エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
ssmjpスペシャルに参加してきた - めもおきば
「す(みだと)さ(さみに)み(ちおさん)」ということで、一ヶ月遅れですが参加レポートです。 公式: ssmjp... 「す(みだと)さ(さみに)み(ちおさん)」ということで、一ヶ月遅れですが参加レポートです。 公式: ssmjpスペシャル use-after-freeについて (inaz2さん) Slideshare: Can We Prevent Use-after-free Attacks? Blog: 「Can We Prevent Use-after-free Attacks?」というタイトルで発表した - ももいろテクノロジー use-after-free攻撃をテーマに、様々な開発環境やOSにおける、具体的な防御手法に関する発表。 昨今のコンパイラ環境では普通に防衛機構が入っていることが多いので、「コンパイラオプションでデフォルト有効化されているセキュリティ機構を不用意に外すな」というのが印象的。 セキュリティ人材育成について 私自身も、セキュリティ・キャンプやSecHack365でお世話になっ