並び順

ブックマーク数

期間指定

  • から
  • まで

201 - 240 件 / 13981件

新着順 人気順

脆弱性の検索結果201 - 240 件 / 13981件

  • Twitter での 2年 · eed3si9n

    2022-11-20 僕は Twitter社の Build/Bazel Migration チームでスタッフ・エンジニアとして勤務していた。信じられないような 2年の後、2022年11月17日をもって退職した (企業買収後のレイオフでも任意でもあんまり関係無いが、僕は任意退職希望のオファーを取った)。Twitter社は、切磋琢磨、多様性、そして Flock を構成する全ての人に対して溢れ出る優しさというかなり特別な文化を持った職場だった。これを間近で経験して、その一員となる機会を得たことに感謝している。(Flock は「鳥の群れ」の意で、社内での Twitter社の通称) 以下は過去2年の簡単な振り返りだ。尚本稿での情報は、既に公開されているトークやデータに基づいている。買収後、うちのチームだけでも 10名以上のメンバーが Twitter社を抜けたので、在籍・元含め LinkedIn プロ

    • NECの無線LANルータAtermシリーズに複数の脆弱性、59製品に影響

      JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は4月5日、「JVN#82074338: NEC Atermシリーズにおける複数の脆弱性」において、NECの無線LANルータAtermシリーズに複数の脆弱性が存在するとして、注意を呼びかけた。これら脆弱性を悪用されると、遠隔から攻撃者に任意のコマンドを実行される可能性があり注意が必要。 JVN#82074338: NEC Atermシリーズにおける複数の脆弱性 脆弱性に関する情報 脆弱性に関する情報は次のページにまとまっている。 NV24-001: セキュリティ情報 | NEC 公開された脆弱性(CVE)の情報は次のとおり。 CVE-2024-28005 - 攻撃者がTelnetでログインした場合、機器の設定を変

        NECの無線LANルータAtermシリーズに複数の脆弱性、59製品に影響
      • 隣の部屋をミリ波で盗聴 防音の壁でも喉元の皮膚振動を捉え音声復元

        Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 中国の浙江大学と米State University of New York at Buffaloによる研究チームが開発した「Wavesdropper: Through-wall Word Detection of Human Speech via Commercial mmWave Devices」は、ミリ波(mmWave)を用い、防音環境で守られている部屋内を外部から盗聴するシステムだ。被害者が発話した際の喉元付近の皮膚振動をミリ波で捉え、音声(単語)を復元する。 壁に防音材を配置すれば、音波の伝搬を利用した攻撃などからは守れるが、音源(例えば、人間の話者)からの直接漏えいを保証すること

          隣の部屋をミリ波で盗聴 防音の壁でも喉元の皮膚振動を捉え音声復元
        • [書評] ハッキングAPI ―Web APIを攻撃から守るためのテスト技法

          サマリ ハッキングAPI―Web APIを攻撃から守るためのテスト技法(2023年3月27日発売)を読んだ。本書は、Web APIに対するセキュリティテストの全体像と具体的なテスト方法を記載している。ペンテスターは、APIの検出、APIエンドポイントの分析、攻撃(テスト)を行う必要があり、そのために必要な情報がすべて記載されている。また、実習のためのツールと「やられサイト」を複数紹介し、具体的なトレーニング方法を解説している。単にツールやサイトの使い方の説明にとどまらず、本格的なペネトレーションテストの考え方を説明している。 本書の想定読者はAPIのペネトレーションテストを実施するペンテスター及びペンテスターを目指す人であるが、API開発者やウェブアプリケーション脆弱性診断員にとっても有益な内容を多く含む。 重要事項説明 本書の監修者の一人(洲崎俊氏)と評者は知人関係にある 評者が読んだ書

          • 本サイトの AMP 提供の停止とここまでの振り返り | blog.jxck.io

            Intro 前回の記事で、奇遇にも本サイトの AMP 対応を落とすことになった。しかし、そうでなくても AMP をどこかでやめることは考えていたため、きっかけの一つが SXG 対応になったのは、順当な流れだと筆者は感じている。 これは AMP がなぜ始まり、なぜトーンダウンしつつあるのか、そしてこれからどうなっていくのか、という流れをまとめるいい機会でもある。 その過程で生み出され、本サイトでも検証を続けてきた Performance Timing API, Core Web Vitals, Signed HTTP Exchange 、そして今構想されている Bento AMP などを踏まえ、一連の流れを覚えている範囲で記録としてまとめておく。 ソースは筆者の主観であり、眺めてきた体感を mozaic.fm の Monthly Web などで話してきたものがベースなので、信頼性や正確性は期

              本サイトの AMP 提供の停止とここまでの振り返り | blog.jxck.io
            • 結局、大麻は健康に悪いの? 薬物依存症の専門家が訴える一番の害は......

              有識者会議「大麻等の薬物対策のあり方検討会」の構成員で、薬物依存症が専門の国立精神・神経医療研究センター薬物依存研究部長、松本俊彦さんに、そもそも大麻の健康影響はどうなのか、聞いた。 日本では大麻に関する知見はほぼなしーー改めて、大麻を常用することの危険性はどうなのか、現状での研究報告を教えていただけますか? 実は責任を持って、「これがエビデンス(科学的根拠)だ」と言えるものがすごく少ないということをまず言っておきます。 日本では薬物を規制する時には、必ず細胞を使って、細胞毒性が起きるとか、細胞死が起きることを示し、動物実験でもこんなに依存性がありましたということを報告しています。 でも、それはアルコールでもカフェインでもニコチンでも示せることです。 それこそ、昔、小学校でシンナーを使わないように啓発するために、ビーカーの中のシンナーにミミズを入れるとちぎれることを見せた実験のようなもので

                結局、大麻は健康に悪いの? 薬物依存症の専門家が訴える一番の害は......
              • 現代の私企業の制裁って地味にエグくない?

                ウクライナのニュースみて思ったんだけど、第二次世界大戦のときに比べて、私企業の制裁の破壊力って滅茶苦茶増してると思うんだがどうだろう? 具体的にいうと、MicrosoftやAppleのロシアでのビジネスストップをみて思ったんですよ。 現代社会って企業体が大きくなりすぎて、私企業による私刑みたいなことが可能ってこと? プーチンじゃイメージわかないから、例えば岸田総理が東アジアの隣国あたりに侵攻したとするじゃん? それにアメリカの企業がブチ切れたら、↓みたいな対応もできちゃうってこと? VISA「日本で決済事業やめるわ」 Master「うちもやめるわ」 Diners, Amex「俺らもやめるわ」 Microsoft「Office売るのやめるわ。365も契約させない。OnedriveもSharepointも止めたる。日本だけWindows更新させねぇ。脆弱性放置してやる。」 Apple「端末売る

                  現代の私企業の制裁って地味にエグくない?
                • あいちトリエンナーレ津田大介芸術監督インタビュー - webDICE

                  「あいちトリエンナーレ2019」の芸術監督、津田大介氏 「あいちトリエンナーレ2019」で「表現の不自由展・その後」が3日間だけ展示され撤去された問題を受けて、8月15日に津田さんは個人ブログでことの経緯とお詫びを発表した。それを読み同日、僕は以下のテキストをツイートした。 「アップリンクはあいちトリエンナーレに映像作品を出品している。アップリンクが日本での上映権を持つホドロフスキー監督のドキュメンタリー作品『ホドロフスキーのサイコマジック』だ。今日、9人のアーティストがトリエンナーレの出品を取り下げた。事務局の映像担当者から電話がかかってきた。次に何かしそうなのは浅井さんだからだという。取り下げるなんてことは考えもしていなかった。アップリンクは出品者なので、実は事件が起きてから8月7日に津田大介芸術監督から『「あいちトリエンナーレ2019」協賛企業・個人の皆様へ』という1万880字の長文

                    あいちトリエンナーレ津田大介芸術監督インタビュー - webDICE
                  • 解凍・圧縮ソフト「7-Zip」に未修正の脆弱性 ~セキュリティ研究者が明らかに/ヘルプファイルの削除で緩和可能

                      解凍・圧縮ソフト「7-Zip」に未修正の脆弱性 ~セキュリティ研究者が明らかに/ヘルプファイルの削除で緩和可能
                    • 「挫折しない OAuth / OpenID Connect 入門」のポイント - Authlete

                      このビデオについて このビデオは、2021 年 10 月 6 日に開催された 「挫折しない OAuth / OpenID Connect 入門」の理解を深める会 のプレゼンテーション録画です。 2021 年 9 月 18 日発売の「Software Design 2021 年 10 月号」では、OAuth/OIDC が特集され、「挫折しない OAuth/OpenID Connect 入門・API を守る認証・認可フローのしくみ」と題し、Authlete 代表の川崎貴彦が寄稿しました。 本プレゼンテーションでは記事のポイントや、理解を深めるために重要なポイントについて、著者の川崎がお話しします。 文字起こし はじめに 目次 記事の第1章、第2章、第3章は、こういう目次になっています。 ここからピックアップして、 こんなことを話してます、というところを、 紹介したいと思います。 自己紹介 Au

                        「挫折しない OAuth / OpenID Connect 入門」のポイント - Authlete
                      • 【2021年】 技術書好きプロエンジニア達が紹介する40選 - RAKUS Developers Blog | ラクス エンジニアブログ

                        こんにちは、技術広報のyayawowoです。 皆様、お気に入りの技術書はありますか? 今回は、弊社主催で開催している「おすすめの技術書LT会」にて、エンジニア/デザイナーの皆さんに紹介いただいた技術書を一挙公開します! おすすめの技術書 LT会 - vol.1 おすすめの技術書 LT会 - vol.2 積読が増える可能性がある、エンジニア/デザイナーが厳選した技術書が盛り沢山…お読みになる際は覚悟ください! ラクス開発メンバーが選んだ技術書は以下をご確認ください。 ・開発メンバーが選ぶ、おすすめの技術書【2020年度】 - RAKUS Developers Blog | ラクス エンジニアブログ 入門シリーズ 『C++プログラミング入門(湯田幸八)』 『ドメイン駆動設計入門』 『実践SQL教科書』 『ソフトウェアデザイン 2021年3月号』 『独習C 新版』 『PHPの絵本 第2版 Web

                          【2021年】 技術書好きプロエンジニア達が紹介する40選 - RAKUS Developers Blog | ラクス エンジニアブログ
                        • 『情報セキュリティの敗北史』はサイバーセキュリティ歴史と概念が学べる教科書だった|一田和樹のメモ帳

                          『情報セキュリティの敗北史: 脆弱性はどこから来たのか』(アンドリュー・スチュワート、白揚社 2022年10月12日)をご恵投いただいたので読んでみた。実は原題は「A Vulnerable System: The History of Information Security in the Computer Age」でだいぶ印象が違う。 内容はサイバーセキュリティの歴史そのものだった。考えてみると、意外とサイバーセキュリティの歴史についてまとめられた本、特に包括的なものは思いあたらない。特定のテーマや地域に限定したものなら、すぐに思いつく。たとえば、アメリカがサイバー空間でぼこぼこにやられた歴史をまとめた『Dark Territory: The Secret History of Cyber War』(Fred Kaplan、Simon & Schuster、2017年3月28日)や、サイ

                            『情報セキュリティの敗北史』はサイバーセキュリティ歴史と概念が学べる教科書だった|一田和樹のメモ帳
                          • とある通販サイトに学ぶ自動ログイン機能のバッドプラクティス

                            サマリとある通販サイトにて「 メールアドレス・パスワードを保存する」機能がありますが、サイトにクロスサイトスクリプティング(XSS)脆弱性がサイトにあると生のパスワードが漏洩する実装となっています。本稿では、この実装方式を紹介し、なぜ駄目なのか、どうすべきなのかを紹介します。 記事の最後にはセミナーのお知らせを掲載しています。 はじめに家人がテレビを見ていて欲しい商品があるというので、あまり気は進まなかったのですが、その商品を検索で探して購入することにしました。「気が進まない」というのは、利用実績のないサイトはセキュリティが不安だからという理由ですが、この不安は的中してしまいました。 最初の「えっ?」はパスワード登録のところでして、パスワードを再入力する箇所で「確認のためもう一度、コピーせず直接入力してください」とあるのですよ。私は乱数で長く複雑なパスワードを入力しかけていたのですが、コピ

                              とある通販サイトに学ぶ自動ログイン機能のバッドプラクティス
                            • 覚えれば一生もの! ウェブエンジニアのための正規表現活用入門 - ICS MEDIA

                              正規表現は文字列の検索や置換を行うための強力で便利なツールです。基本をマスターすれば開発から日常の事務作業までさまざまな場面でラクをできる魔法の道具ですが、見た目がちょっと分かりづらいので、避けている方もいるのではないでしょうか? 筆者の個人的観測ですが、とりわけフロントエンドのエンジニアには正規表現に苦手意識を感じている方が多いようです。 この記事では正規表現の基本と、正規表現がどこで使えてどれだけ便利になるのかを紹介します。 正規表現の基本:正規表現ってそもそも何? 正規表現(regular expression)は、ごく簡単にいえば「さまざまな文字列のバリエーションをひとつの文字列で表現したもの」です。たとえば、郵便番号の7桁の数字には(実際に使われていないものも含めれば)一千万通りのバリエーションがありますが、正規表現を使えば次のようにひとつの文字列で表現できます。 ▼「7桁の数字

                                覚えれば一生もの! ウェブエンジニアのための正規表現活用入門 - ICS MEDIA
                              • ウィシュマさん死亡問題、入管幹部ら不起訴へ 名古屋地検:朝日新聞デジタル

                                ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                  ウィシュマさん死亡問題、入管幹部ら不起訴へ 名古屋地検:朝日新聞デジタル
                                • 焼肉サブスクの脆弱性 - Qiita

                                  ※規約違反として限定公開にされました。Qiita運営からのメールに「Qiitaだけじゃなくて他サービスの規約違反もあかんのやで」という文言があったので、そのへんに気をつけて修正しました。 本記事はすべてフィクションです。実在する企業とは一切関係ありません 焼肉サブスクに22日通った。 その中で、色々な脆弱性が見受けられたため、詳しく書く。 ※この記事で紹介する脆弱性を実際に突いてサービスを不正利用すると、詐欺罪に問われる可能性があるので、絶対にやらないこと。また、この記事は啓蒙を目的としており、システムの悪用を推奨していない。 焼肉サブスクのシステム サブスクプラットフォームに登録し、クレカでサブスクパスに課金する。 店でパスの画面を見せる。画面には1日1回だけ押せるボタンがあり、ボタンを店員の目の前で押すことで、サービス権を行使する。食べ放題が無料になる 最後にレジで会計するが、食べ放題

                                    焼肉サブスクの脆弱性 - Qiita
                                  • N党のガーシー氏が当選確実 「暴露系ユーチューバー」として活動:朝日新聞デジタル

                                    ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><style>\n.include{max-width:660px;font-family:\"YuGothic M\",\"游ゴシック体\",\"游ゴシック\",\"Yu Gothic\", YuGothic, \"ヒラギノ角ゴ Pro\", \"Hiragino Kaku Gothic Pro\",'helvetica','arial', \"メイリオ\", \"Meiryo\", sans-serif;font-weight: 500;}.include .ShuMod{ margin:0 10px;}\n.include h1{text-align:left;font-size:1rem;paddi

                                      N党のガーシー氏が当選確実 「暴露系ユーチューバー」として活動:朝日新聞デジタル
                                    • Dockerfileのベストプラクティスとセキュリティについて - エニグモ開発者ブログ

                                      こんにちは、主に検索周りを担当しているエンジニアの伊藤です。 この記事は Enigmo Advent Calendar 2020 の 17 日目の記事です。 みなさんは適切なDockerfileを書けていますか?とりあえずイメージのビルドが出来ればいいやとなっていませんか? 今回は自戒の意味も込めて、改めてDockefileのベストプラクティスについて触れつつ、 そもそもDockerfileを書かずにコンテナイメージをビルドする方法とコンテナセキュリティに関する内容についてまとめてみました。 Dockerfileのベストプラクティス イメージサイズは極力小さくしよう ビルドキャッシュを活用しよう Dockerfileに関する悩みどころ Dockerfileを書かないという選択肢 Buildpack Cloud Native Buildpacks CNBの仕組み デモ CNBのメリット セキ

                                        Dockerfileのベストプラクティスとセキュリティについて - エニグモ開発者ブログ
                                      • プログラム解析入門、もしくはC/C++を安全に書くのが難しすぎる話

                                        プログラム解析入門 もしくはC/C++を安全に書くのが難しすぎる話 Last updated: Jul 30, 2022 Kinuko Yasuda <@kinu>

                                          プログラム解析入門、もしくはC/C++を安全に書くのが難しすぎる話
                                        • 「うちの情報、freeeから漏れたんじゃないんですか?」 顧客から問い合わせ殺到──したらどうする? freeeが再び全社訓練

                                          「アイティメディアの高橋と申します。今、Twitter上で、御社から顧客情報が漏えいしているのではないかという書き込みが複数流れているのですが、どういうことでしょうか?」──もし広報の窓口にこんな問い合わせが来たら、皆さんの会社ではどう対応するだろうか。クラウド型会計・人事サービスを提供するfreeeではこんな風に、広報や営業・顧客対応も含めた包括的な障害対応訓練を実施した。 顧客・マスコミなど社外とのやりとりにもフォーカス freeeには2018年10月、会計処理の集中する月末に2時間半にわたってサービスが停止するという大障害を発生させてしまった苦い経験がある。その反省を踏まえ、記憶を風化させず、いざというときに適切な対処を迅速に取れるよう、全社にまたがる障害対応訓練を毎年10月に実施している。 21年の障害対応訓練は、今まさに猛威を振るうランサムウェアを題材にしたものだった。サプライチ

                                            「うちの情報、freeeから漏れたんじゃないんですか?」 顧客から問い合わせ殺到──したらどうする? freeeが再び全社訓練
                                          • GitHub - Bad Todo 非常に多種の脆弱性を含む診断実習やられアプリ

                                            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                              GitHub - Bad Todo 非常に多種の脆弱性を含む診断実習やられアプリ
                                            • ヒットの固着──Spotifyチャートから見えてきた停滞する日本の音楽(松谷創一郎) - エキスパート - Yahoo!ニュース

                                              動かないヒット ヒットが動かない──日本の音楽シーンで奇妙な現象が起きている。とくにそれは、音楽メディアの中心となりつつあるストリーミングサービスで生じている。 それが確認できるのは、世界でもっともユーザー数の多いSpotifyだ。そこでは、73か国・地域とグローバル(全体)の200位までのチャートが公開されている(※1)。その特徴はランキング(順位)だけでなく、再生回数もオープンにされていることだ。 上位200位までに限定されたデータではあるが、そこから読み取れることも多い。とくに日本のチャートが、極めて奇妙な傾向を示していることがわかった。 一言で表せば、それは“ヒットの固着”と呼べる現象だった。 Spotifyは日本でシェア2位 データの確認の前に、Spotifyと日本の音楽状況について簡単に整理しておこう。 Spotifyは現在238の国・地域で利用できる。使えないのは、中国や北朝

                                                ヒットの固着──Spotifyチャートから見えてきた停滞する日本の音楽(松谷創一郎) - エキスパート - Yahoo!ニュース
                                              • 【寄稿】コインハイブ事件 意見書ご協力のお願い - 一般社団法人日本ハッカー協会

                                                コインハイブ事件弁護団 主任弁護人 平野敬 (電羊法律事務所) 裁判の現状 2022年1月20日、最高裁判所において、Coinhive事件は逆転無罪判決となりました。これまでの皆様のご支援に深く感謝申し上げます。2022/1/20 2021年12月9日に最終弁論が開かれることになりました。2021/10/18 報道でご存知の方も多いと思いますが、2020年2月7日、東京高等裁判所において、モロさんを被告人とする不正指令電磁的記録保管事件について罰金10万円の支払いを命じる逆転有罪判決が言い渡されました。これまで、多くの皆様に裁判費用を含むご支援をいただいてきたにもかかわらず、望む結果を出せなかったことを、弁護人として深くお詫びします。 我々は東京高等裁判所の判決を不服として、上告状を提出すべく準備を進めています。今後は最高裁判所において事件が争われることになります。 横浜地方裁判所の判決(

                                                  【寄稿】コインハイブ事件 意見書ご協力のお願い - 一般社団法人日本ハッカー協会
                                                • iPhoneのBluetoothをオンにしているだけで付近の人に電話番号が漏れてしまうことが判明

                                                  by 贝莉儿 NG セキュリティサービス会社であるHexwayに所属するDmitry Chastuhin氏は自社ブログへの投稿で、「iPhoneでBluetoothをオンにしていると電話番号が付近の人に漏れてしまう」という不具合が見つかったと発表しました。 GitHub - hexway/apple_bleee: Apple BLE research https://github.com/hexway/apple_bleee Apple bleee. Everyone knows What Happens on Your iPhone – hexway https://hexway.io/blog/apple-bleee/ iPhone Bluetooth traffic leaks phone numbers -- in certain scenarios | ZDNet https:/

                                                    iPhoneのBluetoothをオンにしているだけで付近の人に電話番号が漏れてしまうことが判明
                                                  • 「とんでもない判決」「裁判官が言っただけ」 河村たかし市長が反発:朝日新聞デジタル

                                                    ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                                      「とんでもない判決」「裁判官が言っただけ」 河村たかし市長が反発:朝日新聞デジタル
                                                    • 駆け出しエンジニアの皆さんに知ってほしい脆弱性のこと。

                                                      セキュリティは難しいです。 ですが、プログラミング初学者の皆さんは必要以上に萎縮せず、どんどんアプリケーションを作り、公開することにチャレンジして欲しいと私は思っています。 一方、事実として、脆弱なアプリケーションが公開されている(サーバ上でアクセス可能な状態になっている)だけで、全く無関係な第三者が被害を被る可能性があることは知っておく必要があります。 それはWordPressを使った単なるWebサイトであったとしても同じです。 また、あなたのアプリケーションが破壊されて困らないものであったり、 個人情報を保持していないものであったとしても、です。 だから、知らなかった、では済まされないこともあります。 この記事では、PHPのソースを例に、 特にプログラミング初学者が生み出しやすいアプリケーションの脆弱性について、 具体的なコードを挙げながら解説します。 なお、本記事のサンプルコードはも

                                                        駆け出しエンジニアの皆さんに知ってほしい脆弱性のこと。
                                                      • 2023年に読んでよかった技術書

                                                        おそらく 2023 年に Zenn で出す最後の記事になるかと思います。 タイトルの通り、2023 年に読んだ本の中で、特に素晴らしかったものをご紹介します。 とはいえあまり今年は技術書を読んだ印象がなく… というのも、特定の xx(例えば Next.js、Ktor)といった部類に関しては公式のドキュメントを読むことがほとんどになり、書籍に求めるのは公式ドキュメントに書かれていない何かや誰かの経験・ノウハウになったからだと思います。 この記事を書くにあたって今年読んだ本を振り返ってみても、やはり十数冊程度(それでも月に 1 冊は読んでた)のでインプット:アウトプットの割合的には良いバランスではないかと思っています。 ただ、先に述べた通り公式ドキュメントに書かれていないなにかを売っている本というのはどれも本当の意味で価値があるものであり、皆さんにも本当に意味のある情報にお金を使っていただける

                                                          2023年に読んでよかった技術書
                                                        • GitHub、脆弱性のあるコードを実際にデバッグして学べる「Secure Code Game」シーズン2がスタート

                                                          GitHub、脆弱性のあるコードを実際にデバッグして学べる「Secure Code Game」シーズン2がスタート 「Secure Code Game」は、ゲームと名付けられていますが、実際のコードを月間60時間無料で提供されるGitHub Codespacesの機能を駆使して修正し、ユニットテストを通して完成させる手順となっており、実践に近い内容となっています。 昨年(2023年)3月に開始されたシーズン1は、PythonとC言語でのセキュアなコーディングを学べる内容でした。今回のシーズン2ではこれらに加えてJavaScript、Go、そしてGitHub ActionsのYamlファイルなどが含まれており、これらのコードのバグを修正することになります。 Secure Code Gameの始め方 「Secure Code Game」の始め方は次の通りです。 まず「Secure Code G

                                                            GitHub、脆弱性のあるコードを実際にデバッグして学べる「Secure Code Game」シーズン2がスタート
                                                          • Appleの製品セキュリティ解説が面白い

                                                            Appleは自社の製品セキュリティについて割と詳細に解説したホワイトペーパーを公開している。何故か日本語版もある。 (PDF版) https://manuals.info.apple.com/MANUALS/1000/MA1902/ja_JP/apple-platform-security-guide-j.pdf EDIT: 日本語版は無くなったようだ (PDF版) https://help.apple.com/pdf/security/ja_JP/apple-platform-security-guide-j.pdf EDIT: 新しいURLで公開された (PDF版) https://help.apple.com/pdf/security/en_US/apple-platform-security-guide.pdf このドキュメントは言わば ユーザのプライバシで商売をすることの決意表明

                                                              Appleの製品セキュリティ解説が面白い
                                                            • Ubuntuが10年間のメンテナンスを約束「Ubuntu Pro」を発表。個人には5台まで無料提供

                                                              Linux OSのUbuntuなどを提供しているCanonicalは、Ubuntuに対して10年間のメンテナンスの提供を約束する新サービス「Ubuntu Pro」を発表しました。 Ubuntu Proはサーバ向けとデスクトップ向けを含むすべてのUbuntuのディストリビューションに対応するのに加えて、Apache Tomcat, Apache Zookeeper, Docker, Drupal, Nagios, Node.js, phpMyAdmin, Puppet, WordPressなどの主要なLinuxアプリケーションもメンテナンスの対象として含まれています。 また個人には最大で5台のマシンまでUbuntu Proが無料で提供されることも発表されました。 We're pleased to announce that Ubuntu Pro, the expanded security

                                                                Ubuntuが10年間のメンテナンスを約束「Ubuntu Pro」を発表。個人には5台まで無料提供
                                                              • 精神障害者が『なぜ心はこんなに脆いのか 不安や抑うつの進化心理学』を読む - 関内関外日記

                                                                なぜ自然選択は、私たちをこれほど多くの精神疾患に対して脆弱なままにしたのだろう? これは価値のある問いであり、これに答えようとする試みによって、精神疾患に対する私たちの理解は深まるはずだ。これが、本書のシンプルなテーマである。 「エピローグ」p.449 というわけで、『なぜ心はこんなに脆いのか』を読んだ。 なぜ心はこんなに脆いのか:不安や抑うつの進化心理学 作者:ランドルフ・M・ネシー 草思社 Amazon 読んでいる途中で気づいたのだが、この著者は『病気は、なぜあるのか』という本の著者でもあった。 goldhead.hatenablog.com というわけで、おれはこの本を「進化医学の中でも進化心理学を中心として、病気のなかでもとくに『精神病はなぜ、あるのか』なんだな」と思って読みすすめることにした。なにせおれは精神病の当事者、双極性障害(躁うつ病)の手帳持ちであって、なおかつ進化心理学

                                                                  精神障害者が『なぜ心はこんなに脆いのか 不安や抑うつの進化心理学』を読む - 関内関外日記
                                                                • 【雑記】セキュリティガイドライン類 約300時間 読み漁ってみた - 2LoD.sec

                                                                  23年3月末から勉強時間をガイドライン類の読み込み&ブログ執筆にあてて7カ月が経ちました。 特に良い区切りでもないのですが、ここらで一度振り返りたいと思います。 なんで読み始めたの? どれだけ何を読んだの? 色々読んでどうだった? 1. 自分の発言に根拠と自信を持てる 2. 未経験の技術テーマでも取り扱いやすくなる 3.トレンドやビッグテーマが分かる おすすめのガイドライン類は? なんで読み始めたの? 今更の自己紹介ですが、私は所属組織の中で3 Line of Defenseにおける2nd Lineにおり、セキュリティの戦略立案、強化施策の推進、あるいは新しい技術を利用する際のルール作りを主に担っています。 プログラム開発、サーバ、ネットワーク、クラウド、API、コンテナ、AI、様々な技術テーマがある中で、そのすべてにセキュリティは強く関わります。そして、セキュリティ担当は、現場から上記の

                                                                    【雑記】セキュリティガイドライン類 約300時間 読み漁ってみた - 2LoD.sec
                                                                  • "JWT=ステートレス"から一歩踏み出すための考え方

                                                                    おはようございます、ritouです。 この話に乗っかっていきます。 3行で ログアウト時にJWTを無効化できない実装は今後脆弱性診断で「OWASP Top 10 2021違反」と指摘されるようになりそう(今も個別にされてるかもしれないけど) JWTは単純なフォーマットなので、ステートレスなセッション管理においてログアウトしたときに文字列自体を無効化できない件は独自エンコード方式(一般的にフレームワークのCookieストアと呼ばれているもの)でも起こり得る 「セッションID vs JWTで内包」 以外にも 「セッションIDをJWTに内包」もあり得る。既存の機能を残しつつ「JWTで武装」する選択肢も考えてみてはどうか。 ステートレスなセッション管理でログアウトの際に文字列自体を無効化できない問題 これは前から言われていますし、駆け出し何とか勢のQiita記事に書かれるぐらいには一般的です。 2

                                                                      "JWT=ステートレス"から一歩踏み出すための考え方
                                                                    • NTTコミュニケーションズは裏口も攻められた - Fox on Security

                                                                      NTT Comの不正アクセス事件の第2報が出ていました。内容を見るといわゆる裏口から不正侵入されていた事も書かれており、正直驚きました。 japan.zdnet.com 公式発表 当社への不正アクセスによる情報流出の可能性について(第2報) NTTコミュニケーションズは7月2日、5月28日に公表した同社設備への不正侵入と一部情報の外部流出の可能性について、新たにBYOD端末からのリモートアクセスを通じた経路での侵入も判明したと発表した。情報の外部流出の可能性についても83社分が新たに判明したとしている。 同社によると、調査で新たにVDIサーバーを経由して一部の社内ファイルサーバーへの不正アクセスが確認され、社内ファイルが閲覧された可能性があることが5月26日に判明した。リモートアクセスを利用したBYOD端末からの不正アクセスが判明し、全てのBYOD端末とシンクライアント専用端末のリモートア

                                                                        NTTコミュニケーションズは裏口も攻められた - Fox on Security
                                                                      • 開発者が知っておきたい「XSSの発生原理以外」の話 - Flatt Security Blog

                                                                        はじめに こんにちは。株式会社Flatt Securityのセキュリティエンジニアの冨士です。 本稿では、XSS(クロスサイトスクリプティング)が攻撃に用いられた時のリスクの大きさを紹介していきます。以降はクロスサイトスクリプティングをXSSと記載していきます。 XSSはセキュリティエンジニアならもちろん、開発を行っているエンジニアの多くの方が知っている脆弱性です。ですが、私はWebアプリケーションの脆弱性診断を行ってきた経験の中で多くのXSSを目にしてきましたし、依然として検出率の多い脆弱性の一つだと感じています。 その認知度や、一般的な対策方法のハードルの低さ(設計や仕様によっては対策工数が大きい場合もありますが)にも関わらずXSSの検出率が多いのは、直感的にリスクがわかりづらく、アラートをあげるだけの紹介が多いことが一つの要因ではないかと考えています。 すなわち、興味範囲が「どのよう

                                                                          開発者が知っておきたい「XSSの発生原理以外」の話 - Flatt Security Blog
                                                                        • 【再発防止策】IPアドレスが外部から確認できた事態について|note株式会社

                                                                          8月14日(金)にお知らせしました、noteサービスにおいて記事投稿者のIPアドレスが記事詳細ページのソースコードから確認できてしまっていた不具合について、経緯および今後の再発防止策をご報告いたします。 改めて、みなさまの大切な情報をお預かりしているサービスにも関わらず、IPアドレスが閲覧できる状態だったこと、そして、みなさまに大きな不安や疑念を感じさせてしまったことについて、深くお詫び申し上げます。 原因及び再発防止策について 原因 投稿者のIPアドレスを意図せず露出してしまうコードが残っていました 対策 ・全ソースコードに対して、IPアドレス及びそれ以外のセンシティブな情報が露出するような同様の欠陥がないことを調査し、さらに対応するデータベースからIPアドレスのデータを削除しました ・CEO、CTO直轄の特別対策チームを結成して、直接の対策と構造的な課題や開発体制までを含めた徹底的な見

                                                                            【再発防止策】IPアドレスが外部から確認できた事態について|note株式会社
                                                                          • 【年末年始】2021年の「年間総合はてなブログランキング」トップ100と「はてな匿名ダイアリー」トップ50、一挙公開! - 週刊はてなブログ

                                                                            みなさんにとって2021年はどんな一年だったでしょうか? 週刊はてなブログでは、毎週月曜日にはてなブログ・はてな匿名ダイアリーの記事を対象としてはてなブログ独自の集計を行い、「今週のはてなブログランキング」を公開。ランキングにはそのときどきの注目記事が集まっています。 今回は、その総決算として2021年にもっとも注目を集めた「年間総合はてなブログランキング」トップ100の記事と、「はてな匿名ダイアリー」トップ50の記事を発表します!*1。集計期間は2021年1月1日~同12月22日です。 # タイトル/著者とブックマーク 1 東大が無料公開している超良質なPython/Data Science/Cloud教材まとめ (*随時更新) - Digital, digital and digital by id:touya_hujitani 2 高卒新人に資産運用を説明する - やしお by id

                                                                              【年末年始】2021年の「年間総合はてなブログランキング」トップ100と「はてな匿名ダイアリー」トップ50、一挙公開! - 週刊はてなブログ
                                                                            • 一見普通のUSBケーブルなのにキーボードで打ち込んだ内容をすべてWi-Fi経由で外部に送信してしまう「O.MGケーブル」が登場

                                                                              一見すると普通のUSBケーブルですが、実際にPCに挿すと悪意のある挙動をしてハッキングの手助けをするというのが「O.MGケーブル」です。これまでも通常のUSBケーブルと見分けがつかないO.MGケーブルが発表されていたのですが、新たにPCのキーボードに打ち込んだ内容を保存するキーロガーを内蔵し、Wi-Fi経由で入力内容を外部に送信してしまうという新バージョンが登場しています。 O.MG Keylogger Cable https://mg.lol/blog/keylogger-cable/ This Seemingly Normal Lightning Cable Will Leak Everything You Type https://www.vice.com/en/article/k789me/omg-cables-keylogger-usbc-lightning Security R

                                                                                一見普通のUSBケーブルなのにキーボードで打ち込んだ内容をすべてWi-Fi経由で外部に送信してしまう「O.MGケーブル」が登場
                                                                              • 弊社が運営する「ソースネクストオンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ|ソースネクスト

                                                                                2023年2月14日 お客様各位 ソースネクスト株式会社 当サイトへの不正アクセスによる個人情報漏えいに関するお詫びとお知らせ このたび、当サイト(www.sourcenext.com)におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報112,132件および個人情報120,982件が漏えいした可能性があることが判明いたしました。 お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。 クレジットカード情報および個人情報が漏えいした可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。 なお、個人情報120,982件が最大漏えい件数となりクレジットカード情報112,132件はこれに含まれております。 弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じて

                                                                                • 自宅の「ルーター」大丈夫?サイバー攻撃のリスク高く注意を | NHK

                                                                                  パソコンの無線接続などに使う機器「ルーター」についてセキュリティー会社が調査したところ、国内にあるおよそ19万の機器がインターネットを通じて外部からアクセスできる状態になっていて、このうち14万台近くがすでにサポートが終了していたり最新のソフトウエアに更新されていないことが分かりました。セキュリティー会社はサイバー攻撃を受けるリスクが高い状態にあるとして注意を呼びかけています。 東京のセキュリティー会社「ゼロゼロワン」が今月中旬、国内の家庭用のルーターを対象に調査したところ、およそ19万台が外部からアクセスできる状態になっていました。 アクセスを試みたときの通信の反応から機器の種類やソフトウエアのバージョンを判別し分析したところ、メーカーがサポートを終了している、またはソフトウエアの提供が1年以上行われていない機器が6万6757台、ソフトウエアが最新の状態にアップデートされていない機器が9

                                                                                    自宅の「ルーター」大丈夫?サイバー攻撃のリスク高く注意を | NHK