InfoQ ホームページ セキュリティ に関するすべてのコンテンツ
-
サイドチャネル攻撃に対して脆弱なGPU
SpecterとMeltdownが2018年の初めに実証されて以来、研究者はIntelとAMDの両方のCPUに影響を与えるサイドチャネルの脆弱性の多くの変種を発見している。GPUはそのような攻撃の影響を受けないように見えた。今まではそうだった。
-
Tim Berners-Lee氏の分散IDプラットフォーム - Solid
Solidは、WWWの考案者であるTim Berners-Lee氏の手による、新たな分散IDプラットフォームである。ユーザが自分自身のデータを所有し、よりよく管理するためのメカニズムを提供する。
-
AIを使ったヒューマンインタフェース構築
AIは、キーボードやマウスを使う代わりに、会話や記述に基づくヒューマンインタフェースを構築するのに役立つ。これは人間が人間のままでいられるインタフェースだ。最大の課題は、どんな回答が不十分であるかをシステムに教えて学習させ、どんなデータが記録・保持されているかを透明化し、ダイバーシティとインクルージョンをトレーニングデータの不可欠な要素にしてAIシステムの偏見を防ぐ、そうした方法を見つけることだ。
-
設計レベルでプライバシを実装するHyperledger Indy
ソーシャルメディアサイトやコンシューマ向けEメールサービスといった集中型IDプロバイダは、ユーザとって便利なものだ。しかしこのアプローチは、プライバシやセキュリティ上のリスクを発生させる。オープンソースのブロックチェーンプロジェクトであるHyerledger Indyは、このようなリスク解消のために‘プライバシ最優先’アプローチを採用し、現在の集中型IDプロバイダに存在する問題に対処する。
-
MesaグラフィクスライブラリのためのIntelの継続的インテグレーション
Mesa CIは、Mesaグラフィックスライブラリのビルドおよびコンプライアンス・テストスイートを実行するためのIntelの継続的インテグレーションシステムだ。200を超えるシステムで動作し、1日に数千万のテストを実行している。
-
Hyperledgerが統合性と開発者エクスペリエンスを改善したBurrowの新バージョンをリリース
先日のブログ記事で、オープンソースプロジェクトのHyperledgerが、Burrow v.0.21.0の次バージョンを発表した。今回のリリースでは、統合性、キー署名、Kubernetes用のhelmチャート、開発者エクスペリエンスが改善されている。
-
Confluent Platform 5.0がLDAP認証とIoTインテグレーション用のMQTT Proxyをサポート
Confluent Platform 5.0は、Apache Kafka上に開発されたエンタープライズストリーミング用のプラットフォームである。LDAP認証、Kafkaトピックインスペクション、IoT(Internet of Things)統合用のConfluent MQTT Proxyなどをサポートする。
-
GitHubが開発者向けのワークフローツールをリリース:Actions、Suggested Changes、.NET/Java向けのSecurity Alerts
サンフランシスコで開催されたGitHub Universeで、GitHubは、開発者に対して、アクション、推奨される変更、.NETとJava向けのセキュリティアラートなどのワークフローをより効果的にするための、新しい多くのツールを発表した。
-
新たなGit Submoduleの脆弱性にパッチが当てられた
Gitコミュニティは、cloneおよびsubmoduleコマンドに影響を及ぼすセキュリティ脆弱性を公開した。これは、脆弱性のあるマシンが悪意のあるリポジトリにアクセスした時、リモートコードの実行を可能にするというものだ。この脆弱性はMitreによってCVE–2018–17456にアサインされ、Git 2.19.1で修正された。
-
Azure Storage のイミュータブルストレージ機能が一般利用可能になったと Microsoft が発表
イミュータブルストレージを使用すると blob は特定の保持期間で削除、変更されなくなる。Mincrosoft は、今年6月のプレビュー以降、この新機能がすべての Azure リージョンで利用可能となったと発表した。
-
アジャイルの世界におけるコンプライアンスとは
コンプライアンスとは、自分が正しいことをしていること、そして、それを証明できることだ。アジャイルの頻繁なデリバリでは、デリバリプロセス内にコンプライアンスを構築することが必要になる。コンプライアンス義務をDevOpsチームの責務の一部とすることで、その成功の可能性を高めることができる。
-
LLVMを拡張してメモリ空間安全性をCで実現するChecked C
Checked CはMicrosoft Researchの主導による、オープンでコラボレーティブなプロジェクトである。C言語を拡張して、バッファオーバーランや領域外メモリアクセス、不正な型キャストといったエラーのない、信頼性の高いプログラムを記述できるようにすることを目標とする。移植を容易にするため、Checked Cコードでは、標準Cで記述されたコードとの共存を可能にしている。
-
Tink - クラウド、Android、iOSに対応するGoogleの暗号化ライブラリ
Tinkは、Googleの暗号技術者とセキュリティエンジニアのグループが開発した、多言語でクロスプラットフォームな暗号ライブラリである。暗号化の専門家でなくても、暗号を正しく実装することが可能になる。2年間の開発期間を経てリリースされたバージョン1.2では、クラウド、Android、iOSプラットフォームと、C++およびObjective-Cのサポートが追加されている。
-
Intelが新たな投機的実行脆弱性"L1 Terminal Fault"を公表
Intelは、プロセッサのL1データキャッシュに存在する情報を潜在的に漏洩させる可能性のある、L1 Terninal Fault (L1TF)と呼ばれる新たな投機的実行サイドチャネル脆弱性を公表した。Intelによる最新のマイクロコードアップデートと、オペレーティングシステムやハイパーバイザスタックの対応アップデートをベースとした緩和策がすでに提供されている。
-
WhiteSourceが無償のオープンソース脆弱性チェックツールをローンチ
オープンソースのセキュリティおよびライセンスコンプライアンス管理ソリューションプロバイダのWhiteSourceが、Vulnerability Checkerをローンチした。オープンソースのクリティカルな脆弱性に関するアラートを提供する、新しい、無償のスタンドアロンCLIツールだ。