10歳くらいの頃だったと思う。親に買ってもらったばかりの野草図鑑を眺めていると、妙な植物の写真を見つけた。形はそこまでヘンテコではないものの、葉っぱも茎も真っ白なその姿は、緑あふれる図鑑の中で浮きまくっていた。それが件の植物、「ギンリョウソウ」との出会いである。 写真の中のギンリョウソウはとても不思議で綺麗で、僕の心をわしづかみにした。この目で見てみたいと思った。しかしなかなか出会えないまま大人になってしまった。
10歳くらいの頃だったと思う。親に買ってもらったばかりの野草図鑑を眺めていると、妙な植物の写真を見つけた。形はそこまでヘンテコではないものの、葉っぱも茎も真っ白なその姿は、緑あふれる図鑑の中で浮きまくっていた。それが件の植物、「ギンリョウソウ」との出会いである。 写真の中のギンリョウソウはとても不思議で綺麗で、僕の心をわしづかみにした。この目で見てみたいと思った。しかしなかなか出会えないまま大人になってしまった。
AIを活用した技術の進歩。革新。 幅広いサービスの利用が、当たり前になった昨今、 これからの私たちが、提供できる価値とはいったい何か。 それは、DeNA × AIだからできる 「人」と「テクノロジー」が、組み合わさった未来です。 DeNA × AIが持つ 「意図や思いを汲み取った、質の高い発想力」、 「多岐にわたる経験を元にした、AI、データサイエンスの実践力」、 「複雑なシステムの開発、安定した稼働ができる技術力」など。 それぞれの強みを組み合わせることで、 まだどこにもない「モノづくり」や「コトがら」を、生み出していきます。 ともに、技術の向上を。 ともに、革新の追求を。 ともに、今よりも豊かな未来を。 さあ、DeNA × AIと 新しいモノづくりを一緒に。
婚活マッチングアプリ「Omiai」で、171万件もの会員情報流出が判明した。流出したデータには運転免許証やパスポート画像などが含まれる。氏名や住所に加えユーザーの顔写真情報まで流出したのは深刻な問題だ。運営するネットマーケティングは再発防止策を講じたものの、流出したデータによる二次被害を防ぐ手立ては見つかっていない。 婚活マッチングアプリ「Omiai」を運営するネットマーケティングは2021年5月21日、不正アクセスによるデータ流出に関するおわびを公表した。Omiaiは2020年10月時点で累計会員数が600万人を超える大手のサービスだ。 この事件はすぐさま新聞各紙やテレビ、インターネットのニュースサイトなどで報じられ、大きな話題になった。その理由の一つは、流出したデータが氏名や住所、生年月日などアカウント数で171万1756件と大規模だったこと、さらには恋人探しや婚活など、利用者にとって
はじめにGitHubはBug Bountyプログラムを実施しており、その一環として脆弱性の診断行為をセーフハーバーにより許可しています。 本記事は、そのセーフハーバーの基準を遵守した上で調査を行い、結果をまとめたものであり、無許可の脆弱性診断行為を推奨することを意図したものではありません。 GitHub上で脆弱性を発見した場合は、GitHub Security Bug Bountyへ報告してください。 要約GitHub Actionsの仕様上、デフォルトではサプライチェーン攻撃に対する適切な保護が行われないため、特定の条件を満たしたリポジトリを侵害することが出来る。 この問題の影響を受けるリポジトリがどの程度存在するかを調査した所、yay等の広く使われているソフトウェアのリポジトリを含めた多数のリポジトリがこの攻撃に対して脆弱であることがわかった。 調査理由GitHub Actionsを使
English version is available here: https://blog.ryotak.net/post/homebrew-security-incident-en/ (公式インシデント報告はこちらから読むことができます: https://brew.sh/2021/04/21/security-incident-disclosure/) はじめにHomebrewプロジェクトはHackerOne上で脆弱性開示制度(Vulnerability Disclosure Program)を設けており、脆弱性の診断行為が許可されています。 本記事は、当該制度に参加し、Homebrewプロジェクトのスタッフから許可を得た上で実施した脆弱性診断行為について解説したものであり、無許可の脆弱性診断行為を推奨することを意図したものではありません。 Homebrewに脆弱性を発見した場合は、
はじめに(English version is also available.) cdnjsの運営元であるCloudflareは、HackerOne上で脆弱性開示制度(Vulnerability Disclosure Program)を設けており、脆弱性の診断行為を許可しています。 本記事は、当該制度を通して報告された脆弱性をCloudflareセキュリティチームの許可を得た上で公開しているものであり、無許可の脆弱性診断行為を推奨することを意図したものではありません。 Cloudflareが提供する製品に脆弱性を発見した場合は、Cloudflareの脆弱性開示制度へ報告してください。 要約cdnjsのライブラリ更新用サーバーに任意のコードを実行することが可能な脆弱性が存在し、結果としてcdnjsを完全に侵害することが出来る状態だった。 これにより、インターネット上のウェブサイトの内12.7
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く