並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 68 件 / 68件

新着順 人気順

検出 検知 違いの検索結果41 - 68 件 / 68件

  • 【サーベイ】大規模言語モデル時代の「データ中心の自動運転モデル」

    私は自動車業界に関わり、自動運転に関する研究に関わっており、その中で非常に興味深い Survey 論文を見かけました。 こちらは、「データ中心の自動運転技術」にフォーカスして、歴史的な流れから自動運転の手法について様々な角度からピックアップしている論文です。しかし、こちらの論文だけを読んでいると、派生する論文なども読む必要があり、前提知識が求められてしまったので、自動運転関連の近年の取り組みに関する論文について特に私が着目しているものを中心に要約していきます。翻訳や解釈の正確さを保証するものではありませんので、適宜原文と照らし合わせてご確認いただければと思います。 また、内容はさまざまな論文から引用しており、都度引用論文を明記しております。私個人の解釈については私の意見であることも文章中に明記しております。 Introduction 現在、自動運転アルゴリズムの性能には限界があり、限界を克

      【サーベイ】大規模言語モデル時代の「データ中心の自動運転モデル」
    • AIF勉強会を実施したのでその内容をまとめました【その1:AI/ML一般知識】 | DevelopersIO

      こんちには。 データ事業本部 インテグレーション部 機械学習チームの中村( @nokomoro3 )です。 先日社内向けに新しい認定試験、AWS Certified AI Practitioner(AIF)の勉強会を開催しましたので、その内容に関する記事です。 勉強会は以下の公式の試験ガイドを元に内容について深堀しました。 弊社ブログでも試験について以下にまとめられています。 勉強会に使用したスライドは以下です。(実際にはAI/ML一般知識の部分は社外公開用に加筆しました) 本ブログでも3回に分けてこちらの内容をご紹介します。 AIF勉強会を実施したのでその内容をまとめました【その1:AI/ML一般知識】 ※本記事※ AIF勉強会を実施したのでその内容をまとめました【その2:生成AI+Bedrock】 AIF勉強会を実施したのでその内容をまとめました【その3:SageMaker+その他】

        AIF勉強会を実施したのでその内容をまとめました【その1:AI/ML一般知識】 | DevelopersIO
      • 『CoD』にて「マウス操作にエイムアシストを適用する」不正ツールに新対策導入。検知されると問答無用でゲーム(アプリ)が終了するように - AUTOMATON

        🛡️ #Warzone #MW3 #MW2#TeamRICOCHET: Our security detection systems now target players using tools to activate aim assist while using a mouse and keyboard. The Call of Duty application will close if detected. Repeated use of these tools may lead to further account action. — Call of Duty Updates (@CODUpdates) January 16, 2024 そんな『CoD: MW III』『CoD: MW II』『CoD: Warzone』にて、今回キーボード・マウス操作にて不正にエイムアシスト機能を

          『CoD』にて「マウス操作にエイムアシストを適用する」不正ツールに新対策導入。検知されると問答無用でゲーム(アプリ)が終了するように - AUTOMATON
        • /dev: Vanguard x LoL

          チート対策、「方法」と「理由」 時が満ちました。4年に一度の、チート対策のご挨拶を申し上げます。私はmirageofpenguins。チート対策職��で、生涯8500万回のバンを受けたことがあります。今日は皆さんにVanguardについてお話しします。 過去にLoLのチート対策の文献について苦しみながらも読んだ方がいらっしゃるかもしれません。こちらが読む前に推奨される前提知識です。お好みでざっと目を通すのは構いませんが、この資料はカリフォルニア州で骨延長を引き起こすことが知られており、今学期の中間試験には出題されません。 LoLのVanguard導入をお知らせしたニュースには、確かに賛否両論が寄せられました──そもそもプレイヤーの大半はチートなどしておらず、チーターが公平な戦い方を知らないからという理由のみで、イン��トールするソフトが増えることを嬉しく思う人などいません。チート対策とは正

            /dev: Vanguard x LoL
          • 生成 AI をセキュアにする: 関連するセキュリティコントロールの適用 | Amazon Web Services

            Amazon Web Services ブログ 生成 AI をセキュアにする: 関連するセキュリティコントロールの適用 本ブログは「Securing generative AI: Applying relevant security controls」を翻訳したものとなります。 本ブログは、生成 AI をセキュアにするシリーズのパート 3 です。まずは、スコーピングマトリックスについての詳細を紹介したブログ「生成 AI をセキュアにする: 生成 AI セキュリティスコーピングマトリックスの紹介」の概要から始めましょう。本ブログでは、生成 AI アプリケーションを保護するためにセキュリティコントロールを実装する際の考慮事項について説明しています。 アプリケーションをセキュアにするための最初のステップは、アプリケーションのスコープを理解することです。本シリーズのパート 1 では、アプリケーショ

              生成 AI をセキュアにする: 関連するセキュリティコントロールの適用 | Amazon Web Services
            • SBOMを導入すること自体が目的ではない 官民一体で「SBOMの導入に関する手引き」を作成した理由

              近年、ソフトウェアの脆弱性やマルウェアの台頭で、ソフトウェアのバージョン管理や脆弱性管理などの重要度が日に日に増しています。SBOMはソフトウェアの部品構成表ですが、構成情報の透明性を高めることでライセンス管理や脆弱性対応への活用が期待されます。 2日目は、三菱総研の篠原巧氏と日立ソリューションズの渡邊歩氏が『ソフトウェア管理に向けたSBOMの導入に関する手引』の概要について、1章〜4章を中心に解説します。前半は1章〜3章の復習から。 『ソフトウェア管理に向けたSBOMの導入に関する手引』の4章を読む前に 渡邊歩氏(以下、渡邊):ではさっそく今日のお話に入っていきたいと思います。こちらの資料に関しては、今日のセミナー用に作った資料になっていまして、手引き書の内容を少しサマライズしてPowerPointにまとめたものです。こちらを映しながらお話をしていきます。 ちょっと1点、注意事項というわ

                SBOMを導入すること自体が目的ではない 官民一体で「SBOMの導入に関する手引き」を作成した理由
              • 職場のネットワークが突然ダウン!?知られざる原因「ミラーポート地雷」とは (MAC flapping)

                ネットワークが突然ダウンする原因としてのミラーポート地雷について詳しい解説。MAC Flappingの仕組み、影響、対策をわかりやすく説明します。 ネットワークダウンの新たな脅威:ミラーポート地雷 「職場のネットワークが突然ダウン!」この記事では、ネットワークダウンの原因としてあまり知られていない「ミラーポート地雷」を詳しく解説します。ミラーポート地雷とは、ミラーポート(ポートミラーリング)設定されたスイッチングハブが引き起こす、ネットワーク全体の障害を指す造語です。この現象はMAC flappingを引き起こし、通信機器の故障や断線とは異なる、新たな脅威となっています。 ミラーポート地雷とブロードキャストストームの違い 重要なのは、ミラーポート地雷がよく知られているループによるブロードキャストストーム1とは異なる事象だということです。ミラーポート地雷は、より巧妙で検出が難しい問題を引き起

                  職場のネットワークが突然ダウン!?知られざる原因「ミラーポート地雷」とは (MAC flapping)
                • Volt Typhoonの攻撃キャンペーンにどう備えていくべきなのか ~将来の攻撃に備えるThreat Huntingのアプローチについて考える~ - JPCERT/CC Eyes

                  はじめに 2024年6月25日、JPCERT/CCからVolt Typhoonの攻撃活動に関する注意喚起を発行しました。 重要インフラを狙う長期的な攻撃キャンペーンのインパクトやその戦術に注目が集まるところ、こうした脅威にどのようなアプローチで対応していけばよいのか考えてみたいと思います。 JPCERT/CC Operation Blotless攻撃キャンペーンに関する注意喚起 https://www.jpcert.or.jp/at/2024/at240013.html インディケータ情報依存からの脱却の必要性 今年の5月に開催されたRSAカンファレンスにて、FBI、NSA、CISA、Microsoftの各担当者がVolt Typhoonに関する共同セッションを行いました。 この発表において、NSAの担当者であるAdamski氏は、Volt Typhoonに関するNSAやCISAのアドバイ

                    Volt Typhoonの攻撃キャンペーンにどう備えていくべきなのか ~将来の攻撃に備えるThreat Huntingのアプローチについて考える~ - JPCERT/CC Eyes
                  • 生成AIの動向と産業影響【総合編】~生成AIは産業をどのように変えるか~(2023年12月)

                    © 2023 Mizuho Bank, Ltd. All Rights Reserved. みずほフィナンシャルグループ リサーチ&コンサルティングユニット みずほ銀行 産業調査部 生成AIの動向と産業影響 【総合編】 ~生成AIは産業をどのように変えるか~ (2023年12月) アンケートに ご協力をお願いします QR *日本産業の競争力強化や社会課題の解決に寄与しうる技術・イノベーション領域をとり上げるレポート バーコード未取得 みずほ産業調査74号 革新的技術シリーズ* 1 総合編目次 はじめに P2 1. 生成AIの概要と社会動向 P6 (1) 生成AIの概要~生成AIとは何か? P6 (2) 生成AIをめぐる社会・市場動向 P13 (3) 主要国・地域の生成AI関連動向 P24 2. 生成AIが産業に及ぼす影響 P32 (1) 仕事の在り方の変化とビジネスへの影響 P32 (2)

                    • ゼロトラストの欠点は何ですか? (Q&A)

                      A:セキュリティ強化のためにゼロトラストを導入すると、厳格な認証とネットワーク上のリソースの継続的な監視が欠かせなくなります。つまり、運用コストと運用に必要な時間や人員が増えます。 ゼロトラストセキュリティは、ネットワークを対象としてセキュリティを高める手法だ。「信頼は与えられるものではなく、検証されるものだ」という原則に従う。従来のセキュリティモデルでは、企業のネットワーク境界内に存在するデバイスやユーザーを信頼できると考えて扱ってきた。しかし、ゼロトラストモデルでは、従来の境界内であっても全てのアクセスを潜在的な脅威として扱い、アクセスを許可する前に厳格な認証と検証を必要とする。 厳格な認証を実現するため、多要素認証はもちろん、ユーザーのアクセス状況からリスクを判定し、リスクがあると判定した場合に追加の認証を実行するリスクベース認証の他、IPアドレスや地域、利用デバイスなどによるアクセ

                        ゼロトラストの欠点は何ですか? (Q&A)
                      • Data Observability の概要

                        本記事は、某コミュニティで Data Observability について議論するために書き下したメモです。もし Data Observability について議論されたい方は気軽にコメントください。 概要 Data Observability を直訳するとデータの可観測性。あくまでデータを観測できるようにする技術分野であって、 Data Observability すなわち、データ品質ではない。 本来の意味合いは、外部から観測可能な出力を使って、複雑なシステムの内部状態や振る舞いを観測可能にすること。それにより、対象システム(あるいはデータ)をより理解できるようにする。よく理解できるようにした結果、データの品質やパフォーマンスの最適化などの取り組みを楽にできる場合がある。ただし、ツールやサービスを入れると自動的に実現できるわけではない。 語源は制御工学分野の Observability

                          Data Observability の概要
                        • 低レイヤー技術+セキュリティ❤️ソフトウェアの研究開発という職業

                          セキュリティソフトウェアの研究開発、という仕事を自分の経験をもとに紹介します。主な想定読者は、情報セキュリティ関連を仕事にしたいと考えている学生や若手、特に、いわゆる「低レイヤー技術」に惹かれている人です。 背景低レイヤ技術を間接的に仕事で生かしてきた経験の共有。元Linuxカーネル開発技術者の場合 - 覚書を読んで思い出したのですが、セキュリティキャンプなどで、セキュリティに興味のある学生とやり取りをしていて、ソフトウェアエンジニアリングの分野でセキュリティ関連のキャリアが議論されることが少ないと感じました。自分はセキュリティソフトウェアの研究開発に10年以上携わっていることもあり、この職業は低レイヤー技術をセキュリティに活かせる面白い選択肢だと思っているので、紹介してみることにしました。 どういう職業?セキュリティソフトウェアの研究開発では、アンチウイルスやEDRなど、文字通りセキュリ

                            低レイヤー技術+セキュリティ❤️ソフトウェアの研究開発という職業
                          • 「何も信頼しない」を前提とするセキュリティ 企業がゼロトラストを実現する方法

                            連日さまざまなサイバーセキュリティ犯罪のニュースが報じられる中、いまだに日本のセキュリティレベルは高いとは言えない状況にあります。一方で、企業がサイバーセキュリティ対策を進める上では、人材不足や経営層の意識・関心、コスト、導入による利便性の低下など、さまざまな壁が立ちはだかっています。 そこで今回は、株式会社網屋が主催する「Security BLAZE 2023」より、サイバーセキュリティのエキスパートによる講演をお届けします。今回はアルプス システム インテグレーション株式会社の山下智子氏が、Webとデータのセキュリティ対策に有効かつ身近なソリューションについて語りました。 Webとデータのセキュリティ対策 山下智子氏:みなさま、こんにちは。アルプス システム インテグレーション株式会社の山下と申します。どうぞよろしくお願いいたします。さて、今日は「ゼロトラスト実現への第一歩!~Webと

                              「何も信頼しない」を前提とするセキュリティ 企業がゼロトラストを実現する方法
                            • ECS on Fargate構成でのSysdig導入における全体費用感を把握してみよう | DevelopersIO

                              こんにちはカスタマーソリューション部のこーへいです! 皆さんはSysdigを検討したものの、実際に導入した際の費用感のイメージがつかず困ったことはないでしょうか。 今回は「Sysdigを利用するためのライセンス費」と「Sysdig環境に必要なAWSリソース費」の観点にて解説しますので、本記事がSysdig導入の一助となれば幸いです。 Sysdig Secureとは 簡単に説明すると、Sysdig Secureは実行されているコンテナで発生した攻撃を検知・防御するランタイムセキュリティと呼ばれるカテゴリの製品です。 “GuardDutyとSysdigのランタイムセキュリティ機能を比較してみる”というタイトルで LTしました#hibiyatechより 最近では、GuardDutyがランタイムセキュリティ機能をサポート(詳しくは【総まとめ】GuardDutyによるコンテナランタイム脅威検知の注意

                                ECS on Fargate構成でのSysdig導入における全体費用感を把握してみよう | DevelopersIO
                              • スクリーンショットテストのプラクティスについて調べるメモ - Qiita

                                私はAndroidでエミュレーター無しでスクショテストができる Roborazzi というライブラリを作っていて、もう少し周辺について詳しくなっておこうと思いまして、周辺技術のベストプラクティスを薄く広く軽く調べて見ます。 Jestを使ったスナップショットテスト: テストの流れが以下のように書いてあります。 実行して、画面を描画する Captureする 保存する もう一度実行する 比較する 画像をアップデートする 比較のところではdiffや比較の画像を出したりする。 以下のtoMatchSnapshot()で、なければ保存したり、あれば比較したりする。 test(‘should match snapshot’, () => { const data = {name: ‘John’,age: 30,email: ‘john@example.com‘}; expect(data).toMatc

                                  スクリーンショットテストのプラクティスについて調べるメモ - Qiita
                                • 液晶付き「JBL TOUR PRO 3」とTOUR PRO 2を比較 - 秋葉原ぶらり

                                  液晶付き充電ケースが付属する「JBL TOUR PRO 3」。早くも「音質も機能も最高レベルになった!」と評判です。しかし、その一方で「価格に見合うほどの高い性能なのか?」と不安に感じている人も多いようです。 そこで今回はその性能を明らかにするために、次の6点を重点的に解説します。 スマート充電ケース 音質(ハイブリッドドライバー・パーソナルサウンド3.0・空間サウンド) ノイズキャンセリング(ハイブリッドノイズキャンセリング2.0) 通話(AIノイズ低減アルゴリズム) コーデック(LDAC対応) バッテリー(駆動時間) <前モデルと共通の機能> トランスミッター機能 接続(マルチポイント接続) 外音取り込み(2種の外音取り込み機能) 音声コントロール Bluetooth 5.3 LE オーディオ JBL Headphone アプリ また、前モデル「JBL TOUR PRO 2」との違い・

                                  • 「入れたら終わり」では済まないEDR導入の“壁” セキュリティツールを効果的に使うための方法

                                    連日さまざまなサイバーセキュリティ犯罪のニュースが報じられる中、いまだに日本のセキュリティレベルは高いとは言えない状況にあります。一方で、企業がサイバーセキュリティ対策を進める上では、人材不足や経営層の意識・関心、コスト、導入による利便性の低下など、さまざまな壁が立ちはだかっています。 そこで今回は、株式会社網屋が主催する「Security BLAZE 2023」より、サイバーセキュリティのエキスパートによる講演をお届けします。本記事では、ソフォス株式会社の杉浦一洋氏が、侵入を前提にしつつも今一度保護対策に着目すべき理由を解説しました。 メール経由のサイバー攻撃 杉浦一洋氏:みなさんこんにちは。ソフォス株式会社 セールスエンジニアリング本部の杉浦一洋です。本セッションでは、「ホームセキュリティで考える単純なサイバーセキュリティ対策 他人に踊らされないサイバー攻撃対策強化ステップ」についてお

                                      「入れたら終わり」では済まないEDR導入の“壁” セキュリティツールを効果的に使うための方法
                                    • 文章校正ツール『文賢』のレビュー。使えないと評判なのは本当か? | かちろぐ

                                      この記事はこんな人にオススメ 文章が得意じゃない人 文章校正ツール『文賢』が気になっている人 ライターをやっている人 ぱそらっくよっしゃ、書けたで! ソルティーお疲れ様でした!でも、なんかところどころに誤字があるような…。 ぱそらっくホンマや!でも、見つけるのホンマにむずいんや〜。 このままで良くない? ソルティーいやいやいや、ユーザービリティ的にマイナスですし、SEOにも若干の影響があるんで、できる限り誤字は見つけたほうが良いですよ! ぱそらっくた、たしかにな…。一応、全世界に公開するんやもんな…。 せやけど、一体どしたらエエねん。 ソルティーじゃあ、文章校正ツールの『文賢』を使ってみましょうか。 校正ツールの中では最も精度が高いですよ。 ぱそらっくなんやてー!じゃあ、一体どんな感じか教えて欲しいねん! 「文章を作ったのに、誤字脱字があった…」 これは物書きなら一回は体験することではない

                                        文章校正ツール『文賢』のレビュー。使えないと評判なのは本当か? | かちろぐ
                                      • サーバーレスなGPUクラウド "Modal" で Swallow の 70B モデルをサクッと実行する($30のクレジットあり)

                                        import os from modal import Image, Stub, method, gpu MODEL_DIR = "/model" # BASE_MODEL = "TheBloke/Swallow-13B-Instruct-AWQ" # ←13Bの場合はここだけ変更する BASE_MODEL = "TheBloke/Swallow-70B-Instruct-AWQ" def download_model_to_folder(): from huggingface_hub import snapshot_download from transformers.utils import move_cache os.makedirs(MODEL_DIR, exist_ok=True) snapshot_download( BASE_MODEL, local_dir=MODEL_DI

                                          サーバーレスなGPUクラウド "Modal" で Swallow の 70B モデルをサクッと実行する($30のクレジットあり)
                                        • viteがなぜESBuildとrollupを使うのか等.md

                                          viteがなぜESBuildとrollupを使うのか等.md viteがなぜESBuildとrollupを使うのか等.md ※この記事はWIPです。また単なる調査した結果なのでこれをきっかけにご自身で調査することをお勧めします rollupとviteの関係をまとめる viteはdev build時にESBuildを使っている viteはproduction build時にrollupを使っている 2つがなぜ分かれているかというと それぞれのシーンで求められている仕事に違いがあるため dev時 dev時はすぐに修正を更新しなくてはいけないため、ESbuildは素早くトランスパイルしてブラウザが持つNative ES Moduleにわたし、ESModuleは高速に依存関係を動的に解決していく。viteはすべての依存をESModuleにして一度すべての依存をbuildして.viteないのキャッシ

                                            viteがなぜESBuildとrollupを使うのか等.md
                                          • AI生成テキストを見抜く「電子透かし」、グーグルが無償公開

                                            グーグル・ディープマインドは、生成AIの出力に電子透かしを入れるツール「シンスID(SynthID)」をオープンソースとして公開した。生成時に人間が気づかない情報を埋め込み、AIによる文章かどうかを判別できるようにする。 by Melissa Heikkilä2024.10.25 13 この記事の3つのポイント グーグルがAI生成テキストを識別するための電子透かしツールを公開 生成時にテキストに追加情報を付加し品質や正確性を損なわない 透かしは万能ではなく他の補完的安全対策との組み合わせが必要だ summarized by Claude 3 グーグル・ディープマインド(Google DeepMind)は、人工知能(AI)が生成したテキスト(文章)を識別するための電子透かしツールを開発し、オープンソースとして公開した。 「シンスID(SynthID)」と呼ばれるこのツールは、生成AIの出力に

                                              AI生成テキストを見抜く「電子透かし」、グーグルが無償公開
                                            • IPA「情報セキュリティ10大脅威2024」解説|TOP10の脅威への適切な対策とは?

                                              独立行政法人情報処理推進機構(IPA)が毎年発表している「情報セキュリティ10大脅威」の最新版が2024年1月24日に公開されました。 情報セキュリティ10大脅威では「個人編」と「組織編」がありますが、本記事では、組織編のTOP10に選出された脅威について、特に注目したいポイントと対策をまとめ、解説していきます。 ▶「経営層が納得するセキュリティ報告」を読む 「情報セキュリティ10大脅威」とは? 毎年、注目を集める「情報セキュリティ10大脅威」ですが、そもそもどのようなランキングなのでしょうか? 以下は、IPAのWEBサイトに記載された説明文です。来年度のセキュリティ対策を計画するうえでも、ぜひチェックしておきたい情報が詰まっています。 「情報セキュリティ10大脅威 2024」は、2023年に発生した社会的に影響が大きかったと考えられる情報セキュリティにおける事案から、IPAが脅威候補を選

                                                IPA「情報セキュリティ10大脅威2024」解説|TOP10の脅威への適切な対策とは?
                                              • 数字に振り回されず完璧を目指さない為に - Implementing Service Level Objectives の読書感想文 - じゃあ、おうちで学べる

                                                信頼性の追求というのは、決して完璧を求めることではありません。完璧な可用性を追求するのではなく、ユーザーの満足と、限りあるリソースのバランスを取ることこそが重要です。このバランスを取るための一つのツールが、SLO(Service Level Objectives)です。 はじめに 「Implementing Service Level Objectives」は、現代のソフトウェアサービス管理において不可欠な概念の一つであるSLO(Service Level Objectives)の実装と運用に関する包括的なガイドブックです。本書は、SLOの基本概念から実践的な導入方法、組織文化への浸透まで、幅広いトピックをカバーしています。このSRE本がすごい!2024年版でも紹介しているようにSREやインフラエンジニアの方が必読の一冊だと思います。 Implementing Service Level

                                                  数字に振り回されず完璧を目指さない為に - Implementing Service Level Objectives の読書感想文 - じゃあ、おうちで学べる
                                                • SBOM情報はどのように運用してどのように管理するのか 「SBOMの導入に関する手引き」を最終章まで

                                                  近年、ソフトウェアの脆弱性やマルウェアの台頭で、ソフトウェアのバージョン管理や脆弱性管理などの重要度が日に日に増しています。SBOMはソフトウェアの部品構成表ですが、構成情報の透明性を高めることでライセンス管理や脆弱性対応への活用が期待されます。 3日目は、2日目に続き『ソフトウェア管理に向けたSBOMの導入に関する手引』の概要について、4章~6章を中心に解説します。後半は「SBOMの作成に関するポイント」から。前半はこちら。 SBOMの作成に関するポイント 渡邊歩氏(以下、渡邊):SBOMの作成に関するポイントというところですね。これはもう、どのフォーマットがという話ではなく、SBOMそのものの全般の話ですけれども、いろいろポイントとして書かれています。 例えば、正確な情報は不足なく記載することが望まれます。「NO ASSERTION」はわかりません、不明みたいな感じの意味なんですが、こ

                                                    SBOM情報はどのように運用してどのように管理するのか 「SBOMの導入に関する手引き」を最終章まで
                                                  • AWS Security Hubの特定のコントロールで、対象のリソースと更新時間が同一のチェック内容が複数表示されるはなぜですか? | DevelopersIO

                                                    AWS Security Hubの特定のコントロールで、対象のリソースと更新時間が同一のチェック内容が複数表示されるはなぜですか? 困ったこと AWS Security Hubのコントロール[IAM.3]を確認したところ、アカウントID、リージョン、リソース名、更新時間が同一であるチェック内容が2つ存在していました。なぜ2つあるのでしょうか? 理由 これは、AWS Security Hubで複数のセキュリティ基準を有効化しており、それぞれのセキュリティ基準に同一のコントロール内容が含まれているためです。 このような現象は、AWS Security Hubで複数のセキュリティ基準を有効化している場合に発生します。 今回、以下の2つが有効化されていました。 CIS AWS Foundations Benchmark v1.4.0 AWS 基礎セキュリティのベストプラクティス v1.0.0 AW

                                                      AWS Security Hubの特定のコントロールで、対象のリソースと更新時間が同一のチェック内容が複数表示されるはなぜですか? | DevelopersIO
                                                    • 今すぐ知っておきたいAIコンテンツ検出ツール9選

                                                      どんな企業にとっても、膨大な量のコンテンツ制作は容易ではありません。複数のスタッフやフリーランスのライターが必要になり、往々にして終わりの見えない作業です。また、特定のキーワードを求め多くのサイトが競い合うことになり、検索エンジン上位表示となると、至難の業です。 さらに厄介なことに、例えば、コンテンツ執筆の外注先から、AI搭載のソフトウェアで生成された記事が納品される…なんてこともあるかもしれません。 そんなコンテンツはSEOに影響するのでしょうか。検索エンジンは、AI支援型コンテンツを検出することができるのでしょうか。今回の記事では、AIコンテンツの検出について検討し、記事制作にAIが利用されたかどうかチェックできるツールを一挙ご紹介します。 本題に進む前に、そもそも、なぜ今、AIコンテンツの検出が重要なのか考えてみましょう。 おすすめのAIコンテンツ検出ツールについて動画での解説もご用

                                                        今すぐ知っておきたいAIコンテンツ検出ツール9選
                                                      • 応用情報技術者試験の情報セキュリティ周りをやる - Qiita

                                                        応用技術者試験の「情報セキュリティ」の知識をシラバスを見つつ、 過去に出たことのある用語周りを整理する。 https://www.jitec.ipa.go.jp/1_13download/syllabus_ap_ver6_2.pdf 情報セキュリティ 脅威 遠隔操作による脅威 ボット 攻撃者は他者のPCを感染させて、遠隔操作して他者のPCから攻撃を行わせる。 ボットネット ボットとなったPCが何台にも増えて、一斉に攻撃をおこなったりする。 C&Cサーバー 攻撃者がいつでも遠隔操作可能になったPCをボット、 それが複数の何台にもふえたものがボットネット。 そんなボットネットに、一斉にコマンドで命令をおくるサーバー的なPC、 攻撃者が一括で指示をだすときに呼び出されるのがC&Cサーバー(Command & Control) ボットハーダー ボットを利用した一通りの攻撃を行う人のこと 不正プログ

                                                          応用情報技術者試験の情報セキュリティ周りをやる - Qiita
                                                        • 「インシデント発生は今や日常、サイバーハイジーンの全社的な定着を」─JPCERT/CC | IT Leaders

                                                          IT Leaders トップ > テクノロジー一覧 > セキュリティ > 技術解説 > 「インシデント発生は今や日常、サイバーハイジーンの全社的な定着を」─JPCERT/CC セキュリティ セキュリティ記事一覧へ [技術解説] 「インシデント発生は今や日常、サイバーハイジーンの全社的な定着を」─JPCERT/CC 前提のゼロトラスト、不断のサイバーハイジーン 2024年10月3日(木)神 幸葉(IT Leaders編集部) リスト 今日、ゼロトラストやサイバーハイジーンといった情報セキュリティのコンセプトが示される中で、実際の導入には至っていない企業・組織は多い。2024年8月29日に都内で開催された「IT Leaders Tech Strategy 前提のゼロトラスト、不断のサイバーハイジーン」(主催:インプレス IT Leaders)の基調講演に、JPCERTコーディネーションセンター

                                                            「インシデント発生は今や日常、サイバーハイジーンの全社的な定着を」─JPCERT/CC | IT Leaders