すべて | グループ指定なし | 友達 | セキュリティ | IT技術 | ニュース
Have you seen our swag? Buy SANS ISC Gear
Uncovering potential threats to your web application by leveraging security reports
April 23, 2024
Posted by Yoshi Yamaguchi, Santiago Díaz, Maud Nalpas, Eiji Kitamura, DevRel team
The Reporting API
メモ: 卓越大内定の東北大、研究資金の申請で虚偽疑惑
「名ばかりテニュアトラック」
(日記9/22分)
で卓越研究員採択
(東洋経済ONLINE)
この日記だと、2023年3月29日(水)に木の写真がある
京都、ハナミズキがよく植えられてる。
Using Legitimate GitHub URLs for Malware
Interesting social-engineering attack vector:
McAfee released a report on a new LUA malware loader distributed through what appeared to be a legitimate Microso
2024-04-11
最近の外部発表 / 登壇 / 寄稿などの紹介
2024 / 4
An overview of the makesig plugin
Posted on: 10 Apr 2024
By: Alex Petrov
Categories: News
Tags: firmware IDA IDA 8.0 IDA Pro patfind plugin
makesig plugin overview
The makesig plugin was introduced i
るくすの日記 ~ Out_Of_Range ~
読者になる
冬のソフトウェア海岸
読者になる
極楽せきゅあブログ
読者になる
Eiji James Yoshidaの記録
読者になる
ももいろテクノロジー
読者になる
■ 追記(21日)完結編:転々流通は防止されているのか? 修正案は?
前半の話を解決まで続けてみた。
私:別の観点を検討します。先ほど、「かなり広範な主体に対して、犯罪経歴情報が提供される」という話がありました。この法案のルールからすると、どのような範囲に提供されることになるでしょうか。提供は誰から誰へ、どのようなタイミングで、どのような制限の下でなされるのでしょうか。
Claude:この法案では
Is iPhone’s Stolen Device Protection Enough to be a Gamechanger? We Tested It.
Ash Shatrieh
18.03.24
6 min. read
Android malware disguised as wedding invitation sent to senior citizens
Amit Tambe
13.0
Events
Published Mar 4
4 min read
Microsoft Secure: Learn expert AI strategy at our online event
Microsoft Secure is a two-hour digital showcase of the latest technology innovations, including Microso
yaneurao 2015-02-18 00:00 読者になる
-==[ The Invisible Things Blog ]==-
Joanna Rutkowska | © 2006-2023 | Blog RSS feed
Contributors
Hannah Sanders
15 notes
Security (469)
▼ ▶
2022
2022 / 1
▼ ▶
2021
2021 / 7
2021 / 6
▼ ▶
2020
2020 / 6
2020 / 5
2020 / 4
2020 / 3
2020 / 2
▼ ▶
2019
2019 / 2
▼ ▶
2017
2017 / 7
2017 / 5
▼ ▶
2016
2016 / 10
2016 / 8
2016 / 7
2016 / 4
2016 / 3
2
Instagram credentials Stealers: Free Followers or Free Likes
Authored by Dexter Shin Instagram has become a platform with over a billion monthly active users. Many...
Jun 10, 2022 | 6 MIN READ
Instag
Copyright (C) 2001-2022 Hatena. All Rights Reserved.
Copyright (C) 2001-2022 Hatena. All Rights Reserved.
Youth Keynote, The 51st Young Researchers and Engineers Group on Information Science
The Global Cybersecurity Camp and the Security Camp are nation-backed training programs for the youth.
Last updated
お探しのページは見つかりませんでした。
コメント
2017-12-06
■ [Joke] ローカルネットワークに対するクロスオリジンの攻撃からシステムを守る簡単な方法
インターネット上に公開されているわなサイトを経由して社内イントラネットなどのローカルネットワークへXSSやCSRFなどのクロスオリジンでの攻撃を仕掛けようという試みは古くから存在します。現実にこれらが行われたという話は聞いたことはありませんが、理論上は可能であるという話を
できる研究者の論文生産術 どうすれば「たくさん」書けるのか (KS科学一般書)
¥ 1,944
Permalink | コメント(1) | トラックバック(0)
the four GAFA 四騎士が創り変えた世界
¥ 1,944
マタギ(ヤマケイ文庫)、矢口高雄著、読了、-誰が音楽をタダにした?──巨大産業をぶっ
2016.11.16
Capabilities Assessment for Securing Manufacturing Industrial Control Systems
こんにちは、丸山満彦です。
NCCOEがパブリックコメントの募集中です。
» Continue reading
Tweet
«COBIT 5 日本語版公表
Comments [4]
Comments [49]
Comcast announces 250GB bandwidth cap (49)
James on Comcast announces 250GB bandwidth cap
David Gerard on Google Chrome webcast starts now
EdZ on Google Chrome webcast start
Monday, October 23, 2006 6:42 PM
BlueHat v.4 -- shipped!
Sarah Blankinship here. I’m a Security Program Manager in the Security Technology Unit (STU), a group responsible for product security at Micro