並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 146件

新着順 人気順

改ざん 英語 データの検索結果1 - 40 件 / 146件

  • フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita

    ゴールデンウィークのはじめ(4月29日)に投稿された以下のツイートですが、5月7日20時において、1,938.8万件の表示ということで、非常に注目されていることが分かります。 我が名はアシタカ!スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた。どうすればよい! pic.twitter.com/e26L1Bj32Z — スタバでMacを開くエンジニア (@MacopeninSUTABA) April 29, 2023 これに対して、私は以下のようにツイートしましたが、 これ入社試験の問題にしようかな。『スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた』と言う事象に至る現実的にありえる脅威を説明せよ。結構難しいと思いますよ。 https://t.co/LH21zphCTV — 徳丸 浩 (@ockeghem) April

      フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita
    • 逮捕、無罪判決、そして厚生労働事務次官へ。彼女が続けた地道な歩み|村木厚子の履歴書 #ぼくらの履歴書 - ぼくらの履歴書|トップランナーの履歴書から「仕事人生」を深掘り!

      長年に渡り官僚として女性政策や障害者政策に携わりながら、予期せぬ逮捕で罪に問われ、裁判で無罪が確定し、復職。その後、女性としては史上2人目となる厚生労働事務次官(国家公務員の最高位)を務めた村木厚子(むらき・あつこ)さん。こうした履歴を目にすると、私たちはその人に「不屈の人」という印象を抱きます。しかし、村木さんはご自身を評して「平凡」と語ります。 「平凡な人間でも、職業人生を全うできることを証明したかった」と語る村木さんの言葉から見えてきたのは、激動と呼べる半生とは裏腹のしなやかさ、そして逆境にあっても決して失われなかった信念でした。 「志なんてなかった」消去法で選んだ官僚への道 ──村木さんが労働省(現・厚生労働省)に入省されたのは1978年。男女雇用機会均等法が成立する以前のことで、村木さんのように地元を離れて就職されるのは珍しかったのではないでしょうか。 教育に理解のある家だったの

        逮捕、無罪判決、そして厚生労働事務次官へ。彼女が続けた地道な歩み|村木厚子の履歴書 #ぼくらの履歴書 - ぼくらの履歴書|トップランナーの履歴書から「仕事人生」を深掘り!
      • 絵文字を支える技術について|nona

        はじめにこちらはmhidakaが建立したAdvent Calendar Day.3となります。 こんにちは、はじめまして、のなと申します。mhidakaさんのTweetを見つけて、初めてAdvent Calendarなるものを書いています。なにかお作法間違っていたら大目に見てください、よろしくお願いします。 軽く自己紹介をさせていただくと、普段はGoogleでAndroidのTextまわりの開発を行っており、DroidKaigiやShibuya APKで発表させていただいたりしています。最近はほぼ絵文字の話しかしてないので、絵文字おじさんと思われてそうですが、普段の仕事は絵文字に限らず、Androidの文字表示の部分は大抵面倒をみています。 今回この機会をいただいたので、どんな内容を書こうか迷ったのですが、やはり皆が読んで面白い内容というと、絵文字になるのかなぁ、ということで性懲りもなく絵

          絵文字を支える技術について|nona
        • 行動経済学論文のデータ捏造を暴いた記事の大意を和訳してお届けします|瀬川知己のノート

          昨日Twitterを眺めていたら、衝撃的な論文が飛び込んできた。「行動経済学」に関する論文で取り扱われたデータが捏造だったのではないか、と疑義を投げかける論文である。そこで今回は、この論文の論証の大意を日本語でお届けしたい。また、その前後に、行動経済学とは、また、行動経済学の今後は、等についても、簡単に触れてみたい。 そもそも行動経済学とは 行動経済学を一言で表すなら、「経済学と心理学の融合」とでもいえばいいだろうか。そもそも従来の経済学では、人は「合理的に判断する」生き物として描かれていた。ありとあらゆる便益を計算し、比較し、より便益が大きい選択肢をとるその様は、「ホモ・エコノミクス(合理的経済人)」と(しばしば揶揄の意味をこめて)呼ばれてきた。 行動経済学は、それに対して、「人々の心理的な側面」をより重要視したアプローチをとる。仮定する人々を、より現実の人々が下す価値判断に近い行動をと

            行動経済学論文のデータ捏造を暴いた記事の大意を和訳してお届けします|瀬川知己のノート
          • 私のセキュリティ情報収集法を整理してみた(2020年版) - Fox on Security

            新年あけましておめでとうございます。早いものでこの記事を書くのも3回目になります。毎年年頭に更新している「私の情報収集法」について、今年も更新UPします。 ※私の方法はpiyokangoさんが2013年に書かれた「私のセキュリティ情報共有術を整理してみた。」、およびその記事の元となった根岸さんの2011年の「私のセキュリティ情報収集術」の影響を強く受けて、自分なりに試行錯誤しているものです。必ずしも多くのセキュリティ担当の方に向いている情報収集のやり方ではないかも知れません。 ■インプットに使っている情報ツール 情報収集に使っているツールはそんなに変わってません。忙しいセキュリティ担当の方は、いかにRSSをうまく使いこなすかがカギになるのかと思います。 ツール キタきつね寸評 備考(リンク) RSS Reader 去年から海外ニュースを拾うのに使い勝手が良かったので、このソフトを使っていま

              私のセキュリティ情報収集法を整理してみた(2020年版) - Fox on Security
            • フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita

              ゴールデンウィークのはじめ(4月29日)に投稿された以下のツイートですが、5月7日20時において、1,938.8万件の表示ということで、非常に注目されていることが分かります。 我が名はアシタカ!スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた。どうすればよい! pic.twitter.com/e26L1Bj32Z — スタバでMacを開くエンジニア (@MacopeninSUTABA) April 29, 2023 これに対して、私は以下のようにツイートしましたが、 これ入社試験の問題にしようかな。『スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた』と言う事象に至る現実的にありえる脅威を説明せよ。結構難しいと思いますよ。 https://t.co/LH21zphCTV — 徳丸 浩 (@ockeghem) April

                フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita
              • 「挫折しない OAuth / OpenID Connect 入門」のポイント - Authlete

                このビデオについて このビデオは、2021 年 10 月 6 日に開催された 「挫折しない OAuth / OpenID Connect 入門」の理解を深める会 のプレゼンテーション録画です。 2021 年 9 月 18 日発売の「Software Design 2021 年 10 月号」では、OAuth/OIDC が特集され、「挫折しない OAuth/OpenID Connect 入門・API を守る認証・認可フローのしくみ」と題し、Authlete 代表の川崎貴彦が寄稿しました。 本プレゼンテーションでは記事のポイントや、理解を深めるために重要なポイントについて、著者の川崎がお話しします。 文字起こし はじめに 目次 記事の第1章、第2章、第3章は、こういう目次になっています。 ここからピックアップして、 こんなことを話してます、というところを、 紹介したいと思います。 自己紹介 Au

                  「挫折しない OAuth / OpenID Connect 入門」のポイント - Authlete
                • 【2022年版ベストプラクティス】AWS IAMまとめ - Qiita

                  はじめに AWSのアクセス制御サービスであるIAMについて、2022年7月時点での機能および使用法を、初学者でも理解しやすいことを心掛けてまとめました。 IAMをよく分からないまま適当に設定するとセキュリティ的にまずいので、これを機に設定を見直して頂き、セキュリティレベル向上に貢献できれば幸いです。 特に、後述するIAM設定手順は、AWSに登録して最初に実施すべき設定に相当するため、セキュリティに興味がなくとも一度は実施することをお勧めします。 また公式のベストプラクティスは丁寧にまとめたつもりなので、初学者以外でもAWSのセキュリティ確保に興味がある方は、ぜひご一読頂けると嬉しいです。 IAMとは 「Identity and Access Management」の略です。 公式ドキュメントによると、IAMは「誰」が「どのAWSのサービスやリソース」に「どのような条件」でアクセスできるかを

                    【2022年版ベストプラクティス】AWS IAMまとめ - Qiita
                  • Log4jで話題になったWAFの回避/難読化とは何か

                    はじめに 2021年12月に発見されたLog4jのCVE-2021-44228は、稀に見るレベル、まさに超弩級の脆弱性となっています。今回、私はTwitterを主な足がかりとして情報収集を行いましたが、(英語・日本語どちらにおいても)かなりWAFそのものが話題になっていることに驚きました。ある人は「WAFが早速対応してくれたから安心だ!」と叫び、別の人は「WAFを回避できる難読化の方法が見つかった。WAFは役に立たない!」と主張する。さらにはGitHubに「WAFを回避できるペイロード(攻撃文字列)一覧」がアップロードされ、それについて「Scutumではこのパターンも止まりますか?」と問い合わせが来るなど、かなりWAFでの防御とその回避方法について注目が集まりました。 実はWAFにおいては、「回避(EvasionあるいはBypass)」との戦いは永遠のテーマです。これは今回Log4jの件で

                      Log4jで話題になったWAFの回避/難読化とは何か
                    • 初学者のための正しいシェルとカーネルの概念 ~ 大学も技術者認定機関も間違いだらけ - Qiita

                      なんだろう、嘘つくのやめてもらっていいですか? 大学も技術者認定機関も、いつまで古いまたは間違ったシェルとカーネルの概念を説明し続けるのでしょうか? シェルはカーネルの言葉をユーザーの言葉に翻訳したり、出力結果をユーザーに中継したり、カーネルを防御したりする層ではありません。指定したコマンドを実行するだけのプログラムです。勉強中の学生か代理執筆業者が適当な文献を調べて書いたとしか思えません。そして他人の説明を自分の言葉に置き換えるのが上手い人がおかしな説明をさらに広めています。個人サイトやオンライン学習サイト程度であれば適当なことを書いていても気にも留めませんが、大学や技術者認定機関のような正しいことを書いているに違いないと思えるような所までもが間違ったことを書いているから困ったものです。 みなさんは大学や技術者認定機関が言っていることなら正しいと思いこんでいないでしょうか? そんなことあ

                        初学者のための正しいシェルとカーネルの概念 ~ 大学も技術者認定機関も間違いだらけ - Qiita
                      • 科学的発見が誇張→曲解→誤解→蔓延するメカニズムの図解と簡単で効果抜群の2つの対策|ふろむだ@分裂勘違い君劇場

                        科学的発見が私たちに届くまでの伝言ゲームで、さまざまな誇張・曲解・誤解が注入されています。 いったい、どうやったら、この伝言ゲームに勝ち、信用できる科学的発見と、地雷とを見分けることができるのでしょうか? 『Science Fictions』という本がその参考になります。 この本は、アメリカのamazonで306人に評価され、☆4.6という高評価。 世界最大の書評サイトgoodreadsでは1925人に評価され、☆4.39という高評価。 日本のamazonでは31人に評価され、☆4.0と、中程度の評価(翻訳は良い)です。 この記事では、この本を元に、以下の2つの視点から、この問題と、その解決策を検討します。 〔問題の把握〕 科学的発見の流通システムにおいて、いかにして、発見が誇張され、曲解され、誤解され、流通し、最終的に私たち一般人がそれを信じてしまうのか、その全体像を把握する。 〔解決策

                          科学的発見が誇張→曲解→誤解→蔓延するメカニズムの図解と簡単で効果抜群の2つの対策|ふろむだ@分裂勘違い君劇場
                        • タイムスタンプの再発見と「いわゆるブロックチェーン」

                          (第三者)検証可能な形で情報の非改ざんを保証することブロックチェーン技術の登場により、「情報が改ざんされずに検証できる形で残る」という機能が注目を集めている。しかし、ブロックチェーン技術の文脈でこの機能との関係を考える時に、多くの議論において技術史を踏まえない曖昧な議論が散見され、これが様々な場面で無用なディベートを生み出しているように見られる。そこで、この機能についての歴史を紐解きながら、「いわゆるブロックチェーン」をどう理解したらいいのかを述べたい。 この節のタイトルのように、第三者検証可能な形で情報の非改ざんを保証すること、という要請はもちろん古くから存在する。その多くは、信頼される第三者機関が、ある時点で文書が存在したことを証明するというもので、日本では法務省が所轄する公証制度が存在する[1]。[1]では、公証制度のことを以下のように書いている。 公証制度とは,国民の私的な法律紛争

                            タイムスタンプの再発見と「いわゆるブロックチェーン」
                          • [2023-01-31 12:00 JST 更新] JWTのシークレットポイズニングに関する問題

                            By Artur Oleyarsh January 10, 2023 at 12:33 AM Category: Cloud, Vulnerability Tags: CVE-2022-23529, exploit, open source, Prisma Cloud, remote code execution, Vulnerability Exploitation 2019年1月30日 PST 本脆弱性の悪用シナリオの前提条件に関するコミュニティからのフィードバックを受け、私たちはAuth0と協力してCVE-2022-23529を撤回することを決定しました。 本稿で解説したセキュリティの問題はJsonWebTokenライブラリが安全でない方法で使用された場合には依然として懸念されるものです。そのシナリオでは、すべての前提条件を満たせばこの問題を悪用できる可能性があります。私たちは、その

                              [2023-01-31 12:00 JST 更新] JWTのシークレットポイズニングに関する問題
                            • データライフサイクルとトレードオフ | フューチャー技術ブログ

                              ソフトウェアの中身を大きく2つに分解すると、プログラムとデータに分かれます。コードコンプリートやA Philosophy of Software Designなど、評判の良いソフトウェア設計の本はいくつかありますが、それらはどれもプログラムの説明がメインでデータのライフサイクルについての説明はなかったと思います。しかし、データの表現にもいくつもの方針があって、それによるトレードオフがあるな、というのはもやもやと考えていたので、その考えをまとめて文章にしてみました。 データといっても、処理中の短期間の間では変わらない、いわゆるマスターデータ的なデータです。ジャーナルというか、トランザクション的なデータはここでは触れません。 この記事では、それぞれのトレードオフについて考えていきます。 即値(リテラル) 定数 コマンドライン引数 環境変数 設定ファイル ダウンロードコンテンツ オンラインデータ

                                データライフサイクルとトレードオフ | フューチャー技術ブログ
                              • Nostr の面白さをエンジニア目線で解説してみる

                                はじめに 今年は、SNS でありプロトコルでもある Nostr に出会いました。2023年2月の参加でしたがもう、どういった経緯で Nostr を見付けて参加したのかすら思い出せなくなってしまいました。ここ数年、X/Twitter が API という物を開発者に触らせなくなってしまいました。僕は X/Twitter が大きくなった理由の1つが、API をオープンにした事で数多くの bot やサービスがが登場した事だと思っていて、API が自由で無くなった X/Twitter をとても残念に感じています。次第に SNS に関連する何かを作るモチベーションはさっぱり無くなってしまっていました。 そんな中で見付けた Nostr はエンジニアのオアシスとでも言える SNS だと感じました。 Nostr の思想 X/Twitter は中央集権型の SNS であり、以下の様な問題を持っています。 障害

                                  Nostr の面白さをエンジニア目線で解説してみる
                                • バグバウンティ入門(始め方) - blog of morioka12

                                  1. 始めに こんにちは、morioka12 です。 本稿では、バグバウンティの入門として、主に Web アプリケーションを対象にした脆弱性の発見・報告・報酬金の取得について紹介します。 1. 始めに 免責事項 想定読者 筆者のバックグラウンド Start Bug Bounty Bug Bounty JP Podcast 2. バグバウンティとは バグバウンティプラットフォーム Program Type Private Programs VDP (Vulnerability Disclosure Program) Asset Type 3. プログラムの選び方 Scope OoS (Out of Scope) 4. 脆弱性の探し方 (初期調査編) Subdomain Google Dorks Wayback Machine Wappalyzer JS Analyze [Blog] Java

                                    バグバウンティ入門(始め方) - blog of morioka12
                                  • ブロックチェーン:膨張する看板に偽りはないか - 誠実なプロセスの必要性 -

                                    夢と応用の概念が膨張したブロックチェーンの2021年2021年は、ブロックチェーンに関係する概念や言葉が、改めて注目を集めた年だったのではないだろうか。2008年に公開されたSatoshi Nakamotoによる未査読の論文によってビットコインが誕生し、その後ビットコインの基盤的機構をブロックチェーンという形で抜き出し、さまざまな応用への検討がなされたが、一方でブロックチェーンを利用する必然性を持った応用が見つけられない状況が続いていた。しかし、2021年になって、必ずしも新しい言葉や概念ではないものの、ビットコインが目指している方向である「正しい運用を仮定できるサーバを不要とする」という概念に基づく様々な言葉と、その言葉に関係する技術開発やプロジェクトが登場した。その多くは、プラットフォーマーによる独占からの解放、社会的な活動の民主化、陽が当たらなかった人へのインセンティブづけ、金融包摂

                                    • なぜGMOペパボがWeb3への取り組みを始めるのか - Pepabo Tech Portal

                                      こんにちは。CTOのantipop.ethです。2022年3月7日に「組織の新設および役員の管掌変更等に関するお知らせ」という形で「ペパボ3推進室」の組成をお知らせしました。「ペパボ3推進室」とは、Web3に関する取り組みを進めていく組織です。 本記事では、どういう意図でそのようなお知らせをしたのか、なぜGMOペパボがWeb3への取り組みを始めるのかについて、背景と課題について述べます。本記事は、社内向けの文書を元にしていますが、後半で具体的に何をやっていくのかを書いた部分については割愛しています。これからの取り組みにご期待ください。 TL;DR わたしたちは、これからのインターネットの展望を開く新たなパラダイムとなり得るWeb3に対して、これまでに築いてきた強みを生かした取り組みを始めます。 Web3の魅力のひとつは、経済システムをプロトコルとしてビルトインすることによって、クリエイター

                                        なぜGMOペパボがWeb3への取り組みを始めるのか - Pepabo Tech Portal
                                      • プロセス情報をデタラメにする攻撃「Process Herpaderping」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                        早速ですが、まずは以下の図1をご覧ください。 真ん中にメッセージボックスが表示されていますが、このメッセージボックスを表示するプロセスがどこから起動しているのか、つまり、実体EXEファイルの場所がこの図からわかるでしょうか? 図 1 プロセス情報がデタラメになっている様子 図1では、Process ExplorerやProcess Hackerで見る限り、プロセス名は「こんばんは!★」(拡張子なし)となっています。各ツールで表示されたプロセスのプロパティ情報を見ると、Process Explorerでは実体の場所がExplorer.exeであるかのように見えてしまっています。 一方でProcess Hackerでは、メッセージボックスのプロセスがMicrosoftの有効なデジタル署名を持っているかのように見えており、実体の場所が「こんばんは!★」を指しているように見えます。 では該当の「こ

                                          プロセス情報をデタラメにする攻撃「Process Herpaderping」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                        • Amazonプライムビデオで英語字幕が選べる作品一覧!【アマプラが英語学習ツールに】 - 崖っぷち舞台役者が婚活を始めたら英語がペラペラになりました

                                          こんにちは。 自然な英語表現を学ぶには、海外ドラマや映画、アニメ、ドキュメンタリーなどの映像作品を見るとよいと言われており、海外ドラマ英語学習法を紹介する書籍も色々発売されていますよね。 リアルな英語の9割は海外ドラマで学べる! 作者:南谷 三世 発売日: 2017/12/11 メディア: 単行本 海外ドラマで面白いほど英語が話せる超勉強法 作者:出口 武頼 発売日: 2019/04/27 メディア: Kindle版 海外ドラマはたった350の単語でできている [英語マスターシリーズ] 作者:Cozy 発売日: 2017/04/14 メディア: Kindle版 日本で、自宅で、一人で、ここまでできる! 海外ドラマDVD英語学習法 作者:南谷 三世 発売日: 2016/04/20 メディア: Kindle版 映像作品で英語を学ぶ上で欠かせないのが、英語音声と日本語字幕、そして英語字幕です。 

                                            Amazonプライムビデオで英語字幕が選べる作品一覧!【アマプラが英語学習ツールに】 - 崖っぷち舞台役者が婚活を始めたら英語がペラペラになりました
                                          • Unityのモバイルゲーム向けセキュリティ関連覚書 - Qiita

                                            この記事に記載されている内容を、実際に試して発生した損害に対していかなる責任も負いません(補償しません)。 すべて自己責任のもとで行ってください。 リリースされているアプリやゲーム、ソフトウェア利用許諾契約(EULA)やアプリケーション利用規約などでリバースエンジニアリングは禁止されています。 実際に試す場合は、自分で開発しているアプリやゲームや脆弱性確認用でリリースされているアプリやゲームを使いましょう。 はじめに ハック(攻撃)と対策(防御)は表裏一体です。どのようなハックが行われるのかを知らないと対策は行えません。 ハックする側の方が、時間や対応者の人数など基本有利です。 日々新たな問題が発生しています。最新の情報を常に確認する必要があります。 リンクは、すべて目は通していますが、すべてを試しているわけではありません。 上手くいかない、よくわからないなどはキーワードをピックアップして

                                              Unityのモバイルゲーム向けセキュリティ関連覚書 - Qiita
                                            • Security Engineering on AWSで役に立つ参考リンク集 | DevelopersIO

                                              こんにちは、臼田です。 みなさん、セキュリティ活動してますか?(挨拶 今回はAWS公式トレーニングのSecurity Engineering on AWSで利用できる参考リンクをまとめました。 参考リンク集 モジュール00: コースの紹介 AWS Security Fundamentals (Second Edition) (Japanese) 事前に受けておくといい無料のEラーニング Getting Started with AWS Security, Identity, and Compliance (Japanese) (日本語吹き替え版) IAM周辺の無料のEラーニング モジュール01: AWSのセキュリティ AWS クラウドにおける NIST サイバーセキュリティフレームワークへの準拠 – 日本語のホワイトペーパーを公開しました AWSセキュリティ対策を考える上で参考になるフレー

                                                Security Engineering on AWSで役に立つ参考リンク集 | DevelopersIO
                                              • CISSP 勉強ノート

                                                目次の表示 1. 情報セキュリティ環境 1-1. 職業倫理の理解、遵守、推進 職業倫理 (ISC)2 倫理規約 組織の倫理規約 エンロン事件とSOX法の策定 SOC (System and Organization Controls) レポート 1-2. セキュリティ概念の理解と適用 機密性、完全性、可用性 真正性、否認防止、プライバシー、安全性 デューケアとデューデリジェンス 1-3. セキュリティガバナンス原則の評価と適用 セキュリティ機能のビジネス戦略、目標、使命、目的との連携 組織のガバナンスプロセス 組織の役割と責任 1-4. 法的環境 法的環境 契約上の要件、法的要素、業界標準および規制要件 プライバシー保護 プライバシーシールド 忘れられる権利 データポータビリティ データのローカリゼーション 国と地域の例 米国の法律 [追加] サイバー犯罪とデータ侵害 知的財産保護 輸入と

                                                  CISSP 勉強ノート
                                                • プレイヤーの振る舞いを研究し、ゲームデザインに活かす~遠藤雅伸氏・博士号取得記念インタビュー

                                                  2020/05/19 プレイヤーの振る舞いを研究し、ゲームデザインに活かす~遠藤雅伸氏・博士号取得記念インタビュー 人気ゲーム『ゼビウス』(1983)、『ドルアーガの塔』(1984)などの生みの親として知られるゲームクリエイター・遠藤雅伸氏(東京工芸大学)が、2020年3月に博士号(工学)を取得した。博士論文「ゲーム道に通じるユーザーの振る舞いとゲームデザインへの応用」は、近く国会図書館で公開される予定だ。 本論文には大きく3つの意味がある。第一にゲームデザインについて、工学的な見地から行われた研究成果がまとめられていること。第二に自身のゲームデザイナーとしての知見が、存分に活かされた内容になっていること。そして第三に日本のゲーム文化のユニークさに光を当てていることだ。 今やゲーム業界出身の実務家教員は珍しくないが、遠藤氏のように博士号を取得した例は少ない。特にゲームデザイン分野については

                                                    プレイヤーの振る舞いを研究し、ゲームデザインに活かす~遠藤雅伸氏・博士号取得記念インタビュー
                                                  • (書籍レビュー)大企業のWebサイトの脆弱性発見事例が学べる「リアルワールドバグハンティング」 - 虎の穴開発室ブログ

                                                    あけましておめでとうございます。CTOの野田です。 オライリー社の「リアルワールドバグハンティング」(https://www.oreilly.co.jp/books/9784873119212/)を読みましたのでその感想になります。 本を読んだきっかけ この本は発売されたのが2020年09月と発売してから暫く経っていますが、オライリー新刊のタイトルを必ずチェックしている私の視界には当時入ってきませんでした。 表紙がカマキリなこと、「リアルワールド」「ハンティング」というタイトルから本当にリアル世界で虫をとる本かと思って手にとっていませんでした(最近DIYや健康の本もオライリーは出しているのでありえない話ではないと当時思っていました) 最近セキュリティ系の本を探していたときに改めてアンテナにひっかかったので今回を機会に読み始めました。 全体的な本の概要 実際の企業で起きたバグの内容とその報奨

                                                      (書籍レビュー)大企業のWebサイトの脆弱性発見事例が学べる「リアルワールドバグハンティング」 - 虎の穴開発室ブログ
                                                    • 2022年北京五輪の選手用アプリには重大なセキュリティの欠陥があることが判明、キーワード検閲リストも発見される

                                                      2022年2月に開催される北京オリンピックで、参加者全員に対してインストールが義務づけられている健康管理アプリ「MY2022」に、機密情報へのハッキングが容易に可能になるようなセキュリティー上の欠陥があることが、カナダのセキュリティ研究者の分析により判明しました。MY2022には、暗号化の不具合だけでなく政治的なキーワードの検閲に関連するデータも搭載されていたとのことです。 Cross-country Exposure: Analysis of the MY2022 Olympics app - The Citizen Lab https://citizenlab.ca/2022/01/cross-country-exposure-analysis-my2022-olympics-app/ China's app for Olympic athletes has security flaw

                                                        2022年北京五輪の選手用アプリには重大なセキュリティの欠陥があることが判明、キーワード検閲リストも発見される
                                                      • 注目のSPIFFE、その概要とKubernetesへの導入方法

                                                        はじめに 「KubeCon + CloudNativeCon」でのセキュリティに関するセッションで紹介されたり、IstioをはじめとしたService MeshプロダクトのWorkload Identityとして採用されたりと、最近になりCloud NativeコミュニティでSPIFFEの名を耳にすることが多くなってきました。本記事では、SPIFFEが求められた背景やSPIFFEの概要、Kubernetesへの導入方法などを紹介していきます。 SPIFFEが求められた背景 マイクロサービスアーキテクチャ、コンテナオーケストレーター、クラウドコンピューティングのような分散システムを利用している環境では、サービスのスケーリングなどに伴いノードやアプリケーションが頻繁かつ動的に分散配置されるため、アプリケーションに割り当てられるIPアドレスが短期間で変化してきます。 このような環境では、ネットワ

                                                          注目のSPIFFE、その概要とKubernetesへの導入方法
                                                        • 【韓国 「共に民主党」日本経済侵略対策特別委員会が当団体の資料をもとにしたとされる、放射能汚染地図について】 | 新着情報ブログ | みんなのデータサイト

                                                          【10月6日 第4報】韓国「日本経済侵略特別対策委員会」に、質問書が渡ったとの連絡がありました 韓国放射能汚染地図問題で橋渡しをお願いしていた「日韓環境情報センター」の田中博さんから、連絡を頂いたのでお伝えします。 こちら側の窓口をしてくれている韓国のキム・ヨンヒ弁護士(ヘバラギ代表)が、みんなのデータサイトの質問書を10月2日「日本経済侵略特別対策委員会」に直接渡してくださったとのことです。 この質問書は現在、日本経済侵略特別対策委員会のメンバーに共有され、事の重大さを認識し、対応を検討しているそうです。 現時点では、いつ頃結論が出るかはわからないとのことですが、慎重に対応してもらいたいということを伝えていただいているそうです。 みんなのデータサイトとしては、こちらからの文書が渡っていることが確認できましたので、ひとまず回答を待ちたいと考えています。 【10月2日 第3報】韓国 「共に民

                                                            【韓国 「共に民主党」日本経済侵略対策特別委員会が当団体の資料をもとにしたとされる、放射能汚染地図について】 | 新着情報ブログ | みんなのデータサイト
                                                          • ゲーム会社の仕事内容を49種類、紹介します【ゲームクリエイターの職種】|GC Career

                                                            AMAGAMI この記事では、ゲーム会社の仕事内容を全部で49種類紹介します! 1人が1つの仕事内容しか担当しないというわけではなくて、人数の少ないチーム開発では複数の仕事を兼任けんにんすることもあります。 それに対して、人数の多いチーム開発では1人が1つの仕事内容を専門とすることが多いです。 実際にゲーム会社の採用情報を見てみると、1つの仕事内容に専用の職種しょくしゅが用意されていることもあります。 メジャーなものから業界人以外はあまり聞き慣れないものまで、たくさん集めてみました。ぜひこの機会にゲーム会社の仕事について、くわしく知って頂ければと思います! ゲーム会社によって仕事の名前や仕事内容の範囲が変わります。ここに挙げているのはあくまで一例なので、その点はご了承下さい。 企画職の仕事 ディレクター 映画でいうところの監督かんとくにあたる存在です。ゲーム開発の現場では制作の指揮をとるリ

                                                              ゲーム会社の仕事内容を49種類、紹介します【ゲームクリエイターの職種】|GC Career
                                                            • ChatGPTのセキュリティへの影響 | Cloud Security Alliance Japan

                                                              © Copyright 2023, Cloud Security Alliance.All rights reserved. 1 Acknowledgements Authors: Kurt Seifried Sean Heide Bogdan Filip Vishwa Manral Lars Ruddigkeit Walter Dula Eric E. Cohen Billy Toney Supro Ghose Marina Bregkou Additional Staff: Stephen Lumpe (Cover illustration, with assistance from Midjourney) This is a Release Candidate version and is subject to change. © 2023 Cloud Security Allian

                                                              • 【Word&Excel】『スペースキーで見た目を整えるのはやめなさい ~8割の社会人が見落とす資料作成のキホン』四禮静子 : マインドマップ的読書感想文

                                                                スペースキーで見た目を整えるのはやめなさい ~8割の社会人が見落とす資料作成のキホン 【本の概要】◆今日ご紹介するのは、先日の「未読本・気になる本」の記事にて、一番人気だった作品。 著者の四禮さんは、パソコンスクールの運営歴20年であり、講座企画からテキスト作成まで行われるというプロフェッショナルな方です。 アマゾンの内容紹介から。「資料は“内容"さえよければいい」 「Wordくらい、なんとなく使えているから問題ない! 」 そう言っておきながら……、 体裁が整っておらず「読みにくい」と言われてませんか? 限られた時間の中で作成できず、家に持ち帰ったりしていませんか? ほかの人が修正しようとすると、レイアウトが崩れて使いものにならなかったりしないでしょうか? 社会人として恥ずかしくない資料を作るために必要な「美しさ」「スピード」「共有性」。この3つを高めて効率よく仕事を進めるWord/Exc

                                                                  【Word&Excel】『スペースキーで見た目を整えるのはやめなさい ~8割の社会人が見落とす資料作成のキホン』四禮静子 : マインドマップ的読書感想文
                                                                • 心理学:ハンス・アイゼンク(Hans Eysenck)(英)、生命科学:ロナルト・グロッサルト=マティチェク(Ronald Grossarth-Maticek)(ドイツ) | 白楽の研究者倫理

                                                                  2020年8月28日掲載 ワンポイント:【長文注意】。ドイツで育ち、18歳で渡英したアイゼンクは、1955-1983年(39-67歳)、英国のキングス・カレッジ・ロンドン(King’s College London)・教授として君臨し、1997年9月4日、81歳で亡くなった。フロイト(Sigmund Freud)、ジャン・ピアジェ(Jean Piaget)に次ぐ20世紀の偉大な心理学者で、63冊以上の著書・編書(うちの21冊が邦訳)、847報以上の論文を発表した。アイゼンクは1980年頃からドイツの医師・心理学者であるロナルト・グロッサルト=マティチェク(Ronald Grossarth-Maticek)と共同研究を始めた。2019年2月(没後21年)、英国のアンソニー・ペロシ医師(Anthony Pelosi)がアイゼンクのネカトを指摘した。2019年5月(没後21年)、キングス・カレッ

                                                                    心理学:ハンス・アイゼンク(Hans Eysenck)(英)、生命科学:ロナルト・グロッサルト=マティチェク(Ronald Grossarth-Maticek)(ドイツ) | 白楽の研究者倫理
                                                                  • /dev: アンチチート カーネルドライバ - リーグ・オブ・レジェンド

                                                                    免責事項:今回の投稿は技術的な内容となっており、『リーグ・オブ・レジェンド』以外にも使用されるチート対策ツールについて取り上げています。この新たなチート対策はLoLよりも先に、『プロジェクト A』のような別タイトルで導入される予定です。 連邦政府による2000万ドルの支援と8年近い歳月を費やした共同研究の中で、一流の科学者たちは紀元前35億年から1985年11月20日までの時間軸に、チート開発の種を蒔くことに成功しました。明確な起源は現在も明らかになっておりませんが、現実問題として「ある事実」が一般に認知されるようになりました。つまりそれは、「チーターはチートをするものだ」ということです。 過去20年にわたり、チート開発とその対策技術は、「ゲームクライアントのメモリをめぐる名誉をかけた戦い」から、「チーターが使用する機器のオペレーティングシステム(あるいは使用するハードそのもの)の改変を試

                                                                      /dev: アンチチート カーネルドライバ - リーグ・オブ・レジェンド
                                                                    • Microsoft Word - œi

                                                                      インシデント発生時の被害額について インシデント被害調査WG 2021 調査レポート インシデント損害額 Version 1.00 1 目次 目次 ................................................................................................................................. 1 Ⅰ はじめに................................................................................................................... 2 Ⅱ インシデントの概要 ..........................................................

                                                                      • 2023年のプロダクトセキュリティを振り返る【各業界の開発・セキュリティエンジニア13人に聞く(前編)】 - #FlattSecurityMagazine

                                                                        プロダクト開発・運用の現場では2023年のセキュリティ関連のトピックをどう受け止めているのか、また、今後のセキュア開発に関する潮流をどう予測しているのか。様々な業界で活躍する開発エンジニア・セキュリティエンジニアの方々13人に見解を伺いました。 今回は、「2023年のプロダクトセキュリティを振り返る」というテーマでお届けします! <13人の方々による「2024年セキュリティトレンド予想」> flatt.tech 今回コメントをいただいた方々 CADDi CTO 小橋昭文さん サイボウズ Cy-PSIRT Finatextホールディングス 取締役CTO/CISO 田島悟史さん Google 小勝純さん グラファー 森田浩平さん IssueHunt 取締役 CTO Junyoung Choiさん カンム 金澤康道さん メルカリ IDP team kokukumaさん メルカリ Product

                                                                          2023年のプロダクトセキュリティを振り返る【各業界の開発・セキュリティエンジニア13人に聞く(前編)】 - #FlattSecurityMagazine
                                                                        • ドール通販サイトで最大2万人超の個人情報流出 脅迫メールで不正アクセス発覚

                                                                          ドール(球体関節人形)のECサイト「DOLK STATION」を運営するボーダレス(大阪府大阪市)は8月20日、第三者からの不正アクセスを受け、最大2万4228件の個人情報が流出したと発表した。流出したのはDOLK STATIONに2019年3月31日以前に登録された会員情報で、住所や氏名、電話番号、メールアドレス、生年月日の一部、性別、会員ID、会員パスワード。クレジットカード情報は流出していないという。 同社は19日、カスタマーセンター宛てに届いた「個人情報データを持っている」「金銭を要求」という内容の英語の脅迫メールを確認。これを受けて調査したところ、19年3月13日から31日の間に第三者から不正アクセスを受け、個人情報が流出した可能性があることが分かった。8月20日時点では、不正利用などの二次被害は報告されていないという。 問題発覚後、個人情報が流出した可能性のあるユーザーへの個別

                                                                            ドール通販サイトで最大2万人超の個人情報流出 脅迫メールで不正アクセス発覚
                                                                          • 初めてAWSを使うときのセキュリティ覚書〜利用者編〜 | コラム | クラウドソリューション|サービス|法人のお客さま|NTT東日本

                                                                            しばらくDevelopersIOから出張してクラソルにも投稿します。 今回はこれからAWSを使う方や使い始めた方向けに、AWSセキュリティで絶対に覚えておく必要があることを解説します。 この記事を読んでいただければ、自信を持って安全にAWSを利用し始められます! 1.前置き〜AWSは安全?〜 みなさんはAWSやクラウドを利用する際のセキュリティに対してどんな印象をもっていますか? 「なんだかよくわからないけど不安だ」と感じている方、いい感覚です。初めて扱う技術を怖く感じることは正常な感覚です。しかし、過剰に怖がりすぎるのは違いますね。 逆に「AWSやクラウドは安全だからセキュリティを気にせず使って大丈夫だ」と感じた方は少し危険かもしれません。自らの正確な知識と正しい根拠がないまま勝手に安全だと信じることは正常な感覚ではありません。 いずれの場合も、AWSやクラウドについてこれから学習してい

                                                                              初めてAWSを使うときのセキュリティ覚書〜利用者編〜 | コラム | クラウドソリューション|サービス|法人のお客さま|NTT東日本
                                                                            • インシデントが起こったら何をしておくと効果的か? | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ

                                                                              こんにちは、フォレンジック課WDです。 今回は川口さんとの対談の際に取り上げられた、「インシデントが起こったら何をしておくと効果的か?」という内容のチェック項目についてピックアップします。 川口洋座談会シリーズ 前回記事「 デジタルフォレンジック調査の実態と今後の抱負」 インシデントとは? インシデント(incident)はもともと英語で「事件」や「出来事」を指し示す言葉です。この記事の中では、PCやサーバなどIT機器を利用した際に生じるセキュリティインシデントのことを取り扱います。 特にウイルス感染などのセキュリティ事故や、内部不正などによるセキュリティ事故などのことを指します。 よくあるインシデントと要望 以下はよくあるインシデントと要望の一例です。 ■サイバー系 ・サーバで意図しない挙動が確認され原因がわからないので調査したい。 ・サーバが攻撃され脆弱性を突かれて意図しない挙動が行わ

                                                                                インシデントが起こったら何をしておくと効果的か? | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ
                                                                              • ゼロトラスト導入指南書(本書)

                                                                                ICSCoE TLP: WHITE ゼロトラスト導入指南書 〜情報系・制御系システムへのゼロトラスト導入〜 2021 年 6 月 独立行政法人 情報処理推進機構 産業サイバーセキュリティセンター 中核人材育成プログラム 4期生 ゼロトラストプロジェクト 1 はじめに 近年,新型コロナウイルス感染症 (COVID-19)の蔓延によるリモートワーク利用の加速化やクラウド 活用の増加により,社外から社内システムに接続する機会が増えてきている。 現状のセキュリティ対策は,境界型防御が主流であり,社内を信用できる領域,社外を信用できない 領域として外部からの接続を遮断している。しかし,上記の社会変化から,社内のシステム環境へ社外 から接続するということが行われていることから,境界型防御で考えていたセキュリティモデルではサイ バー攻撃の脅威を防ぎきれない状況になってきている。 また,標的型メールによる

                                                                                • 上智大Webサイトが改ざん被害に 不正なサイトに閲覧者を誘導

                                                                                  上智大学は2月24日、学内組織のWebサイトが、閲覧者を不正なサイトに誘導するよう改ざんされたと発表した。同日までに被害を受けたサーバを停止したとして、原因を調査した上で復旧を目指す。改ざんに伴う被害は確認されていない。 閉鎖したのは、文学部、経済学部、外国語学部、総合グローバル学部などの学部学科サイト、キリスト教文化研究所などの研究施設のサイト、グローバルスタディーズ研究科などの研究科や研究プロジェクトのサイト、IR推進室などの事務組織のサイトなど。 改ざん経路や攻撃者などは分かっていない。上智大学情報システム室は、メールで問い合わせや被害の相談などを受け付けている。 関連記事 名古屋大学附属病院に不正ログイン 患者の氏名、診断名、手術日など流出の恐れ 名古屋大学医学部付属病院の教職員のメールアカウントが不正ログインを受け、個人情報を含むメールが流出。患者や医学部生、研究者の個人情報が閲

                                                                                    上智大Webサイトが改ざん被害に 不正なサイトに閲覧者を誘導