はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

アプリケーション構築ツール「NativeScript 2.2」リリース

NativeScript.orgは8月17日(現地時間)、アプリケーション構築ツール「NativeScript 2.2」をリリースした。

「NativeScript」は、ネイティブのiOS・Androidアプリを作成できるツール。CocoaPodやGradleなどをサポートしており、Microsoft VS Codeの統合、Windows Universalなどもサポートされている。また、既存のUIライブラリも利用できる。さらに、クロスプラットフォームUIの抽出作成など、さまざまな機能が利用できる。

「NativeScript 2.2」は、Webサイトから無償で入手できる。

(川原 龍人/びぎねっと)

[関連リンク]
Blogによる記事

KDEベースの統合開発環境「KDevelop 5.0」リリース

KDE Development Enviromentは8月23日(現地時間)、KDEベースの統合開発環境「KDevelop 5.0」をリリースした。

KDevelopは、LinuxなどUNIX系OSにおける統合開発環境 (IDE)。GPLライセンスの下で提供されており、無償で入手・利用できる。Linuxのほか、Solaris、FreeBSD、Windowsなどをサポートしている。また、プレビュー版がWindowsおよびMac OS Xで利用できるようになっている。

KDevelopは、Ada、Bash、C、C++、FORTRAN、Java、Pascal、Perl、PHP、Python、Ruby、SQL など、多数の言語をサポートしている。KDevelopでは、kateなどの組み込みのテキストエディタコンポーネントを採用しており、コンパイラには外部のGNUコンパイラなどを使う。

「KDevelop 5.0」では、C++解析エンジンがclangに変更となったほか、診断機能の更新など、いくつかの機能改善とバグフィクスが施されている。

「KDevelop 5.0」は、Webサイトから入手できる。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス

GitHub、「GitHub Extension for Visual Studio 2.0」をリリース

GitHubは8月20日(現地時間)、「GitHub Extension for Visual Studio 2.0」をリリースした。

「GitHub Extension for Visual Studio」は、ホスティングサービス「GitHub」を「Visual Studio」へ統合する拡張機能。MITライセンスの下で配布されている。

「GitHub Extension for Visual Studio 2.0」では、プルリクエスト一覧の表示機能や、新しいプルリクエストをVisual Studioから作成するなどの機能が追加された。また、コードの断片を共有できるサービス「Gist」への対応が強化されるなどの施策も施されている。

「GitHub Extension for Visual Studio 2.0」は、Webサイトからダウンロードできる。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス

オープンソースのコンパイラGCCの最新版「GCC 6.2」リリース

GCCは8月22日(現地時間)、オープンソースの多言語コンパイラ 「GCC 6.2」を正式にリリースした。

GCC は「GNU Compiler Collection」の略。C、C++、Objective-C、FORTRAN、Javaなど複数の開発言語に対応しているコンパイラ。現在では、Linuxをはじめとする、さまざまなUNIX系OSで標準搭載されている。

GCC 6.2は、GCC 6.1のメンテナンスアップデートリリースとなっており、コンパイルエラーに関わる重要なバグなどが110個以上修正されている。

GCC 6.2は、ミラーサイトから無償でダウンロード・利用することができる。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス

「Android 7.0」正式リリース

Googleは8月22日(現地時間)、モバイル向けOS Androidの最新版「Android 7.0(Nougat)」を正式リリースした。

「Android 7.0」では、「仮想現実(VR)モード」が利用できるようになったほか、画面に2つのアプリケーションを表示して同時に利用できるようになる「マルチタスク」など、数多くの新機能が追加されている。JIT/AOTコンパイラも一新され、より高いパフォーマンスが実現されたという。

「Android 7.0」は、利用可能な端末に順次アップデートが提供されていく予定。

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース

「PHP 7.0.10/5.6.25」リリース

The PHP development teamは8月18日(現地時間)、「PHP 7.0.10」および「5.6.25」のリリースを発表した。

PHPの現在の最新系列は「7.0」。「PHP 5.6.25」「7.0.10」ではセキュリティに関わる重要なものを含む複数の脆弱性が修正されており、PHP 5.6系列、7.0系列のユーザはアップグレードが推奨されている。なお、PHP 5.5系列はサポートが終了しているため、ユーザは7.0系列もしくは5.6系列への移行が推奨される。

「PHP 7.0.10」および「5.6.25」は、Webサイトから無償でダウンロード・利用できる。

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース(PHP 7.0.10)
プレスリリース(PHP 5.6.25)

「ReactOS 0.4.2」リリース

reactos.org8月16日(現地時間)、「ReactOS 0.4.2」をリリースした。

ReactOSは、Windows向けのソフトウェアやドライバなどを動作させることができるOS。「ReactOS 0.4.2」は、2月に10年ぶりの公開となった「ReactOS 0.4」の最新アップデートリリースとなる。

「ReactOS 0.4.2」では、ext3/4、ReiserFS、UFSなどのファイルシステムへの対応が強化されている。また、ユーザインターフェイスにも改良が施されるなど、さまざまな機能強化が施されている。

「ReactOS」は、Webサイトからダウンロードできる。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス

Foxit CorporationのPDF閲覧・編集ソフトウェア「Foxit Reader」「Foxit PhantomPDF」に複数の脆弱性

Foxit Corporationは8月8日(現地時間)、PDF閲覧・編集ソフトウェア「Foxit Reader」「Foxit PhantomPDF」に複数の脆弱性が存在すると発表した。

脆弱性が存在するバージョンは、「Foxit Reader for Windows 8.0.0.624」およびそれ以前、「Foxit Reader for Mac 2.0.0.0625」およびそれ以前、「Foxit Reader for Linux1.1.1.0602」およびそれ以前、「Foxit PhantomPDF 8.0.1.628」およびそれ以前となっている。これらの脆弱性は「Foxit Reader for Windows 8.0.2」「Foxit Reader for Mac 2.1」「Foxit Reader for Linux 2.1
「Foxit PhantomPDF 8.0.2」で修正されている。

今回発見された脆弱性は8件に及び、これらの脆弱性を悪用すると機密情報が漏洩したり、リモートから任意のコードを実行されてしまう危険があるため、アップデートが強く推奨されている。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス

Intel、Edison/Galileoの後継となる小型開発ボード「Joule」を発表

Intelは8月18日(現地時間)、Edison/Galileoの後継となる小型開発ボード「Joule」を発表した。

「Joule」は、Atom T5500・T5700 SoCを搭載し、メモリは3GBまたは4GB、ストレージは8GBまたは16GBのeMMCを搭載している。また、Intel HD Graphicsを利用した4K出力に対応しているほか、Wi-Fi(IEEE 802.11ac)とBluetooth 4.1を搭載、USB 3.0、CSI/DSI、GPIO、I2Cなどのインターフェイスを搭載している。電源は12V/3AのDC IN。OSはReference Linux IoT、Ubuntu、Windows 10 IoT Coreなどが利用できる。本体サイズはW48×T24×H5mm。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス

NRIセキュア、標的型メール攻撃の企業対応分析を発表、従業員の8人に1人、役員の5人に1人が標的型メールを開封

NRIセキュアテクノロジーズは8月18日、自社が顧客企業などに提供した情報セキュリティ対策サービスを通じて蓄積したデータを元に、最新の動向分析と推奨する対策を、「サイバーセキュリティ傾向分析レポート2016」としてまとめ、発表した。

今回のレポートでは、2015年度に実施した「標的型メール攻撃シミュレーション(標的型メールへの対応訓練)」サービスの結果を分析したところ、およそ従業員は8人に1人、役員は5人に1人が標的型メールに添付されたファイルを開いたり、URLをクリックしたりしてしまうことがわかった。この割合は、過去3年に渡って大きな改善が見られず、標的型メール攻撃は依然として脅威であると考えられる。攻撃メールの巧妙さは徐々に増してきていることから、同社は受信者が標的型メールを開封してしまう前提で、企業内での対応を整理したり、システム面での予防/検知策を導入する必要があるとしている。

また、その他にも、「マルウェア付きメールの流入には多層にわたる防御策が重要だが、添付ファイルの拡張子による制御などが効果的な場合もある」「Webアプリケーションが抱える危険度の高い脆弱性の約4分の3は、機械化された検査では発見できない」「企業が把握している外部向け自社Webサイトは半数」といった重要な指摘がされている。

「サイバーセキュリティ 傾向分析レポート2016」の詳細は、Webサイトで閲覧できる。

(川原 龍人/びぎねっと)

[関連リンク]
ニュースリリース

 

このページのTOPへ

Powered by Wordpress