![]() ![]() |
![]() |
|
![]() |
||
![]() |
すべて | グループ指定なし | 友達 | セキュリティ | IT技術 | ニュース
ACM: そういった資格での条件なし。
IEEE: 10年間の経験 (in professional practice) と 5年間の顕著な成果 (significant performance)。
ACM: 10年間の経験 (professional experience)。
会員歴:
IEEE: 会員歴の条件はなし。
ACM: 過去 10年間の間に 5年間の ACM 正会員 (professi
Binary exploitation - AIS3 by Angel Boy 6223 views
Heap exploitation by Angel Boy 29286 views
Threat Level: green Handler on Duty: Guy Bruneau
Friday Squid Blogging: Jurassic Squid and Prey
A 180-million-year-old Vampire squid ancestor was fossilized along with its prey.
As usual, you can also use this squid post to talk about the security s
McAfee ATR Threat Report: A Quick Primer on Cuba Ransomware
Apr 06, 2021
McAfee Labs
McAfee Defender’s Blog: Cuba Ransomware Campaign
Apr 06, 2021
McAfee Labs
show posts per page
McAfee ATR Threat Rep
Cloud Strategy (654)
Virtual Machines (708)
Igor〓〓〓s tip of the week #34: Dummy names
Posted on:   09 Apr 2021
By:   Igor Skochinsky
Categories:  IDA Pro
Tags:  idapro idatips UI
In IDA’s disassembly, you may have often ob
Featured image for Investigating a unique “form” of email delivery for IcedID malware
April 9, 2021
Investigating a unique “form” of email delivery for IcedID malware
Microsoft
Thanks Matthew Maurer, Bram Bonne, and Lars Bergstrom for contributions to this post. Special thanks to our colleagues, Adrian Taylor for his insight into the age of memory vulnerabilities, and to Chr
2021-04-07
最近の砂場活動その16: 機密データをパラメータストアに保存して、AWS Batch & ECS(ecspresso)上のアプリから参照する
Threats & Research
Attack landscape update: Ransomware 2.0, automated recon, and supply chain attacks
Adam Pilkey
30.03.21
2 min. read
この広告は、90日以上更新していないブログに表示しています。
WEB+DB PRESS Vol.118
特集1では以前から準備を進め2020年6月よりリモートワークを基本とする勤務体制に移行したGMOペパボのエンジニアにより,リモートワークをどう導入していったか,そして実践して浮かび上がった問題点とその対策など,現場のノウハウ満載で解説します。 特集2ではPythonによるデータの前処理と可視化,
2021-02-22
XaaSというビジネスモデル
昨年11月に「悪人たちのビジネスモデル」というお題で講演したんだけど、そのときに改めてXaaSビジネスモデルについて考えて、以来ずっと心に留まっている。嫌がらせのレベル以上にビジネスモデルを壊す方法は無いんだろうか、ビジネスモデルにインパクトを与える方法は?考えるとどんどん出てくるけど、使えそうなのはそう多くない。
おっと前提で言えば、悪人がXa
FAQ / お問い合わせ窓口
FAQ / お問い合わせ窓口
2021-01-10
2020年ページビューランキングTOP20(2020年1月〜12月)
ランキング
このサイトのタイトル毎に2020年のページビューを調べて、ランキングにしてみた。
1位 仮想マシンから抜ける方法
2位 Wind
1950 Mercury Christmas Present
As a gift, or sometimes more like a curse, my dad passed down his love of classic cars to his children. Each of us has our favorites, and one of mine is a 1950 Mercury.
質問:ええ、テレフォンバンキングの問題を認識されているのであれば、ここのログインもですね、口座番号と第一暗証の4桁数字というこの画面があるということは、第一暗証を5963とかにして、口座番号の方を変更して試されると何人かは当たっちゃう。当たったものを使って偽造キャッシュカードというルートもあるという同じ話なので、テレフォンバンキングをオプトインにするべきであるとの意見を上げていただけるということで
この広告は、90日以上更新していないブログに表示しています。
鍵はUser-Agentを送信した後変わるので、復号したUser-Agentをもとに
2020-06-09
コインチェックのインシデント対応報告を読み解く
久々に(技術的にも実務的にも)良い意味で考えさせられる対応報告書を読んだ。
コインチェックの対応報告書がそれ。
読み解いてみたけど、存外に大変なことに(主にオレが書いた文の分量が)…。
コインチェックからリリースされたたインシデント対応報告
読んでいて、真面目な意味で面白く、かつ自分で考えようと思えばいろいろと考えられる報告書は
Qubes OS Project gets OTF funding to integrate Whonix, improve usability Jun 4, 2015
Qubes 3.0-rc1 ISO and roadmap for 2015 Apr 23, 2015
My New Git-based Blog Feb 9, 2015
2014
Qubes R3/Odyssey initial
Youth Keynote, The 51st Young Researchers and Engineers Group on Information Science
The Global Cybersecurity Camp and the Security Camp are nation-backed training programs for the youth.
Last updated
お探しのページは見つかりませんでした。
1 リアクション
この広告は、90日以上更新していないブログに表示しています。
コメント
2017-12-06
■ [Joke] ローカルネットワークに対するクロスオリジンの攻撃からシステムを守る簡単な方法
インターネット上に公開されているわなサイトを経由して社内イントラネットなどのローカルネットワークへXSSやCSRFなどのクロスオリジンでの攻撃を仕掛けようという試みは古くから存在します。現実にこれらが行われたという話は聞いたことはありませんが、理論上は可能であるという話を
できる研究者の論文生産術 どうすれば「たくさん」書けるのか (KS科学一般書)
¥ 1,944
Permalink | コメント(1) | トラックバック(0)
the four GAFA 四騎士が創り変えた世界
¥ 1,944
マタギ(ヤマケイ文庫)、矢口高雄著、読了、-誰が音楽をタダにした?──巨大産業をぶっ
2016.11.16
Capabilities Assessment for Securing Manufacturing Industrial Control Systems
こんにちは、丸山満彦です。
NCCOEがパブリックコメントの募集中です。
» Continue reading
Tweet
«COBIT 5 日本語版公表
Comments [4]
Comments [49]
Comcast announces 250GB bandwidth cap (49)
James on Comcast announces 250GB bandwidth cap
David Gerard on Google Chrome webcast starts now
EdZ on Google Chrome webcast start
Monday, October 23, 2006 6:42 PM
BlueHat v.4 -- shipped!
Sarah Blankinship here. I’m a Security Program Manager in the Security Technology Unit (STU), a group responsible for product security at Micro