「Business Media 誠/ビジネス好奇心を挑発するウェブサイト」はこちら
ITmedia Biz.ID RSS一覧

ITmedia総合  >  キーワード一覧  > 

「ハッカー」最新記事一覧

広義には「不正アクセスを行う者(侵入者)の総称」として用いられている。しかし狭義では、ネットワークに深い知識を持ち高度なテクニックを持つ人を指す。コンピュータについて知識が深く、創造的な才能にあふれたプログラマに対する尊称として用いられていた。
ハッカー − @ITセキュリティ用語事典

まつもとゆきひろのハッカーズライフ:
第16回 オープンソースのマーケティング
エンジニアやハッカーのような中身が分かっている人々にとって、マーケティングは時として醜悪なものに映るかもしれません。しかし、すべてのマーケティング活動がそうであるとも限りません。今回はマーケティングの側面と、オープンソースにおけるマーケティングについて考えてみましょう。(2008/7/1)

まつもとゆきひろのハッカーズライフ:
第14回 Get Thing Done
ハッカーであれば、自分の情報管理を最適化するための工夫を怠ってはなりません。能力に不足があるのならツールで補うべきでしょう。かくいうわたしも、幾つかのツールを使って役に立たない記憶力を補っています。(2008/4/28)

どこがWEPよりいいのか?
無線セキュリティ──WPAとWPA2の仕組み
WEPに対するハッカーの攻撃増大を受けて開発されたWPAとWPA2での暗号化方式は、どのように改良されているのだろうか。(2008/4/22)

Girl meets Hackers:
ハッカーたちとの邂逅で怠惰に目覚めた“普通”の女子高専生
先日開催されたハッカーたちのイベントに、足を踏み入れてしまった1人の女性。昨年の高専プロコンで強烈な存在感を与えていた「団長」こと茨城高専の湯浅優香さんがハッカーの背中をみて感じたこととは何だったのだろうか。(2008/4/17)

4月12日に小飼弾氏宅で発生が予想されるWii Athletesの化学反応について
ある一人のPerlハッカーが口にした何気ない一言が、多くのデベロッパーを巻き込んだ戦いに発展しようとしている。ただし、Wii Sportsで。一見仲間通同士でふざけているようにもみえるこのイベントだが、その裏には各デベロッパーの疎結合という趣深い動きも見て取れる。(2008/4/3)

New Generation Chronicle:
谷口公一――「にぽたん」と呼ばれし剛勇の新たな挑戦
谷口公一を形容する呼び方は一意に決まらない。それは、彼が歩んできた道のりが一本調子ではない証左だ。Perlハッカーとして活躍する一方で、日本でも最大級のポータルサイトで常にユーザーをワクワクさせるサービスを提供し続けてきた彼が米国に行くことを決めた理由は――。(2008/4/2)

ビジョナリーが予測する10年後の情報セキュリティ:
大衆車がハッキングされる時代に(後編)
企業とハッカーの闘いはますます激化していく。セキュリティ対策はコンピュータやネットワークだけにとどまらず、家電や自動車などの日用品までに及ぶ。今後は、専門家のみならず、ITに従事する者であればセキュリティのスキルを身に付ける必要があるという。(2008/3/31)

セキュリティ専門家、「Windows Server 2008」のセキュリティ設計に脆弱性を発見
Argenissの創立者であるシーザー・セルード氏が、「Windows Server 2008」に深刻な設計上の脆弱性があることを突き止めた。高いスキルを持つハッカーであれば、これを悪用して同オペレーティングシステムの完全な制御権を奪えるという。(2008/3/28)

New Generation Chronicle:
山口徹――カクテル片手に才能を紡ぎ上げる唯才の人
ハッカーは先天的な能力か? ZIGOROuこと山口徹氏は「ものの考え方をどう養っていくかと、単純に努力したか」であると話す。自分の特性を知った上で、自分を最大限に生かして人生を切り開く彼は、過去2回に登場したハッカーたちをその道に進ませた優れたコーチャーでもある。(2008/3/18)

Googleを脆弱性スキャナに。ハッカー集団が新ツール
ハッカー集団Cult of the Dead Cowが、脆弱なWebアプリケーションやパスワードなどをGoogle検索するツールをリリースした。(2008/2/22)

New Generation Chronicle:
amachang―メランコリックな渋谷系Javascriptハッカー
常に明るく振る舞うその裏で、理想と現実のかい離を常に思い悩み続けてきたamachang。幾つもの伝説を持つ一風変わった渋谷系ライフハッカーに「New Generation Chronicle」のWeb2.0系スレッドを継承していただいた。(2008/1/21)

まつもとゆきひろのハッカーズライフ:
第10回 ソースを読もう
ハッカー能力を高めるのに優れた方法は、実際にコードを書くことと、ほかの人が書いた優れたソースコードを読むことです。今回は、わたしの過去の経験からソースコード読解の秘訣を考えてみます。(2007/12/26)

「Webアプリはハッカーにとって格好の標的」――AppScanに注目集まる
Webアプリケーションの脆弱性は、既存のネットワークセキュリティでは防げない――「IBM Rational AppScan」のようにWebアプリケーション開発のライフサイクルに、セキュアなアプリケーションにするための仕組みを導入する効果は高い。(2007/12/19)

北京五輪攻撃や大型ハッカー組織の摘発も――Websenseの2008年予想
Websenseによると、来年はWeb2.0攻撃やクロスプラットフォーム攻撃が増加する見通しだ。(2007/12/6)

子どもの名前だったりしませんか?
Windowsネットワークのパスワードセキュリティ管理
ユーザーに過度のストレスを与えず、ハッカーに破られにくいパスワードを作らせるにはどうしたらいいだろうか。安全なパスワードを作るコツを幾つか紹介しよう。(2007/12/4)

まつもとゆきひろのハッカーズライフ:
第9回 測定狂時代
ハッカーの多くは何らかのスピード狂的側面を持っているようです。しかし、最適化を始める前には、その作業が無駄になるかならないかを見極める必要があります。(2007/11/28)

まつもとゆきひろのハッカーズライフ:
第8回 ハッカーとオープンソース
わたしに限らず、多くのハッカーたちはフリーソフトウェア(オープンソースソフトウェア)が大好きです。ハッカーがフリーソフトウェアを愛する最も大きな理由は、自由なのです。(2007/10/29)

検出困難な隠ぺい技術からネットワークを守るには
rootkitからbootkitまで──極悪マルウェア対処法
元ブラックハットハッカーが、rootkitとbootkitの仕組みとその対処法を解説する。(2007/10/12)

iPhone、アップデートでロック解除版が「予告通り」使用不可に
Appleによる「ロック解除」問題への厳しい対処がハッカーを刺激するとの見方もある。ソフトの「ダウングレード」法も公開されている。(2007/10/2)

DVDヨン、「AppleのFUD」を批判
「Appleは自分が気に入らないiPhoneソフトの変更をダメージと定義している」――iPhoneハッキングに成功した有名ハッカーが主張している。(2007/9/26)

Adobe Acrobatに詳細不明の脆弱性、ハッカーが伝える
Adobe Acrobat/Readerの脆弱性と称する情報が公開された。(2007/9/21)

真のハッカーとは――MSがハッカーブログを開設
Microsoftの社内ハッカーとその仕事内容を紹介するブログがスタートした。(2007/8/29)

中国政府、独政府システムへの攻撃を否定
「中国軍と関係があるとみられるハッカーが、独政府のシステムにトロイの木馬を感染させた」とする報道を、中国外交部が否定した。(2007/8/27)

まつもとゆきひろのハッカーズライフ:
第6回 言語の重要性
ハッカーは、プログラミング言語にこだわる人がとても多いことで有名です。その理由はおそらく、プログラミング言語がハッカーの力と密接な関係があるからだと思います。言語は人間の思考をコンピュータに理解できる形で表現する手段なわけですが、同時に思考の道具でもあるのです。(2007/8/27)

「CNNなど大手メディアにXSS攻撃」、ハッカーチームが公言
ISSによると、CLPWNを名乗る組織がCNN、USA Today、ABCなどのサイトでXSSの脆弱性を見つけたと公言している。(2007/8/16)

Gadget Hacks:
Nintendo DS(Lite)でオープンソース系ソフトウェアを使用する
Nintendo DSは秀逸なゲーム機だが、このデバイスの能力はそれだけに限定されるものではない。ハッカーたちの手にかかれば、Nintendo DSがオールラウンドな携帯式コンピューティングデバイスに変貌するのだ。(2007/7/29)

まつもとゆきひろのハッカーズライフ:
第5回 ハッカー環境問題
自分の周囲の環境を積極的に改変してきた人類ですが、「電脳空間」の環境を積極的に改変していく能力は、まだ誰もが持っているとは言いがたいようです。あらゆることを自分の手で改造しないと気が済まないハッカーは、進化の最前線どころか時代に取り残されたオールドタイプなのでしょうか。(2007/7/27)

モバイルデバイスを護る術:
ハッカーがスマートフォンを狙う
ハッカーはセキュリティ対策が遅れているモバイル端末を狙うという。今こそIT部門が主導して対策を講じるべきだ。(2007/7/20)

「DVDヨン」、iPhoneを「Wi-Fi専用PDA」にするハッキング
DVDの暗号クラッキングで有名なハッカーが、iPhoneのハッキングに成功したと公言。AT&Tとの契約なしで通話以外の機能が使えるようになるとしている。(2007/7/6)

まつもとゆきひろのハッカーズライフ:
第4回 Emacs対vi
ハッカーといっても一枚岩ではありません。いろいろな趣味、いろいろな文化のハッカーが存在します。そして彼らは、自分の意見や文化についてしばしば論争を起こします。今回は「Emacsかviか」を例に、ハッカー文化圏について眺めてみましょう。(2007/6/26)

ハッカーはものを作り、政府は指針を作る?
総務省が中心となって取りまとめ、この7月に施行される「情報システムに係る政府調達の基本指針」によって、官公庁のOSS導入に弾みがつくだろうか。オープンソース産業ではなくソフトウェア産業全体というトーンで語られるとき、一抹の不安がよぎる。(2007/6/12)

警察は犯罪者をハッキングすべき?
「善意のハッカー」がハッキングで児童ポルノを摘発するのはOKのようだ。だが、警察が容疑者のマシンをハッキングするのはどうだろうか。(2007/6/7)

中国に“サイバー人民解放軍”、米国防総省が報告
中国のハッカーは熟達しており、20分でシステムに入り込んで情報を取得し、離脱することが可能だと専門家は言う。(2007/6/7)

Column
ヒューリスティック法とビヘイビア法の併用でマルウェアに対抗
攻撃者はウイルス対策ソフトウェアをすり抜ける革新的な方法を常に探している。現在、多くの悪意あるハッカーがそうした方法として作成しているのがポリモーフィックコードだ。マルウェア対策ベンダーがこの脅威にどのように対処しているかを紹介する。(2007/6/1)

DRM対ハッカー、もはや業界は降伏するしかない?
Diggを炎上させた「AACSのプロテクトは解除できる」というニュースは、DVD業界に「変化か死か」の選択を迫っている。(2007/5/24)

まつもとゆきひろのハッカーズライフ:
第3回 ハッカーと仕事
ハッカー傾向のある人々は、正直あまりビジネス向きではないように思います。しかし、いくらハッカーでも、霞を食べて生きていくわけにはいきません。そこで今回は、ハッカーの仕事生活を紹介しましょう。(2007/5/16)

ミズーリ大学のデータベースにハッカーが侵入
ミズーリ大学のデータベースにハッカーが侵入、2万2396人の個人情報が漏えいした。(2007/5/10)

「米政府が被害額水増し」――NASAハッカーが主張展開
米軍やNASAのネットワークに侵入した罪で米国送致を言い渡された男が、セキュリティカンファレンスのInfosecに登場した。(2007/4/28)

まつもとゆきひろのハッカーズライフ:
第2回 キーボードへのこだわり
生産性にこだわる職人は、自分の道具を選びます。現代のコンピュータ職人が最も接する道具といえば、キーボードではないでしょうか。今回は、ハッカーのキーボードへのこだわりについて考察します。(2007/4/24)

「NASAハッカー」の米国送致が決定
NASAや米国防総省のコンピュータをハッキングしたとされる英国の男が、米国で裁判を受けるため、身柄を送致されることになった。(2007/4/4)

公開禁止の危険な攻撃ツールが流出?
ハッカーコンベンションで公開が差し止められた脆弱性スキャンツールのコードが出回っているようだ。(2007/4/3)

ハッカー養成塾:
ものを作ってハッカーはゆく――まつもとゆきひろ
オープンソースマガジンに掲載されるやいなや、オープンソースコミュニティーに大反響を巻き起こした人気連載「ハッカー養成塾!」がITmedia上で装いも新たに登場! 名だたるハッカーたちがバトン形式で講師として参加する世にもまれな塾へようこそ。(2007/3/29)

まつもとゆきひろのハッカーズライフ:
第1回 ハッカーとの遭遇
知られざる「ハッカー」の生態や心理についてまつもとゆきひろ氏が紹介する人気連載がITmediaに登場。ハッカーの生き方を知ることは、あなたがより良いプログラマーになるのに役立つかもしれません。もちろん保証はできませんが。(2007/3/20)

eBayユーザーの個人情報、掲示板にさらされる
ルーマニアのハッカーを名乗る人物がeBayの掲示板に、ユーザー15人の氏名やクレジットカード番号を含む詳細な個人情報を掲載した。(2007/3/13)

政府がハッカーに加担するとき
児童ポルノ所持は重い罪だ。だが、だからといって容疑者逮捕のためにハッカーをあてにしていいものだろうか?(2007/3/1)

ハッカーが暴いた小児性愛者に有罪判決
この事件はトロイの木馬を使った証拠収集を正当化できるのかという問題も提起した。(2007/2/27)

ハッカー「DVDヨン」、スティーブ・ジョブズ氏に反論
「行動は言葉よりも雄弁だ、スティーブ」――FairPlayをクラックしたこともあるハッカーが、ジョブズ氏の「FairPlayを開放しない理由」に異を唱えた。(2007/2/7)

1分ショートレビュー:
Happy Hacking! 口笛でPCを操作しよう
ショートカットキーをちょっと覚えたくらいでハックだなんて口にしてはならない。優れたハッカーなら両手がふさがっていてもデバイスを操作するにはどうすればよいかを考える。ここでは、口笛によってメールチェックやウィンドウを操作し、作業効率を高めるハックを紹介しよう。(2007/2/7)

Column
Ajaxの危険な一面――クリップデータの盗難に悪用可能
オンラインバンキングサイトからアマゾンのショッピングカートに、クレジットカード情報をコピー&ペーストできたらどうだろう? われわれにとって、そしてハッカーにとっても実に便利だ。(2007/1/18)

Macworldサイトのハッキングでジョブズ氏講演の優待席を無料ゲット
米国のハッカーがMacworldサイトの弱点を突いて、1695ドル相当の優待パスをただで入手することに成功したという。(2007/1/13)



Pick UP!ホワイトペーパー

技術文書

効率化とセキュリティ──企業が抱えるコラボレーションのジレンマ

 EMC Documentum eRoomは、柔軟かつ安全でアクセスしやすい、直感性に優れたWebベースの共有デジタルワークプレースである。チームメンバーは、時間や距離が分散している環境でも、Webを介してプロジェクトのコンテンツの保存、タスクの割り当て、成果物の管理を行うこと...


レポート

ソフォスセキュリティ脅威レポート(2008年第1四半期)

 ソフォスラボは、2008年1〜3月のセキュリティ脅威傾向について調査を行った。その結果、Webからの脅威の増加、マルウェアやハッキングによる企業からの大規模な顧客の個人情報漏えい、Mac OS Xを狙った攻撃の増加などが確認されたという。 このレポートでは、ほか、Web...


製品資料

高度なハッキングからソフトウェアを守る方法

 ソフトウェア・アプリケーションのソース・コードを再利用すれば、競合相手はソフトウェア・ベンダーの知的財産を盗用できる。ハッカーがアプリケーションのセキュリティ対策を破れば、営業秘密を公開し、さらにはトロイの木馬コードを埋め込んでアプリケーションを再配...


レポート

サイバー犯罪の3つの傾向──McAfee Virtual Criminology Report第3号

 サイバー犯罪、デジタルセキュリティ侵害、オンライン窃盗。インターネットの影の側面は驚くほど急速に拡大している。グローバルなサイバー犯罪は大きな問題であり、企業や個人ユーザーに年間数十億ドルの被害をもたらしている。また、発展途上国でのテクノロジーの普及...


技術文書

従来のデータ管理では機密情報の漏えいを防げない!?

 米国のシンクタンクPonemon Instituteの最近の調査によると、過去2年間で多くの企業が何らかのデータ損失を経験しており、その原因のほとんどは内部の過失によるものという事実が明らかになった。情報資産は今や組織の心臓部であり、偶発的または故意により発生する情報...


技術文書

統合脅威管理(UTM)製品が抱える問題点

 日々増え続けるネットワーク脅威に対して、企業はさまざまなセキュリティ対策を施さねばならない。しかし、専用のセキュリティ製品を何種類も導入していると初期投資および管理コストが膨大になってしまう。そこで、コストをかけずセキュリティを強化する対策として注目...


技術文書

UTMはゼロデイ攻撃に耐えられるのか?

 導入の容易さやコストパフォーマンスの高さで注目されているUTM(統合脅威管理)。一口にUTMといっても各社異なったアプローチがある。現在、市場に多く出回っているUTM製品の中には、シグネチャ(またはパターン)ベースのテクノロジーに大きく依存しているものがある...


技術文書

国際クレジットカードセキュリティ規格「PCI DSS」適合のノウハウ

 主要なクレジット協会は、消費者データの保護を目的とする「クレジットカード業界(PCI)のデータセキュリティスタンダード」を創設した。TCP/IPネットワーク上でデータを転送するに当たって、この基準に準拠したセキュリティ措置を実施する際に、特に注意しなければな...


講演資料

開発工程からのセキュリティ検査

 個人情報保護法の施行や情報漏えい事件の急増により、Webアプリケーションのセキュリティ要求はより高いものとなっている。コンプライアンス・リスクを軽減するためには、セキュリティ品質を開発・テスト工程から維持することが重要。この講演では、Webアプリケーション...


レポート

シマンテック インターネットセキュリティ 脅威レポート(2007年1月〜6月の傾向)

 シマンテックは、世界中のインターネット上での脅威を網羅した最高レベルの統合性を誇るデータソースを構築している。「Symantec Global Intelligence Network」は、インターネット全体でのネットワーク活動を監視しており、180カ国を超える国々でネットワーク活動を監...