並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 133件

新着順 人気順

Teamingの検索結果81 - 120 件 / 133件

  • 米国連邦議会はAI規制法に向けた準備を開始、ホワイトハウスは信頼できるAIを開発するための研究所を設立

    米国政府は危険なAIから国民を守る政策を相次いで発表した。連邦議会はAIを安全に運用するための構想を明らかにした。国民の権利を守るため、開発企業にAIシステムの内部を公開し、責任ある運用を求める。また、ホワイトハウスは、信頼できるAIの開発に向けた政策を発表した。全米に7つの研究所を設立し、AIの安全性を含む先進技法を開発する。更に、ハリス副大統領は、GoogleやMicrosoftなどのCEOと会談し、AIの安全性を強化することを要請した(下の写真)。 米国政府の動き 米国政府がAI規制に向けて動き始めたが、その背景にはChatGPTなど生成AIの急速な普及がある。アメリカ国民はAIの利便性だけでなく、その脅威を実感し、政府に安全対策を求めている。また、中国政府がAI規制を導入したが、これが警鐘となり、米国もAIの倫理的な運用を実行し、テクノロジーにおける指導的立場を維持すべきとの世論が

      米国連邦議会はAI規制法に向けた準備を開始、ホワイトハウスは信頼できるAIを開発するための研究所を設立
    • Hello from Transformer Lab | Transformer Lab

      100% Open Source Toolkit for Large Language Models: Train, Tune, Eval on your own Machine Transformer Lab is proud to be supported by Mozilla through the Mozilla Builders Program What is Transformer Lab? Transformer Lab is an open source platform that allows anyone to build, tune, & run Large Language Models locally, without writing code. We imagine a world where every software developer will inco

        Hello from Transformer Lab | Transformer Lab
      • 日本における Google のサイバーセキュリティへの取り組み

        テクノロジーの発展に伴い、ユーザー、パートナー、企業、政府など、世界中の誰もがデジタル上で安全に過ごせるようにすることは、社会にとって喫緊の課題の一つです。 日本においても、2022 年に観測したサイバー攻撃関連通信数は 2015年と比較して 8.3 倍増加しており、サイバー脅威はより複雑で攻撃的になっています。1 一方で、政府の取り組み、サイバーセキュリティへの投資、デジタル人材の育成を組み合わせることで、2030 年にはサイバー犯罪による損失を年間 3.8 兆円削減できるという試算があります。2 Google は、長年にわたり、サイバーセキュリティへの投資を続け、日本を含む世界中の何十億ものユーザーを安全に保護するための方法を進化させてきました。たとえば、日本においても、Gmail のサイバーセキュリティ対策は、データ漏洩などのフィッシング関連のリスクを軽減し年間約 1,305 億円の

          日本における Google のサイバーセキュリティへの取り組み
        • 完全未経験の文系事務員がOSEPを取得するまで - Qiita

          はしがき ・著者は、文章を書くのが苦手です。 ・この記事は、大変長く冗長になっています。 ・この記事は、間違っていることを多く含んでいる可能性があります。 ・この記事は、あなたの学習における大きなネタバレとなる可能性があります。 ・この記事は、誤字・脱字が多いです。 記事の目的 本記事は、OSCP取得の直後から著者が歩いたOSEP取得までの過程を残した記事です。 記事の妥当性 私自身は、自己学習の範囲内で1年ほどのセキュリティの経験しかないただの事務員です。業務で診断業務やペネトレーション・Red Teamingをしたこともなければ、大規模なシステムやサーバの管理・プログラム開発をしたことはありません。よって記事の内容の妥当性には大いに疑問が残ると思います。一方で完全な未経験ながらの視点や疑問を残しつつ、入門者がどういった行動に出るのかという点を残すことは意味があることだと著者は思います。

            完全未経験の文系事務員がOSEPを取得するまで - Qiita
          • What Makes a Dialog Agent Useful?

            The techniques behind ChatGPT: RLHF, IFT, CoT, Red teaming, and more This article has been translated to Chinese 简体中文. A few weeks ago, ChatGPT emerged and launched the public discourse into a set of obscure acronyms: RLHF, SFT, IFT, CoT, and more, all attributed to the success of ChatGPT. What are these obscure acronyms and why are they so important? We surveyed all the important papers on these

              What Makes a Dialog Agent Useful?
            • [レポート]基調講演:サイバーセキュリティの圧倒的な課題を理解するために – CODE BLUE 2022 #codeblue_jp | DevelopersIO

              こんにちは、臼田です。 今回はCODE BLUE 2022で行われた以下のセッションのレポートです。 セキュリティ業界が成長するにつれ、われわれの世界のあらゆる側面がより複雑になり、(攻撃者によって)圧倒されるのを目の当たりにしている。われわれにはこれまでも提供されてきたソリューションやテクノロジーがある。それらは、活動を楽にするものであったり、攻撃者を阻止するものであったり、攻撃者を素早く捉えようとするものであったり、自動的に被害を低減するものであったりする。しかし、現実には功を奏しているとはいえない。率直に言えば圧倒されている状況だ。プログラムの現状を知り、どこに時間とリソースを費やすべきなのかを知ること。そして、組織のリスクを低減するための最善策を知ること。この2つはあらゆるプログラムにとって重要な要素である。この講演では、世界有数の大企業がどのような取り組みから現状を理解し、そして

                [レポート]基調講演:サイバーセキュリティの圧倒的な課題を理解するために – CODE BLUE 2022 #codeblue_jp | DevelopersIO
              • 『ゴジラxコング 新たなる帝国』海外最速レビュー到着 ─ 「ノーランとWWEが怪獣映画を撮ったみたい」「昭和へのサイケ旅行」「ヘヴィメタル」 | THE RIVER

                『ゴジラxコング 新たなる帝国』海外最速レビュー到着 ─ 「ノーランとWWEが怪獣映画を撮ったみたい」「昭和へのサイケ旅行」「ヘヴィメタル」 © 2024 Legendary and Warner Bros. Entertainment Inc. All Rights Reserved. ゴジラとコングが激突する「モンスター・ヴァース」最新作『ゴジラxコング 新たなる帝国』のワールド・プレミアが米ロサンゼルスのTCL・チャイニーズ・シアターで開催された。いち早く本作を鑑賞した海外のメディア関係者たちから、アーリーレビューが届いている。 前作『ゴジラ vs コング』からバトルシーンはさらに迫力を増し、昭和のノリに傾倒する楽しいライド映画になっているようだ。一方で、怪獣映画としてはお決まりである「人間ドラマの弱さ」を指摘する声も。どのような意見が登場しているのか、順番に見ていこう。 『ゴジラx

                  『ゴジラxコング 新たなる帝国』海外最速レビュー到着 ─ 「ノーランとWWEが怪獣映画を撮ったみたい」「昭和へのサイケ旅行」「ヘヴィメタル」 | THE RIVER
                • Utilization Considered Harmful

                  Why It’s Costly Keeping Everyone Busy in Software Organizations Photo by José Martín Ramírez Carrasco on UnsplashIntroductionIn 1968, Edsger Dijkstra authored a letter, Go To Statement Considered Harmful, that tectonically shifted the ground under software engineering [1]. For years, programmers had written code making liberal use of the GoTo statement, necessitating that anyone reading the code h

                    Utilization Considered Harmful
                  • The Software Engineering Identity Crisis - Annie Vella

                    The Software Engineering Identity Crisis March 21, 2025 Many of us became software engineers because we found our identity in building things. Not managing things. Not overseeing things. Building things. With our own hands, our own minds, our own code. But that identity is being challenged. AI coding assistants aren’t just changing how we write software - they’re fundamentally transforming who we

                    • Seamlessly Blend PHP with Node.js

                      We're excited to announce @platformatic/php-node, a revolutionary new Node.js module designed to bridge the gap between PHP and Node.js. With php-node, you can now embed PHP directly within your Node.js applications, leveraging PHP as a robust request processor. This powerful combination allows you to harness the strengths of both languages in a single, cohesive environment. What is @platformatic/

                        Seamlessly Blend PHP with Node.js
                      • A Developer’s Guide to Building Scalable AI: Workflows vs Agents | Towards Data Science

                        When to use hybrid approach This aligns with how systems like WorkflowGen, n8n, and Anthropic’s own tooling advise building — stable pipelines with scoped autonomy. Real Examples: Hybrid in Action A Minimal Hybrid Example Here’s a scenario I used with LangChain and LangGraph: Workflow stage: fetch support tickets, embed & search Agent cell: decide whether it’s a refund question, a complaint, or a

                          A Developer’s Guide to Building Scalable AI: Workflows vs Agents | Towards Data Science
                        • How to Create an Internal/Corporate Red Team

                          Simulating Adversaries Since 1984Congratulations! Your organization has approved the creation of an internal Red Team program and tasked you to do it! Here are some quick easy tips to get this program off the ground as simply as possible, based on Q&A I have done with a number of old/mature corporate Red Teams, brand new corporate Red Teams, and lessons I’ve personally learned (some of which were

                            How to Create an Internal/Corporate Red Team
                          • 今日からはじめる「 MDN 」 - HTML / CSS を極めるコーナー|ドットインストール

                            「仕様は、MDN で調べるのがおすすめです。」「わからないことがあったら、MDN を見ましょう。」と動画レッスンや、ユーザーの方からご質問をいただいた際にお答えしています。 ただどうしても MDN より、インターネットのあちこちに公開されているお助け記事のほうが参考にしやすいようです。やはり MDN はとっつきにくいところがありますよね。 それでも「 MDN を見ましょう」と伝えたい理由は、長い目で見れば、基礎がつくられ、あとが楽になるためです。そして、仕事に活かしたい方にとっては、誠実に技術を扱うことができるようになるためです。 この記事は MDN を避けてしまっていた…という方に向けて、 MDN とは何かを紐解き、MDN を見る抵抗感を軽くすることを目的としています。 MDN って?MDN の正式名称は「 MDN Web Docs 」といい、「仕様書」の次に正確で信頼できる Web に

                              今日からはじめる「 MDN 」 - HTML / CSS を極めるコーナー|ドットインストール
                            • 性自認思想は布教が大事。世界共有マニュアル、高度な心理手法、トランスイデオロギーって、凄いですね。(ほめてない : Ms.Rinのまとめblog

                              "Trans Rights are Human Rights!! "Trans Women are Women!! PRIDEマーチと言われるレインボーのデモ行進。マントラと言われるコール、世界共通。(ただし日本語ではあまりピンと来ない) ”Fuck the Terf!! ”Kill the Terf!! トランスジェンダリズムへ懸念を示す女性を「トランス排除的ラディカルフェミニスト」という名前を付けて、彼女らを脅迫し、黙らせようとするのも世界共通。 LGBT団体なるものを作って、いつの間にかマスコミや政治家と接触、法案を作らせようとするのも世界共通。 このイデオロギー周辺は「どの場面も世界共通、同じ事をやる」のだ。 これは何故かというと、活動家用のマニュアルがあり、その手法に従って粛々と行動しているから。 もちろん、「面白そうな活動だ」と感じて参加してくる人も多いだろう、しかしそれでもパ

                                性自認思想は布教が大事。世界共有マニュアル、高度な心理手法、トランスイデオロギーって、凄いですね。(ほめてない : Ms.Rinのまとめblog
                              • What is ransomware?

                                In practice, a ransomware attack blocks access to your data until a ransom is paid. In fact, ransomware is a type of malware or phishing cyber security attack that destroys or encrypts files and folders on a computer, server, or device. Once devices or files are locked or encrypted, cybercriminals can extort money from the business or device owner in exchange for a key to unlock the encrypted data

                                  What is ransomware?
                                • Blinding EDR On Windows

                                  Acknowledgements My understanding of EDRs would not be possible without the help of many great security researchers. Below are some write-ups and talks that really helped me gain the understanding needed and hit the ground running on the research that will be presented here. If you are interested to go deeper, be sure to check out the following research (in no particular order): Jackson T: A Guide

                                  • GitHub - ine-labs/AWSGoat: AWSGoat : A Damn Vulnerable AWS Infrastructure

                                    Compromising an organization's cloud infrastructure is like sitting on a gold mine for attackers. And sometimes, a simple misconfiguration or a vulnerability in web applications, is all an attacker needs to compromise the entire infrastructure. Since the cloud is relatively new, many developers are not fully aware of the threatscape and they end up deploying a vulnerable cloud infrastructure. AWSG

                                      GitHub - ine-labs/AWSGoat: AWSGoat : A Damn Vulnerable AWS Infrastructure
                                    • Facebookがレイバンと共同開発したスマートグラスが2021年に登場

                                      by Stefan Sager Facebookが2020年9月16日に、世界で最も有名なサングラスブランド「レイバン」を展開する眼鏡メーカー・ルックスオティカと共同でFacebook初のスマートグラスを開発し、2021年に発売する計画を発表しました。 Announcing Project Aria: a research project on the future of wearable AR https://tech.fb.com/announcing-project-aria-a-research-project-on-the-future-of-wearable-ar/ Facebook’s first ‘smart glasses’ will be Ray-Bans, coming next year - The Verge https://www.theverge.com/20

                                        Facebookがレイバンと共同開発したスマートグラスが2021年に登場
                                      • Thousands of AWS credentials stolen from misconfigured sites

                                        Crooks stole AWS credentials from misconfigured sites then kept them in open S3 bucket Exclusive A massive online heist targeting AWS customers during which digital crooks abused misconfigurations in public websites and stole source code, thousands of credentials, and other secrets remains "ongoing to this day," according to security researchers. Breach hunters Noam Rotem and Ran Locar identified

                                          Thousands of AWS credentials stolen from misconfigured sites
                                        • Hacking Terraform State for Privilege Escalation

                                          Daniel GrzelakThe great republic of Hashicorp Terraform is pleased to announce the appointment of you as the new Head of State, effective a few minutes from now after you finish reading this stateful blog post. Yes that’s right, you alone (with anyone else who is brave enough to read the forbidden text) will wield a great power typically reserved for the most senior DevOps engineer. What on earth

                                            Hacking Terraform State for Privilege Escalation
                                          • Architectural Katas

                                            "How do we get great designers? Great designers design, of course." Fred Brooks "So how are we supposed to get great architects, if they only get the chance to architect fewer than a half-dozen times in their career?" Ted Neward About Architectural Katas are intended as a small-group (3-5 people) exercise, usually as part of a larger group (4-10 groups are ideal), each of whom is doing a different

                                            • 🎉 Welcoming More Voices

                                              Clubhouse is moving quickly today, but in some ways it feels like the journey started a long time ago. The two of us met back in 2011 through a mutual friend, and we connected over a shared love of social products. Back then, Rohan had been working on ways to help friends find each other in cities, and Paul was building an app called Highlight to help people form friendships with others around the

                                                🎉 Welcoming More Voices
                                              • 若手セキュリティエンジニアのインタビュー記事2「asu_para」

                                                始めに 本稿は、新卒1~3年目の若手セキュリティエンジニアを対象に、セキュリティの職に興味ある学生や若手向けのインタビュー記事です。 第2弾は、「セキュリティ若手の会」の創設メンバーであり、ユーザー企業で働く新卒1年目の「asu_para(@4su_para)」さんです。 「セキュリティ若手の会」とは 「セキュリティ若手の会」とは、将来セキュリティエンジニアになりたい学生やセキュリティ業務に携わる若手セキュリティエンジニアたちがセキュリティに関する技術や業務内容、進路やキャリアについて、直接話し合える場として交流・情報交換できるコミュニティです。 「若手セキュリティエンジニアのインタビュー記事」は、「セキュリティ若手の会」が実施するプロジェクトの一つです。 インタビュー 「asu_para」 0. 自己紹介 本名:佐田 淳史(さだ あつし)といいます。よろしくお願いします^^ ユーザー企業

                                                  若手セキュリティエンジニアのインタビュー記事2「asu_para」
                                                • Extracting Training Data from ChatGPT

                                                  Authors Milad Nasr*1, Nicholas Carlini*1, Jonathan Hayase1,2, Matthew Jagielski1, A. Feder Cooper3, Daphne Ippolito1,4, Christopher A. Choquette-Choo1, Eric Wallace5, Florian Tramèr6, Katherine Lee+1,3 1Google DeepMind, 2 University of Washington, 3Cornell, 4CMU, 5UC Berkeley, 6ETH Zurich. * Joint first author, +Senior author. We have just released a paper that allows us to extract several megabyt

                                                  • Windows Server 2012 以降の OS 標準 NIC チーミング(LBFO:Load Balancing and Failover)のフェイル バック動作について

                                                    本記事は 2015 年 12 月 22 日に公開された記事を本ブログに移行した記事になります。 Windows プラットフォーム サポートの山本です。 本日は、Windows Server 2012 以降の OS 標準 NIC チーミング (LBFO : Load Balancing and Failover) のフェイル バック動作について取り上げます。 LBFO で NIC チーミングをアクティブ/スタンバイ (チーミング モード:スイッチに依存しない) で構成した場合、 アクティブ側のネットワーク アダプターに障害が発生すると、スタンバイ側のネットワーク アダプターがアクティブとなり、フェイルオーバーします。 その後、もともとアクティブとなっていたネットワーク アダプターが障害から復旧した場合には、即時にフェイル バックせず、リンク状態の安定性を確保するために 30 秒後にフェイル

                                                      Windows Server 2012 以降の OS 標準 NIC チーミング(LBFO:Load Balancing and Failover)のフェイル バック動作について
                                                    • Holiday Book Recommendations for Software Engineers, Engineering Managers and Product Managers

                                                      Books perfect as reading or gifts during the end-of-year break for those working in tech. More than 100 book recommendations. I’ve always found books are an underrated way to learn something new. Great books contain years of hard-earned experiences compressed into what you can read in hours. However, you do need to give hours-long attention to them. This allows books to convey ideas that shorter-f

                                                        Holiday Book Recommendations for Software Engineers, Engineering Managers and Product Managers
                                                      • AWS Well-Architected SaaS Lens Helps Customers Transform to a Software-as-a-Service Model | Amazon Web Services

                                                        AWS Partner Network (APN) Blog AWS Well-Architected SaaS Lens Helps Customers Transform to a Software-as-a-Service Model By Kevin Mueller, Sr. Solutions Architect, SaaS at AWS The AWS SaaS Factory program works with AWS Technology Partners at any stage of the software-as-service (SaaS) journey, and we are currently seeing tremendous growth in companies migrating to a SaaS business model. SaaS soft

                                                          AWS Well-Architected SaaS Lens Helps Customers Transform to a Software-as-a-Service Model | Amazon Web Services
                                                        • OpenAI launches o3-mini, its latest 'reasoning' model | TechCrunch

                                                          OpenAI on Friday launched a new AI “reasoning” model, o3-mini, the newest in the company’s o family of reasoning models. OpenAI first previewed the model in December alongside a more capable system called o3, but the launch comes at a pivotal moment for the company, whose ambitions — and challenges — are seemingly growing by the day. OpenAI is battling the perception that it’s ceding ground in the

                                                            OpenAI launches o3-mini, its latest 'reasoning' model | TechCrunch
                                                          • Clio: Privacy-preserving insights into real-world AI use

                                                            Clio: A system for privacy-preserving insights into real-world AI use What do people use AI models for? Despite the rapidly-growing popularity of large language models, until now we’ve had little insight into exactly how they’re being used. This isn’t just a matter of curiosity, or even of sociological research. Knowing how people actually use language models is important for safety reasons: provi

                                                              Clio: Privacy-preserving insights into real-world AI use
                                                            • モブプログラミングをチームで試している話

                                                              こんにちは。AndroidアプリでLINE公式アカウントの開発を担当している高島です。今回は、私たちのチームで試しているモブプログラミングの取り組みと、実際に取り組んで感じたことについてご紹介します。 モブプログラミングについて モブプログラミングは、複数の開発者が1つのコンピュータを共有し、協力して問題を解決する開発手法です。モブである人たち(ナビゲーター)が解決方法を提示してガイドし、キーボードの前に座る1人(ドライバー)がコーディングします。ドライバーは一定時間ごとに交代します。 私たちのチームは、後ほど紹介する本を参考にして、合わないところは変更しながら、現在は次のような形で週に1度90分間行っています。 準備(5分) 新しいテーマに取り組む場合、問題を皆に共有し、どう進めるか方向性を話し合って決めます。前回から引き続き同じテーマで行っている場合、前回やったことと、前回の振り返りで

                                                                モブプログラミングをチームで試している話
                                                              • Microsoft teams up with OpenAI to exclusively license GPT-3 language model - The Official Microsoft Blog

                                                                All Microsoft Global Microsoft 365 Teams Copilot Windows Surface Xbox Deals Small Business Support Software Windows Apps AI Outlook OneDrive Microsoft Teams OneNote Microsoft Edge Skype PCs & Devices Computers Shop Xbox Accessories VR & mixed reality Certified Refurbished Trade-in for cash Entertainment Xbox Game Pass Ultimate PC Game Pass Xbox games PC and Windows games Movies & TV Business Micro

                                                                • GitHub - A-poc/RedTeam-Tools: Tools and Techniques for Red Team / Penetration Testing

                                                                  This github repository contains a collection of 150+ tools and resources that can be useful for red teaming activities. Some of the tools may be specifically designed for red teaming, while others are more general-purpose and can be adapted for use in a red teaming context. 🔗 If you are a Blue Teamer, check out BlueTeam-Tools Warning The materials in this repository are for informational and educ

                                                                    GitHub - A-poc/RedTeam-Tools: Tools and Techniques for Red Team / Penetration Testing
                                                                  • Product Owner Interview: 82 Questions to Avoid Hiring Imposters

                                                                    Join more than 42,000 professionals who subscribe to Food for Agile Thought and be better informed about what’s happening in agile development! Join more than 42,000 pro­fes­sionals who sub­scribe to our free weekly compil­ation of the best news in Agile, Scrum, product manage­ment, and lean practices. TL; DR: 82 Product Owner Interview Questions to Avoid Imposters If you are looking to fill a pos

                                                                      Product Owner Interview: 82 Questions to Avoid Hiring Imposters
                                                                    • Avoiding Skill Atrophy in the Age of AI

                                                                      The rise of AI assistants in coding has sparked a paradox: we may be increasing productivity, but at risk of losing our edge to skill atrophy if we’re not careful. Skill atrophy refers to the decline or loss of skills over time due to lack of use or practice. Would you be completely stuck if AI wasn’t available? Every developer knows the appeal of offloading tedious tasks to machines. Why memorize

                                                                        Avoiding Skill Atrophy in the Age of AI
                                                                      • F-35で後悔したポーランド、ウイングマン計画への早期出資を模索

                                                                        ポーランドはF-35A導入に伴い「どれだけ購入しても『商業的成功』が確定した後では出資国の地位は得られない」と思い知るキッカケとなり、F-35で作動するウイングマン=自律的飛行が可能な無人戦闘機への早期関与を模索中で、米空軍主導のCCAと豪主導のMQ-28Aに関心を寄せている。 参考:Airbus Gearing Up For Eurofighter Crewed-Uncrewed Teaming Testbed 参考:IFC 2024: Polish Air Force pushing for CCA funding これだけ条件が整ってくるとTyphoonを選択して「英独の取り組み」に合流するのが最適解かもしれないポーランドは旧ソ連製戦闘機を更新するため2020年にF-35A導入契約を締結したが、この契約交渉の中でポーランド企業のF-35製造参加を要求したものの、日本と同じように出資を

                                                                          F-35で後悔したポーランド、ウイングマン計画への早期出資を模索
                                                                        • 検知回避の手法 - PowerShell

                                                                          しゅーと(@shutingrz)です。 前回の記事では実行ファイルにおいて Windows Defender のリアルタイムスキャン、クラウド保護の検知回避を試みました。 まだ読んでない方はぜひ読んでください。 検知回避の手法 - 実行ファイル AMSIの概念については前回の記事に記載しており、本記事では説明を省略しています。 今回はスクリプトの検知回避に挑戦し、Windows Defender のリアルタイムスキャン・クラウド保護がオンの状態で、PowerShell での Covenant Stager の起動、Gruntのアクティベーションを行うことを目標とします。 実行ファイルではなくスクリプトで挑戦するといっても、 Windows Defender の大きな検知ロジックは共通です。 ただひとつ大きな違いがあるのは、スクリプトのエンジンには必ず AMSI によるスキャンが含まれるとい

                                                                            検知回避の手法 - PowerShell
                                                                          • A Comprehensive Survey of AI-Generated Content (AIGC): A History of Generative AI from GAN to ChatGPT

                                                                            111 A Comprehensive Survey of AI-Generated Content (AIGC): A History of Generative AI from GAN to ChatGPT YIHAN CAO∗, Lehigh University & Carnegie Mellon University, USA SIYU LI, Lehigh University, USA YIXIN LIU, Lehigh University, USA ZHILING YAN, Lehigh University, USA YUTONG DAI, Lehigh University, USA PHILIP S. YU, University of Illinois at Chicago, USA LICHAO SUN, Lehigh University, USA Recen

                                                                            • エージェンティックAI固有の課題と対処法をまとめた資料をCSAが公開

                                                                              CSAジャパンはCSA本部が公開した「Agentic AI Red Teaming Guide」の日本語訳を発表した。このガイドはエージェンティックAIのレッドチーミング手法を提供し、その特有のリスクと脆弱性に対処するための指針を示している。 日本クラウドセキュリティアライアンス(CSAジャパン)は2025年6月30日、Cloud Security Alliance(CSA)本部が公開した「Agentic AI Red Teaming Guide」の日本語訳「エージェンティックAIのレッドチーミングガイド」を公開した。従来の生成AIモデルとは異なる特性を持つエージェンティックAIシステムに関するレッドチーミング(攻撃的セキュリティテスト)のための手法と指針を示したガイドとなっている。 近い将来、企業を悩ませる? エージェンティックAI固有の課題とは 計画や推論、ツールの活用、自律的な意思決

                                                                                エージェンティックAI固有の課題と対処法をまとめた資料をCSAが公開
                                                                              • ペンテストツールBrute Ratel C4: 脅威アクターによるレッドチームツール悪用

                                                                                By Mike Harbison and Peter Renals July 5, 2022 at 7:08 PM Category: Threat Advisory/Analysis Tags: APT 29, brute ratel c4, pentest tool, red teaming tool This post is also available in: English (英語) 概要 Unit 42は、既知のAPT攻撃グループ(Advanced Persistent Threat 持続的標的型攻撃)のパターンや戦術に合致する新たな独自マルウェアサンプルを継続的にハントしています。5月19日、こうしたサンプルの1つがVirusTotalにアップロードされ、評価した56のベンダすべてから良性という判定を受けました。検出にまつわる懸念は明らかですが、このサンプルは悪性ペイロード、

                                                                                  ペンテストツールBrute Ratel C4: 脅威アクターによるレッドチームツール悪用
                                                                                • You Can't Regulate What You Don't Understand

                                                                                  Or, Why AI Regulations Should Begin with Mandated Disclosures The world changed on November 30, 2022 as surely as it did on August 12, 1908 when the first Model T left the Ford assembly line. That was the date when OpenAI released ChatGPT, the day that AI emerged from research labs into an unsuspecting world. Within two months, ChatGPT had over a hundred million users—faster adoption than any tech

                                                                                    You Can't Regulate What You Don't Understand