LLMの「親切さ」を逆手に取るジェイルブレイク手法「HILL」と防御の限界
2月11日 6:30
【ソフトウエアエンジニア編】“伝えたつもり”が実は伝わっていない問題の回避策
2月17日 6:30
GitHub Universe 2025、日本からの参加者による座談会を開催
2月10日 6:00
AIにまつわるセキュリティあれこれ
最新記事: 2026年02月11日
エンジニアが現場で使えるPMOの失敗回避術
最新記事: 2026年02月17日
GitHub Universe 2025レポート
最新記事: 2026年02月10日
イベント・セミナー2026
最新記事: 2026年02月20日
ゲーム実装で身に付くプログラミング
最新記事: 2026年02月18日
「CAPE v2」ではじめる実践マルウェア解析
最新記事: 2026年01月29日
KubeCon+CloudNativeCon North America 2025レポート
最新記事: 2026年02月16日
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
開発ドキュメントの重要性2008年2月の特集はシステム開発の土台となる「開発ドキュメント」に焦点をあてている。近年では開発関わるドキュメントがなければ、システム開発はうまく回らなくなりつつある。大規模化するシステム開発においては、ユーザの情 報システム部門や利用ユーザ、システムインテグレータ、コン
Think IT編集部
2008年2月6日 20:00
開発ドキュメントの作成にあたって2008年の2月の特集「楽々デブドックを書こう!」 の火曜日は「ドキュメント作成の技」と題して、開発ドキュメント(デブドック)を作成する際に役立つワザを解説していく。取り上げるツールは 「Excel」である。第1回の今回はなぜExcelを取り上げるのかについて解説し
2008年2月5日 20:00
開発ドキュメントはどのように書くべきなのか?2月の特集「楽々デブドックを書こう!」では、システム開発の現場で用いられている各種開発ドキュメントについて、さまざまな視点から考察 している。この特集を読んでいる読者の方々なら「開発ドキュメントを書く」ことの必要性については、改めて語るまでもなく知識的・
2008年2月4日 20:00
システム開発の地図、開発ドキュメントを書籍で学ぶ!今回の特集を読んでいる方々は、実際の仕事の中で「開発ドキュメント」を書いているだろうか?2月の特集テーマである開発ドキュメントは、さまざまな作業現場で必要とされている割に、それを専門に学んだり、ノウハウを吸収するための情報源は「口伝」以外には少ない
2008年2月2日 20:00
妖精さんと学ぶ開発ドキュメントシステム開発も終盤に差し掛かってくると、疲れが溜まったり、睡眠時間が足りないといったために「ふっ」と意識が遠のくことがある。しかし、自分で入力した覚えがないのにコードが書かれていたり、知らないうちにバグがどこかに消えていた、ということはないだろうか。実は開発者の作業能
edit
2008年2月1日 20:00
大切なのはバランス前回までに、「第2回:セキュリティ推進担当側が陥り易いワナ」と、「第3回:現場が勘違いしやすいポイント」について解説してきた。現場の実情を反映していないポリシーや、リスクに気付かずにポリシーの逸脱をしてしまうケースは、現実によく目にする事例である。ではこれら2つの共通点は何だろう
茅野 耕治
2008年1月31日 20:00
JBoss jBPM Suiteのインストール今回はjBPMをインストールした後、バンドルされているサンプルプロセス定義を使ってその動作を確認します。ハンズオン形式で説明して行きますので、ぜひ挑戦してみてください。本記事では「JBoss jBPM 3.2.2」「Eclipse 3.3.0」「Sun
三木 雄平
ハードウェアアーキテクチャ「TXT」前回までに述べたように、VMを用いる環境ではセキュリティ上、仮想マシンモニタが非常に重要な役割を果す。そのため、仮想マシンモニタが改ざ んされていないこと(完全性)を確認することが重要になる。仮想マシンモニタの完全性を保証できるようにするために、インテル社では
光来 健一
2008年1月30日 20:00
ウイルスの「ばらまき」方の変化最終回の第4回は、「Webからの脅威」の特徴的な攻撃手法の1つである「ターゲット攻撃」について解説する。「ターゲット(Target」)とは「標的、目標」という意味で、ここではある特定の対象を標的として不正プログラムをWeb経由で悪用して行 うものを「ターゲット攻撃」と
黒木 直樹
2008年1月29日 20:00
ワームに位置付けられる「ボット」とは本連載では「2007年に発生した」または「2008年に発生が予想される」さまざまなセキュリティリスクから、Think ITが注目するものについて取り上げ、その傾向と対策を紹介している。前回の「第2回:お金儲けがその目的と知れ」では、「プロ用の攻撃キット」と「PD
Think IT編集部, 濵田 譲治
2008年1月28日 20:00
大手3書店 2007年12月の売上ランキングセキュリティに関する書籍を取り上げている「土日に買って勉強したい『セキュリティ』本」の最終回は、三省堂書店、書泉ブックタワー、ジュンク堂の都内大手3書店によるPC関連書籍ランキングを、ど〜んとお届けする。…前に、2008年1発目の「第2回:挑戦・500円
2008年1月26日 20:00
Railsでセッションハイジャックを実体験第3回となる本記事では、Web開発プラットフレームワークとして人気が急上昇中の「Ruby on Rails」(以下、RoR)を目標に、サンプルコードを用いたセッションハイジャック攻撃を行う。RoRはRuby言語で記述されたWebアプリケーションフレームワー
大垣 靖男
2008年1月25日 20:00
JavaエンジニアのためのBPMツール「JBoss jBPM」昨今、多くのベンダーからBPM(Business Process Management)製品がリリースされており、導入を考えておられる方や実際に検証・開発で利用されている開発者の方も多くいらっしゃることでしょう。BPMツールは業務プロセ
2008年1月24日 20:00
現場の都合を優先しすぎて陥るワナ前回「セキュリティ推進担当側が陥り易いワナ」では、現場の実態とかけ離れたポリシーによる問題点を指摘した。さて今回は現場の都合を優先しすぎたばかりに、セキュリティポリシーが形骸化してしまったケースとして「端末PCの持ち込み禁止の事例」について解説していこう。現場では作
なぜVMを用いたセキュリティ強化が必要なのか?従来のセキュリティ対策はパッチを適用したり、ファイアウォールやアンチウイルスソフトなどを導入したりといった方法が主流であった。より高いセキュリティを必要とする場合には、SELinuxなどのセキュアOSを導入するといった方法も取られてきた。しかし、クライ
2008年1月23日 20:00
「Webからの脅威」の原因は「シーケンシャル攻撃」第3回の今回はインターネット上の攻撃が「Webからの脅威」に変化した現在の特徴的な現象の1つである「亜種の大量化」について解説する。亜種の現状を解説する前に、近年の新しい攻撃方法である「シーケンシャル攻撃」を紹介したい。この攻撃方法が一般化したため
2008年1月22日 20:00
フィッシングサイトを構築するプロ向けツール「第1回:2007〜2008年の最新セキュリティトレンドとは?」では、「2007年に発生した」そして「2008年に発生が予想される」さまざまなセキュリティリスクを紹介した。第2回の今回は、前回取り上げた16のセキュリティリスクの中から「プロ用の攻撃キット」
2008年1月21日 20:00
古書店で格安セキュリティ対策!シンクイット編集部、そが〜ん曽我とジャンボ神保の両名が500円玉を握りしめ、都内の古書店に「使える(かもしれない)」書籍探しの旅にでるのが、この企画「挑戦・500円でどこまで買える!?」だ。前月の「【バグ管理の作法】土日に買って勉強したい『バグ管理』本」では3つのルー
2008年1月19日 20:00
PHPでSQLインジェクションを実体験本記事では、セキュリティに対する課題を実体験していく。第2回となる今回は、いよいよ実際にテスト環境を構築し、攻撃を行う。標的となるのはWebシステムの開発で幅広く利用されている「PHP」だ。PHP本体にはWebブラウザからの入力のデコード処理をはじめとして、W
2008年1月18日 20:00
統合監視ツールの障害検知機能・通知機能を比較 「第3回:情報表示機能を比較する!」では、オープンソースによる統合監視ソフトウェア「Nagios」「Hinemos」「ZABBIX」「Hobbit」がそれぞれ備えている機能の中から「情報表示機能」に着目して比較を行いました。
寺島 広大
2008年1月17日 20:00