンドユーザーの立場では、非常に使い勝手がよく、電力消費や物理サーバーの台数が抑えられるというメリットがあります。この一方、運用管理を行う立場
古賀 政純
前回は、新しく始まったプロジェクトで、チーム・リーダーが、どのようにして、IBM Rational Team Concert(以下、RTC)を利用する環境を構築していくかについて説明しました。今回は、チーム・メンバーの視点で、開発メンバーが用意されたRTCの環境を、どのように使っていくかを紹介します
渡邉 雄一, 宮城 豊
2010年11月30日 20:00
はじめに本連載も第4回を迎えました。今回が最終回になりますが、第1回から第3回までの間、アカウントと認証、権限管理、暗号化といった、データベースの安全性を向上するための施策について解説がありました。これらは予防策であり、事件・事故の発生防止に大きく貢献します。今回は最終回として、「監査ログ」について
小野寺 正
Windows Azure Companionを使った簡単なインストールとは?[小木] おはようございます。今日は以前見せていただいたWindows Azure Companionをインストールしてみていいですか?Azure版のWebPIって感じで、私でも簡単にサクサクッとインストールできると思うん
2010年11月29日 20:00
TotalFileGuardに見る新暗号化技術と製品化今回は、前回解説した暗号化と新しいDRM技術をもとに開発したSecward社の「TotalFileGuard(トータルファイルガード)」がどの様にして生まれたのか。そして、企業の情報漏えい対策に暗号化技術をどの様に活用できるのかについて解説します
Kevin Lee
最終回の今回は、クラウド環境におけるアイデンティティ/アクセス管理(IAM)について解説します。さらに、クラウド環境を支える仮想化OSにおける「特権ユーザー管理」について解説します。IAMは、各種のクラウド・サービス(IaaS/PaaS/SaaS)において、ユーザーのアクセス権限を抑制する方法として
金子 以澄
2010年11月26日 20:00
1. ネットワーク・フォレンジック連載「ログの取得と監査証跡の勘どころ」は、前回までの3回分(第1回、第2回、第3回)で、特権ID管理、暗号化通信の監査証跡、ゲートウエイにおけるログ取得と証跡、について解説してきました。第4回の今回は、サーバーやゲートウエイ上にアクセス・ログとして保存されるログ・フ
セキュリティプロダクトチーム
2010年11月25日 20:00
環境の準備[小木] 今回もよろしくお願いします。Worker ロールでHWC(ホスト可能なWebコア)を使って、WordPressを動かすんですね。何か難しそう。ちょっと…いや、とっても不安。[田口] いえいえ、さすがに今回のコードを一から書くのは大変ですから、MSDN Code Galleryにあ
2010年11月24日 20:00
これまでの記事でWebサイトのセキュリティについてお伝えしてきましたが、実際にWebサイトの診断を行っていると、脆弱(ぜいじゃく)性が発見されるパターンが非常に似通っていて、同じ脆弱性が同じような画面で発見されることがあります。最終回となる今回は、実際に診断していて発見されるケースについて、紹介した
近藤 伸明
前回は、Webアプリケーション・セキュリティについて解説しましたが、2回目の今回は企業にとって最も重要なデータベース・サーバーのセキュリティについて解説します。コンプライアンス 法制・規制の動向従来のデータベース含めた情報システムは365日24時間いつでもアクセス可能、瞬時に応答するといった可用性を
斉藤 純平
2010年11月22日 20:00
各種暗号化技術とその効果今回は、暗号化を利用した具体例を示す前に技術的な側面から、暗号化について掘り下げた解説をします。前回、情報漏えい対策としてお勧めした「暗号化」ですが、技術的には決して新しいものではありません。特にファイルの暗号化については、機密ファイルを守るため旧来利用されている手法です。と
最終回の今回は、DataGridに新規データを追加する処理を作成します。入力ボックスがDataGridの下方に表示され、データを入力して[追加]ボタンをクリックすると、DataGridに新規データが追加されます。はじめに、第2回の図16の[更新]、[キャンセル]ボタンの横に、[追加]ボタンを追加しま
PROJECT KySS
2010年11月19日 20:00
シングル・サインオンとは、「1回」サインオン(ログイン)することにより、さまざまなシステムの使用を可能とする仕組みのことをいいます。今回は、シングル・サインオンがなぜ必要なのか、またどういった機能やポイントを考慮した上で、製品やサービスを選択すべきかを説明します(今回、製品として取り上げているのは、
1. ネットワークの境界における監査証跡の重要性前回までの2回では、特権ID管理の重要性と、暗号化通信における管理者アクセスの監査証跡について解説しました。今回は、組織のネットワーク(社内LANなど)とインターネットの境界線であるゲートウエイ部分での監査証跡について、ファイアウォールとIDS(侵入検
2010年11月18日 20:00