Nominate yourself today: 2017-18 Microsoft Innovative Educator Expert recruitment open now until July 15

We are thrilled to announce that the 2017-2018 Microsoft Innovative Educator Expert (MIEE) recruitment period is now open!  We are currently seeking educators from around the world to join our next class of MIEEs. The self-nomination period opens April 15 and closes July 15. All self-nominations must be received during this period. How to nominate...

Posted on: 25 April 2017 | 6:55 pm

Graph Database in SQL Server

Microsoft Japan Data Platform Tech Sales Team 中川 SQL Server はこれまでもデータを格納するだけでなくデータの利活用を促進するために Integration Services、Analysis Services、Reporting Services といった機能を Enterprise Edition にて標準機能として提供してきました。 更に SQL Server 2016 ではデータの利活用を促進すべく Json 対応や R Services ( SQL Server 2017 では Machine Learning Services ) といった機能まで実装されました。そして次のバージョンである SQL Server 2017 では Graph Database の機能も実装されるとアナウンスされました。そこで今回は SQL Server に実装される Graph Database についてご紹介します。 SQL Server Graph Database...

Posted on: 25 April 2017 | 6:30 pm

Format Painter in Power BI and other color stuff

How Power BI determines colors can be a bit of a mystery and i seem to spend time on aligning those colors… This was the inspiration of “my” Power Bi Color Theme tool: The Theme Master 500 (named after my Barbecue in Australia!) The reason I am quoting the word “my” is Petr Staníček: Dobrý...

Posted on: 25 April 2017 | 5:42 pm

Tracking LinkedIn and Twitter social media shares in Power BI

How to: Retrieve Twitter & LinkedIn share totals for a list of URLs in Power BI / Power Query / M If you have a Power BI or Power Query report that contains a list of URLs, the following M functions can be used to add the number of times the URL has been shared...

Posted on: 25 April 2017 | 4:51 pm

From One Tech to Another – Getting rid of the differences between the big and the small

John Palamara Cloud Solution Architect Microsoft Australia   You could say I started working in technology before I even finished school, but it wasn’t really “work” back in the 1980’s when I was still a kid. The 8-bit home computer, known as the Commodore 64, was released when I was much younger and when I was...

Posted on: 25 April 2017 | 4:00 pm

Launch forms in a dialog window

In SharePoint 2013, by default when you create a new list or library the new, edit and display forms display in a full page, not in a pop up dialog box like they did in SharePoint 2010.  If you go to the settings -> advanced page of any list/library you’ll see this default behavior. If...

Posted on: 25 April 2017 | 3:55 pm

Azure Cognitive API in action

I did some search and assembled together a POC for a University Health Center and wanted to share details in case others have similar project. The use case involves providing captions in different languages for an interview between a patient and a clinician. The application was being written in Node.js. This is what I did...

Posted on: 25 April 2017 | 3:19 pm

Invisible o desaparece (Interpretando los tuits)

Hasta ahora algunas capacidades inteligentes habían sido exclusivas de los humanos. Como interpretar el sentido de una frase, saber por la expresión de una persona si lo que le estamos diciendo le divierte, sorprende o asusta, saber si un padre se parece a su hijo, o entender que una frase como “no hay jabón” significa...

Posted on: 25 April 2017 | 3:16 pm

SQL Server 2017 CTP2 running on Ubuntu

Here’s a screenshot from my Ubuntu 16.04.2 LTS : SQL Server 2017 CTP2 is available for download :  

Posted on: 25 April 2017 | 1:59 pm

キル チェーンの破壊

2016 年 11 月 28 日 – Microsoft Secure Blog スタッフ – マイクロソフト このポストは「Disrupting the kill chain」の翻訳です。 執筆者: Jonathan Trull – エンタープライズ サイバーセキュリティ グループ、ワールドワイド エグゼクティブ サイバーセキュリティ アドバイザ サイバー キル チェーンは、組織のネットワークやシステムに侵入する目的で攻撃者が用いる「手法、戦術、および手順 (TTP)」を含む一般的なワークフローについて示したものです。マイクロソフトのグローバル インシデント対応および復旧 (GIRR) チーム、ならびに Enterprise Threat Detection Service (マイクロソフトが提供する管理対象サイバー脅威検出サービス) は、毎年、数千もの標的型攻撃を特定し、それらの攻撃に対応しています。次の図は、マイクロソフトの経験に基づいて、今日の大半の標的型サイバー侵入がどのように行われているかを示したものです。 通常、初期攻撃には以下の手順が含まれます。 外部偵察 (External Recon)– この段階では、通常、攻撃者は一般公開されているさまざまな情報源を調査し、標的に関する情報をできるだけ多く見つけます。これには、標的の IP アドレス範囲、業務とサプライ チェーン、従業員、エグゼクティブ、および使用されているテクノロジに関する情報が含まれます。この段階の目標は、攻撃の成功率を高めるために十分な情報を入手することです。攻撃者が過去にその環境に侵入したことがある場合は、その際に収集された情報も参照します。   マシンの侵害 (Compromised machine)– 攻撃者は、ソーシャル エンジニアリング攻撃を継続して使用し、標的となるネットワークに侵入するための最初の「足場」を確保します。なぜなら、特に標的を絞って、良質なインテリジェンスに基づいてこれらの攻撃を行うことで、成功率がきわめて高くなるためです。この段階では、攻撃者は組織内の厳選した従業員に標的を絞ったフィッシング メールを送信します。この電子メールには、悪意のある添付ファイル、または受信者を「水飲み場」に誘導するリンクのいずれかが含まれます。ユーザーが添付ファイルを実行したり、「水飲み場」にアクセスしたりすると、バックドアと呼ばれる別の悪意のあるツールが標的となるコンピューターにインストールされます。これによって、攻撃者はそのコンピューターをリモート制御できるようになります。  ...

Posted on: 25 April 2017 | 10:00 am