WiFiのセキュリティプロトコルWEPとWPA2の違いまとめ

WiFiのセキュリティプロトコルであるWEP(Wired Equivalent Privacy)とWPA2(Wi-Fi Protected Access 2)を比較すると、以下の3つの特徴が顕著に異なります。 【Amazon.co.jp限定】 バッファロー WiFi 無線LAN ルーター WSR-1166DHPL2/N 11ac ac1200 866+30…

ソフトウエアに新機能として生成型AI機能が追加された時、その利活用によるビジネス上のメリットについて

自社情報システムに生成型AI機能を追加することで、ビジネス上の以下の3つのメリットが考えられます。 AI 2041 人工知能が変える20年後の未来作者:カイフー・リー(李 開復),チェン・チウファン(陳 楸帆)文藝春秋Amazon 効率的な意思決定の支援: 生成型AI機…

日産軽EV「サクラ」試乗レビューまとめ

EV

日産の軽EVである「サクラ」の試乗レビューをまとめました。 公式サイト 誌上レビュー 動画レビュー Twitter

Pythonで、フォルダ以下にあるjpgのexifを読み取って、写真の中にexif情報を書き込むプログラム

Pythonで写真ファイルのEXIF情報を読み取り、他の写真に書き込むためには、PillowというPython Imaging Library (PIL) のフォークライブラリを使用します。Pillowは画像処理に便利な多くの機能を提供しており、EXIF情報の読み書きもサポートしています。 退…

rubyで、フォルダ以下にあるjpgのexifを読み取って、写真の中にexif情報を書き込むプログラム

Rubyで写真ファイルのEXIF情報を読み取り、他の写真に書き込むためには、exiftoolという外部ツールを使用する方法が便利です。exiftoolは多くの画像フォーマットに対応しており、EXIF情報の読み書きが簡単にできるツールです。 独習Ruby 新版作者:山田 祥寛…

RFC6238で定義されているワンタイムパスワードの仕組み

以下は、RFC 6238で定義されているワンタイムパスワード(OTP)の仕組みを説明したものです。 RFC 6238: Time-Based One-Time Password (TOTP) の仕組み シークレットキーの生成 クライアント側でのOTP生成 サーバー側でのOTP検証 森の有識者による対談

awkで、特定のディレクトリにあるcsvファイルを全部読み込んで、各ファイルの2,3,4列目の各総和を出力し、最後に全てのファイルの2,3,4列目の各総和を求めるプログラム

プログラミング言語AWK作者:A.V.エイホ,P.J.ワインバーガー,B.W.カーニハンUSP研究所Amazon 以下のようなawkスクリプトを書くことができます。このスクリプトは、指定されたディレクトリ内のすべての.csvファイルを読み込み、2列目、3列目、および4列目の合…

平均寿命と平均余命の違いまとめ

寿命はなぜ決まっているのか 長生き遺伝子のヒミツ (岩波ジュニア新書)作者:小林 武彦岩波書店Amazon 平均寿命と平均余命の違い 平均寿命と平均余命は、人口統計学における2つの重要な指標であり、国や地域の健康状態や医療の進歩を理解する上で役立ちます。…

IPアドレスのサブネットで、一番上と一番下が使えないのはなぜですか?

IPアドレスのサブネットで一番上と一番下のアドレスが使えない理由は、ネットワークアドレスとブロードキャストアドレスとしての特別な役割があるからです。サブネットは、大きなIPアドレス空間をより小さな論理的なネットワークに分割するために使用されま…

ペネトレーションテストと脆弱性診断の違いまとめ

ペネトレーションテストと脆弱性診断の違い ペネトレーションテストの教科書 (ハッカーの技術書)作者:川田 柾浩,KawakatzデータハウスAmazon ペネトレーションテスト ペネトレーションテストは、情報セキュリティを向上させるための手法であり、システムやネ…

DNSのSRVレコードってなに?

初心者向けにDNSのSRVレコードについて解説します。 DNSをはじめよう ~基礎からトラブルシューティングまで~ 改訂第2版 はじめようシリーズ作者:mochikoAsTechAmazon DNSのSRVレコードとは? DNS(Domain Name System)のSRVレコードは、特定のサービスの…

Active Directory とLDAPサーバの違いまとめ

Active Directory とLDAPサーバの違いをまとめました。 Active Directory(AD) LDAPサーバ: 主な違い: 森の有識者による対談

コントロールセルフアセスメントについて

コントロールセルフアセスメント(CSA)は、組織内のリスク管理や内部統制を強化するための手法の一つです。 今から始める・見直す内部統制の仕組みと実務がわかる本作者:浅野雅文中央経済社Amazon 概要 CSAの特徴: - CSAは、組織内の従業員や管理者が自らの…

DNS設定を変更した際に、その変更が更新されるまでの期間を「浸透」と言ってしまうとネットからマサカリが飛んでくるのはなぜですか?

マサカリが飛んでくるかどうかはさておき、DNS設定の変更が更新されるまでの期間を「浸透」と表現することは適切ではありません。なぜなら、DNSの設定変更と「浸透」の意味が異なるためです。 DNSがよくわかる教科書作者:株式会社日本レジストリサービス(JP…

生成型AI機能システムのリスクをコントロールする手法(1099文字)

自社情報システムに新機能として生成型AI機能が追加される際に、システム監査部門がリスクを適切にコントロールするための手法には、以下の3つがあります。 生成AI 社会を激変させるAIの創造力作者:白辺 陽SBクリエイティブAmazon 1. リスクアセスメントと脆…

ワーケーションを導入した場合のリスク(文字数: 1058)

SI企業のシステム監査部門のシステム監査人です。自社で、働き方改革の一環でワーケーションを採用することになりました。その際のリスクについて、3点にまとめました。 1. セキュリティリスク: 2. コミュニケーションとコラボレーションの課題: 3. パフォ…

基幹システム構築にパッケージを利用した場合のリスク(文字数:987)

SI企業のシステム監査部門のシステム監査人です。自社で、基幹システムを再構築しようとしています。その際、パッケージを利用することでどのようなリスクが想定されるか、3点にまとめました。 基幹システムを再構築する際にパッケージを利用することは、い…

あなたの街にも走ってる、アップルカー(アップルマップ撮影車)目撃発見まとめ

グーグルカーに間違えられることがある? アップルカー(アップルマップ撮影車)の目撃情報をまとめました。 目次 公式サイト 人間が歩いて撮影している場合もある 使用されているのは「スバル インプレッサ」 目撃情報 おまけ「アップルカー」という名前のカク…

あなたの街にも走ってる、グーグルカー(ストリートビュー撮影車)目撃発見まとめ

グーグルマップのストリートビュー撮影車、いわゆる「グーグルカー」の目撃発見をまとめました。人間が背負ったパターンの、「ストリートビュートレッカー」の情報もあります。 ストリートビュー撮影車とは? 人間が背負う「ストリートビュートレッカー」もあ…

「やがてくるそれぞれの交差点」ってなんですか?

www.youtube.com 「やがてくるそれぞれの交差点」というフレーズは、一般的には「それぞれの人生には必ず訪れる重要な決断の場面」という意味で使われることがあります。日本語の表現として使われることが多いですが、英語では "crossroads" という言葉が近…

福岡の大盛り・デカ盛りのお店まとめ

福岡県の大盛り・デカ盛りのお店をまとめました。 目次 HANAMARU厨房 ぐらんまま 知味観 とんかつ大将 こまどりうどん ニクゼン バソキ屋 河 大和家 馬鹿盛ぽんぽこ

監視カメラ映像システムの、重要と考えられる品質の内容及びその品質が担保されない場合のサービスまたは業務への影響について(文字数: 775)

重要な品質内容及び品質担保が不十分な場合のサービスまたは業務への影響について、以下の3点を要約します。 品質内容: 自社の監視カメラ映像録画システムは、セキュリティ上の重要性が高く、正確で信頼性のある機能が求められます。その品質内容は以下のよ…

Pythonで配列のすべての要素が条件を満たすならtrueを返す関数を定義するとき、空の配列を渡したら false or true ?(文字数: 733)

Pythonの場合、空の配列を渡した場合に関数がどのように振る舞うかは、関数の具体的な実装方法に依存します。したがって、定義する関数の設計によって異なる結果が得られる可能性があります。 一般的なアプローチとしては、空の配列を渡した場合には常にTrue…

ネットワークスイッチに同じスイッチにつないだLANケーブルの両端が接続されると、どうなるの?(文字数: 821)

ネットワークスイッチに同じスイッチにつないだLANケーブルの両端が接続されると、以下のような問題が発生します。 ダメ、絶対。 ループが形成される: LANケーブルが同じスイッチに接続されると、ループが形成されます。これはネットワーク上でデータが無限…

同一セグメントで同じIPアドレスを持つ2台のPCがあると、どうなるの?(文字数: 934)

同一セグメントで同じIPアドレスを持つ2台のPCがあると、以下のような不具合が起こる可能性があります。 IPアドレスの競合: 同じIPアドレスを持つ2台のPCが存在すると、ネットワーク上の他のデバイスと通信に競合が生じます。他のデバイスは、正確な送信元を…

ハッカーはなぜパーカーを着ているの?

ハッカーがパーカーを着る理由については、個々のハッカーによって異なる場合がありますが、以下は具体的な例として考えられるいくつかの理由です。 ハッキングの前に、着るパーカーを選んでもらっているハッカー 1. 匿名性の確保: ハッカーは、自分の正体…

情報システムのソフトウエア脆弱性対策に必要なコントロールについて(文字数: 1155)

SI企業のシステム監査部門のシステム監査人です。自社情報システムのソフトウエアの脆弱性対策について、開発、テスト、運用保守の、それぞれの段階において必要なコントロールを、1200字程度でまとめました。 自社情報システムのソフトウェアの脆弱性対策に…

「ITガバナンス」とは(文字数: 665)

ITガバナンスは、情報技術(IT)の戦略的な計画と運用を指揮監督する組織内の仕組みやプロセスのことを指します。主な目的は、組織のIT投資の効果的な管理、リスク管理、コンプライアンスの確保、およびビジネス目標の達成を支援することです。 一般的なITガ…

最終出社画像まとめ

お疲れ様でした。 最終出社画像とは何か? 実例集 森の有識者による対談

DX(デジタルトランスフォーメーション)システム提案時の情報セキュリティ注意点(文字数: 980)

デジタルトランスフォーメーションシステムの提案書を作成する際に、情報セキュリティ上の注意点を以下の3つにまとめました。 1. データの保護とプライバシー: データ暗号化: 重要なデータは暗号化することで、不正アクセスからの保護を強化します。データの…