コマンド1行で作業を劇的に効率化! 今日から使える「ワンライナー」集
4月7日 6:30
Linuxカーネル「Linux 7.0」リリース ─ 安定版として正式公開
4月13日 14:10
「Application Model」の過去と現在 ーOAMからPlatform Engineeringへ
4月9日 6:30
DevRelキャリア図鑑
最新記事: 2026年04月01日
Windowsユーザーのための WSL2で始める Linux環境構築術
最新記事: 2026年04月07日
現場で即使える Go開発実践テクニック集
最新記事: 2026年04月03日
脆弱性診断の現場から
最新記事: 2026年04月17日
Kubernetesで学ぶ OSSコントリビューション入門
Gen AI Times
最新記事: 2026年04月16日
オープンソースDB運用管理Tips
Association for the Advancement of Artificial Intelligence(AAAI)-26レポート
最新記事: 2026年04月15日
インタビュー
最新記事: 2026年04月14日
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
Railsでセッションハイジャックを実体験第3回となる本記事では、Web開発プラットフレームワークとして人気が急上昇中の「Ruby on Rails」(以下、RoR)を目標に、サンプルコードを用いたセッションハイジャック攻撃を行う。RoRはRuby言語で記述されたWebアプリケーションフレームワー
大垣 靖男
2008年1月25日 20:00
JavaエンジニアのためのBPMツール「JBoss jBPM」昨今、多くのベンダーからBPM(Business Process Management)製品がリリースされており、導入を考えておられる方や実際に検証・開発で利用されている開発者の方も多くいらっしゃることでしょう。BPMツールは業務プロセ
三木 雄平
2008年1月24日 20:00
現場の都合を優先しすぎて陥るワナ前回「セキュリティ推進担当側が陥り易いワナ」では、現場の実態とかけ離れたポリシーによる問題点を指摘した。さて今回は現場の都合を優先しすぎたばかりに、セキュリティポリシーが形骸化してしまったケースとして「端末PCの持ち込み禁止の事例」について解説していこう。現場では作
茅野 耕治
なぜVMを用いたセキュリティ強化が必要なのか?従来のセキュリティ対策はパッチを適用したり、ファイアウォールやアンチウイルスソフトなどを導入したりといった方法が主流であった。より高いセキュリティを必要とする場合には、SELinuxなどのセキュアOSを導入するといった方法も取られてきた。しかし、クライ
光来 健一
2008年1月23日 20:00
「Webからの脅威」の原因は「シーケンシャル攻撃」第3回の今回はインターネット上の攻撃が「Webからの脅威」に変化した現在の特徴的な現象の1つである「亜種の大量化」について解説する。亜種の現状を解説する前に、近年の新しい攻撃方法である「シーケンシャル攻撃」を紹介したい。この攻撃方法が一般化したため
黒木 直樹
2008年1月22日 20:00
フィッシングサイトを構築するプロ向けツール「第1回:2007〜2008年の最新セキュリティトレンドとは?」では、「2007年に発生した」そして「2008年に発生が予想される」さまざまなセキュリティリスクを紹介した。第2回の今回は、前回取り上げた16のセキュリティリスクの中から「プロ用の攻撃キット」
Think IT編集部, 濵田 譲治
2008年1月21日 20:00
古書店で格安セキュリティ対策!シンクイット編集部、そが〜ん曽我とジャンボ神保の両名が500円玉を握りしめ、都内の古書店に「使える(かもしれない)」書籍探しの旅にでるのが、この企画「挑戦・500円でどこまで買える!?」だ。前月の「【バグ管理の作法】土日に買って勉強したい『バグ管理』本」では3つのルー
Think IT編集部
2008年1月19日 20:00
PHPでSQLインジェクションを実体験本記事では、セキュリティに対する課題を実体験していく。第2回となる今回は、いよいよ実際にテスト環境を構築し、攻撃を行う。標的となるのはWebシステムの開発で幅広く利用されている「PHP」だ。PHP本体にはWebブラウザからの入力のデコード処理をはじめとして、W
2008年1月18日 20:00
統合監視ツールの障害検知機能・通知機能を比較 「第3回:情報表示機能を比較する!」では、オープンソースによる統合監視ソフトウェア「Nagios」「Hinemos」「ZABBIX」「Hobbit」がそれぞれ備えている機能の中から「情報表示機能」に着目して比較を行いました。
寺島 広大
2008年1月17日 20:00
セキュリティ推進担当が「やってはいけないセキュリティポリシー」セキュリティポリシーを策定したはよいが、さまざまな部署から不満が出てしまったことはないだろうか。ガイドラインにそって策定したのにもかかわらず、なぜうまくいかないのか。それは「やってはいけないセキュリティポリシー」を実践してしまったからで
VM間の情報流制御サーバ統合という言葉が頻繁に聞かれるようになっているが、最近では仮想マシン(VM:Virtual Machine)を用いたサーバ統合が増えてきている。サーバ統合を行うと、これまで多くのマシンで運用されていたサービスを少ない台数のマシンで運用で きるようになる。その際にVMを用いる
2008年1月16日 20:00
Webからの脅威とは今回は、現在インターネット上で大きな脅威となっている「Webからの脅威」について解説する。そもそも「Webからの脅威」とはいったいどのような脅威であろうか?インターネット上には、ウイルス/ワーム、スパイウェア、ボット、ネットワークウイルスなど、非常に多くの不正プログラムが存在し
2008年1月15日 20:00
強固なセキュリティ環境を構築する書籍はこれだ!1月の特集「セキュリティ最前線」では、最先端のセキュリティ事情から現場で使えるノウハウまでを詰め込んでお届けしている。毎週土曜日にシンクイットのメールマガジン「Think IT Today」で先行公開している本連載「土日に買って勉強したい『○○』本」で
2008年1月12日 20:00
ハマってこそわかるセキュリティの重要性セキュリティ対策についてさまざまな視点から紹介・解説している1月の特集「セキュリティ最前線」。各記事を読んで「こういったセキュリティ対策は重要だ」と痛切に感じる人と、「ほんとに対策は必要なのか?」と疑問に感じる人がいることだろう。本連載「セキュリティホールをつ
2008年1月11日 20:00
なぜWebサーバと連携させるのかこれまではTomcatをスタンドアロンのWebサーバとして動作させてきました。最終回の今回はTomcatと他のWebサーバ(Apache)やデータベース(MySQL)との連携について解説します。
羽倉 敬
2008年1月10日 20:00
セキュリティポリシーとは2008年1月の特集「セキュリティ最前線」 の木曜日では、セキュリティポリシーを取り上げる。セキュリティポリシーとは、企業における情報セキュリティのさまざまな規則のことである。一方でセキュ リティポリシーはWebサイトなどにおける個人情報の管理方針(プライバシーポリシー)の
セキュアVMとはThink ITの2008年1月の特集「セキュリティ最前線」では、システム開発において欠かすことのできないセキュリティについて解説している。水曜日は現在研究されている内容について取り上げていく。12月の「バグ管理の作法」では、「エンピリカルソフトウェア工学」について解説した。今回は
2008年1月9日 20:00
改めてコンピュータウイルスを考える1月の特集「セキュリティ最前線」 の火曜日は「新種ウイルスにも慌てない!」と題して、改めてコンピュータウイルス(以下、ウイルス)について考えていく。第1回では、ウイルスについての 基本を押さえつつ、一番怖いウイルスについてデータからみていく。第2回以降では、今知
2008年1月8日 20:00
2007年に注目されたセキュリティリスク堅牢なシステムの構築は、ITへの依存度が進む現在の大多数の企業にとって常に大きな課題となっている。顧客情報や取り引きに関わるデータはもちろん、情報がそのまま企業の商品となっているようなケースではその重要度はさらに高まる。本連載「最新セキュリティ」では、200
2008年1月7日 20:00
その管理じゃだめなのです「第3回:フォルダごとドラッグ&ドロップしないでしょ」では、プロジェクトを進める中で遭遇してしまった恐怖体験をお伝えした。特に第1話には多くの反響があり、特に「バージョン管理システムを使わずにグループ開発している組織自体が問題」や「環境を構築した人に問題あ りかと」「ソース
2007年12月28日 20:00