いわゆる「作ってみた」−Windows Azureのトレーラー(情報元のブックマーク数)

Windows Azureのトレーラーのペーパークラフトだと!!!!!!!

あの有名なWindows Azureのトレーラーを作っ<del>た</del>てもらった。
結構時間がかかった^^;
(後ろからは、爪切りで切れとか、折り方が甘いとか、ありがたいご指摘を<del>いただき</del>してました)

いわゆる「作ってみた」-Windows Azureのトレーラー

screenshot

イベントでのtwitter活用まとめ。TechDaysでやってみたこととその考察:Azureの鼓動:ITmedia オルタナティブ・ブログ(情報元のブックマーク数)

TechDayJでのTwitterがうまく使われた事例の話。

■ 実際にやったこと
「ほんと今回、twitterの使われっぷりがすごいなぁ。 #techdaysj 2010-02-23 16:09:57」
という反応を多くの方からいただいたTechDays2010ではあるが、実際に我々が
仕掛けた「こと」だけに着目すると非常にシンプルで当たり前のことしかしていない。
かつ、その展開はマイクソフトらしからぬ、かなりゲリラ的なものだった。
1. ハッシュタグ #techdaysj を定め、hashtagsjpに登録。ゲリラ的に告知
2. ライブストリーミング配信画面の右にTL表示アプリを掲載
3. キーノート会場でTL表示アプリを、ハッシュタグの案内とあわせ大画面に表示
4. 会場内全域の無線LANと一部プレミアムシートに電源を確保
5. スピーカー、関係者が魂を込めてつぶやく
このうち1,2,3,4はみなさんも今後機械的に導入できるだろう。
1.については「なにをもって公式ハッシュタグと呼ぶか?」という緩やかかつ、
移ろいやすい議論だと思われるが、今回のタイミングでは hashtagsjp への
イベント登録をそのよりどころにすることにした。ふぁぼったー他への煽りは
特に行っていない。なお、#techdaysjという文字列になった経緯としては、

  • 「短くシンプルに」はわかっちゃいるが…
  • ぱっとみてわかるものにしたい(#tdy10とかだと何のことだかわからない)
  • #techdays は世界中の関連イベント発言が混ざってしまうので"j"つけようか

といったところだ。ゲリラ的な告知を行った私のブログポストで関連しそうなものの
リンクを掲載しておく。

イベントでのtwitter活用まとめ。TechDaysでやってみたこととその考察:Azureの鼓動:オルタナティブ・ブログ

@oniak3すげぇーーーー!SilverlightTwitterハッシュタグを拾ってきてプレゼンの画面に表示とか!

ストリーミング画面横のふるふるするtwitter TL
表示部分はSilverlightの鬼 @oniak3 が作成。追ってソースが公開されるだろう。
私からの依頼は、USTのようにTLをストリーミング画面の横に表示して欲しいという
ものでしかなく、時間もないのでブログパーツでもはめ込んでおけばよいかな…
といった程度の認識でしかなかったが、 @oniak3 の手にかかると何でもSilverlight
ステキな感じに実装されてしまうのは身内ながら「さすがっ」といったところだ。

イベントでのtwitter活用まとめ。TechDaysでやってみたこととその考察:Azureの鼓動:オルタナティブ・ブログ

こういう広い見解を出してくれる人は素晴らしい。短期的なアカウントでフォローをしないのは盛り上がらない一例。公式ハッシュタグを提案しているあたり、十分Twitterと文化を御存じなところが素晴らしい。

あとは、Twitterを持っていない人にどうアプローチするか、持っている人利点だけは、まずいかもしれませんね。

いろいろと紆余曲折はあったのだが、議論の過程を残しておきたいもののひとつに
公式アカウントの扱いがある。イベントを盛り上げるためにtwitterの公式アカウントを
用意しよう!という発想は多くの方にとって自然なものだろう。我々も当初その方向で
短絡的に考えていたのだが、@gosukeの激しい抵抗に遭い、結果運用されずに終わった。
@gosukeはマイクロソフトの中で microsot.com/japan サイトの責任者などを務めた後、
現在はソーシャルメディアを活用する係であり、彼の意見を無下に無視するわけにも
いかなかった。ただ、今冷静に振り返ると@gosukeの主張は正しかったと思える。

  • 継続的にフォロワーをケアできない一過性のアカウントは運用すべきではない
  • キャラがたったエバンジェリストがいるのなら、リアルな人格で接するべきだ
  • そのためには公式アカウントではなく公式ハッシュタグの方が望ましい

おっしゃる通りなのだが、「キャラがたったエバンジェリスト」というところが次の
問題となった。確かに、リアルな世界では真なのだが、ことtwitter界隈で、というと
それほどアクティブに発言をしていないメンバーもおり、フォロワー数を見ても、
OSS系で活躍されている方々に比べると、絶対数が多いとは言えない状況を
どうにかしなくてはならなかった。そこで、社内でtwitterを使っている人たちの
アカウントを拾い集め、リスト化して相互フォローの促進や啓蒙活動を地道に行い、
その波及効果に期待することにした。一部スピーカーのtwitterアカウントは、
ブログなどを通じてゲリラ的な露出も行った。機械的に行っていたのであれば、
公式サイトのセッションやスピーカーの一覧画面でまとめられていてもおかしく
ないと思われるが、今回そこまで踏み込んだ対応は行っていない。

イベントでのtwitter活用まとめ。TechDaysでやってみたこととその考察:Azureの鼓動:オルタナティブ・ブログ

screenshot

パスワードの適切な設定・管理を、IPAが注意呼び掛け -INTERNET Watch(情報元のブックマーク数)

IPAがパスワードの管理を適切にしなさいという呼びかけ、サービス毎にキーワードを追加して、パスワードをつけるとかしたらよいと思いますけどねぇ。

例えば、基本パスワード6文字+サービス名をちょっと変えたもの2文字とかね。

情報処理推進機構IPA)は3日、2月におけるウイルスや不正アクセスの届け出・相談状況をとりまとめた。オンラインサービスのIDとパスワードを不正利用されたことが原因と考えられる金銭的被害について、IPAにも相談が寄せられているとしており、パスワートを強固なものに設定し、適切に管理するよう呼び掛けている。
不正利用された原因としては、1)単純なパスワードを設定していて推測や総当たり攻撃で破られた、2)ウイルス感染によりIDとパスワードを盗まれた、3)フィッシング詐欺に引っかかってIDとパスワードを盗まれた、4)ソーシャルエンジニアリング攻撃によってIDとパスワードを盗まれた――というものが推測される。ただし、「多くは自分自身が注意することで防ぐことができる」としており、いくつかの対策を紹介している。
まず、破られにくいパスワードを設定するため、「大文字と小文字を使う」「数字と記号を使う」「辞書にない文字列」「長さは8文字以上」を心掛けるよう呼び掛けている。例えば、「K#5r!g3y」というようなかたちがよいパスワードだという。

パスワードの適切な設定・管理を、IPAが注意呼び掛け -INTERNET Watch Watch

screenshot

マカフィー、暗号化USBメモリを発売 - ITmedia エンタープライズ(情報元のブックマーク数)

McAfeeも暗号化URBメモリ(専用アプリ不要)らしい。面白いなぁ。

マカフィーは3月4日、セキュリティ機能を備えた企業向けの暗号化USBメモリ製品「McAfee Encrypted USB」を15日に発売すると発表した。容量は1Gバイト(GB)と2GB、4GB、8GBの4種類。
新製品は、暗号アルゴリズムにAES 256ビットなどを採用し、USBメモリに書き込まれるデータを自動的に暗号化するほか、読み込みは認証されたユーザーのみ可能となる。また、アンチウイルス機能も搭載し、USBメモリのデータがウイルスに感染しているかをスキャンし、感染している場合には駆除する。

マカフィー、暗号化USBメモリを発売 - ITmedia エンタープライズ

screenshot

後輩が説明会に来た人を平気で見下してたこと。 - Gavagai(情報元のブックマーク数)

色々な会社がある。メモメモ。

三十過ぎた子が説明会に来ていて、後輩が「年取りすぎでしょ。受からせることないから帰ればいいのに」みたいなことを平然と言った。
まあ、彼は新卒で入った、まだ二十歳後半ぐらいの子ですけどね。
やべー、と思った。が、こんなのが会社の中にうようよいるんじゃ、もうそうなるなあとも思った。

http://d.hatena.ne.jp/steam_heart/20100304/p3

年齢ってだけで弾かれているだけなら、むしろウチのような会社だったら、美味しい人材が取れる可能性が高いじゃん。文系を半分ぐらい平然と取って、新人アンケートで「タイムマシンがあったら未来に行きたいですか過去に行きたいですか」なんてアホな質問をしている状況じゃあ、分かんない人が多いんだろうけど。後輩が辞めた件でも痛感したんだが、導入教育が手間のかからない人ってのは本当に有り難い人材で、年齢オーバーしてから大学に入って頑張った子なんてのは本当にそこら辺「勝手に勉強してくれそうなんで」楽なんだけどね。

http://d.hatena.ne.jp/steam_heart/20100304/p3

先輩とかと話していると分かるのは、「分からない・知識のない」状況で上の方の人はかなりやってきている。客には悪いが、ITの初期ってそんな感じで、ただその分、勉強会なんかもやってたんだわさ。今は勉強会は上の方の人が記憶の中で「あったねえ」と言っているようなもの。社外で勉強会もいいんだけど、結局「開催側」にならないと座学な訳だわさ。必死こいて資料集めとかしないとあの感覚は分からんだろうなあ。

http://d.hatena.ne.jp/steam_heart/20100304/p3

screenshot

脆弱性に対応した「PictBear 2.01」正式版がリリース | パソコン | マイコミジャーナル(情報元のブックマーク数)

フェンリルが出しているPictBearがlibpngの脆弱性対策でアップデートされたとのこと。

フェンリルは、同社が開発するペイントソフト「PictBear」の最新版となる「PictBear 2.01」を公開、同社Webサイトからダウンロードできる。対応OSは、Windows 98 / Me / 2000 / XP / Vista / 7。
「PictBear 2.01」では、PNG画像データのエンコード/デコード処理を行うライブラリ「libpng」に存在する脆弱性への対応施されおり、同社では、PictBear 2.0ユーザーに対してアップデートを呼びかけている。

http://journal.mycom.co.jp/news/2010/03/04/064/index.html

screenshot

大規模ボットネットの「Mariposa」摘発、首謀者ら3人を逮捕 - ITmedia エンタープライズ(情報元のブックマーク数)

Mariposa摘発とのこと。かなり大規模なボットネットだった模様。

世界各国で大手企業や政府機関など膨大な数のコンピュータに感染し、大規模ボットネットを構築していたマルウェア「Mariposa」(スペイン語で「蝶」の意味)に関与した疑いで、男3人がスペインで逮捕された。セキュリティ企業各社がブログなどで伝えている。
Mariposaはカナダのセキュリティ企業Defence Intelligenceが2009年に発見し、多数の大企業で感染していると伝えていたマルウェア。スペインのセキュリティ企業Panda Securityのブログによれば、同社とDefence Intelligence、米ジョージア工科大学など各国の捜査当局やセキュリティ専門家で構成する対策組織「Mariposa Working Group」(MWG)が捜査と摘発に乗り出していた。
MWGはMariposaに感染したコンピュータのネットワークを遠隔操作しているコマンド&コントロール(C&C)サーバを突き止め、Netkairoと呼ばれる人物がこれを操っている犯罪組織の首謀者とみられることが判明。2009年12月には、MWGがMariposaのコントロールを握ることに成功したという。

大規模ボットネットの「Mariposa」摘発、首謀者ら3人を逮捕 - ITmedia エンタープライズ

screenshot

独SAP、小規模企業向けERPの最新版「SAP Business One 8.8」を発表 | 経営 | マイコミジャーナル(情報元のブックマーク数)

SAP Business One 8.8を発表とのこと。外部システムとの接続が可能になったらしい。

独SAPは3月2日(ドイツ時間)、小規模企業向けERPの最新版「SAP Business One 8.8」を発表した。同製品は使い勝手が改善され、ビジネスパートナーや支店など外部システムとの接続も可能となった。
SAP Business Oneは中堅・小規模企業向けに財務、営業、CRMなどの機能を提供する業務アプリケーションパッケージ。同社によると、Business Oneは現在、世界80ヵ国以上で利用されているという。同社は中規模企業向けERPとしては、「Business All-in-One」、SaaS「Business By Design」を提供している。

http://journal.mycom.co.jp/news/2010/03/03/045/index.html

へぇーーーへぇーーー!

SAP Business One 8.8の画面。Business Objectsの分析機能をシームレスに利用できるようになった

http://journal.mycom.co.jp/news/2010/03/03/045/index.html

screenshot

要求定義書と仕様書の海で溺れないための10分でできる要件変更対策(1/4):企業のIT・経営・ビジネスをつなぐ情報サイト EnterpriseZine (EZ)(情報元のブックマーク数)

要求定義書と仕様書が山盛りになるのを防ぐためのAccessアプリ作成術らしい。

要求定義書と仕様書の海で溺れないための10分でできる要件変更対策

要求定義書と仕様書の海で溺れないための10分でできる要件変更対策 (1/4):EnterpriseZine(エンタープライズジン)

PMOの仕事の一つですな。

それを、前回までのお話でも再三お見せしている下記の図のように加工しました。「全行に固有のIDをつけて管理・検索できる仕組みを作る」という考え方でしたね。ある要件を満たすための機能はどれか、あるいは、ある機能はどの要件を満たすためのものなのか。記憶や文章ではなく、データベースとして管理できる仕組みを作ったわけです。

要求定義書と仕様書の海で溺れないための10分でできる要件変更対策 (1/4):EnterpriseZine(エンタープライズジン)

screenshot

KVMを使う(インストール編) ≪ さくらインターネット研究所(情報元のブックマーク数)

KVMは聞いたことあっても使ったことないのでメモ。

仮想化ソフトウェアといえば、世の中ではXenVMwareが有名で、これらを利用したサービスも数多くあります。さくらインターネット社内でもXenServerを使った実験プロジェクトがいくつかあるのですが、KVMの方は少なく、ノウハウの共有が進んでいません。それならば、ということで研究所では現在KVMの動作の確認とパフォーマンス試験に取り組んでいます。
今回ご紹介する手順は、読者のみなさんにも気軽に試していただけるようカジュアルにまとめましたが、KVMを動作させる専用のサーバと、VNCクライアントやtelnet等を使いリモートでコントロールする作業用のWindows PCを分けることを想定しています。1台のマシンしか都合できないという方は、それぞれの環境に合わせて工夫していただければと思います。

KVMを使う(インストール編) – さくらインターネット研究所

fmfm、KVMというかqemuはオプションがあるので要注意と。

KVMqemu)のインストールはパッケージを使ってもいいのですが、最新版をmakeした方がオプションをきちんとコントロールできるのでお勧めです。私が試した限りでは、yum等を使って引っ張ってくると微妙に古いバージョンだったり、コンパイル時オプションがoffだったりします。というわけでコンパイルする手順をご紹介します。
KVMソースコードは本家サイトからリンクをたどっていくと入手できます。qemu-kvm-0.12.2.tar.gzのような名前のうち、一番新しいものを選べばOKです。kvm-kmod-2.6.33.tar.bz2のようなカーネルモジュールのパックもありますが、Fedora12付属のモジュールで十分動きますので不要と思います。

KVMを使う(インストール編) – さくらインターネット研究所

screenshot

Ubisoftの「強力なDRM」、たった1日で破られる - スラッシュドット・ジャパン(情報元のブックマーク数)

まぁ、あれだが、たった1日ですか・・・

先日、Ubisoftが同社のPC向けゲームソフトに対して「オフライン専用ゲームでもインターネットに接続していないとプレイできない」というようなDRMを導入することが話題になっていたが、このDRMがたった一日で破られてしまったようだ(本家/.記事)。

Ubisoftの「強力なDRM」、たった1日で破られる | スラド

screenshot

不況のなか IT セキュリティ専門家の給与が増加 - japan.internet.com Webビジネス(情報元のブックマーク数)

米国の話でしょうが、ITセキュリティ専門家の給与が増加しているそうです!!!!!!!!!増加ですか!!!CISSPをもっている前提とか?!w

昨年の世界的不況で、IT 関連職の失業や雇用見送りが多く発生したが、IT セキュリティ業界では、景気の悪化がもたらした影響がもっと複雑な側面を持つことが明らかになった。最近の調査によると、全体的には雇用とセキュリティ予算が依然として厳しいにもかかわらず、2009年は IT セキュリティ専門家の給与が増加しており、今年の見通しも明るそうだという。
調査はセキュリティ専門家の非営利団体 (ISC)2 が行なったもので、2980人のセキュリティ専門家を対象に実施した。同調査では回答者の53%近くが、2009年に何らかの形で昇給したと答えた。給与が最大5%増加したとの回答は36%近くに及び、また給与が5%から10%増えたと答えた数は、回答者のおよそ12%だった。さらに、回答者の6%近くが10%以上給与が増えたと答えた。

http://japan.internet.com/busnews/20100308/12.html

screenshot

livedoor ReaderのクローラとStreaming APIなどの話(情報元のブックマーク数)

これを見て、Livedoor Readerに移行しようか迷っている俺。

こんなバックエンドからアプリを作った現場にいたら、見える世界が変わってくるだろうなと思った。

livedoor ReaderのクローラとStreaming APIなどの話

livedoor ReaderのクローラとStreaming APIなどの話

screenshot

生き残れない経営:密室商法の現場に潜入、そこから学んだこと (1/3) - ITmedia エグゼクティブ(情報元のブックマーク数)

密室商法の実際と経営的視点。

先日、筆者はたまたま密室商法(催眠商法SF商法、あるいはハイハイ商法とも言われる)に紛れ込むことができた。最初はバカバカしくて半身に構えていたが、実は企業営業にとっても多くの学ぶべき点があることに気付いた。
妻の買い物に付き合って出掛けたときのこと、駅前で妻がビニール袋入りの黄色いビラを受け取った。「面白いからあなたももらったら」という妻の勧めで筆者もビラ配りの若者に近づいたが、ビラの受け渡しを拒否された。3度ほど要求すると、若者は「あのお母さんと一緒ですか」と言いながら、渋々ビラを渡してくれた

密室商法の現場に潜入、そこから学んだこと (1/3) - ITmedia エグゼクティブ

世の中の企業営業のほとんどは、あまりにも行き当たりばったりではないか。戦略を十分に練り、徹底した教育は施されているのか。密室商法の彼らの方が優れてはいないか。彼らは当たり前のことが徹底されている。しかも中途半端ではなくほぼ完璧だ。

  • 徹底的に教育、訓練されていて、チームワークが良い。
  • まず顧客に興味を持たせて、目を向けさせる仕掛けがある。
  • いかにも顧客の喜びそうな商品を用意する。
  • いったん捕まえた顧客は、ユーモア話法と一体感の醸成で容易に離さない。
  • 自分の分野に合う顧客を選別してフォーカスし囲い込む。
  • 目的を必ず成し遂げる。

このことは、小グループだから徹底できるというものではない。企業の大小に関係ないのだ。

密室商法の現場に潜入、そこから学んだこと (3/3) - ITmedia エグゼクティブ

screenshot

第3回北陸ITPro勉強会 - ナチュラル rch850(情報元のブックマーク数)ナチュラル

迷惑メール対策をレイヤーで分けての説明か、d:id:stealthinu:detailさんさすが!

北陸ITpro勉強会は、セキュリティの話題を主に取り上げてる勉強会です。今回は ISP の視点でスパム対策しましょうという話でした。が、自分はそういった視点を持ち合わせていないので、割とゆるめな感想になります。
スパムもガラパゴス状態。世界的には、数百万という数の bot がはびこっていて、スパムをバンバン送っているそうです。それに対して日本は普通のメーラーで普通にメールを送るという、古典的な、スパム 1.0 とも言える状態とのこと。なので、世界的に研究されているスパム対策の手法が、そのまま日本で適用できるかというと、そうではないということです。
スパム対策は大きく分けると、ネットワークレベルとコンテンツレベルの対策。ただし前者は OP25B, greylisting, tarpitting などなど色々な種類があるものの、後者はほぼ SpamAssassin という状態のようです。

第3回北陸ITPro勉強会 - ナチュラル @rch850

screenshot

ScanNetSecurity - セキュリティ診断ツール AppScan を診断する(2)誤検知について(情報元のブックマーク数)

Appscanの記事だ!!珍しい。

「AppScan(アップスキャン)」という脆弱性スキャンツールを知らない本誌読者は恐らく少ないだろう。筆者ももちろん例外ではない。しかし、私がペネトレーションテストに取り組み始めた頃のAppScanといえば、フリーのスキャンツール「Paros」と同程度の信頼性しかなかった上に、価格が高いツール、もっぱらそんなネガティブなイメージを持っていたことを告白しよう。それから早6年が経過した訳だが、AppScanをペネトレーションテストの現場で見かけることは随分多くなっている実感がある。
一方で、効果的なツールを使って診断を自動化したり、社内で内製化したいというニーズは社会的に高まっている。AppScanは、どの程度この需要に応えることができるだろうか。今回筆者は、日本IBM社の協力を得て、そんな筆者の疑問を検証する機会を得たので、詳しくレポートすることにする。長文ご容赦願いたい。

https://www.netsecurity.ne.jp/3_15027.html

取材協力がIBMですか!すごい!!!さすが上野宣だ!

AppScanは、パターンしか見えていないので、当然誤検知は存在する。たとえば、SQLサーバのエラーメッセージを問題点と判断したりする。ただし、取材協力の日本IBM社によれば、誤検知が大量に出ることは無いそうだ。いずれにしても指摘された問題は開発者が一個ずつ確認することになるので、誤検知の問題はそれほど大きくないはずだ。(つづく)

https://www.netsecurity.ne.jp/3_15027.html

https://www.netsecurity.ne.jp/3_15027.html

野口さん、宇宙で様々なおもしろ実験:RBB NAVi (ブロードバンドコンテンツ 検索サービス) 2010/03/10(情報元のブックマーク数)

ぉー!これは面白いぞ。

今回公開されているのは、いろいろな物の重心を調べる実験、運動量保存の法則、作用反作用、さまざまな姿勢など、回転(角運動量保存の法則)となっている。

野口さん、宇宙で様々なおもしろ実験 | RBB TODAY

screenshot

この脆弱性対策エンジンは“永遠に完成しない” − @IT(情報元のブックマーク数)

yaraiに搭載されているパターンファイルに依存しない、ZDPエンジン

ZDPエンジンは、パターンマッチングを使用せずに脆弱性攻撃型ウイルスの検出を可能にすることを目的とし、APIの呼び出し履歴をたどり、呼び出し元をチェックすることでウイルスの検出を行うという手法を用いている。
この手法のアイデア自体は、脆弱性攻撃型ウイルスの脅威が認識されるずっと以前、yaraiの開発前の時点からすでにFFR内にあったもので、yaraiに実装するエンジンのうちでも早い段階で採用することが決まっていた。

この脆弱性対策エンジンは“永遠に完成しない” − @IT

やっぱり誤検知は多かったみたいですが、大量の実行形式ファイルのリサーチを行うことで、誤検出を減らすことができたとのこと。

リサーチを行ったところ、実行命令の格納されているメモリ上の保護属性のみチェックした場合、ZDPエンジンでも誤検出が発生してしまうことが確認できていた。誤検出防止に必要な情報を取得するため、大量の実行形式ファイルの命令コードの特徴のリサーチを行った。
ZDPエンジンでは、実行命令の格納されているメモリ上の保護属性以外のさまざまな情報も取得し、これらの情報を用いてチェックを行うこととなった。その結果、ZDPエンジンでは脆弱性攻撃を検出するために必要十分なチェックのみを行うことで、誤検出を発生させずに、脆弱性攻撃を検出することを実現した。

この脆弱性対策エンジンは“永遠に完成しない” − @IT

ZDPもエンジンは常に進化しているとのこと。

ハードウェアDEPの例にあるように、攻撃者側、セキュリティ対策ベンダ側双方の技術進化は著しく、われわれが新たな手法でシステムを保護すれば、攻撃者はその保護を破る手法を考えようとする。そのため、ZDPエンジンは製品化で開発完了とするのではなく、攻撃者が考えるであろう新たな手法の研究を行い続け、新たな攻撃手法を用いたウイルスも確実に検出するために、エンジン自体を常に進化させていく必要があると考える。

この脆弱性対策エンジンは“永遠に完成しない” − @IT

screenshot

http://www.exploit-db.com/exploits/11683(情報元のブックマーク数)

IEの未解決の脆弱性のExploitが出ています。。。。

##
# ie_iepeers_pointer.rb
#
# Microsoft Internet Explorer iepeers.dll use-after-free exploit for the Metasploit Framework
#
# Tested successfully on the following platforms:
#  - Microsoft Internet Explorer 7, Windows Vista SP2
#  - Microsoft Internet Explorer 7, Windows XP SP3
#  - Microsoft Internet Explorer 6, Windows XP SP3
#
# Exploit found in-the-wild. For additional details:
# http://www.rec-sec.com/2010/03/10/internet-explorer-iepeers-use-after-free-exploit/
#
# Trancer
# http://www.rec-sec.com
##

screenshot

社外でノートPC活用「生産性が50%以上向上」6割以上--課題はセキュリティ - ITマネジメント - ZDNet Japan(情報元のブックマーク数)

セキュリティも重要だが、生産性が50%上がるのは素晴らしい。

IDC Japanは3月10日、“ビジネスモビリティ”に関係するノートPC、携帯電話、スマートフォンに関して、企業ユーザーを対象に利用実態調査を行った結果を発表。ビジネスモビリティでノートPCを活用することで「生産性が50%以上向上した」との回答が6割を超え、その有効性が実証された結果になったという。
しかし、社外にノートPCを持ち出して活用するユーザーは全体の約2割にとどまり、残り8割のユーザーはノートPCを持ち歩かないということも分かったとしている。
ビジネスモビリティについてIDC Japanは「オフィスの自席から離れ、仕事をする時にノートPCや携帯電話、スマートフォンなどの携帯情報端末を使って、オフィスにいるときと同様、またはそれに近い環境で仕事ができること」と定義している。

社外でノートPC活用「生産性が50%以上向上」6割以上--課題はセキュリティ - ZDNet Japan

盗難、紛失なんかを考慮して慎重な会社と、現場は効率化。。。難しいがシンクライアントとかで担保を取るのが一番なのではないかな。

IDC Japan PC、携帯端末&クライアントソリューションのグループマネージャである片山雅弘氏は、この調査結果について、「ビジネスモビリティの課題はセキュリティだ。特にPCの持ち出しに関しては、企業の意向だけでなくユーザー自身も、紛失や盗難に対する罰則を恐れ、PCの持ち出しに対して慎重だ」とコメントしている。
その上で同氏は「海外に目を向けると欧米ではPCを持ち歩く、あるいは家庭でPCを使うことはすでに当たり前になっている。本当に必要なPCのセキュリティとはどのようなものなのか、経営層は見直しを行い、正しく理解する必要がある。また、それは、企業の生産性向上、競争力強化に直結し、今後の日本の競争力を左右する重要な課題だ」と指摘している。

社外でノートPC活用「生産性が50%以上向上」6割以上--課題はセキュリティ - ZDNet Japan

screenshot

ガンブラーは終わらない〜ガンブラー騒ぎから考えるセキュリティ対策の盲点〜:企業のIT・経営・ビジネスをつなぐ情報サイト EnterpriseZine (EZ)(情報元のブックマーク数)

ガンブラーをぶった切る、三輪節炸裂だが、キャッシュが残っていて被害拡大ってなんだろ・・・

三輪氏は「ガンブラーを正しく理解していないために、誤解が生じ、対処療法になってしまっている。そのために被害がなかなか縮小しない」と分析する。たとえば、ウイルスチェッカー導入やFlashなどの最新版を進める”通達”だけで対策を行なったつもりでも十分とはいえず、FTPのパスワードを変えればいいのか、ウイルスワクチンが入ってるから大丈夫といった聞きかじりの対策で満足している人も多い。さらに、ガンブラー被害を受けたサイトを復旧しただけで復旧したつもりになっても、あらゆるキャッシュがまだ残っていて被害を拡大させてしまう可能性を残す。こうした対策の難しさにも関わらず、対処療法的な対策を行なうサービスが氾濫し、ますます人々を混乱に巻き込んでいる。

ガンブラーは終わらない~ガンブラー騒ぎから考えるセキュリティ対策の盲点~:EnterpriseZine(エンタープライズジン)

これが一番難しい。。。安いネットブックとかをシンクライアント端末化して渡すってのも一つの手かもしれないなぁ・・・

今後は業務委託先の対策の強化をしっかりと行ない、デスクトップの仮想化を進めていくことが必要と思われる。しかし、それでもゼロデイアタックなどを考慮すると万全ではないことを意識しなければならない。そして、そろそろWindows7やIE8、Firefoxに切り替えるためにも、業務アプリの大幅改修に掛かることが必要だろう。
三輪氏は「犯行のためのプログラミングも情報が氾濫している。そのなかで、現在のままで防衛することはもはや不可能」と指摘し、「個別アプリを狙った攻撃は始まりつつある。仮想化などの技術によって、新しいPCセキュリティを考える時代になっている」と強調した。

ガンブラーは終わらない~ガンブラー騒ぎから考えるセキュリティ対策の盲点~:EnterpriseZine(エンタープライズジン)

screenshot

面白い情報を気軽に探せる「Google Reader Play」実験公開 -INTERNET Watch(情報元のブックマーク数)

Google Reader PlayというのをGoogleがLabsで公開とのこと。

登録が不要で、ページを表示するだけでアカウントは不要とのこと。

こんなのだが、結構面白い。

Googleは10日、煩雑な設定・登録作業抜きで面白いコンテンツを見つけられる新サービス「Google Reader Play」をGoogle Labsにて公開した。
Google Reader Play」は、Google Readerに情報を登録する作業を、多くの人が煩雑に感じて利用しないことから思い付いたサービスだとしている。そのため「Google Reader Play」では、利用に際して事前の手続きは必要ない。ただ、ページを表示させるだけだ。
Google Reader Play」でスタートボタンをクリックすると、例えばブログやフィード、写真、動画などで人気のコンテンツが自動的に提示される。メインに表示されるコンテンツは大きな画面で表示され、その下にたくさんのコンテンツのサムネイル画像が表示される。利用者は、右矢印キーを押していくだけで、次々とコンテンツを表示させられる。サムネイル画像をクリックして表示させることもできる。

面白い情報を気軽に探せる「Google Reader Play」実験公開 -INTERNET Watch Watch

screenshot

Bloodhound.Exploit.320 | Symantec(情報元のブックマーク数)

MS10-017のExploitに関する検知名

Bloodhound.Exploit.320 は、「Microsoft Excel MDXTUPLE Record Remote Heap Buffer Overflow Vulnerability」(英語)(BID 38551)を悪用して悪質な操作を実行する可能性がある、潜在的に有害なファイルのヒューリスティック手法による検出名です。

Bloodhound.Exploit.320 | Symantec

screenshot

Bloodhound.Exploit.318 | Symantec(情報元のブックマーク数)

MS10-017のExploitに関する検知名

Bloodhound.Exploit.318 は、「Microsoft Excel DbOrParamQry Record Remote Code Execution Vulnerability」(英語)(BID 38555)を悪用して悪質な操作を実行する可能性がある、潜在的に有害なファイルのヒューリスティック手法による検出名です。

Bloodhound.Exploit.318 | Symantec

screenshot

Bloodhound.Exploit.317 | Symantec(情報元のブックマーク数)

MS10-017のExploitに関する検知名

Bloodhound.Exploit.317 は、「Microsoft Excel FNGROUPNAME Record Remote Code Execution Vulnerability」(英語)(BID 38553)を悪用して悪質な操作を実行する可能性がある、潜在的に有害なファイルのヒューリスティック手法による検出名です。

Bloodhound.Exploit.317 | Symantec

screenshot

Tweetvite :: すもけハウス民族楽器友の会(情報元のブックマーク数)

ちょっwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww d:id:smokeymonkey:detailには内緒だが、IT勉強会カレンダーに「こそっ」っと載せたw

すもけハウス(東京単身赴任中のすもけの仮住まい、秋葉原駅から徒歩10分)で、昼間から皆で集まって民族楽器で遊びつつ、酒を呑んで駄弁る会です。
多分端っこでUstします。
楽器は主にアサラト。好きなものを持ってきて頂いても良いですし、他の人から借りても良いですし、ただ酒だけ呑んでても良いです。音楽はPC+小さなスピーカーがあります。回線細いけど無線LAN使えるように出来ます。

Tweetvite :: すもけハウス民族楽器友の会

screenshot

みずほ情報総研:平成21年度新世代情報セキュリティ研究開発シンポジウム参加者募集のご案内(情報元のブックマーク数)

ぉーーー!これはおもしろそうだ!!!!

経済産業省では、長期的な視点に立ち、根本的な問題解決を目指すような情報セキュリティ分野における研究開発を目的として、平成17年4月より「新世代情報セキュリティ研究開発事業」を実施しております。今回は、この事業で取り組んでいる研究開発プログラムを、関連分野の研究者や産業界等の皆様に向けて、実施者自らの説明によりご紹介いたします。多数のご参加をお待ち申し上げます。

http://www.mizuho-ir.co.jp/seminar/info/2010/itsec0330.html

screenshot

Web系勉強会一覧 | kazumich.log(情報元のブックマーク数)

IT勉強会カレンダーのためにメモ。ほとんど

北海道

  • 北海道WEBコンソーシアム(北海道)
  • SaCSS(北海道)

東北

  • dachas(宮城)
  • IWDD(岩手)
  • 8web(青森)
  • WDHA(青森)
  • webA(青森)
  • CSS Nite in SENDAI(宮城)
  • CSS Nite in AOMORI(青森)
  • CSS Nite in FUKUSHIMA(福島)
  • CSS Nite in AKITA(秋田)
  • CSS Nite in YAMAGATA(山形)

関東

  • CSS Nite(東京都)
  • Websig(東京都)
  • PandDa(東京都)
  • F-Site(東京都)
  • SwapSkills(東京都)

中部

  • WCAN(愛知)
  • WCAF(福井)
  • デジタルアシストWEB勉強会(静岡)
  • CSS Nite in ISHIKAWA(石川)
  • CSS Nite in FUKUI(福井)
  • CSS Nite in TOYAMA(富山)
  • CSS Nite in NIIGATA(新潟)

近畿

  • Re:Creator’s Kansai(大阪)
  • ウェブテコ(兵庫)
  • .coder (大阪)
  • Web★Choco@KYOTO(京都)
  • CSS Nite in OSAKA(大阪)
  • CSS Nite in KYOTO(京都)

中国

  • WEB TOUCH MEETING(広島)
  • 山口県WEB勉強会(山口)
  • CSS Nite in HIROSHIMA(広島)

四国

  • Webridge KAGAWA(香川)
  • CSS Nite in TAKAMATSU(香川)

九州

  • FWW(福岡)
  • FWD(福岡)
  • サト研(福岡)
  • CSS Nite in MIYAZAKI(宮崎)
  • CSS Nite in OKINAWA(沖縄)
http://kazumich.com/webEvent.html

screenshot