SSブログ

フォークリフト運転者(1トン未満)


岩村研究室 平成20年度 卒業研究発表会
http://www.sec.ee.kagu.tus.ac.jp/iwamura-lab/publication/20/

を紹介するつもりで書き始めたけれど...

K先生のご紹介ページ
http://www.sec.ee.kagu.tus.ac.jp/iwamura-lab/member/kakizaki.html
で見つけたすごい数の資格の中で,フォークリフト運転者(1トン未満)
というのは正直びっくりした.そうか教員やめても手に職があれば... 以下略)


posted by exploit at nice!(0)  コメント(0)  トラックバック(2) 

NRIセキュア PCI DSSの評価機関QSAに認定

国際クレジットカードブランドが共同で定めたセキュリティ基準
PCI DSSの評価機関「QSA」にNRIセキュアが認定される
セキュリティ基準の審査・認証サービスと、セキュリティ基準の準拠に向けた対策支援サービスを開始
http://www.nri-secure.co.jp/news/2009/0204.html

いわゆる認定ビジネスのひとつであるPCIDSSの関連記事.
PCIDSS:Payment Card Industry Data Security Standard
QSA:Qualified Security Assessor
PCISSC:Payment Card Industry Security Standards Council

PCIDSSといえば
ネットワン
http://itpro.nikkeibp.co.jp/article/COLUMN/20081107/318766/
http://www.netone.co.jp/seminar/1204pa_img/SecurityReconsidered_PaloAlto081204.pdf
http://ascii.jp/elem/000/000/208/208334/

NTTデータ
http://www.atmarkit.co.jp/fsecurity/rensai/pcidss01/pcidss02.html
http://www.nttdata-sec.co.jp/article/security/061213.html

ラック
http://it.nikkei.co.jp/security/news/index.aspx?n=MMIT2g000002072008
http://www.atmarkit.co.jp/fsecurity/special/126pcidss/pcidss00.html

などが有名でしたがNRIも当然参戦ということですね.
コンサルティング業務の駒の取り合いをしている状況かと思いますが,
- 粗利率がどのくらい高いのか
- 市場がどのくらい大きいのか
不明なので,何故ここまで注目されているか理解できない.


あ.IBMも忘れてた.
http://www-06.ibm.com/jp/solutions/itsolutions/governance/events/sec/conf09/session.html#b-3



posted by exploit at nice!(0)  コメント(0)  トラックバック(2) 

ソニーの指静脈認証技術“mofiria”(モフィリア)


小型かつ高速で高精度を実現した指静脈認証技術“mofiria”(モフィリア)を開発
http://www.sony.co.jp/SonyInfo/News/Press/200902/09-016/index.html

ソニー,指静脈認証技術「mofiria」開発 携帯電話にも
http://www.itmedia.co.jp/news/articles/0902/03/news012.html

Sony Works On Mofiria Finger Vein Authentication Technology
http://www.ubergizmo.com/15/archives/2009/02/sony_works_on_mofiria_finger_vein_authentication_technology.html

-----
> LEDから発光された近赤外光を指静脈にあてた結果、体内で散乱した光を
> CMOSセンサーで効率的に撮像する独自の反射散乱方式
だそうで.PUPPYブランドとはどう共存していくかが気になります.




posted by exploit at nice!(0)  コメント(0)  トラックバック(1) 

MicroArray Challenge 終了したけど ちょっと後味悪い

MicroArray Challenge その後
http://www.doblog.com/weblog/myblog/1514/2033828#2033828

のその後.結局解かれたようですが,

GEN’s MicroArray Challenge Solved
http://www.genengnews.com/articles/chitem.aspx?aid=2762
> Two scientists from Integrated DNA Technologies (IDT) successfully
> solved GEN’s online MicroArray Challenge

解読者のIDTと問題出題者のAgilent Technologiesって
提携会社なんですね.自作自演宣伝っぽい香りが...

IDT and Agilent Technologies Sign Agreement to Offer Oligo Synthesis
Encompassing Full Spectrum of Drug Development
http://www.agilent.com/about/newsroom/presrel/2007/08may-em07050.html



posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

CPNI-957037(SSH2脆弱性)の詳細はIEEE S&Pで公開


http://oakland09.cs.virginia.edu/papers.html
> Plaintext Recovery Attacks Against SSH
> Martin R. Albrecht, Kenneth G. Paterson, Gaven J. Watson
> (Royal Holloway, University of London)

はこの脆弱性の件ですね.
http://www.cpni.gov.uk/Docs/Vulnerability_Advisory_SSH.txt

こういうのに気づく人いないと思うのでとりあえず報告.


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。