はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

Androidアプリの統合開発環境「Android Studio 2.3」リリース

Googleは3月2日(現地時間)、Androidアプリ統合開発環境「Android Studio 2.3」をリリースした。

「Android Studio」は、Java開発環境「IntelliJ IDEA」のCommunity Editionをベースとして構築されているAndroidアプリ統合開発環境。Androidのエミュレーター、コードのエディタ、デバッガ、API、コードテンプレートのインポート機能などを備えており、Androidアプリの開発に必要な機能が揃っている。動作させるには、「Java Development Kit(JDK) 7」が必要。

「Android Studio」は、2016年7月に「Android Studio 1.3」が初めての正式版としてリリースされており、「Android Studio 2.3」は主に品質と安定性の向上が施されたバージョンとなっている。

「Android Studio 2.3」はWindows/Mac/Linuxで動作し、各版がWebサイトからダウンロードできる。

(川原 龍人/びぎねっと)

[関連リンク]
Android Studio
Blogによる記事

ファイルシステム「Gluster 3.10」リリース

Gluster Communityは2月27日(現地時間)、分散型ファイルシステム「Gluster 3.10」をリリースした。

GlusterFSは、スケールアウトストレージを構築できるオープンソースの分散ファイルシステム。高可用性のクラウド環境向けストレージプールを構築できるという。

「Gluster 3.10」は、コンテナでの利用時対応を強化したほか、ユーザビリティの改善、「multiplexing」の追加など、複数の機能改善が加わっている。

「Gluster 3.10」は、Webサイトから無償でダウンロード・入手できる。

(川原 龍人/びぎねっと)

[関連リンク]
Blogによる記事

モジュール型ボットネット「Necurs」がDDoS攻撃能力を獲得

Threatpostは2月27日(現地時間)、モジュラ型ボットネット「Necurs」がDDoS攻撃能力を獲得したと発表した。

「Necurs」はモジュール型のマルウェアで、モジュールを組み込み・組み換えることによって機能を獲得する。主にボットネットを形成し、サイバー攻撃に悪用される。

今回の発表では、2016年9月頃にNecrusが改造され、DDoS攻撃能力およびSOCKS/HTTPプロキシ機能を獲得したと見られるという。従来から脅威の1つとして警戒されていたが、DDoS攻撃能力を獲得したことで、さらなる脅威となった。NecrusはPCやIoTデバイスに感染しても、ユーザが気づきにくい傾向があるため、今後さらに猛威を振るい続ける危険があるという。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

Microsoft、マルチプラットフォームのコードエディタ「Visual Studio Code 1.10.0」リリース

Microsoftは3月2日(現地時間)、コードエディタ「Visual Studio Code 1.10.0」をリリースした。

「Visual Studio Code」は、Windows、Mac OS X、Linuxに対応したマルチプラットフォームコードエディタ。「Electron」や「TypeScript」で開発されており、豊富な機能と高速性が特徴。Gitサポートも特徴となっており、拡張機能によりサポート言語を拡充することもできる。

「Visual Studio Code 1.10.0」では、ドキュメント全体のプレビューが表示できる「ミニマップ」機能がサポートされたほか、テキストをドラッグ&ドロップで移動できるようになった。このほかにも、いくつかの機能強化が図られている。

「Visual Studio Code 1.10.0」は、Webサイトからダウンロードできる。

(川原 龍人/びぎねっと)

[関連リンク]
Visual Studio Code
Blogによる記事

アクセス解析ツール「Piwik 3.0.2」リリース

Piwik.orgは3月1日(現地時間)、Webアクセス解析ソフトウェア「Piwik 3.0.2」のリリースを発表した。

Piwikは、PHPで記述されたWebアクセス解析ソフトウェア。Webサーバに直接インストールすることで、Webアクセス者の情報を収集・解析できる。

「Piwik 3.0.2」では、2つのドメインで同じ訪問者を追跡する「クロスドメインリンク」が利用できるようになった。その他、新しいショートカットの導入、バグフィクスなどが施されている。

ライセンスはGPL。Piwikは、Webサイトから無償でダウンロード・利用できる。動作にはMySQLが必要。

(川原 龍人/びぎねっと)

[関連リンク]
Blogによる記事

Raspberry Piをコアとしたオーディオプラットフォーム規格策定を行う「ワンボードオーディオコンソーシアム」設立

Raspberry Piをコアとしたオーディオプラットフォーム規格策定を行う「ワンボードオーディオ・コンソーシアム」の設立が2月28日、発表された。オトトイサエクコマースティアクトップウイングサイバーサウンドグループバリュートレードブライトーンラックスマンの8社が参画している。

「ワンボードコンピュータ」では、小型コンピュータ「Raspberri Pi」をコアに採用し、最新のIT/IoT技術を駆使して高音質と快適な再生環境を提供することが目標となっている。コンソーシアムで策定する規格は、ハードウェアとソフトウェアの2つで、ネットワークオーディオとハイレゾ再生の双方が利用できるようになるという。将来的には、Raspberry Pi以外のアーキテクチャに対応することも構想に入っているという。

(川原 龍人/びぎねっと)

[関連リンク]
ワンボードオーディオ・コンソーシアム

Linuxシステム構築支援パッケージ「Linux From Scratch 8.0」がリリース

Linux From Scratch Communityは2月25日(現地時間)、「Linux From Scratch 8.0」をリリースした。

Linux From Scratch Communityは、Linuxシステムをソースコードから構築することを支援するプロジェクト。ソースコードからの構築を解説したドキュメント「Linux From Scratch Book」、およびその支援ツールの開発などに当たっている。ユーザが必要とする機能のみを持つシステムを自由に構築できるほか、システム内部の挙動を知るために適しているという。

「Linux From Scratch 8.0」では、glibc 2.24、binutils 2.27、gcc 6.2.0など、いくつかのパッケージがアップデートされているほか、/libから/lib64へのシンボリックリンクの削除、/usr/lib64の削除、ゴールドリンカー(/usr/bin/ld.gold)が利用できるようになるなどの変更が加わっている。

Linux From Scratch Bookは、Webサイトからダウンロードにより入手できる。

(川原 龍人/びぎねっと)

[関連リンク]
NEWS

Kaspersky Lab、Windows環境下でマルウェア「Mirai」をLinuxベースのIoT機器に拡散するマルウェアの解析結果を発表

Kaspersky Labは2月21日(現地時間)、Miraiマルウェアの拡散を目的としWindows環境下で動作するマルウェアの解析結果を発表した。このマルウェアの開発者は、2016年後半のMiraiによる大規模なDDoS攻撃を実行した攻撃者よりも高度なスキルを備えていると考えられるとしており、注意を呼び掛けている。

該当するマルウェアは、元のMiraiコードベースよりも機能が豊富で堅牢だが、拡散プログラム自体のコンポーネント、技術、機能の大半は数年前のものだという。Miraiマルウェアを拡散させる手法は、総当たり攻撃でTelnet接続ができた場合に、感染したWindowsプラットフォームから脆弱なLinuxベースのIoTデバイスにMiraiマルウェアを配信するというもの。Kaspersky Labの測定データでは、2017年に入り約500のシステムがこのWindowsボットからの攻撃を受けているという。

記事の中で、Kaspersky Labのプリンシパルセキュリティリサーチャーは、WindowsからLinuxへと感染するMiraiの出現は極めて憂慮すべき事態であること、2011年にバンキング型トロイの木馬Zeusのソースコードが公開されたことで、オンラインコミュニティは何年間にも及ぶ問題を抱えることになったこと、2016年に公開されたMiraiマルウェアのソースコードも、インターネットに同様の影響を与えるであろうことについて言及している。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

Seclist、Linuxカーネルに存在する脆弱性に関する記事を発表、10年以上潜在していた可能性も

Seclistsは2月22日(UTC)、Linuxカーネルに存在している脆弱性に関する記事を発表した。

この脆弱性は、DCCPダブルフリーの脆弱性(CVE-2017-6074)。この脆弱性を悪用されることによって、本来は許可されていないプロセスからカーネルコードを実行される恐れがある。修正パッチは既に適用されており、Linuxユーザは自力でパッチを適用するか、ベンダーから提供されるアップデートを適用する必要がある。

なお、この脆弱性は「Linux 2.6.14」で発生したと考えられるという。この仮定が正しいとすると、10年以上に渡って潜在していた脆弱性となる。このため、古いバージョンのカーネルを利用しているユーザもアップデートが必要となる。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

JavaScriptアプリケーションフレームワーク「Node.js 7.6.0」リリース

Node.js Developersは2月22日(現地時間)、JavaScriptアプリケーションプラットフォーム、「Node.js 7.6.0」をリリースした。

Node.jsは、イベント化された入出力を扱うサーバーサイドJavaScriptアプリケーションフレームワーク。JavaScriptコードを実行するランタイムと、I/Oやネットワークアクセスなどの機能を提供するライブラリから構成され、Webサーバなどのスケーラブルなネットワークプログラムを想定している。

「Node.js 7.6.0」では、V8エンジンがバージョン5.5にアップデートされ、async/awaitが強化された。その他、デバッグツール「node-inspect」の採用、パフォーマンスの向上など、いくつかの改善が施されている。

「Node.js 7.6.0」は、Webサイトから無償でダウンロード・利用できる。

(川原 龍人/びぎねっと)

[関連リンク]
Blogによる記事

 

このページのTOPへ

Powered by Wordpress