どうやらセキュリティに関係するグループが無かったようだったので作ってみた
はてなブログを持っていれば、誰でも参加できます。
はじめに スコアの計算方法 対象となる脆弱性 2025年 人気脆弱性 TOP 10 in GitHub 10位 532 pt - Erlang/OTP SSH Server の認証不要のリモートコマンド実行の脆弱性(CVE-2025-32433) 9位 535 pt - Vite で任意ファイルの読み取りが可能な脆弱性(CVE-2025-30208) 8位 563 pt - Microsoft W…
先日40歳になりましたので、30代を振り返りつつやって良かったこと、後悔していることを書いてみます。今30前後の方へ何かの参考になれば。 ちなみに私は海外で登壇したとか名誉ある賞を頂いたような輝かしい10年間を歩んだわけではありません。普通のサラリーマンとして、まぁ悪くはない40代を迎えられたかな~くらいの振り返りです。
本日は、デジタル署名について書きます。 デジタル署名とは、送信者が送信したデータが勝手に改ざんされていないことを保証するための、公開鍵を使った署名方法です。 セキュリティの3大要素の1つである「完全性」を保証するためのものになります。 下の図に基づいてご説明します。 送信者と受信者に分けて考えます。 【送信者】 ・送信者が、データをハッシュ関数でハッシュ値を生成する。 ・生成したハッシュ値に対し、…
所属する団体や保有する資格において倫理綱領等が定められている。 所属団体に基づく倫理・行動規範 特定非営利活動法人日本セキュリティ監査協会 会員倫理規程 監査人倫理規程 ISACA 職業倫理規定(情報システム監査基準ハンドブック 内) IIA 倫理綱要 一般社団法人情報処理学会 倫理綱領 保有資格に基づく倫理・誓約事項 情報処理安全確保支援士 情報処理安全確保支援士 倫理綱領 なお、登録にあたり、…
シャノンの完全秘匿性による暗号理論を勉強して、定義の形式化およびそれに基づく定理の形式証明をやってきました。それらの記事は、 から始まる一連の記事でした。せっかくなのでこれらの成果を一つのレポジトリにまとめ直して少しでもわかりやすいものにしてみました。githubのレポジトリとしては以下になります。 レポジトリのフォルダ構造はこんな感じです。 ├── lake-manifest.json ├── …
はじめに Nutanixを触っていて「なぜCVMは1ノード1台なのだろうか?」と気になりました。ということで今回はCVMの役割をシンプルに整理しつつ、1ノード1台の理由を探っていきたいと思います。 ※個人的な勉強メモとなりますので、記載内容について一切の責任は持ちません。 今日のトピックス ・CVMの役割をシンプルに整理してみる。 ・なぜ1ノード1台なのかを理解する。 CVMの役割を一言で言うと …
MySQLとMicrosoftでのデータベースの種類とバージョンの照会 前提:「カテゴリー」パラメータにSQLインジェクションが存在する。UNIONが利用可能 ゴール:データベースのバージョン文字列を表示する 1.「Gifts」カテゴリーを選択した際の、デフォルトリクエスト・レスポンス GET /filter?category=Gifts HTTP/2 Host: 0a3c00c0034f7aa5…
ランキング参加中旅行 ランキング参加中旅行記 こんにちは、Corkです。 1週間ほど休みが取れたので、まだ未到のローカル線に乗ってみるかということで、西日本のローカル線をひたすら乗っていく旅をしていきます。 旅の目的 旅程 Day1 Day2 Day3 Day4 Day5 Day6 Day7 旅の目的 第一にまだ乗ったことのないローカル線に乗ることが目的です。とはいえ、鉄道オタク100%じゃないの…
こんばんは、カノアです。 今回はジャンヌ・ダルクについてです。 人生 神のお告げでイングランド軍をフランスから追い出せとお告げを受けたと主張し、農家の娘ながら17歳で中世のフランス軍を指揮しイングランド軍と戦いました。 見事な勝利を次々と重ねましたが、最後にはイングランド軍に捕まり異端者として処刑されました。 その後、異端宣告はローマ法皇により撤回され、カトリック教会の聖人となりました。 背景 当…
今回紹介する論文はこちら:「A strategic cybersecurity oversight framework: a board’s imperative」(Yaniv Harel、Abraham Carmeli 共著) academic.oup.com 最近では、サイバー攻撃が連日のように報道されています。「サイバーリスクはビジネスリスクだ」という文言も多くみられるようになってきました。…
次のページ