並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 28 件 / 28件

新着順 人気順

BlackHatの検索結果1 - 28 件 / 28件

  • セキュリティエンジニアになり、そこから2年間分の勉強内容と参考になった資料とか - ぶるーたるごぶりん

    セキュリティエンジニアになり、そこから2年間分の勉強内容と参考になった資料とか 自分の振り返りも兼ねて2年分の勉強内容とかをざっくりまとめようと思います。 新卒からバックエンド開発を2年程行い、その後セキュリティエンジニアとして横断セキュリティ部門に異動しました。 そこから更に2年が経ち、来月からセキュリティサービスの開発とかをすることになったので、 もし同じような人が居た際になんとなし参考になればいいかなという意図で書いてます。 ちなみにセキュリティ部門に異動するまでのセキュリティの知識レベルは「徳丸本を2回通しで読んでる」程度です。 セキュリティ部門に移ってからは脆弱性診断・ログ監視・開発ガイドライン周り・脆弱性管理とかをやってました。 本記事では自分自身がユーザ系の企業に属しているので、ベンダーとかそちら寄りの内容ではないです。 あとできる限り社内の事情を記載しません。何が問題になる

      セキュリティエンジニアになり、そこから2年間分の勉強内容と参考になった資料とか - ぶるーたるごぶりん
    • カオスちゃんねる : 一番面白かったフリーゲーム

      2011年06月01日15:00 一番面白かったフリーゲーム 1 名前:以下、名無しにかわりましてVIPがお送りします[sage] 投稿日:2011/05/28(土) 14:11:25.85 ID:e0wEzKP30 シルフェイド幻想譚はガチ http://www.silversecond.net/contents/game/silfade_gensou/ 170 名前:以下、名無しにかわりましてVIPがお送りします[] 投稿日:2011/05/28(土) 15:13:23.24 ID:evElWgeO0 正直フリゲはオリジナルの凄い頑張っちゃったとっつき難い戦闘システムとか 出されても萎えるだけ その点シル幻の作者は分かってる 4 名前:以下、名無しにかわりましてVIPがお送りします[] 投稿日:2011/05/28(土) 14:14:53.20 ID:VaTpyic9O 洞窟物語一択

      • セキュリティエンジニアを3年続けて分かったおすすめ勉強法

        セキュリティエンジニアとして就職してからそろそろ3年経ちます。独断と偏見に基づき、IT初心者・セキュリティ初心者・セキュリティエンジニアの3つの時期に分け、費用対効果の良い勉強法を紹介していきたいと思います。 セキュリティエンジニアとは 「セキュリティエンジニア」という言葉は範囲が広いですが、私が今回記載する内容は脆弱性診断やペネトレーションテストに寄った内容となっています。インシデント対応やアナリスト業務などは専門ではないので、あくまで診断系の人が書いているということをご認識おきください。 そもそもセキュリティエンジニアにどのような職種が含まれるかはラックさんが分かりやすい資料を出しているのでそちらをご覧ください(サイバーセキュリティ仕事ファイル 1、サイバーセキュリティ仕事ファイル 2)。 IT初心者時代 セキュリティを学ぶ以前に基礎となるITを学ぶ時代を考えます。 学校教育 学生の場

        • SEO検索エンジン最適化チュートリアル

            SEO検索エンジン最適化チュートリアル
          • WPA2の脆弱性 KRACKsについてまとめてみた - piyolog

            2017年10月16日、WPA2のプロトコルに欠陥が確認され盗聴や改ざんの恐れがあるとして脆弱性情報が公開されました。発見者によりこの脆弱性は「KRACKs」と呼称されています。ここでは脆弱性の関連情報をまとめます。 脆弱性タイムライン 日時 出来事 2017年5月19日 Vanhoef氏が研究論文を提出。 2017年7月14日頃 Vanhoef氏が脆弱性の実験をした製品開発ベンダへ連絡。 その後 Vanhoef氏が影響範囲の広さを認識し、CERT/CCと協力し脆弱性情報を開示。 2017年8月24日 ラスベガスで開催されたBlackhatでVanhoef氏が関連研究を発表。 2017年8月28日 CERT/CCから複数の開発ベンダ*1に通知。 2017年10月6日 BlackhatのTwitterアカウントがWPA2をテーマとした発表があるとツイート。 2017年10月16日 SNSなど

              WPA2の脆弱性 KRACKsについてまとめてみた - piyolog
            • カオスちゃんねる : ガチでハマったフリーゲーム教えてくれ

              2012年08月03日09:00 ガチでハマったフリーゲーム教えてくれ 1 名前:以下、名無しにかわりましてVIPがお送りします[] 投稿日:2012/06/26(火) 02:16:28.68 ID:PkFsds4V0 やり込んだ、世界観にハマった、そういう系統で 内容はあっさりしててもやりこみ要素ありでもどっちでも 3 名前:以下、名無しにかわりましてVIPがお送りします[] 投稿日:2012/06/26(火) 02:17:26.92 ID:22zo1Y530 elonaで町の人達とキモチイイコト http://homepage3.nifty.com/rfish/elona_top.html 189 名前:以下、名無しにかわりましてVIPがお送りします[] 投稿日:2012/06/26(火) 07:54:35.18 ID:JitCrSoJ0 elona(ニヤリ 気軽に60

              • システムソフトウェアに対する攻撃の歴史と傾向 - 高度標的型攻撃や国家に支援された攻撃の仕組み - - るくすの日記 ~ Out_Of_Range ~

                A History of system-level offensive security researches: How is your system compromised by nation state hacking, APT attack はじめに 企業や個人に対するサイバー攻撃の頻度は年々増加の一途を辿っているが、これらはskiddyによる悪戯程度の物から、企業を標的とした高度な標的型攻撃、あるいは政府による諜報活動に至るまで多岐にわたっている。 特に大規模な組織や政府による綿密に練られたサイバー攻撃は、確実に目的を果たすために高度な手段が講じられる事が多い。 本記事では高度標的型攻撃や政府による諜報活動で用いられる手法の一つとして、"システムソフトウェアに対する攻撃"について紹介する。 これはオペレーティングシステム (OS) や仮想マシン、ファームウェアといった基盤システムを

                  システムソフトウェアに対する攻撃の歴史と傾向 - 高度標的型攻撃や国家に支援された攻撃の仕組み - - るくすの日記 ~ Out_Of_Range ~
                • 3,000万ユーザーを集客した結果わかった、SEOに関する30の教訓 - SEO Japan|アイオイクスのSEO・CV改善・Webサイト集客情報ブログ

                  無料で資料をダウンロード SEOサービスのご案内 専門のコンサルタントが貴社サイトのご要望・課題整理から施策の立案を行い、検索エンジンからの流入数向上を支援いたします。 無料ダウンロードする >> SEO Japanでもたびたび紹介しているNeilpatel.com。多数の有益な記事が記載されており、ニール・パテル氏自身の知名度も抜群です。大量のトラフィックを獲得していることは想像に難くないですが、その成功の秘訣はどこにあるのでしょうか。 今回は、氏が特に重要と考えているだろう30個のアドバイスを共有している記事を紹介します。 単にSEOの施策リストというわけではなく、ブログ運営で必要な姿勢や考え方、繰り返すべきでない失敗など、広範囲に渡り扱っています。 上記のスクリーンショットでお分かりの通り、私はSEOから私のWebサイトへ、3,000万のトラフィックを獲得している。 細かく言えば、そ

                    3,000万ユーザーを集客した結果わかった、SEOに関する30の教訓 - SEO Japan|アイオイクスのSEO・CV改善・Webサイト集客情報ブログ
                  • 私的フリゲベスト3を挙げていくスレ【リンクあり】 : あじゃじゃしたー

                    1:名無しさん@お腹いっぱい。:2011/05/05(木) 00:24:21.88 ID:zMHdrVWT 1、らんだむダンジョン   http://www29.atwiki.jp/hammerfairy/   ・とにかく一番長時間ハマったフリゲ。 2、グッバイトゥユー   http://sawayama.gozaru.jp/   ・初めてやったフリゲ。こんなにフリゲってレベル高いかと驚いた。 3、冬は幻の鏡   http://hanpamania-soft.com/HMS001-fuyugami/fuyugami.html   ・エロいし物語も面白いしゲーム手法的にも凝っていて好き。 他にもBBライダーとかななつのユメをみる、とか色々あるけど 思い出の3本は上記3つ。 皆さん方のベスト3を教えて下さいな。 名無しさん@お腹いっぱい。:2011/05/05(木) 05:19:37.80

                    • YSTのSEOとYahoo! Japanからのトラフィック誘導 - SEO 検索エンジン最適化

                      テクニカルSEOとは、オンページSEOの一部であり、検索結果での順位を向上させるためにウェブサイトの技術的な側面を改善することを指します。検索エンジンにとって、クロールしやすく理解しやすくすることがテクニカルSEOの中心です。具体的には、サイト内のリンク構造を最適化したり、ページ内の論理的な構造を最適化したり、ページの読み込みを高速化することなどの技術的な最適化が含まれます。 テクニカルSEOとは、検索エンジンがウェブサイトの内容を確実かつ効率的に取得できるように、また内容を理解しやすくなるように、ウェブサイトの技術的な側面を最適化することをいいます。ウェブサイトの構造やコンテンツを理解しやすくし、正しくクロールやインデックスすることを助けます。

                        YSTのSEOとYahoo! Japanからのトラフィック誘導 - SEO 検索エンジン最適化
                      • OpenSSLの脆弱性(CVE-2014-3511)でTLSプロトコルの基礎を学ぶ - ぼちぼち日記

                        1. はじめに、 昨日 OpenSSLのバージョンアップがアナウンスされ、9つの脆弱性が公開されました。バージョンアップの数日前にOpenSSLの次期リリース予告がアナウンスされていましたが、ちょうど BlackHat 開催初日にあたることもあり、なんかまた重大な脆弱性の修正が入るんじゃないかとドキドキしていました。蓋を開けてみるとHeatBleed程の大事ではなくホットひと安心です。 昨日公開されたOpenSSLの9つの脆弱性のうち、TLS プロトコルダウングレード攻撃 (CVE-2014-3511)の修正を見ていたところ、これはTLSプロトコルを学ぶいい題材になるなぁとふと思いつき、試しにこのOpensslの脆弱性の詳細をTLSプロトコルの基礎に合わせて書いてみました。 ちょっと長いですが、TLSプロトコルの仕組み(の一部)を知りたい方はお読みください。 2. OpenSSLの脆弱性

                          OpenSSLの脆弱性(CVE-2014-3511)でTLSプロトコルの基礎を学ぶ - ぼちぼち日記
                        • 【2019年】CTF Web問題の攻撃手法まとめ (Web問題のwriteupぜんぶ読む) - こんとろーるしーこんとろーるぶい

                          CTF Advent Calendar 2019 - Adventarの25日目の記事です。 1つ前は@ptr-yudai氏の2019年のpwn問を全部解くチャレンジ【後半戦】 - CTFするぞでした。 はじめに 対象イベント 問題数 読み方、使い方 Cross-Site Scripting(XSS) SVGファイルを利用したCSPバイパス GoogleドメインのJSONPを利用したCSPバイパス サブリソース完全性(SRI)機能を利用した入力チェックバイパス Chrome拡張機能のパスワードマネージャーKeePassの悪用 HTML likeコメントを使用したコメントアウト jQuery.getJSONのJSONP機能を使用したスクリプト実行 DOM Clobberingによるコードハイジャック Service Workerを利用したスクリプト実行 XSS Auditor機能のバイパス

                            【2019年】CTF Web問題の攻撃手法まとめ (Web問題のwriteupぜんぶ読む) - こんとろーるしーこんとろーるぶい
                          • USBに設計上の致命的な脆弱性が発見され、そのコードが公開される

                            PCの接続端子として不動の地位を確立したUSBに設計上の致命的な脆弱性が見つかり、この脆弱性を突くハッキング手法「BadUSB」が2014年8月に開催された開発者会議Black Hat 2014 USAで発表されていました。BadUSBについて公表した技術者は有効な対策のない脆弱性の危険性を勘案してコードを公開しませんでしたが、DerbyCon 4.0の講演でBadUSBのコードが別の技術者によって公開されてしまいました。 SRLabs-BadUSB-BlackHat-v1.pdf (PDFファイル)https://srlabs.de/blog/wp-content/uploads/2014/07/SRLabs-BadUSB-BlackHat-v1.pdf The Unpatchable Malware That Infects USBs Is Now on the Loose | WIR

                              USBに設計上の致命的な脆弱性が発見され、そのコードが公開される
                            • 「UPnP(libupnp)に脆弱性・WANから攻撃可能」という話の中身を調査してみた

                              「UPnPに脆弱性が見つかり、危険だ」というニュースがいろいろなWebサイトに掲載されていますが、例によってまた何言ってるかよく分からない部分が多かったので、調べたことを書いておきます。 目次 1. 概要2. 日本語サイトの情報源3. 「libupnpの脆弱性」は「UPnPパケットを使ったバッファオーバフロー」4. 「WANから攻撃可能」というニュースの意味5. 「WANからのSSDPリクエストを受け付ける」ルーターとは?6. 「libupnp」と「SSDPリクエストを受け付けてしまう脆弱性」の関係について7. 「WANからのSSDPを受け取ること」自体の問題8. 何があったからニュースになった?9. 1月29日にあったこと10. 本当のニュースは「Rapid7のホワイトペーパー」の公開11. ホワイトペーパーの中身12. じゃぁどうして脆弱性情報が出たのか13. 結論:見つかったのは「脆

                                「UPnP(libupnp)に脆弱性・WANから攻撃可能」という話の中身を調査してみた
                              • 差し込むとマルウェア感染するUSBデバイスが届いた事例についてまとめてみた - piyolog

                                2020年3月26日、TrustwaveはUSBデバイスを用いたサイバー攻撃の事例を解説する記事を公開しました。またFBIは郵送で届く不審なUSBデバイスについて注意喚起を行いました。ここでは関連する情報をまとめます。 届いたのはUSBメモリ? 今回の手口は米家電量販店(BestBuy)からの50ドルのギフトカードのプレゼントに見せかけた郵送物で確認された。 日頃の利用への感謝を記した手紙で、USBメモリ(に見えるデバイス)が同梱。ギフトカードが使用できる商品をメモリ中のリストから選ぶよう指示する内容。 ZDnetの記者によれば、米国内のホスピタリティ企業で確認されたもので受け取った側がこれに気付き結果的に攻撃は失敗したという。 届いた郵送物、2020年2月12日付(Trustwave記事より) 差し込むとマルウェア感染 TrustwaveがこのUSBデバイスを差し込んだ後に起こる事象につ

                                  差し込むとマルウェア感染するUSBデバイスが届いた事例についてまとめてみた - piyolog
                                • 【2020年】CTF Web問題の攻撃手法まとめ - こんとろーるしーこんとろーるぶい

                                  はじめに 対象イベント 読み方、使い方 Remote Code Execution(RCE) 親ディレクトリ指定によるopen_basedirのバイパス PHP-FPMのTCPソケット接続によるopen_basedirとdisable_functionsのバイパス JavaのRuntime.execでシェルを実行 Cross-Site Scripting(XSS) nginx環境でHTTPステータスコードが操作できる場合にCSPヘッダーを無効化 GoogleのClosureLibraryサニタイザーのXSS脆弱性 WebのProxy機能を介したService Workerの登録 括弧を使わないXSS /記号を使用せずに遷移先URLを指定 SOME(Same Origin Method Execution)を利用してdocument.writeを順次実行 SQL Injection MySQ

                                    【2020年】CTF Web問題の攻撃手法まとめ - こんとろーるしーこんとろーるぶい
                                  • Androidにアプリ改ざんが可能な脆弱性、9億台の端末に影響か

                                    この脆弱性を悪用すると、アプリのコードを改ざんし、正規のアプリをマルウェアに変えることができてしまうという。 モバイルセキュリティ新興企業の米Bluebox Securityは7月3日、Androidのセキュリティモデルに脆弱性が見つかったと発表した。正規のアプリケーションがマルウェアに改ざんされる恐れがあるといい、99%の端末が影響を受けるとしている。 同社のブログによると、全てのAndroidアプリには、そのアプリが正規のものであることを確認するために暗号化署名が使われている。 しかし、今回見つかった脆弱性を悪用すると、この暗号化署名を破ることなくAndroidアプリケーションパッケージ(APK)のコードを改ざんし、正規のアプリをマルウェアに変えることができてしまうという。しかも、この改ざんはアプリストアにも、端末にも、エンドユーザーにも気づかれることはないとしている。 アプリの種類に

                                      Androidにアプリ改ざんが可能な脆弱性、9億台の端末に影響か
                                    • Key Reinstallation Attacks: Breaking the WPA2 Protocol - Black Hat Europe 2017 | Briefings Schedule

                                      Black Hat Europe 2017

                                        Key Reinstallation Attacks: Breaking the WPA2 Protocol - Black Hat Europe 2017 | Briefings Schedule
                                      • BIOSやファームウェアに感染してハードウェアに検知不能なバックドアを作る「ラクシャーサ」とは?

                                        By Semino1e 5月にイギリスの研究者が原発や軍事用に使われている中国製シリコンチップにサイバー攻撃可能な未知のバックドアを発見したという記事がありましたが、Black Hat security conferenceでToucan SystemでCEOを務め、セキュリティコンサルタントでもあるジョナサン・ブロサードさんが実際にハードウェアバックドアの動作について、デモンストレーションを行いました。 HARDWARE BACKDOORING IS PRACTICAL http://www.blackhat.com/usa/bh-us-12-briefings.html#Brossard [Defcon] Hardware backdooring is practical http://www.slideshare.net/endrazine/defcon-hardware-backd

                                          BIOSやファームウェアに感染してハードウェアに検知不能なバックドアを作る「ラクシャーサ」とは?
                                        • Downfall

                                          Downfall attacks target a critical weakness found in billions of modern processors used in personal and cloud computers. This vulnerability, identified as CVE-2022-40982, enables a user to access and steal data from other users who share the same computer. For instance, a malicious app obtained from an app store could use the Downfall attack to steal sensitive information like passwords, encryptio

                                            Downfall
                                          • 本当は怖いAES-GCMの話 - ぼちぼち日記

                                            Disclaimer 本エントリーは、この夏 blackhat usa 2016で行われる予定の講演「NONCE-DISRESPECTING ADVERSARIES: PRACTICAL FORGERY ATTACKS ON GCM IN TLS」 のネタバレを含んでいます。現地で直接聞く方は読まないよう気をつけて下さい。 0. 短いまとめ 今回は短めにと思ったのですが、やっぱりそれなりの分量でした。なので短いまとめを書いておきます。 4千万以上のサイト対してAES-GCM使ったTLS通信の初期ベクトル(IV)データのサーベイが行われ、7万程のサイトでIVの値が再利用される可能性があることがわかりました。IVが再利用された場合、AES-GCMの安全性は致命的な影響を受けます。IVの再利用が判明した幾つか実装から既に脆弱性のアナウンスが出ています。 IVが再利用された場合、現実的にHTTPS

                                              本当は怖いAES-GCMの話 - ぼちぼち日記
                                            • Content-Disposition の filename という地雷。 (1個の観点で17個の脆弱性を見つけた話) - ぶるーたるごぶりん

                                              English ver: https://gist.github.com/motoyasu-saburi/1b19ef18e96776fe90ba1b9f910fa714#file-lack_escape_content-disposition_filename-md TL;DR 1つのブラウザ、1つのプログラミング言語、15個の { Web Framework, HTTP Client ライブラリ, Email ライブラリ / Web Service 等} で脆弱性を見つけました。 見つけた脆弱性は、全て 1つの観点で発見した (多分 50-80 くらいのプロダクトの調査をした)。 RFC の記載では、(かなりわかりにくく)この問題に対する要件が記載されており、WHATWG > HTML Spec の方はしっかりと書かれているといった状況にある。 この問題は、 Content-Dispo

                                                Content-Disposition の filename という地雷。 (1個の観点で17個の脆弱性を見つけた話) - ぶるーたるごぶりん
                                              • WPA2 の脆弱性について - ykore::tech_memo

                                                昨日公開されたWPA2ニュース関連: このあたりから辿れます。 This is a core protocol-level flaw in WPA2 wi-fi and it looks bad. Possible impact: wi-fi decrypt, connection hijacking, content injection. https://t.co/FikjrK4T4v — Kenn White (@kennwhite) 2017年10月15日 以下の記事が公開されました。 www.blackhat.com (記事訳) 我々は Wi-Fi Protected Access II (WPA2) セキュリティプロトコルに幾つかの鍵管理の脆弱性を発見しました。これらは所謂 key reinstallation attack(キー再インストール攻撃) で悪用することができます。こ

                                                  WPA2 の脆弱性について - ykore::tech_memo
                                                • SSL/TLS 20年の歩みと動向~ - JPNIC

                                                  昨年2014年は、SSL(Secure Sockets Layer)とTLS(Transport Layer Security)というプロトコルがリリースされてから20年が経過し、HeartBleedやPOODLEなどの脆弱性でも話題となった年でもありました。今回の10分講座では、SSL/TLS暗号通信プロトコルの動向を紹介します。 SSL/TLSとは SSL/TLSは最も普及している暗号通信プロトコルの一つで、TCP/IPの4レイヤーモデルのトランスポート層とアプリケーション層との間に位置するため、広く使われているHTTPばかりでなく、SMTPなど任意のプロトコルを安全に送受信する目的で使用することができます。特にWebにおいて暗号通信機能を提供できるようになったことにより、オンラインショッピング、オンラインバンキングやユーザー認証を必要とする各種オンラインサービスの普及に重要な役割を担

                                                    SSL/TLS 20年の歩みと動向~ - JPNIC
                                                  • __proto__の除去でNode.jsのプロトタイプ汚染を防げないケース - knqyf263's blog

                                                    前提 Node.jsのプロトタイプ汚染について書いているのですが、プロトタイプの説明(prototype と __proto__ の関係とか)を定期的に見直さないと綺麗サッパリ忘れる程度にはNode.js触っていないので、何かおかしいところあればご指摘お願いします。 概要 Node.jsではここ数年プロトタイプ汚染攻撃が流行っています。概要は以下を見れば分かると思います。 jovi0608.hatenablog.com そもそもプロトタイプって何?という人は以下の記事が分かりやすいです。自分はお守りのように定期的に読んでます。 qiita.com 外部から送られてきたJSONなどをパースして変換し、そのオブジェクトをmergeやcloneする際に __proto__ を上書きすることで Object.prototype を汚染するというものです。このオブジェクトが書き換えられると、新しく作

                                                      __proto__の除去でNode.jsのプロトタイプ汚染を防げないケース - knqyf263's blog
                                                    • ワイが昔やってたフリーゲームを紹介するスレ : 哲学ニュースnwk

                                                      2020年03月04日08:00 ワイが昔やってたフリーゲームを紹介するスレ Tweet 1: 名無しさん@おーぷん 20/03/03(火)20:58:08 ID:Gbf コロナで予定が潰れて暇だから書いた プレイしたことある人は感想とか書いてくれると嬉しい 4: 名無しさん@おーぷん 20/03/03(火)20:59:54 ID:Gbf (1)ふしぎの城のヘレン ジャンル:RPG・ファンタジー 空に浮かぶ天空の城に住む少女ヘレンが冒険するゲーム。特筆すべきは戦闘システムであり、カウントシステムと剣・弓・縦・魔法の4すくみを利用した戦略性の高いバトルが特徴。VIP発のゲームということでギャグ要素多めだが、時折熱くなるシリアスな展開もあり最後まで飽きなく楽しめる。 公式サイトが封鎖されたようなのでこちらから↓ http://vipkohaku2011.web.fc2.com/entry/02

                                                        ワイが昔やってたフリーゲームを紹介するスレ : 哲学ニュースnwk
                                                      • iPhone、充電機器経由でウィルス感染する脆弱性が発見される

                                                        iPhone、充電機器経由でウィルス感染する脆弱性が発見される2013.06.06 12:307,213 mayumine 新しい充電器やバッテリーにはご用心...? ジョージア工科大学の研究チームは、iPhone充電器を通してiPhoneにマルウェアのインストールが可能なことを明らかにしました。 この研究は、7月後半に開催される「Black Hat セキュリティカンファレンス」で発表予定で、純正に見えるデバイスから電話をハックするというアイデアから研究が行われました。 iOSの堅牢な防御メカニズムにも関わらず、アップルのiOS最新版に恣意的なソフトウェアを混入させることに成功しました。これは全てのユーザーに影響があるものです。 この「Mactans」と名付けられた研究用の充電器の別名は「Black Widow spider」。 このiOSハッキングの実証実験ではTexas Instrum

                                                          iPhone、充電機器経由でウィルス感染する脆弱性が発見される
                                                        • 元Webデザイナーのセキュリティエンジニアが警告する、CSSインジェクションの脅威 | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ

                                                          ※この座談会は緊急事態宣言以前に実施しました。 イエラエセキュリティの顧問を務める川口洋が、イエラエセキュリティを支える多彩なメンバーと共に、サイバーセキュリティやサイバーリスクの今を語り合う座談会シリーズ、第11回をお送りします。 川口洋氏は、株式会社川口設計 代表取締役として、情報セキュリティEXPO、Interop、各都道府県警のサイバーテロ対策協議会などで講演、安全なITネットワークの実現を目指してセキュリティ演習なども提供しています。 イエラエ顧問として、「川口洋の座談会シリーズ」を2019年に開始。サイバーセキュリティを巡る様々な話題を、社内外のゲスト達と共に論じ語ってきました(川口洋の座談会シリーズ)。 今回ゲストとして登場するのは、イエラエセキュリティのペネトレーション課に所属する馬場将次。Webデザイナーとしての経験から、Webに関するセキュリティへの鋭い視点を持つ馬場。

                                                            元Webデザイナーのセキュリティエンジニアが警告する、CSSインジェクションの脅威 | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ
                                                          1