どうやらセキュリティに関係するグループが無かったようだったので作ってみた
はてなブログを持っていれば、誰でも参加できます。
beatkazuma.hatenablog.jp 昔はちょいとギターやっていた(うまくはないけど) でもね音楽の本買って勉強してく内に『ピアノできた方が音楽理論を学べる』事に 気が付いた・・・音楽理論を読んで知ったんだ(今でも学べるなら時間あるなら学びたい) 例えばドイツ語の音階 CDEFGABC 七音階 C ド D レ E ミ F ファ みたいになる 例えば Cの音分解すると(ド、ミ、ソ)を同時…
🚩 この記事でわかること スマホ決済(PayPay・電子マネー等)が不正利用される手口 スマホ決済アカウントが乗っ取られる原因 QRコード詐欺など最新の犯罪手口 今すぐできる不正利用対策と設定の確認ポイント 被害に気づいたときの緊急対処法 お疲れ様でござる。サイバー侍です⚔️ スマホが財布ごと乗っ取られた——「スマホ決済不正利用」からお城を守る作法 前回の個人_08「クレジットカード不正利用」では…
読了時間の目安は、5分です。 こんばんは。管理人のuncleゆーさん(@UncleYusan)です。 5月1日から、対象の鉄道・バスでVisaのタッチ決済を利用すると、条件達成で最大50%還元となる大型キャンペーンが始まります。 この還元は、 ・Visa公式キャンペーン(30%)・カード発行元キャンペーン(20%) を重ね取りすることで実現します。 ただし、Visa割サイトには登録上限5枚という制…
【要点】 ◎NozomiもZionSiphonは欠陥だらけで実用性がなく、AI生成の試作的マルウェアと評価し、重要インフラへの現実的脅威ではないと否定した (Industrial Cyber)
昼時に街中を歩いていたり夕方駅に行くと、いかにも新入社員という集団に遭遇する時期になった。2週間から1ヵ月ほどの研修を本社で行い、その後は支社等に散っていくのだろうか、この現象は4月に特に多い。 新人の本音、あとは経営者次第 - 梶浦敏範【公式】ブログ で紹介したように、若者の保守化が進んでいると言うが、彼らを戦力にするには「鉄は熱いうちに打て」だから、今の時期の教育が一番大事だ。その教育の中でも…
markdownのメモアプリとして有名なObsidian これをLoaderとして使用する事例が確認された。 手法としては、「Obsidianの拡張機能を使ってコマンド実行を行う」という単純な話。 vaultを開くだけで、意図せずコマンドが実行されてしまう。 www.elastic.co コマンド実行テンプレートを設定してObsidian環境を快適にするプラグイン Obsidianの拡張機能追加画…
今回は、1990年代に日本中を震撼させた「オウム真理教」と、当時の「IT技術」の知られざる関係について解説します。 「過去の事件の話でしょ?」と思われるかもしれませんが、実は彼らが使っていた手法は、現代のスマホやインターネットの世界に潜む「詐欺」や「悪質な罠」と非常に似ています。激安通販サイトの裏側や、おすすめ動画による偏った情報の刷り込みなど、現代を生きる私たちが身を守るための重要な教訓が詰まっ…
意味的安全性と計算量的識別不可能性の定義を再掲し、それぞれのLean4による形式化をみてみます。簡単な方から行くのが良いですよね。まずは定義3.5とその形式化です。 定義3.5 (t, ε)-識別不可能性 共通鍵暗号方式(Enc, Dec)が(t, ε)-識別不可能であるとは、計算量t以下の任意の攻撃者$(A_1, A_2)$に対して、 $$ p_b = Pr [ (m_0, m_1, st) \…
こんにちは、霜月です! CTI-CMMという団体が出している脅威インテリジェンスの成熟度モデルについて、最近1.3verがリリースされ内容が改善されたので、本ブログでまとめてみようと思います。脅威インテリジェンスをやっている方の参考になれば幸いです。 それでは、どうぞ〜( ^ω^ ) はじめに 成熟度評価が必要な理由 CTI-CMMとは? アセスメント方法 設問の例 CRESTのアセスメントツール…
徳島県のTOKUSHIMA Cyber Security Meetup主催の脅威モデリングワークショップ(AI活用ワークショップ)に参加して考えたことを備忘として書く。 AIが発達する中で、脅威モデリングはどう位置付けられ、向き合うべきなのか。みたいな話。あくまで個人の感想です。
次のページ