【特集】サーバルームの標準装備
【特集】ERPで変える情報化弱体企業の未来
【特集】トラステッド・コンピューティングの世界
チベットで起きているチベット人と中国政府の衝突が、インターネットにも飛び火している。
フィンランドのセキュリティ企業F-Secureは3月21日、チベット支持者を標的とした攻撃が起きていると伝えた。
攻撃は世界中のチベット支持団体を標的に、メーリングリストやフォーラム、個人あてに不正なファイルを添付した電子メールを送る形で行われている。1カ月の間に何度もこうしたメールを受け取ったという人もいる。
攻撃メールはヘッダを偽造し、信頼できる組織や人物からのメッセージを装っている。添付ファイルはWord、Excel、PowerPoint、PDF文書などで、実際のチベット支持団体の声明文などを再利用して、マルウェアを組み込んでいる。
例えばF-Secureが入手した攻撃メールは、発信元が国連のUNPO(諸国家諸民族連合)に似た「Unpresented Nations and Peoples Organization(UNPO)」という組織になっている。メールはチベット住民の団結宣言となっており、PDF文書が添付されている。このPDF文書はAdobe Acrobatの脆弱性を悪用した細工が施されており、開くとキーロガーが実行される。「何者かがチベット支持をうたう電子メールを利用して、チベット支持団体のメンバーのコンピュータに感染して、その行動をスパイしようとしている」と同社は指摘している。
[ITmedia]
Copyright© 2008 ITmedia, Inc. All Rights Reserved.
【PDCAサイクル】の各フェーズで抱えている問題点を“よくある事例”から解決しよう!
ビジネスの使えるアイデアが見つかるかも24H営業中!答えてねっと for Business
成功のポイントは、技術ではなく「人」Enterprise2.0が成功する“切り口”を知る
管理者が不在でも心配なし!フルマネージメント型の専用サーバ、登場!
ハンディターミナルの活用で実現した卸売業における“3つの物流カイゼン”
【最終回】現場が会社を変える!あなたのそばにも“いぶき”が現れるかもしれない
セキュリティに不安を抱えることもなく、「結婚してからは自宅で仕事」をする方法
「物差しと、道しるべを用意した」――ソフトウェア管理の4つの目的と、その方法
「もっと使いやすく」を実現するための、ウェブ解析導入“3つのポイント”とは?
経済性とエネルギー効率――2つの“エコ”に優れたオープンなストレージ環境とは?
「これにはさすがに驚かされましたね」データ量を20分の1にするアプライアンス
モバイルPC接続でも通信コストは気にしないauの定額制データサービス、スタート!
情報資産を「もっと使う」環境をすぐに実現専門知識は不要の、SaaS型リモートアクセス
小さなシステムにも「確かなハウジング」選べる7都市、不測の災害にも対策を
■春のビジネスPC お買い得情報 ■デルのノートパソコンが¥59,980より
大量データをメモリに展開。コスト最適な拡張性をもたらす“データグリッド”
内部統制を強化する【5つ】のステップ――上手なIT資産管理が、グリーンITも促進する
高信頼なシステムを支えるAPサーバの選定押さえておきたい7つのポイントとは?
“当たり前”のサービスを実現するために、NECビッグローブが求めた迷惑メール対策
ランキングトップ30
マイクロソフトが考える、安心できるコンピューティング環境とは? マイクロソフトでは「信頼できるコンピューティング環境:Trustworthy Computing」という独自の取り組みを実施している。プラットフォーム製品を提供する同社では、どのような考え方で安心を提供していくのだろうか。
技術系企業の人材難が浮き彫りに:技術者の転職、スカウトの利用が主流に プロシークは求職者を対象に実施したアンケート結果を発表した。コンサルタント、IT、クリエイティブ関連の求職者の50%以上がスカウトを活用していることが分かった。
サーバルーム配線事情:サーバルームの「明るい家族計画」 ちょっと目を離すとネズミの子供のごとく増えるケーブル。勝利の決め手は「事前の準備」だ。
アプリケーションに見るトラステッド・コンピューティング:ノートPCのデータを絶対に漏えいさせないために TPMを用いてPC内のデータ保護が行えるBitLockerは、企業におけるセキュリティソリューションの切り札になるだろう。常に情報漏えいの危険性を伴っていた外出時のノートPCの利用が、BitLockerによって劇的に安全になるのだ。
BIの導入ステップを理解する Business Intelligence(BI)の役割は、業務システムなどに蓄積される多くの情報を一元化し、さまざまな分析環境・方法を提供して企業の意思決定を助けることにある。社員全員が利用できるBIの導入ステップを解説しよう。
Gadget Hacks:chumby――米国生まれの情報端末に家電の未来を見る FOOキャンプで産声を上げたchumbyは、これまでの情報端末の姿を変える可能性を秘めている。何より、開発元がハッキングを推奨するといういい意味でGeekのためのデバイスとなっているのが素晴らしい。
Web2.0で起業を志す者に捧げる9つの心得 1年前に投稿されたこの記事。「来年の今ごろになれば、Web2.0などは過去の出来事の1つに成り果てている可能性すらある」と述べられているが、現状と併せて読み進めてみると、幾分の真実が含まれている。
今日から学ぶCOBIT:IT人材管理から学ぶ――「計画と組織」ドメインと10個のプロセス 「計画と組織」ドメインにおける、10個のプロセスについて紹介しよう。
【特集】ITILがもたらす今後の企業価値 〜運用管理の在り方を変革〜 ITILの最新動向から製品レビュー、導入事例、ホワイトペーパーなどをまとめて掲載。会員登録(無料)で、会員限定の記事が読める・資料をダウンロードできる!