並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 187件

新着順 人気順

Securityの検索結果1 - 40 件 / 187件

  • 技術選定の成功 2年間を振り返る TypeScript,Hono,Nest.js,React,GraphQL

    技術選定の成功 2年間を振り返る TypeScript,Hono,Nest.js,React,GraphQL 技術選定に失敗はない 技術選定に失敗はありません。 仮説を立て、検証し、結果の分析からNext Actionを考える。検証の結果がどうであれ、それは過程に過ぎません。 机上の空論だけで全てを理解できるほど、我々人間は賢くないのです。(注意: これは人類全体を誹謗中傷する意味ではありません。) この記事では、この2年間で行った技術選定の成功例をその理由と共に紹介していこうと思います。 申し訳遅れましたが、私、YadaYadaKonnanYadaといいます。私は今回初めて記事を書いたので、どうぞお手柔らかに。 Twitterエンジニア垢作りました。エンジニアのお友達がいません。 @uncode_jp 前提 技術選定に結論はありません。組織毎に前提が違うのだから当然のことです。みんな違っ

      技術選定の成功 2年間を振り返る TypeScript,Hono,Nest.js,React,GraphQL
    • イランの作家が「.」だけで最高指導者のXポストに返信したことで懲役12年の刑に

      イランの最高指導者であるハメネイ師がX(旧Twitter)に投稿したポストに対し「.」という返信を行ったことが政権批判と見なされ、作家兼活動家のホセイン・シャンベザデ氏に対し懲役12年の刑が宣告されました。 Iran writer Shanbehzadeh sentenced to 12 years after tweeting dot to supreme leader : NPR https://www.npr.org/2024/09/02/g-s1-20579/iran-sentenced-12-years-tweet-supreme-leader A single dot under Khamenei's tweet gets Iranian blogger long jail term | Iran International https://www.iranintl.com/e

        イランの作家が「.」だけで最高指導者のXポストに返信したことで懲役12年の刑に
      • イスラエルでゼネスト開始、交通網・港湾など混乱 経営者も支持

        アイテム 1 の 2 イスラエル最大の労組「労働総同盟(ヒスタドルート)」が2日、ゼネストを開始した。人質殺害に反発し停戦合意を求めるデモ、テルアビブで1日撮影。(2024年 ロイター/Florion Goga) [1/2]イスラエル最大の労組「労働総同盟(ヒスタドルート)」が2日、ゼネストを開始した。人質殺害に反発し停戦合意を求めるデモ、テルアビブで1日撮影。(2024年 ロイター/Florion Goga)

          イスラエルでゼネスト開始、交通網・港湾など混乱 経営者も支持
        • Akamai はいかにして CDN からクラウドとセキュリティの企業に変貌したか | Akamai

          コンピューティング あらゆるワークロードに対応した VM により、構築、リリース、スケーリングを迅速に実行

            Akamai はいかにして CDN からクラウドとセキュリティの企業に変貌したか | Akamai
          • AWS STS でリージョナルエンドポイントの利用が推奨されるとはどういうことか | DevelopersIO

            AWS STS のサービスエンドポイントとしてグローバルエンドポイントとリージョナルエンドポイントがあります。デフォルトではグローバルエンドポイントが使用されますが、リージョナルエンドポイントの使用が推奨されています。一体それはどういうことなのか、整理してみます。 コンバンハ、千葉(幸)です。 AWS Security Token Service (STS) は、一時的な認証情報を提供するサービスです。 AWS STS に対して一時的な認証情報払い出しのリクエストを行う際、リクエスト先となる AWS サービスエンドポイントには以下の2種類があります。 グローバルエンドポイント リージョナルエンドポイント デフォルトでは前者のグローバルエンドポイントが使用されるものの、後者のリージョナルエンドポイントの利用を推奨する、という記述が各種ドキュメントにあります。 👇 デフォルトでは、AWS S

              AWS STS でリージョナルエンドポイントの利用が推奨されるとはどういうことか | DevelopersIO
            • モバイル監視カメラでなんでもわけありに

              1971年東京生まれ。デイリーポータルZウェブマスター。主にインターネットと世田谷区で活動。 編著書は「死ぬかと思った」(アスペクト)など。イカの沖漬けが世界一うまい食べものだと思ってる。(動画インタビュー) 前の記事:サンノゼスーパーめぐり(デジタルリマスター) > 個人サイト webやぎの目 これが近所のわけありカメラ 駅の近くのコインパーキングは支払機にモニターがついていて、パーキング内の監視カメラ映像が映し出されている。 そこに立つとパーキングにいる自分の後ろ姿が見える。 監視カメラに映った自分。カメラがあることに気づいて慌てて逃げようとしている不審男性だ。 この映像が面白くてこの駐車場の横を通るときはいつも映り込んでいる。 というナレーションをかぶせたくなる。 どうやら暗視カメラ+俯瞰、広角、日付でわけありになるようだ。 ここで使っている監視カメラをそのまま買おうと思ったが、業務

                モバイル監視カメラでなんでもわけありに
              • Terraformで不要になったmoved/import/removedブロックを楽に削除する

                Terraformのmovedブロックやimportブロック、removedブロックは便利です。しかし、applyした後に削除するのが面倒です。面倒といっても何か制約がある訳ではなく、単に削除するPRを出すのが面倒という話です。そこまで頻繁にこれらのブロックを使うわけではないのですが、削除を楽にするために https://github.com/takaishi/tfclean というツールを作りました。 例えば、以下のようなtfファイルがあるとします。aws_security_groupリソースが1つと、movedブロックとimportブロック、removedブロックがあるファイルです。 resource "aws_security_group" "example" { name = "example-security-group" description = "Example secur

                • 「ApplePayでAirPodsを不正購入」――デジタルウォレットで無料ショッピングする“抜け穴”攻撃 米国チームが発表

                  このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 米マサチューセッツ大学アマースト校などに所属する研究者らが発表した論文「In Wallet We Trust: Bypassing the Digital Wallets Payment Security for Free Shopping」は、他人のクレジットカードを用いてデジタルウォレットを介して商品を購入する攻撃を示した研究報告である。 この脆弱性は、米国の主要銀行(Chase Bank、AMEX、Bank of Americaなど)やApple Pay、Google Pay、PayPalなどの主要なデジタルウォレットに影響を及ぼすものである。

                    「ApplePayでAirPodsを不正購入」――デジタルウォレットで無料ショッピングする“抜け穴”攻撃 米国チームが発表
                  • OpenAIとAnthropic、米政府機関に公開前のAIモデルを提供する契約

                    米商務省国立標準技術研究所(NIST)のAI安全研究所は8月29日(現地時間)、米Anthropicおよび米OpenAIの両社とAIの安全性に関する研究、テスト、評価に関する正式な協力を可能にする契約を結んだと発表した。 これにより、AI安全研究所は両社の主要な新モデルを一般公開前に利用できるようになる。三者が協力して安全リスクを評価することで、潜在的な問題を軽減できるようになるとしている。 米連邦政府はかねて、大手AI企業に対し、安全対策に関する自主的な約束を取り付けるべく取り組んできた。 米国土安全保障省(DHS)は4月、Artificial Intelligence Safety and Security Board(AIの安全性およびセキュリティに関する諮問委員会、AISSB)を設立し、OpenAIのサム・アルトマンCEOなど、AIに携わる22人を委員に招致した。 アルトマン氏は今

                      OpenAIとAnthropic、米政府機関に公開前のAIモデルを提供する契約
                    • (初心者編)Vialを使ってキーマップを書き換えよう - 自作キーボード温泉街の歩き方

                      こんにちは。自キ温泉ガイドのサリチル酸です。 今回はVIA、Remapに続く第3のキーマップ変更ソフトを紹介したいと思います。 はじめに Vialとは Vialの使用方法 キーボード設定画面を開く キーボードを接続する キーボード選択画面にキーボードが表示されない場合 Vialでできること キー配列(英語配列/日本語配列等)を変更する レイアウトを変更する キーボードをテストする キーマップを変更する アルファキー(文字キー)とモディファイアキー(シフト、コントロール等の修飾キー)を変更する Tips.レイヤーキーの種類について解説 レイヤー関連のキーを設定する モディファイアキーと組み合わせたキーを設定する 特殊キーを追加する Backlightキーを入力する マクロを作成する キーボードを切り替える Tap Danceを設定する Comboを設定する Key Overrideを設定する

                        (初心者編)Vialを使ってキーマップを書き換えよう - 自作キーボード温泉街の歩き方
                      • 空港とコックピットのセキュリティがSQLインジェクション攻撃で突破可能だったという指摘

                        アメリカ運輸保安庁(TSA)は、パイロットや客室乗務員がオフの時でも保安検査をパスできる「KCM(Known Crewmember:既知の乗組員)」と呼ばれるプログラムを設けています。同様に、コックピットへの立ち入り時にもKCMと似たような「CASS(Cockpit Access Security System:コックピットアクセスセキュリティシステム)」という仕組みがあり、認定パイロットであると確認されるとコックピット内の補助席を利用することができます。このKCMとCASSが、SQLインジェクション攻撃で突破可能だったと指摘されています。 Bypassing airport security via SQL injection https://ian.sh/tsa Bypassing airport security via SQL injection | Hacker News htt

                          空港とコックピットのセキュリティがSQLインジェクション攻撃で突破可能だったという指摘
                        • Full Text, Full Archive RSS Feeds for any Blog

                          RSS and ATOM feeds are problematic (for our use-cases) for two reasons; 1) lack of history, 2) contain limited post content. We built some open-source software to fix that. If you are reading this blog post via a 3rd party source it is very likely that many parts of it will not render correctly. Please view the post on dogesec.com for the full interactive viewing experience. If you prefer, you can

                            Full Text, Full Archive RSS Feeds for any Blog
                          • コインチェックはどうやってゼロトラストを実現したか アーキテクチャを完全解剖

                            喜屋武氏は「コインチェックでは、ユーザーがリソースにアクセスする際、デバイスのステータスやアカウント権限などを踏まえて、条件を満たしている場合にのみ一時的にアクセスを付与している」と説明する。 河石氏は「当社は社内にメールサーバやファイルサーバを持たず、『Gmail』や『Slack』『Google Drive』『Salesforce』など複数のSaaSを利用しており、外部に漏らしたくない情報も全てSaaSに保管されている。そのため『SaaSに保管されている情報をどう保護するか』にフォーカスしたとき、社内ネットワークを強固にするという思想よりも、ゼロトラストアーキテクチャの方が適していると判断した」と導入の背景を語る。 ゼロトラストアーキテクチャを構築する際、リソースへのアクセスをコントロールするためにポリシーで定めるのが一般的だ。コインチェックでは「アクセス対象のエンタープライズリソース」

                              コインチェックはどうやってゼロトラストを実現したか アーキテクチャを完全解剖
                            • 中国政府系ハッカー集団「ボルト・タイフーン」がネットワーク運用サービス「Versa Director」の脆弱性を利用してアメリカを標的にゼロデイ攻撃を行っているという指摘

                              中国政府の支援を受けているハッカー集団「ボルト・タイフーン(Volt Typhoon)」が、インターネットサービスプロバイダー(ISP)やマネージドサービスプロバイダー(MSP)などで使用されているネットワーク運用のためのプラットフォーム「Versa Director」のゼロデイ脆弱(ぜいじゃく)性を悪用した攻撃、いわゆるゼロデイ攻撃を行ったと指摘されています。 Versa Security Bulletin: Update on CVE-2024-39717 – Versa Director Dangerous File Type Upload Vulnerability - The Versa Networks Blog https://versa-networks.com/blog/versa-security-bulletin-update-on-cve-2024-39717-ve

                                中国政府系ハッカー集団「ボルト・タイフーン」がネットワーク運用サービス「Versa Director」の脆弱性を利用してアメリカを標的にゼロデイ攻撃を行っているという指摘
                              • ランサムウェア攻撃の深刻さを暴露した男性を市が提訴、市長が「データは犯罪者には利用できない」と述べたのに対し研究者がそうではないことを証明したのが原因

                                ランサムウェア集団「Rhysida」によって流出した市のデータを違法に入手・配布したとして、オハイオ州コロンバス市がセキュリティ研究者のデヴィッド・リロイ・ロス氏(通称コナー・グッドウルフ)を提訴しました。ロス氏は流出したデータの機密性を訴えていましたが、市によって否定されたため、データの一部をメディアに公開していました。 Complaint-240829 - DocumentCloud https://www.documentcloud.org/documents/25082253-complaint-240829 City of Columbus sues man after he discloses severity of ransomware attack | Ars Technica https://arstechnica.com/security/2024/08/city-of

                                  ランサムウェア攻撃の深刻さを暴露した男性を市が提訴、市長が「データは犯罪者には利用できない」と述べたのに対し研究者がそうではないことを証明したのが原因
                                • 北朝鮮のサイバー攻撃集団がChromiumの脆弱性を悪用して仮想通貨を盗んだと判明、脆弱性は修正済み

                                  さまざまな脆弱(ぜいじゃく)性やエクスプロイトについて研究するMicrosoftセキュリティレスポンスセンターが、北朝鮮のサイバー攻撃集団「Citrine Sleet(UNC4736)」がブラウザエンジンであるChromiumの脆弱性「CVE-2024-7971」を悪用してリモートコード実行のゼロデイエクスプロイトを行ったと報告しています。Citrine Sleetは仮想通貨を盗む目的で金融機関などの組織を標的にしていたとみられています。 North Korean threat actor Citrine Sleet exploiting Chromium zero-day | Microsoft Security Blog https://www.microsoft.com/en-us/security/blog/2024/08/30/north-korean-threat-actor-

                                    北朝鮮のサイバー攻撃集団がChromiumの脆弱性を悪用して仮想通貨を盗んだと判明、脆弱性は修正済み
                                  • iOSDC Japan 2024 協賛&参加レポート - ZOZO TECH BLOG

                                    こんにちは、DevRelブロックのikkouです。2024年8月22日の夕方から24日の3日間にわたり「iOSDC Japan 2024」が開催されました。ZOZOは昨年同様プラチナスポンサーとして協賛し、スポンサーブースを出展しました。 technote.zozo.com 本記事では、前半は「iOSエンジニアの視点」から、ZOZOから登壇したセッションとiOSエンジニアが気になったセッションを紹介します。そして後半は「DevRelの視点」から、ZOZOの協賛ブースの様子と各社のブースコーデのまとめを写真多めでお伝えします。 登壇内容の紹介 LT: 全力の跳躍を捉える計測アプリを作る ポスターセッション: Haptic Feedbackでクセになるユーザー体験を提供しよう! ZOZOのiOSエンジニアが気になったセッションの紹介 Server-Driven UI入門: 画面のStateを直

                                      iOSDC Japan 2024 協賛&参加レポート - ZOZO TECH BLOG
                                    • 2024-09-01のJS: Rspack 1.0、Safari Technology Preview 202、Material UI v6

                                      JSer.info #705 - webpackとの互換性を持つようにRustで書かれたbundlerであるRspack 1.0がリリースされました。 Announcing Rspack 1.0 - Rspack 0.7からの破壊的な変更もいくつか含まれているため、マイグレーションガイドも公開されています。 Migrating from Rspack 0.x - Rspack Safari Technology Preview 202がリリースされました。 Release Notes for Safari Technology Preview 202 CSSのbackground-clip: border-area/ruby-align、shape() function/@pageでjis-b4とjis-b5のサポートなどが追加されています。 また、ECMAScript Proposal

                                        2024-09-01のJS: Rspack 1.0、Safari Technology Preview 202、Material UI v6
                                      • Perlツール「cpanm」に深刻な脆弱性 パッチ未公開のため緩和策の適用を

                                        CPAN Security Groupは2024年8月26日(現地時間)、「App::cpanminus」(通称:cpanm)に重大な脆弱(ぜいじゃく)性が存在することを伝えた。 cpanmはプログラミング言語Perlのアーカイブである「CPAN」(Comprehensive Perl Archive Network)からPerlモジュールをインストールするために利用されるツールだ。公式CPANクライアントの代替として広く利用されている。 cpanminusに見つかった重大な脆弱性「CVE-2024-45321」 見つかった脆弱性は「CVE-2024-45321」として特定されており、共通脆弱性評価システム(CVSS)v3.1のスコア値9.8で、深刻度「緊急」(Critical)に分類されている。cpanmがデフォルト設定で安全ではないHTTPを使用してコードをダウンロードしているため、こ

                                          Perlツール「cpanm」に深刻な脆弱性 パッチ未公開のため緩和策の適用を
                                        • Windowsの重大な脆弱性「CVE-2024-38063」のPoCコードが公開 悪用の懸念もあり注意

                                          「Cybersecurity News」は2024年8月26日(現地時間)、セキュリティ研究者が「Windows」で発見されたTCP/IPスタックに存在する重大な脆弱(ぜいじゃく)性「CVE-2024-38063」の概念実証(PoC)コードを「GitHub」に公開したと伝えた。 CVE-2024-38063は「Windows 10」「Windows 11」「Windows Server」など広範囲の複数のバージョンに影響を与える深刻な脆弱性で、悪用された場合、リモートコード実行が可能になる。Microsoftは問題の深刻さから、2024年8月の累積更新プログラムで修正プログラムをリリースし、ユーザーに対して速やかなアップデートを呼びかけている。 Windowsの重大な脆弱性に対するPoCがGitHubに公開 悪用の懸念も この脆弱性は、WindowsがIPv6パケットを処理する際に発生する

                                            Windowsの重大な脆弱性「CVE-2024-38063」のPoCコードが公開 悪用の懸念もあり注意
                                          • セキュリティ人材がいないのではなく、問題は…採用する企業側の制度・仕組みだった! - 徒然素心ひとりごと

                                            先日、大手企業・セキュリティ統括部門の責任者の方との面談の中で、「セキュリティ人材が採用できない」とのお嘆きを聞いた。セキュリティ人材不足は、同社に限った話ではなく、大企業・中小企業を問わずどこも頭を抱えている課題。現時点で需要に対して11万人不足しているとの調査報告もある。 この対策として経済産業省は、 高度セキュリティ人材の育成(情報処理安全確保支援士)の推進 地域ワークショップの充実化 などを挙げているが、単に人を教育すれば済む問題なのだろうか⁉ 私もこれまでセキュリティ人材を企業に紹介したことがあるが、たいていの場合、企業側の〝前提条件〟でダメになることが多い…優秀であればるほど…。 ■ 会社の古い制度の見直しを! その前提条件とは、 稼働条件…社員として採用し100%従事前提。会社のセキュリティを守る仕事なのに、業務委託、ましてや50%稼働など前例がない ワークスタイル条件…出勤

                                              セキュリティ人材がいないのではなく、問題は…採用する企業側の制度・仕組みだった! - 徒然素心ひとりごと
                                            • 米、ユダヤ人入植者に制裁 パレスチナ人住民に「過激な暴力行為」

                                              米国は28日、イスラエルが占領するヨルダン川西岸でパレスチナ人に対する過激な暴力行為を行ったとして、イスラエルの非営利団体とユダヤ人入植者1人に対し制裁を科した。写真はパレスチナ自治区ガザ北部で5月撮影(2024年 ロイター/Dawoud Abu Alkas) [28日 ロイター] - 米国は28日、イスラエルが占領するヨルダン川西岸でパレスチナ人に対する過激な暴力行為を行ったとして、イスラエルの非営利団体とユダヤ人入植者1人に対し制裁を科した。

                                                米、ユダヤ人入植者に制裁 パレスチナ人住民に「過激な暴力行為」
                                              • Exploring Outdated Linux Command Line Tools: Move On to Better Alternatives

                                                Why It’s Time to Move OnLinux is known for its rich command-line heritage, offering a wide array of powerful tools to accomplish almost any task. However, like all technology, some of these tools have become outdated, with better alternatives now available. While many administrators and power users may still rely on these obsolete tools out of habit or necessity, there are compelling reasons to mo

                                                  Exploring Outdated Linux Command Line Tools: Move On to Better Alternatives
                                                • With 10x growth since 2023, Llama is the leading engine of AI innovation

                                                  With 10x growth since 2023, Llama is the leading engine of AI innovation Llama models are approaching 350 million downloads to date (more than 10x the downloads compared to this time last year), and they were downloaded more than 20 million times in the last month alone, making Llama the leading open source model family.Llama usage by token volume across our major cloud service provider partners h

                                                    With 10x growth since 2023, Llama is the leading engine of AI innovation
                                                  • Bypassing airport security via SQL injection

                                                    08/29/2024 IntroductionLike many, Sam Curry and I spend a lot of time waiting in airport security lines. If you do this enough, you might sometimes see a special lane at airport security called Known Crewmember (KCM). KCM is a TSA program that allows pilots and flight attendants to bypass security screening, even when flying on domestic personal trips. The KCM process is fairly simple: the employe

                                                      Bypassing airport security via SQL injection
                                                    • Chrome is Entrenching Third-Party Cookies For Some Sites In A Way That Will Predictably, Inevitably Mislead Users | Brave

                                                      Chrome is Entrenching Third-Party Cookies For Some Sites In A Way That Will Predictably, Inevitably Mislead Users Summary This post presents research on the privacy harms and risks of Google’s recent Related Website Sets feature, to be presented at the 2024 Internet Measurement Conference. The research finds both that the Related Website Sets feature would reverse some of the privacy benefits of d

                                                        Chrome is Entrenching Third-Party Cookies For Some Sites In A Way That Will Predictably, Inevitably Mislead Users | Brave
                                                      • Man accused of recruiting strangers to rape his wife

                                                        Man accused of recruiting dozens of strangers to rape his wife This story contains some distressing details. A man has gone on trial in France for repeatedly drugging and raping his wife as well as arranging for dozens of other men to rape her. The defendant, named as 71-year-old Dominique P, is accused of recruiting strangers online to come to his home and sexually assault the victim for over a d

                                                          Man accused of recruiting strangers to rape his wife
                                                        • Is Tokyo an Affordable City to Live in? | HelpGoAbroad

                                                          Home / Blog / Is Tokyo an Affordable City to Live in? From ultramodern bustling urban landscapes to serene natural scenery, Japan offers a visual feast for all. Yet, Tokyo is impossible to overlook in terms of business and career opportunities. As the most populous city globally, Tokyo also boasts the world's largest urban economy by GDP, making it a likely destination for anyone planning a move t

                                                          • A$AP Rocky - Tailor Swif (Official Video)

                                                            A$AP ROCKY’S “TAILOR SWIF”: https://asaprocky.lnk.to/TailorSwif OFFICIAL VIDEO FOR ”TAILOR SWIF” BY A$AP ROCKY LISTEN TO A$AP ROCKY: https://AsapRocky.lnk.to/listenYD FOLLOW A$AP ROCKY: FACEBOOK: https://AsapRocky.lnk.to/followFI INSTAGRAM: https://AsapRocky.lnk.to/followII TIKTOK: https://tiktok.com/@asaprocky TWITTER: https://AsapRocky.lnk.to/followTI WEBSITE: https://AsapRocky.lnk.to/followWI

                                                              A$AP Rocky - Tailor Swif (Official Video)
                                                            • 100M Token Context Windows

                                                              100M Token Context WindowsResearch update on ultra-long context models, our partnership with Google Cloud, and new funding. There are currently two ways for AI models to learn things: training, and in-context during inference. Until now, training has dominated, because contexts are relatively short. But ultra-long context could change that. Instead of relying on fuzzy memorization, our LTM (Long-T

                                                                100M Token Context Windows
                                                              • “名前を言ってはいけないあのマルウェア”が登場 日本も攻撃の標的に

                                                                日本プルーフポイントは2024年8月29日、「Voldemort」(ヴォルデモート)と名付けられたマルウェアを利用したフィッシングキャンペーンが展開されていると伝えた。欧州やアジア、米国、日本などの政府税務当局を装い、世界中のさまざまな組織を標的にしている。 “名前を言ってはいけないあのマルウェア”が世界中で展開されている Voldemortへの感染を狙ったフィッシングメールの配布は2024年8月5日から始まったとされ、世界の70以上の組織に税務当局からのメッセージを装った偽の税務申告の変更通知メールが送信されている。キャンペーン期間中、米国や英国、フランス、ドイツ、イタリア、インド、日本の税務当局がなりすましに使われ、攻撃ルアーは攻撃対象の言語で記述されていたことが判明している。 送信された電子メールにはランディングページにリダイレクトするリンクが含まれている。このページにアクセスすると

                                                                  “名前を言ってはいけないあのマルウェア”が登場 日本も攻撃の標的に
                                                                • Amazonが「Active Directory」を捨てた“衝撃の理由”

                                                                  関連キーワード Active Directory | Amazon | Microsoft(マイクロソフト) | アクセス制御 | 認証 組織の“セキュリティの要”になるのが、ユーザーの認証やアクセス制御を実施する「IDおよびアクセス管理」(IAM)だ。Amazon.comは、以前利用していたというMicrosoftの「Active Directory」をある理由から廃止した。「多額のコストがかかり、社内でも論議を呼んだ」というこの決断について、責任者は「効果は絶大だった」と話す。同社がActive Directoryを廃止した理由とは何か。 Amazonはなぜ「Active Directory廃止」に踏み切ったのか 併せて読みたいお薦め記事 「Active Directory」についてもっと詳しく 「Active Directory」から「Microsoft Entra ID」への移行が

                                                                    Amazonが「Active Directory」を捨てた“衝撃の理由”
                                                                  • Windowsをアップデートして身を守ろう! 6つのセキュリティ欠陥が悪用されている | ライフハッカー・ジャパン

                                                                    モバイルバッテリーとは呼べない。「ほぼポタ電」なコレ1台で有事の時もアウトドアも大活躍!【AmazonスマイルSALE】

                                                                      Windowsをアップデートして身を守ろう! 6つのセキュリティ欠陥が悪用されている | ライフハッカー・ジャパン
                                                                    • 「ITmedia エグゼクティブ セキュリティ eマガジン 2024 秋」(PDF)の提供開始

                                                                      2007年に「ITによる企業変革」をテーマに、企業の上級職の方々を対象とする会員制のメディアとして誕生したITmedia エグゼクティブ。経営を担うビジネスリーダーに向けて、ビジネスに役立つセミナー、人材育成、ライフスタイル、カルチャー分野も含めた勉強会の開催、旬の話題の記事などで複合的な情報共有コミュニティーを提供してきました。 「ITmedia エグゼクティブ eマガジン」(PDF)は会員の皆さまの知見を広げる役に立つよう、季節ごとにプロデューサーの浅井英二がピックアップした記事をお届けしています。 この機会にぜひとも入会いただきたくご案内申し上げます。【入会条件】上場企業および上場相当企業の課長職以上 何事にも慎重とみられていた日本企業ですが、生成AIの活用には驚くほど積極的に取り組んでいるようです。ChatGPTが公開されてからわずか2年足らずですが、これほど短期間で採用が進んでい

                                                                        「ITmedia エグゼクティブ セキュリティ eマガジン 2024 秋」(PDF)の提供開始
                                                                      • Windows App general availability coming soon

                                                                        We are delighted to announce that the Windows App for Windows, Web, iOS, and macOS, currently in preview, will be generally available this fall. Also announced for this fall is the Windows App for Android public preview. The Windows App is your gateway to securely connect to Windows on any device or app across Windows 365, Azure Virtual Desktop, Remote PC, Remote Desktop Services, Microsoft Dev Bo

                                                                          Windows App general availability coming soon
                                                                        • Introducing hints, Related Origin Requests and JSON serialization for WebAuthn in Chrome  |  Blog  |  Chrome for Developers

                                                                          Hints: Hints give relying parties (RPs) better control over WebAuthn UI in the browser. They are especially helpful for enterprise users who want to use security keys. Related origin requests: With related origin requests, RPs can make passkeys valid on multiple domains. If you own multiple sites, you can now enable your users to reuse their passkey across your sites, eliminating login friction. J

                                                                            Introducing hints, Related Origin Requests and JSON serialization for WebAuthn in Chrome  |  Blog  |  Chrome for Developers
                                                                          • 「Windows 10“サポート切れ後”も使いたい」を叶える、Microsoft公認の延命策

                                                                            関連キーワード Windows 10 | Windows 11 | Microsoft(マイクロソフト) | ビジネスPC MicrosoftのクライアントOS「Windows 10」を利用中の企業やエンドユーザーは、同OSのサポート終了が迫っていることを忘れてはいけない。「Windows 11」への移行をまだ計画していないのであれば、Windows 10を当面は使い続ける方法を考えておくのも手だ。基本的には、以降で紹介するMicrosoft公式の延命策が選択肢になる。 「Windows 10」を使い続ける“Microsoft公認の延命策”はこれだ 併せて読みたいお薦め記事 連載:Windows 10のサポート延長ガイド 第1回:Windows 11移行をスキップして「Windows 10」を継続する方法はこれだ 第2回:「Windows 10」をサポート終了後も使い続けるための“基本条件

                                                                              「Windows 10“サポート切れ後”も使いたい」を叶える、Microsoft公認の延命策
                                                                            • 脅威グループに名前は必要か? 名付けることで懸念されるデメリット

                                                                              どんな悪質な行為についても、人々は反射的に「誰がなぜやったのか」「なぜ行われたのか」を知りたがる。しかしサイバー攻撃に直面している企業にとって、それらは重要ではない。 防御側が組織を標的とする脅威グループや犯罪者に過度に焦点を合わせると、リスクをより効果的に軽減できる戦略的な優先事項を意図せず損なうことになる。 脅威グループに名前は必要? 名付けることで懸念されるデメリット Palo Alto Networksのセキュリティ専門チームである「Unit 42」で脅威インテリジェンスを担当するアンディ・ピアッツァ氏(シニアディレクター)は、セキュリティカンファレンス「Black Hat USA 2024」でのインタビューで「大多数の組織は、サイバー犯罪グループの追跡という混乱に対応する時間やリソースを持っていない」と述べた。 ピアッツァ氏は「防御者としては、それらを気にすべきではない」とも話し

                                                                                脅威グループに名前は必要か? 名付けることで懸念されるデメリット
                                                                              • Industry Data Models

                                                                                Click here for our new Courses on Database Design and Data Modelling. This page shows a list of our Industry-specific Data Models in 50 categories that cover Subject Areas and are used to create Enterprise Data Models. Here is an alphabetical list all of our 1,800+ Data Models. Click here to see where our Models are used. We have written a Short downloadable Tutorial on creating a Data Warehouse u

                                                                                • Amazonが「脱Active Directory」にこだわった決定的な理由

                                                                                  関連キーワード Active Directory | Amazon | Microsoft(マイクロソフト) | アクセス制御 | 認証 Amazon.comは、MicrosoftのIDおよびアクセス管理(IAM)システムの「Active Directory」を廃止した。同社にとって“ある重大な理由”から下したこの決断は、セキュリティ面での明白な効果をもたらしたという。セキュリティの要となるユーザーの認証やアクセス制御の仕組みを変えることにしたのはなぜだったのか。同社がこれによって得た効果とは。 Amazonはなぜ「脱Active Directory」にこだわったのか 併せて読みたいお薦め記事 連載:“AD脱却”という異例の選択 Amazonが「Active Directory」を捨てた“衝撃の理由” 「Active Directory」についてもっと詳しく 「Active Directo

                                                                                    Amazonが「脱Active Directory」にこだわった決定的な理由