Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を
前回「端から端までメールを安全にやりとりできる方法はあるの?」までメールを安全に送受信するssl、pop3、apop、smtpなどの暗号化プロトコルの説明をしてきました。今回から、安全なネットワーク越しのリモートサーバ管理をするにはどうすればいいのか、サーバ管理の通信の暗号化の仕組みを紹介していきます。 システム管理をコマンドで行う理由 いまやメールやWebを使う人はたくさんいますが、「サーバ管理」なんて話になると、ちょっとなじみが薄い感じがするかもしれません。今回は、このサーバ管理を安全にする仕組みを紹介しましょう。普段触れない部分だからこそ、新しい発見があるかもしれませんよ。 そもそもシステム管理ってなんですか? いろんな定義があると思いますが、平たくいえば「コンピュータが目的どおり動くよう、設定を調整したり、プログラムの開始や停止などをしたりすること」です。とりわけ、サーバとして使っ
新しいInternet Explorerは2001年以来となる大幅なセキュリティ強化と機能改善によって、競合ブラウザと十分戦えるようになった。IE7は競合ブラウザに侵食されたIEの市場シェアを奪い返す切り札になるか? Microsoftが提供するWebブラウザの新バージョン、Internet Explorer 7(IE7)には、2001年以来となる大幅なセキュリティ強化が施され、タブブラウジングやRSSサポートなど、さまざまなエンドユーザー向けの新機能が追加された。2006年2月にIE7のパブリックβ版をリリースしたMicrosoftは、ブラウザ市場で急速に追い上げるFirefoxやOperaといった競合製品に新バージョンで反転攻勢をかけ、それらのブラウザが侵食したIEの市場シェアをいくらかでも奪い返すことができるかもしれない。ただし、セキュリティ関連の変更は、一部のWebサイトやWebア
以下に置いておきました。遅くなってすいません。 http://bloghackers.net/~naoya/pdf/050404inside_hatena_bookmark.pdf 会場で前置きしたように、はてなブックマークは、はてなで一番大きなシステムであるはてなダイアリーあるいは同じ YAPC で発表のあった mixi に比べると、まだそこまで大きな規模ではありません。月間の PV はだいたい 4,000 万 PV 〜 というところです。 ただ、日本でのトラフィックが上から 5 番目みたいな怪物サイトよりも、月間の PV が 1,000 万クラスのサービスの情報の方が、より現実的で役に立つのではないかと思い、はてなブックマークの裏側に絞って話しをしてみました。 ...という前提で見ていただけると嬉しいです。 はてなブックマークのデータのサイズもかなり大きくなってきたので、ぼちぼちパーテ
まるでブラックボックスのようなアンチスパムで、大事なメールが排除されてはたまらない。アンチスパム環境を構築予定の運用管理者はもちろん、ユーザーもスパム排除の仕組みを知っておくことは、予想外のリスクを回避するための新基準だ。 スパムを排除するためのソフトは数多い。その中でも、サーバサイドで動作するオープンソースソフトウェアの「SpamAssassin」(スパム・アサシン)は、広く知られているものの一つだ。SpamAssassinは、サーバサイドでメールフィルタとして動作し、スパムの判定結果をメールヘッダに追記する。SpamAssassinはApache Foundationの下で提供されているオープンソースソフトウェア(OSS)である(関連リンク)。 3月のオンライン・ムック「スパム対策最前線」のこれまでは、「スパムメールの送信元はどこにある」でスパムの現状についての概要を、「アプリケーショ
# dd if=/dev/zero of=/swap/swap0 bs=1024 count=65536 65536+0 records in 65536+0 records out # chmod 600 /swap/swap0 # ls -l /swap/swap0
スマートポインタプログラミングテクニック 不完全クラスを利用して実装を隠蔽する "Pimpl" イディオム 抽象クラスを利用して実装を隠蔽する delete px.get() を予防する shared_ptr を利用して配列へのポインタを保持する オブジェクトの確保の詳細をカプセル化し、ファクトリ関数をラップする 静的なオブジェクトを指すポインタを shared_ptr で保持する shared_ptr を利用して COM オブジェクトへのポインタを保持する shared_ptr を利用して組み込み参照カウントを持つオブジェクトを保持する shared_ptr を利用して他の所有権共有スマートポインタを保持する 生ポインタから shared_ptr を獲得する コンストラクタの中で this から shared_ptr (weak_ptr) を獲得する this から shared_ptr
インターネットが「ネットワーク同士のネットワーク」であるのに対し、パソコン通信はその前段階の「単独のネットワーク」であるといえる。 パソコンやワープロを使用し、電話回線などの電子的なネットワークを介して、電子メール*1や電子掲示板(BBS)、会議室(フォーラム)、SIG(Special Interest Group)、チャット、アバターのようなコミュニケーションサービス、ニュースやデータベースのような情報検索サービス、ショッピングのようなトランザクションサービスを利用することを目的とした会員制サービス。広義ではTCP/IPによるインターネット接続も含まれるが、単に「パソコン通信」といった場合は無手順方式*2によるTTYエミュレーションを指すことが多い。 NIFTY-Serve(@NIFTYの前身)、PC-VAN(Biglobeの前身)、Asahi-net、ASCII-NET、日経MIX な
この2カ月ほど、「Web2.0」という新しい潮流が企業情報システムにどう影響を及ぼすか、ほとんど毎日考え続けてきた。2カ月間取材で回った結果は、 日経コンピュータ4月3日号の特集としてまとめたので、ご一読頂ければ幸いである。 一連の取材の中で、『ウェブ進化論』の著者、梅田望夫氏と電子メールで何度かやり取りさせていただいた。今回は、その過程を紹介したいと思う。ウェブ進化論は新聞、雑誌、Webサイトなど、様々な場所で紹介されている。梅田氏は最近、ITproにも登場している。 梅田氏とのやり取りを紹介する前に、「Web2.0」というキーワードを説明しておきたい。この言葉は定義が非常にあいまいで、使う人によって技術のことであったり、考え方だったりして、なかなかやっかいだ。 Web2.0は、インターネット上の不特定多数のユーザーが能動的に情報を発信したり、サービスの開発に参加するようになったという、
最近、昔ちょこっとかじったPHPを使って、Amazon Web ServiceやYahoo!オークションWebサービスAPIをイジってるんですが、すごく面白いんですよ!わずか数行のコードを書くだけで、膨大な情報を引き出して自分のアプリに組み込むことが出来るんですから「おっ、俺ってちょっとスゴイ?」なんて悦に浸れる事に間違いありません。「これが開発者の特権、マッシュアップかぁ!ずるいなぁ〜楽しいなぁ〜」なんてひがんだりしながらも、ふと思ったのがサービス開発者の立場として「WebサービスAPIの提供をビジネスモデルとして説明できるか?」ということです。WebサービスAPI提供のビジネスモデルを説明してみる...んだけども。そこで、ビジネスモデルの説明としてB2C(Business to Consumer)やB2B(Business to Business)といった考え方を使ってみたのですが、し
エイプリルフールでトップページ変更になったサイトのスクリーンショットを取ろうとして、スクロールしないと全体が見えないサイトだとさすがにWEBIMAGERでは荷が重いなあと思い、Firefoxの拡張機能でそういうのがないか探しました。 以前Screen grab!を使おうとしてなんだかうまくいかない(JAVAがらみだろうか。でもJAVAインストールしてあるのに)ことがあったので、他にも同様の拡張がないかと探したら、Firefox で閲覧中のページのスクリーンショットを簡単に保存できる拡張 『Pearl Crescent Page Saver』@あの頃のように…で紹介されているPearl Crescent Page Saverを発見。さっそく使ってみることにしました。 インストールするとカメラアイコンがつくので、それをクリックするだけでページのスクリーンショットが撮れます。デフォルトは「the
更新履歴 DNS拡張EDNS0の解析 Linuxカーネルをハッキングしてみよう Windowsシステムプログラミング Part 3 64ビット環境でのリバースエンジニアリング Windowsシステムプログラミング Part2 Windowsシステムプログラミング Part1 Contents インフォメーション 「TCP/IPの教科書」サポートページ 「アセンブリ言語の教科書」サポートページ 「ハッカー・プログラミング大全 攻撃編」サポートページ ブログ(はてな) BBS メール このサイトについて テキスト 暗号 詳解 RSA暗号化アルゴリズム 詳解 DES暗号化アルゴリズム crypt() アルゴリズム解析 MD5 メッセージダイジェストアルゴリズム crypt() アルゴリズム解析 (MD5バージョン) TCP/IP IP TCP UDP Header Format(IPv4) Ch
はじめに Windowsアプリケーションは、通常APIを利用することによって実現されています。たとえ.NETやMFCなどを利用して作成されたプログラムであったとしても、内部的にはすべてWindowsAPIが呼び出され処理されているというのは周知の事実です。プログラムがWindows上で動作している限り、何かしらのカタチでAPIが使われていることは確かなのです。では、今回はそのAPIをフックすることを考えてみます。「Wizard Bible vol.15」の「リバースエンジニアリング」にて、私はAPIフックについて少しだけ触れましたが、今回はそのAPIフックについてのさらに深い話題となります。あらかじめ必要な知識は、Windowsプログラミングに多少の知識があることと、特にDLL関連に詳しいことです。あと「Wizard Bible vol.10」の「常駐プログラム隠蔽テクニック」も読んでおい
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く