並び順

ブックマーク数

期間指定

  • から
  • まで

441 - 480 件 / 687件

新着順 人気順

悪用される 英語の検索結果441 - 480 件 / 687件

  • 高純度フッ化水素酸のあれこれまとめ その2 | Chem-Station (ケムステ)

    一般的な話題 高純度フッ化水素酸のあれこれまとめ その2 2019/9/13 一般的な話題, 化学者のつぶやき フッ化水素酸, 高純度 コメント: 0 投稿者: Tshozo Tshozoです。前回のつづき。これまではフッ化水素の背景と合成について主に述べましたが、後半は用途の特殊性について少々追加して述べてまいります。 【フッ化水素 用途の特殊性の続き】 前回は半導体製造でのフッ化水素の役割と重要性について述べてきましたが、もう一つの特殊性は原子力用途。軍事関係技術であるため、あくまで文献ベースの話になりますことはご理解ください・・・何が問題かと言うと、あれこれして出来た二酸化ウランと無水フッ化水素を混ぜ、そこからフッ素ガスをあてて六フッ化ウランガスUF6をつくり遠心分離機にかけて濃縮すればあっという間に(∵)高濃度放射性ウランU235F6、つまり原発や原爆に使える高純度材料の出来上がり

    • サイバー空間で「欧米の小児性愛者」の餌食になるフィリピンの子供たち | 性的虐待を生配信した親も…

      コロナ禍で、フィリピンの子供たちを狙ったサイバー性犯罪が急増している。なかには我が子の性的な画像や動画を自ら撮影し、欧米在住の小児性愛者に売りとばす親もいるという。幼い子供たちを搾取する加害者の狡猾な手口と、それを阻止しようと奮闘する警察やNGOの攻防を香港メディアが追った。 生後3ヵ月の赤ん坊に“海外から”性的虐待 今年3月、イギリスの静まり返った法廷で、陪審員は検事の陳述に熱心に耳を傾けていた。 その日、被告席にいたのは1980年代にBBCラジオ1でDJをしていたマーク・ペイジという男だった。ペイジの標的は子供だが、彼は夜に子供部屋のドアに鍵をかけても侵入を防げないたぐいの「怪物」だった。 ペイジはオンライン経由で、子供たちに性的虐待をした容疑で訴追されたのだ。 自宅のカーテンの背後で虐待行為に及んでいたペイジは、懲役12年を言い渡された。被害者の子供がいたのは、彼の家から1万キロも離

        サイバー空間で「欧米の小児性愛者」の餌食になるフィリピンの子供たち | 性的虐待を生配信した親も…
      • Railsアプリケーションのセキュリティテストガイド (静的テスト:SAST) - Qiita

        これなに? Ruby on Rails 製 Webアプリケーションのセキュリティテストをするためのガイドです。本ガイドは脆弱なRailsアプリである RailsGoat を題材にセキュリティテストの手法を解説します。 本記事ではソースコードをレビューして脆弱性を発見する手法である 静的アプリケーションセキュリティテスト(SAST) を扱います。 関連記事 【Rails】コードレビューで脆弱性を発見しよう!セキュリティコードレビューのルール10選 Railsアプリケーションのセキュリティテストガイド (ソフトウェアコンポジション解析:SCA) 対象読者 Ruby on Rails でプロダクト開発している組織のセキュリティチームを想定していますが、セキュリティに関心がある開発者やテスターにとっても役立つしれません。 前提知識・スキル 情報セキュリティに関する基本的な用語を知ってること 基本的

          Railsアプリケーションのセキュリティテストガイド (静的テスト:SAST) - Qiita
        • AWS マネージドルールルールグループリスト - AWS WAF、 AWS Firewall Manager、および AWS Shield Advanced

          翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 AWS マネージドルールルールグループリスト AWS マネージドルールルールグループのルールについて公開する情報は、ルールを使用するための十分な情報を提供することを目的としており、悪意のある人物がルールを回避するために悪用する可能性のある情報は提供していません。このドキュメントに記載されている以上の情報が必要な場合は、AWS Support センター にお問い合わせください。 このセクションでは、 AWS マネージドルールルールグループの最新バージョンについて説明します。これらの情報は、ウェブ ACL にマネージドルールグループを追加するときにコンソールに表示されます。API を使用すると、 AWS Marketplace ListAvailableManagedR

          • 【論文解説】OpenAI 「GPT-2」を理解する

            今回は、LINEによる汎用的な超巨大言語モデルの開発の話題もあり、GPT-2以上に話題になっているOpenAI GPT-3について解説したいと思います。 結構長い論文ですが、論文の最後の方の内容も非常 ... まず、GPT-2論文の背景を説明しておきます。 2018年以降、ULMFiT、ELMo、OpenAI GPT、BERTと大規模な言語コーパスを使って教師なし学習で事前学習を行い、そのあとに特定のタスクについて教師あり学習でファインチューニングする手法により、目覚ましい成果があげられています。 しかしながら、これらのモデルもまだ数千や数万といった教師ありデータでファインチューニングしなければなりません。 人間については、そんなに大量のデータで学習しなくても、少しの追加の学習や手引きがあればタスクを解くことができます。 そこでGPT-2では、より人間に近い、汎用的に使えるモデルを構築する

              【論文解説】OpenAI 「GPT-2」を理解する
            • Octoparse (オクトパース)でスクレイピングをしよう!使い方を徹底解説!

              簡単にスクレイピングが可能 Webスクレイピングテンプレートを利用できる 様々な種類のサイトに対応している クラウド上にデータを保存できる 自動的にIPをローテーションできる 出力方法が豊富 データの取得スケジュールを設定できる 取得ページの制限がない 日本語に対応している API申請が不要 サポートが充実している それぞれ解説します。 簡単にスクレイピングが可能 Octoparseには最先端の機械学習のアルゴリズムが搭載されています。 そのおかげで、データの正しい位置を認識し、クリックしたらすぐにスクレイピングを開始することができます。 テンプレートを利用できる Octoparseには、数十種類のスクレイピングテンプレートがあり、それらにパラメータを入力することで即座にデータを抽出することができます。 テンプレート例 Yahooショッピング メルカリ 楽天市場 マイナビ転職 リクナビne

                Octoparse (オクトパース)でスクレイピングをしよう!使い方を徹底解説!
              • [2022-12-01更新] ウクライナを標的に活動を強めるロシアGamaredon (別名Primitive Bear)APTグループ

                [2022-12-01更新] ウクライナを標的に活動を強めるロシアGamaredon (別名Primitive Bear)APTグループ This post is also available in: English (英語) 概要 11月以降、ロシアとウクライナの地政学的緊張が急激に高まっています。ロシアは現在ウクライナの東側国境に10万人以上の兵力を集結させていると言われており、これが次は侵攻が来るのではないかという推測につながっています。2022年1月14日、この紛争はサイバー領域にまで波及しており、ウクライナ政府は破壊的マルウェア(WhisperGate)の標的となり、OctoberCMSという別の脆弱性が悪用されて、複数のウクライナ政府のウェブサイトが改ざんされました。これらの事象のアトリビューション(帰属確認)は現在進行中で、ウクライナを標的とした最も活発な既存のAPT(持続的

                  [2022-12-01更新] ウクライナを標的に活動を強めるロシアGamaredon (別名Primitive Bear)APTグループ
                • サイバー犯罪者が企業ネットワークに侵入する手口

                  当社のエキスパートの元には、インシデント調査の実施(またはその支援)や、サイバー犯罪に使われたツールの分析といった、インシデント対応(インシデントレスポンス)の緊急支援要請が、頻繁に他社から寄せられます。2020年を通じ、当社では脅威の最新動向を概観できる数多くのデータを収集しました(英語)。このデータは、今後特に発生しそうな攻撃シナリオ(最も一般的な初期侵入経路を含む)を予測して最善の防御戦術を選択する上で役立ちます。 当社では、サイバーインシデントの調査を行う際、特に初期侵入経路へ注意を向けるようにしています。端的に言って、最初に侵入を許した経路が弱点であり、再発防止のためには防御システムの弱点を特定することが極めて重要です。 残念ながら、必ずしも特定が可能なわけではありません。インシデントが発生してから検知されるまでの間に時間が経ちすぎている、被害者がログを保持していない、または攻撃

                    サイバー犯罪者が企業ネットワークに侵入する手口
                  • E2542 – IAPによるハゲタカジャーナル・学会についての調査報告書

                    IAPによるハゲタカジャーナル・学会についての調査報告書 名古屋大学附属図書館・大平司(おおひらつかさ) 2022年3月,140以上の科学アカデミー等が加盟している世界的な国際学術団体InterAcademy Partnership(IAP)が,いわゆるハゲタカジャーナル・学会(predatory journals and conferences)に関する調査報告書“Combatting Predatory Academic Journals and Conferences”(以下「報告書」)を公開した。 本報告書は,2020年に設置されたIAPの国際ワーキンググループによる2年間の研究プロジェクトの結果として作成された。その目的は,学術的なコミュニティがハゲタカジャーナル・学会(CA1960参照)についての認識・理解を促進し,それらへの対応方法を提示することである。 本稿では本報告書の内

                      E2542 – IAPによるハゲタカジャーナル・学会についての調査報告書
                    • OpenAI、15秒の音声サンプルを元にリアルな音声を生成するAIモデル「Voice Engine」の開発を発表 ―音声生成にまつわる危険性にも言及 | gihyo.jp

                      OpenAI⁠⁠、15秒の音声サンプルを元にリアルな音声を生成するAIモデル「Voice Engine」の開発を発表 ―音声生成にまつわる危険性にも言及 OpenAIは2024年3月29日、15秒の音声サンプルを使用して、サンプル元の話者によく似た自然な音声を生成する生成AIモデル「Voice Engine」を開発していることを発表した。 Navigating the Challenges and Opportunities of Synthetic Voices -OpenAI Blog We're sharing our learnings from a small-scale preview of Voice Engine, a model which uses text input and a single 15-second audio sample to generate na

                        OpenAI、15秒の音声サンプルを元にリアルな音声を生成するAIモデル「Voice Engine」の開発を発表 ―音声生成にまつわる危険性にも言及 | gihyo.jp
                      • JSAC2024 開催レポート~DAY 1~ - JPCERT/CC Eyes

                        JPCERT/CC は、2024年1月25日、26日にJSAC2024を開催しました。 本カンファレンスは、セキュリティアナリストの底上げを行うため、 セキュリティアナリストが一堂に会し、インシデント分析・対応に関連する技術的な知見を共有することを目的に開催しています。今回が7回目となるJSACですが、前年度と異なりオフライン形式のみで開催しました。講演については、2日間で17件の講演、3件のワークショップおよび、6件のLightning talkを実施しました。 講演資料は、JSACのWebサイトで公開しています(一部非公開)。JPCERT/CC Eyesでは、本カンファレンスの様子を3回に分けて紹介します。 第1回は、DAY 1 Main Trackの講演についてです。 Amadeyマルウェアに関する活動実態の変遷から得られる教訓 講演者:BlackBerry Japan 株式会社 糟

                          JSAC2024 開催レポート~DAY 1~ - JPCERT/CC Eyes
                        • え?なんで???【パリからルクセンブルク】TGVトラブル知らない街で降ろされた - ガネしゃん

                          ルクセンブルクへの行き方はパリ経由でTGV利用が1番シンプルでおすすめです。 実際にTGVを利用し行きやすかったと思っています。 ルクセンブルクへ行く機会があれば、パリ経由からTGVを利用してみてください。 TGVは快適でとても良かったのですが… 旅にトラブルはつきもの。 旅に出ると毎回必ず何かがある私… 今回もその何かがありました。 無事パリ東駅へ 天気はあいにくの雨 スピードは結構出ています 次の到着駅は「METZ」 トイレの為におりた!? 無事ルクセンブルク行きの列車がきたけれど え?なんで!?【パリからルクセンブルク】TGVでトラブル知らない街で降ろされたのまとめ 無事パリ東駅へ 無事ホテルから、東駅に到着。 思っていたよりも早く約20分で到着しました。 www.yumepolly.com 心配しすぎて損したわ~ 帰りのタクシー乗り場を確認し東駅構内へ。 TGVは電車が来てからホー

                            え?なんで???【パリからルクセンブルク】TGVトラブル知らない街で降ろされた - ガネしゃん
                          • 「お客様バカですか?頭がないんですか」と罵倒も サイバー攻撃の脅威と実態…犯行グループは素性伏せ”実働部隊”を求人|FNNプライムオンライン

                            「お客様バカですか?頭がないんですか」と罵倒も サイバー攻撃の脅威と実態…犯行グループは素性伏せ”実働部隊”を求人 数万人分のカルテが閲覧不可能 病院も攻撃対象に この記事の画像(23枚) 愛知県春日井市の「春日井リハビリテーション病院」は2022年1月、深夜に電子カルテのサーバーがウイルスによって暗号化され、数万人分の患者のデータが突然見られなくなった。 そして、英語の脅迫文が表示された。 【脅迫文の内容】 「ネットワークとパソコン内すべてのファイルなどがハッキングされて暗号化されました」 「重要なファイルの一部を出力し、流出させる準備が整っています」 「情報漏洩を防止、復元化したいのなら、お金を支払うべき」 暗号化されたファイルの”身代金”を要求してくるコンピューターウイルス「ランサムウェア」だ。 入退院の患者も多く、診察や治療も止められない。病院側は紙のカルテを一から作ることを余儀な

                              「お客様バカですか?頭がないんですか」と罵倒も サイバー攻撃の脅威と実態…犯行グループは素性伏せ”実働部隊”を求人|FNNプライムオンライン
                            • 政治家秘書は自殺するのではなかった。 実在特許とニュースからこの国の暗殺を実名告発する。 - 本当にやばい技術の話をするブログ

                              はじめに断っておくと、この投稿はMI5などの内部告発者がいる話を国などが揉み消した際の説明がおかしいと論証しただけの文章である。論証の最後で資料として東大教授2名が国は暗殺する組織だよと語っているものも添付した。それでは、論証をどうぞ。 国家が、マイクロ波聴覚効果、ボイストゥスカル(双方、軍事関連技術の特許)などの幻聴装置を悪用して、自国民を暗殺、攻撃しているのではないかという訴えが世界中に存在する。これに対して、米国精神科医、アラン・ドラッカーは彼らは妄想性障害ではないのかと一蹴した(マイクロ波聴覚効果の英語版ウィキペディア参照)。これが、マイクロ波などを用いて遠隔地から脳内に音声を発生させる不可視の軍事兵器に対する回答のリーディングケースとして扱われている。 しかしながら、彼がこれらの主張を一蹴した根拠が脆弱どころか、無いに等しいものなのだ。彼が根拠としたのはインターネットの検索結果で

                                政治家秘書は自殺するのではなかった。 実在特許とニュースからこの国の暗殺を実名告発する。 - 本当にやばい技術の話をするブログ
                              • Kaspersky Antidrone:その仕組み

                                犯罪者やトラブルメーカーがドローンを送り込み、企業に損害を与える可能性が考えられます。こうした脅威に対応可能なKasperskyの対策について。 ごくシンプルなトイドローンから、かなりの重量を運べるしっかりとした機体まで。今では一般向けモデルのドローンが何百種類も販売されています。ほとんどは娯楽または空撮の用途で使用されます。しかし、どんなテクノロジーでもそうですが、悪用する人が遅かれ早かれ現れるものです。そうなると、迷惑な飛行物体を排除するためのシステムが求められるようになります。需要のあるところには供給あり。当社では「Kaspersky Antidrone」というソリューションを開発しました。 ドローンが害となるのはどんな場合か そもそも民生用ドローンは、言うならば遠隔操作されるカメラです。したがって、泥棒による標的の探索と防犯システムの調査(英語記事)や、『ゲーム・オブ・スローンズ』

                                  Kaspersky Antidrone:その仕組み
                                • ディープフェイク動画を秒で作れるアプリZAOが大人気から大バッシングへ|中国情報局@北京オフィス

                                  2週間ほど前の8月30日にリリースされ、一瞬で超流行りました。みんなのWechatの投稿がこれになってた日がありましたね。 そして顔の入れ換え動画はWeiboでも盛り上がっていて、先日はこの動画がランキングで1位になってました。(これは他のアプリ使ってるかもですが) ガッキーへの冒涜よねこれ笑 昨日の深夜Weiboで一位になってました、zaoって日本でも流行ってますか? pic.twitter.com/l98QpLC6aE — りん🐼北京 (@bijingbball) September 8, 2019 ↑地味で今更ですが、弾幕が人の後ろを通っていくのってすごいと思うの。 そしてZAOは流行した後にみんなからの大バッシングを受けています。。 ■「ZAO」って何?初めて聞いた人のために上にアップしてる「ガッキーの動画」を見ればイメージしやすいと思います。自分でアップしたFace画像を、提供

                                    ディープフェイク動画を秒で作れるアプリZAOが大人気から大バッシングへ|中国情報局@北京オフィス
                                  • [2024-04-22 JST 更新] 脅威に関する情報: Operation MidnightEclipse、CVE-2024-3400 に関連するエクスプロイト後の活動

                                    [2024-04-22 JST 更新] 脅威に関する情報: Operation MidnightEclipse、CVE-2024-3400 に関連するエクスプロイト後の活動 This post is also available in: English (英語) 概要 私たちは共有すべき脅威インテリジェンスを新たに入手しだい、本概要を頻繁に更新しています。 [2024-04-19 PDT 更新 / 2024-04-22 JST 更新] 観測されたエクスプロイト試行のレベルとそれらのレベルのが相対的に占める割合に関する情報を追記しました。観測したアクティビティの大半は、失敗した試みと、デバイスが悪用可能かどうかを確認するための試みで構成されていました。 パロアルトネットワークスと Unit 42 は、CVE-2024-3400 に関連するアクティビティを追跡しており、外部のリサーチャー、パー

                                      [2024-04-22 JST 更新] 脅威に関する情報: Operation MidnightEclipse、CVE-2024-3400 に関連するエクスプロイト後の活動
                                    • 生成AIの動向と産業影響【総合編】~生成AIは産業をどのように変えるか~(2023年12月)

                                      © 2023 Mizuho Bank, Ltd. All Rights Reserved. みずほフィナンシャルグループ リサーチ&コンサルティングユニット みずほ銀行 産業調査部 生成AIの動向と産業影響 【総合編】 ~生成AIは産業をどのように変えるか~ (2023年12月) アンケートに ご協力をお願いします QR *日本産業の競争力強化や社会課題の解決に寄与しうる技術・イノベーション領域をとり上げるレポート バーコード未取得 みずほ産業調査74号 革新的技術シリーズ* 1 総合編目次 はじめに P2 1. 生成AIの概要と社会動向 P6 (1) 生成AIの概要~生成AIとは何か? P6 (2) 生成AIをめぐる社会・市場動向 P13 (3) 主要国・地域の生成AI関連動向 P24 2. 生成AIが産業に及ぼす影響 P32 (1) 仕事の在り方の変化とビジネスへの影響 P32 (2)

                                      • 脅威モデリングのアプローチ方法 | Amazon Web Services

                                        Amazon Web Services ブログ 脅威モデリングのアプローチ方法 このブログでは、脅威モデリングを組織のアプリケーション開発ライフサイクルに統合する方法のヒントを紹介します。脅威モデリングを実行する方法の手順については、多くの優れたガイドがあります。ここでは、そのガイドと方法論について簡単に説明します。 ただし、このブログの主な目的は、脅威モデリングのアプローチにおける人とプロセスコンポーネントの扱い方に関するヒントをいくつか追加して、既存のガイダンスを強化することです。私の経験によると、これらはセキュリティの成果やオーナーシップ、市場投入までの速度、および全体的な改善に大きく貢献します。さらに、Amazon Web Services (AWS) を使用する場合に固有のガイダンスも提供します。 まず、脅威モデリングの入門から始めましょう。 この投稿は2021年1月11日に公開

                                          脅威モデリングのアプローチ方法 | Amazon Web Services
                                        • 完全未経験の文系事務員がOSEPを取得するまで - Qiita

                                          はしがき ・著者は、文章を書くのが苦手です。 ・この記事は、大変長く冗長になっています。 ・この記事は、間違っていることを多く含んでいる可能性があります。 ・この記事は、あなたの学習における大きなネタバレとなる可能性があります。 ・この記事は、誤字・脱字が多いです。 記事の目的 本記事は、OSCP取得の直後から著者が歩いたOSEP取得までの過程を残した記事です。 記事の妥当性 私自身は、自己学習の範囲内で1年ほどのセキュリティの経験しかないただの事務員です。業務で診断業務やペネトレーション・Red Teamingをしたこともなければ、大規模なシステムやサーバの管理・プログラム開発をしたことはありません。よって記事の内容の妥当性には大いに疑問が残ると思います。一方で完全な未経験ながらの視点や疑問を残しつつ、入門者がどういった行動に出るのかという点を残すことは意味があることだと著者は思います。

                                            完全未経験の文系事務員がOSEPを取得するまで - Qiita
                                          • セキュリティとは何か?ITで意識すべき情報セキュリティをわかりやすく解説|コラム|クラウドソリューション|サービス|法人のお客さま|NTT東日本

                                            2020.12.16 | Writer:NTT東日本アベ セキュリティとは何か?ITで意識すべき情報セキュリティをわかりやすく解説 ITの基本情報を毎週メールマガジンにてお届けしております。こちらからご登録ください。 情報がデジタル化されICTが普及した現代においては、セキュリティへの意識はより一層大切なものになりました。しかし、「セキュリティ」という言葉は知っているけど、明確にはイメージできないという人も多いのではないでしょうか。そこで本コラムでは、セキュリティという用語の根本的な意味を理解し、そこからITにおける2つのセキュリティを見ていきます。また、セキュリティの10大脅威事例を参考に企業が意識すべきセキュリティについて解説するとともに、クラウドサービスの「AWS」や「Microsoft Azure」のセキュリティについても触れます。 セキュリティとは何か セキュリティとは、「安全」

                                              セキュリティとは何か?ITで意識すべき情報セキュリティをわかりやすく解説|コラム|クラウドソリューション|サービス|法人のお客さま|NTT東日本
                                            • 文化の盗用 - Wikipedia

                                              英語版記事を日本語へ機械翻訳したバージョン(Google翻訳)。 万が一翻訳の手がかりとして機械翻訳を用いた場合、翻訳者は必ず翻訳元原文を参照して機械翻訳の誤りを訂正し、正確な翻訳にしなければなりません。これが成されていない場合、記事は削除の方針G-3に基づき、削除される可能性があります。 信頼性が低いまたは低品質な文章を翻訳しないでください。もし可能ならば、文章を他言語版記事に示された文献で正しいかどうかを確認してください。 履歴継承を行うため、要約欄に翻訳元となった記事のページ名・版について記述する必要があります。記述方法については、Wikipedia:翻訳のガイドライン#要約欄への記入を参照ください。 翻訳後、{{翻訳告知|en|Cultural appropriation|…}}をノートに追加することもできます。 Wikipedia:翻訳のガイドラインに、より詳細な翻訳の手順・指針

                                                文化の盗用 - Wikipedia
                                              • iPhoneが狙われた大規模サイバー攻撃 標的はウイグル人だったとアップルが追認

                                                Appleは米国時間9月6日、iPhoneとAndroidスマートフォンに対する大規模なサイバー攻撃の標的がウイグル人であったと認めた。イスラム教を信仰するウイグル人は、中国政府から投獄されるなどの迫害を受けている少数民族である。 Googleの研究チームは8月29日、iOSに存在する脆弱性の情報を公表したのだが、Appleはプレスリリース(日本語版)でその一部に反論。そして、この脆弱性に対する修正パッチを公表の6カ月前に提供済みだと指摘した。 Appleによると、Googleの公表内容は「大規模な悪用」であるとの「間違った印象」を与えており、攻撃の行われた期間もGoogleが暗に示した2年ということなどなく、わずか2カ月だったそうだ。 このプレスリリースのなかでAppleは、攻撃の標的が、中国北西部の新疆で暮らす1100万人以上いるテュルク系(トルコ系諸族)少数民族のウイグル人だったとの

                                                  iPhoneが狙われた大規模サイバー攻撃 標的はウイグル人だったとアップルが追認
                                                • SSL/TLSサーバ証明書、コードサイニング証明書 | 国内最安値DigiCert(デジサート)正規代理店

                                                  証明書のピンニング(ピン留め)とは何ですか? 証明書のピン留めは、特定のWebサイトで有効と見なされる証明書を限定し、リスクを制限します。パブリック証明書ならどれでも使えるようにするのではなく、運用者は発行認証局( CA )、公開鍵証明書のピン留めは、特定のWebサイトで有効と見なされる証明書を限定し、リスクを制限します。または選択したエンドエンティティ証明書さえも「固定」します。そのサーバーに接続するクライアントは、他のすべての証明書を無効として扱い、HTTPS接続の確立を拒否します。 ピン留めにより、Webサイトは誤発行、 認証局の危殆化、中間者攻撃のリスクに対してコントロールが可能になります。ピン留めは、ユースケースに応じていくつかのやり方があります。クライアント機器のトラストストア内で唯一利用可能な証明書としてピン留めしたり、公開鍵ハッシュをコードに書き込んで、自分の鍵だけが信頼さ

                                                    SSL/TLSサーバ証明書、コードサイニング証明書 | 国内最安値DigiCert(デジサート)正規代理店
                                                  • 【5ちゃんねるの皆さんへ】ジム・ワトキンスがどれほど危険人物かお伝えします、フレデリック・ブレナンより [ヒアリ★]

                                                    0001ヒアリ ★垢版 | 大砲2020/10/25(日) 21:30:31.62ID:njxR1/Qc9 2020/10/25 https://twitter.com/fr_brennan?s=21 【5ちゃんねるの皆さんへ】ジム・ワトキンスがどれほど危険人物かお伝えします、フレデリック・ブレナンより 私の名前はフレドリック・ブレナンです。 この投稿が私のTwitterアカウント@HW_BEAT_THATで正当であることを承認します。 私は、2013年に8chanという名前の英語の匿名BBSを作成しました。それは4chanのようなものです。 そして、私は2014年の秋にジム・ワトキンスに会って共に仕事をし、その後、ジムは2015年1月までに8chanを完全に乗っ取りました。 私は、2015年から2018年までRace Queen社員として2ちゃんねるでの仕事に取り組んでいました。キャップ

                                                    • News | 作花共同親権訴訟

                                                      最高裁決定2022/10/1 日本経済新聞 「民法の「単独親権」、合憲判断が確定 最高裁」 2022/9/30 NHK 「民法「単独親権」は合憲 親権失った父親の上告退ける 最高裁」 2022/9/30 時事通信 「単独親権「合憲」が確定 男性の上告退ける―最高裁」 東京高裁判決2021/10/28 NHK「離婚後の「単独親権」規定 2審も憲法違反認めず 東京高裁」 2021/10/28 産経新聞「単独親権訴訟、二審も棄却 東京高裁、違憲と認めず」 東京地裁判決2021/2/18 毎日新聞 「離婚後単独親権「規定に合理性」 東京地裁判決」 2021/2/17 産経新聞 「離婚後の単独親権は「合憲」 東京地裁、原告男性が敗訴」 2021/2/17 朝日新聞 「離婚後の単独親権は合憲「親と子であること変わりない」」 2021/2/17 NHK 「“単独親権 憲法に違反せず” 父親の訴え退ける

                                                      • 私設取引所の功罪とは?

                                                        これから投資を始める初心者向けに投資(株式、FX、投資信託をメイン)に役立つ情報を発信するブログです。 今回は、日経記事『SBIと三井住友FGが株の私設取引所 22年春にも開設』について取り上げてみようと思います 記事の概要としては、SBIホールディングスと三井住友フィナンシャルグループが共同で、株式などを取引する私設取引所を2022年春にも開設する予定である、というものになります 私設取引所とは、東京証券取引所(略して東証)などの公的な金融商品取引所を介さずに、有価証券売買などが出来る取引所になります (私設取引所で取引するシステムの事を英語のProprietary Trading Systemの頭文字を取ってPTSとも言います。) 日本における私設取引所は、SBIが49%出資するジャパンネクスト証券と米ファンド系のチャイエックス・ジャパンの2社しか今のところ存在せず、これら私設取引所で

                                                          私設取引所の功罪とは?
                                                        • OSCPとは?効果的な勉強法を徹底解説 | Computer Futures

                                                          近年急成長を見せるサイバーセキュリティ業界。この成長に伴い、転職の際に有利になる資格としてサイバーセキュリティ関連の資格への注目が高まっています。日本でサイバーセキュリティ関連の資格と言えば「情報処理安全確保支援士」が最も一般的ですが、こちらは難易度が比較的低いことから、ペンテスターなど、サイバーセキュリティ業界のテクニカルな部分を担う方の多くが持っている資格です。 そこで、差別化できる資格としてOffensive Security Certified Professional(OSCP)という難関資格の取得を検討する方もいらっしゃいます。しかし、日本語でのOSCPの試験情報や対策法に関するリソースがまだ限られており、対策法が見つかりづらいことも事実です 今回の記事では、OSCPに関する基本情報と、対策のコツ、CEHなどの他のセキュリティ資格との違いについて詳しく解説します。 目次 OSC

                                                            OSCPとは?効果的な勉強法を徹底解説 | Computer Futures
                                                          • 次世代型ジェネレーティブゲームがゲームの常識を覆す!?AIダンジョンのたのしみ方と、AIローグライトの驚愕のアルゴリズム

                                                            最近は、ジェネレーティブゲームについて色々と調べている。 ジェネレーティブゲームって何じゃ?というと、これは私の造語かもしれないが、ジェネレーティブAIを駆使して、ゲームのプレイ中に動的にコンテンツが生成されるゲームの事だ。 例えばゲームプレイ中にキャラクターのグラフィックをその場でAIが描いてくれるとか、キャラの台詞がその場で生成されるといった感じだ。 このような事は去年までは想像する事さえできなかったSFおとぎ話のようなもんだったが、ここ数ヶ月のジェネレーティブAIの進化で急激に現実味を帯びてきた。(私の中ではそうだけど、実は数年前からジェネレーティブAIに着目して色々やってる人達もいる) 前回の記事で、「ジェネレーティブAIはコンテンツの在り方を変えてしまうかもしれない」という話をした。 ジェネレーティブAIで美樹さやかさんを錬成できるのか? かいつまんで言うと、AIによってコンテン

                                                              次世代型ジェネレーティブゲームがゲームの常識を覆す!?AIダンジョンのたのしみ方と、AIローグライトの驚愕のアルゴリズム
                                                            • ChatGPTのiOSアプリ、日本でも公開 日本語音声も通じる

                                                              米OpenAIが5月18日に米国で公開した対話型AI「ChatGPT」のiPhoneアプリが、日本のApp Storeでも26日に公開された。 Webアプリ同様、表示は英語だが、日本語の質問にも対応する。さらに、オープンソースの音声認識システム「Whisper」により、音声でのプロンプト入力も可能だ。音声も日本語に対応する。画面右上の[…]→[Setthings]の「SPEECH」でMain LanguageをJapaneseにしておくと、聞き取り精度が上がるようだ。 筆者は有料サービス「ChatGPT Plus」に加入しているので、iOSアプリでもGPT-4を選択できる。ただし、Webアプリでは利用できているβ機能のWeb検索とプラグインは今のところ利用できない。 App Storeで「ChatGPT」を検索すると、類似アプリが多数表示される。公開されたばかりだからなのか、公式アプリはか

                                                                ChatGPTのiOSアプリ、日本でも公開 日本語音声も通じる
                                                              • SIMスワップ詐欺 - Wikipedia

                                                                SIM スワップ詐欺(しむスワップさぎ)またはSIMスワップ、SIMスプーフィング、SIMハイジャック、SIM分割は、英語ではSIM swap scam, port-out scam, SIM splitting, Smishing[1] または simjacking, SIM swappingと言い、アカウント乗っ取りの一類型である。多要素認証において、要素の一つとして用いられるSMS(ショートメッセージサービス)や携帯電話への通話による認証の弱点を突く詐欺の形態である。 手口[編集] この詐欺では、移動体通信のキャリアが顧客の手許のSIMに割り当てられた電話番号を別のSIMに移す手続きを悪用する[注 1]。通常は、携帯電話を紛失したり盗まれたり、新しい携帯電話へ機種変更した時に用いられる手続きである。 この詐欺は、犯人が詐欺を仕掛ける標的である被害者にフィッシング電子メールを送りつけた

                                                                • AV新法とその反対運動について:セックスワークの非犯罪化こそ人権保障のために必要|手嶋海嶺

                                                                  ゆっくりしていってね!!!! 今回はTwitterで議論になっているAV新法問題について述べるのだわ! 私としては、AV新法は、相当の問題点を含むとしても、これからのAV出演者の権利や安全を守る上で"一応は"前進になると考えてるわ。(「相当の問題点」については後述するわね。) しかし一方で、AV出演対策委員会または「AV業界に有利なAV新法に反対する緊急アクション」と名乗る団体から、AV新法に反対する形で「撮影被害者当事者声明」が出され、またTwitterでもフェミニストを中心とした#AV新法に反対しますというハッシュタグ・ムーブメントが起きているわ。 ◆賛同者メッセージ 現在の同法案では女性を人権侵害から守れません。民間支援団体の意見を反映させて下さい。#AV合法化反対#性売買合法化反対#AV新法に反対します https://t.co/bMdgh5sr20 — AV業界に有利なAV新法に

                                                                    AV新法とその反対運動について:セックスワークの非犯罪化こそ人権保障のために必要|手嶋海嶺
                                                                  • DNS トンネリング技術の悪用範囲がさらに拡大、C2 や VPN のほかユーザー追跡やネットワーク スキャンにも

                                                                    DNS トンネリング技術の悪用範囲がさらに拡大、C2 や VPN のほかユーザー追跡やネットワーク スキャンにも This post is also available in: English (英語) 概要 本稿は、DNS (ドメイン ネーム システム) トンネリングの野生 (in the wild) での新たな応用に関するケース スタディを紹介します。こうした技術の応用範囲は、単なるコマンド & コントロール (C2) や仮想プライベート ネットワーク (VPN) が目的の DNS トンネリングを超えて広がっています。 ときに悪質なアクターは DNS トンネリングを秘密の通信チャンネルとして使うことがあります。これなら従来型のネットワーク ファイアウォールを回避でき、従来の検出手法から C2 トラフィックや漏出データを秘匿できるからです。 ところが私たちは最近、従来の C2 や VPN

                                                                      DNS トンネリング技術の悪用範囲がさらに拡大、C2 や VPN のほかユーザー追跡やネットワーク スキャンにも
                                                                    • ゴミに含まれる個人情報盗用に注意!

                                                                      ある人にとってはゴミであっても、ほかの人にとっては価値が生じる場合もある。ゴミを捨てるときに考慮するべきことについて解説する。 この記事は、ESET社が運営するマルウェアやセキュリティに関する情報サイト「Welivesecurity」の記事を翻訳したものである。 個人情報を廃棄する際、常にシュレッダーを使っているだろうか? なかには、あまり気にしない人もいるだろう。そういったゴミをサイバー犯罪者が悪用する可能性について考えたことはあるだろうか?毎日、数百万の人が機密情報を廃棄しており、犯罪者はその情報を狙っている。 コロナ禍により、配送サービスの利用が世界的に急増し、地元の配送ドライバーと顔見知りとなった。食料品から日用品まで、家庭ではあらゆるモノをオンラインで購入するようになった。 ここ数年でオンラインショッピングは飛躍的に発展し、信頼できるウェブサイトやレビューの高いショップを利用すれ

                                                                        ゴミに含まれる個人情報盗用に注意!
                                                                      • 世界を騙しつづける科学者たち - Wikipedia

                                                                        『世界を騙しつづける科学者たち』(せかいをだましつづけるかがくしゃたち、原題: Merchants of Doubt[† 1])は、アメリカの科学史家ナオミ・オレスケスとエリック・M・コンウェイによる2010年のノンフィクション本である。日本語版は2011年に楽工社から出された。本書では地球温暖化に関する論争と、それ以前の喫煙、酸性雨、DDT、オゾンホールなどに関する科学的論争に共通点があるという指摘がなされている。著者らによると、これらすべての論争において、規制に反対する側は、科学的なコンセンサスが成立した後になっても疑念を喚起して混乱を作り出すことで「論争を終わらせずにおく」という基本戦術を取った[1]。特に、フレッド・サイツとフレッド・シンガー(英語版)をはじめとする反主流論者(英語版)の科学者が保守系シンクタンクや民間企業と結託して多くの現代的問題に関する科学的コンセンサスを攻撃し

                                                                        • 「脱中央集権」の有益かつ重要な分類――ブロックチェーンを越えて:「脱中央集権」勢は一枚岩ではない | p2ptk[.]org

                                                                          「脱中央集権」の有益かつ重要な分類――ブロックチェーンを越えて:「脱中央集権」勢は一枚岩ではない投稿者: heatwave_p2p 投稿日: 2022/8/12022/8/1 以下の文章は、コリイ・ドクトロウのPluralisticに掲載された「A useful, critical taxonomy of decentralization, beyond blockchains」という記事を翻訳したものである。 元記事は、Wiredの「Web3における分散化の議論はなぜすれ違うのか」という記事をベースにしているので、興味のある方はそちらもご覧いただけると理解がはかどるだろう。また、この記事の派生的な議論、周辺の議論についてたどるなら、WirelessWire Newsの「Web3の『魂』は何なのか?」も有益な記事である。 私はWeb3、分散化、暗号通貨の議論に巻き込まれ続けている。こうした

                                                                            「脱中央集権」の有益かつ重要な分類――ブロックチェーンを越えて:「脱中央集権」勢は一枚岩ではない | p2ptk[.]org
                                                                          • IcedIDの感染につながる日本向けキャンペーンの分析 - Mal-Eats

                                                                            最終更新日:2021年1月24日 2020年10月下旬から、Shathak/TA551※に関連する攻撃が日本へ複数回行われていることを確認しています。 我々は、Shathakの攻撃状況を数か月にわたって調査しており、本キャンペーンにおいても情報共有できる点があるため、日本向けキャンペーンの特徴とマルウェア感染時の痕跡の確認方法をお伝えします。 ※Shathak/TA551は、本攻撃で使用される特徴的なマルウェア配信のためのネットワーク、または本攻撃を行う攻撃者グループのことを指します。 更新履歴 本稿の更新による変更点は次の通りです。 更新日 更新内容 2021年1月24日 実行痕跡の確認方法にIcedID Coreが登録するレジストリの情報を追記しました。 2020年11月24日 11月20日に発生した日本向けの攻撃について、主に文書ファイルの分析結果、実行痕跡の確認方法およびIoCを更

                                                                              IcedIDの感染につながる日本向けキャンペーンの分析 - Mal-Eats
                                                                            • Microsoft Officeのマクロを使用したmacOSへの攻撃

                                                                              リサーチャーのパトリック・ウォードル氏が実演した、エクスプロイトチェーンを使ってmacOS Catalinaを攻撃する方法とは。 Macユーザーの中には、今でもMacにセキュリティの対策は必要ないと信じている人が少なくありません。困ったことに、Apple製のハードウェアを使用する社員を抱える企業のシステム管理者がそう考えていることさえあります。 リサーチャーのパトリック・ウォードル(Patrick Wardle)氏がBlack Hat USA 2020カンファレンスで行った発表は、macOSを狙うマルウェアの分析結果を示し、Appleコンピューターを掌握するためのエクスプロイトチェーンを作成することで、こうした誤解を正そうとするものでした。 Microsoft、マクロ、そしてMac macOSが稼動するコンピューターへの攻撃で特に多いのは、悪意あるマクロを含む文書を使用する方法、つまり、M

                                                                                Microsoft Officeのマクロを使用したmacOSへの攻撃
                                                                              • 論文出版のスピードと信頼性は両立できるのか - エナゴ学術アカデミー

                                                                                新型コロナウイルス感染症(COVID-19)の治療および感染拡大抑制のため、関連する研究論文の公開が急加速で進んでいます。大手出版社も含めた多くの出版社や研究機関が情報公開に踏み切り、関連論文のオープンソース化が進むと同時にスピード化も促進され、従来の査読付き学術雑誌(ジャーナル)ではなくプレプリントサーバーへの投稿が急増しています。COVID-19に関する新しい情報をより迅速に得ることが重要であるとはいえ、膨大な量の情報処理に追われる、研究の信頼性が保障できないといった問題も生じています。いくつか挙げてみます。 成果を急ぐあまり研究の品質が軽視される、あるいは精度(正確性)が失われる可能性(信頼できる調査結果と品質が保障されないデータが混在する恐れ) 査読プロセスのスピード化に伴う学術雑誌(ジャーナル)出版の信頼性の低下 誤解あるいは誤った情報の拡散 良質・悪質問わず多数の論文が投稿され

                                                                                  論文出版のスピードと信頼性は両立できるのか - エナゴ学術アカデミー
                                                                                • Japan Security Analyst Conference 2020開催レポート~後編~ - JPCERT/CC Eyes

                                                                                  Japan Security Analyst Conference 2020(JSAC2020)の講演の様子を、前編に引き続きお伝えいたします。 日本を狙うばらまきメールキャンペーンの脅威動向分析と対策 講演者: JPCERT/CC 佐條 研、株式会社みずほフィナンシャルグループ 武田 康博 講演資料(日本語) 講演資料(英語) 講演動画 有志のコミュニティである「ばらまきメール回収の会」に所属する両氏は、マルウエアへの感染を目的とした日本を狙うばらまきメールのうち、主にマルウエアUrsnifのキャンペーンの調査結果について紹介しました。 Ursnifはバンキングトロイの一種で、インターネットバンキングなどのアカウントを窃取するマルウエアです。武田氏は、2016年から2019年までの日本を狙うUrsnifのキャンペーンを分析した結果、攻撃手法の特徴や標的とする金融機関の違いなどから、2つの

                                                                                    Japan Security Analyst Conference 2020開催レポート~後編~ - JPCERT/CC Eyes