サイバーセキュリティの基礎知識から最新動向、対策事例まで、セキュリティに関する実践的な情報を発信しています。組織のセキュリティ強化に役立つ知見が満載です。
Security-JAWS 第35回レポート #secjaws #secjaws35 #jawsug
[レポート]NGate:NFCを中継してATMから不正引き出しを行う新型Androidマルウェア – CODE BLUE 2024 #codeblue_jp
[レポート]Panel Discussion:サイバーセキュリティ人材育成と戦略的イニシアティブへの国際的アプローチ – CODE BLUE 2024 #codeblue_jp
[レポート]SnowflakeからSnowstormへ:侵害と検知の対処 - CODE BLUE 2024 #codeblue_jp
[レポート]ZANSIN, Babbly - 第2回目 CyberTAMAGO - CODE BLUE 2024 #codeblue_jp
[レポート][GMOインターネットグループ株式会社]GMOイエラエ全員集合!!進化するサイバー攻撃への対策最前線 - CODE BLUE 2024 #codeblue_jp
[レポート]BlackTechによるサブドメイン悪用は「進化」したのか? - CODE BLUE 2024 #codeblue_jp
[レポート][SCSKセキュリティ株式会社]日本におけるOSINTの10年:知見の拡大と業務での深化 - CODE BLUE 2024 #codeblue_jp
[レポート][NRIセキュアテクノロジーズ株式会社]NRIセキュアにおける宇宙セキュリティに関する取組みについて - CODE BLUE 2024 #codeblue_jp
[レポート]敵陣の内部へ:ランサムウェアWebパネルへの介入と妨害 - CODE BLUE 2024 #codeblue_jp
[レポート][MS&ADインターリスク総研株式会社]インシデントマネージメントの重要性 – CODE BLUE 2024 #codeblue_jp
[レポート][株式会社日立システムズ]第1部:サイバー領域視点でのセキュリティ / 第2部:中国の全方位情報影響工作 (笹川平和財団上席フェロー 小原 凡司様) - CODE BLUE 2024 #codeblue_jp
[レポート]PkgFuzzプロジェクト: オープンソースソフトウェアのための新たな継続的ファジング – CODE BLUE 2024 #codeblue_jp
[レポート]Googleをハッキングする - 社内レッドチームの運営と成長の教訓 - CODE BLUE 2024 #codeblue_jp
[レポート]レガシー鉄道信号システムの悪用 - CODE BLUE 2024 #codeblue_jp
[レポート]SBOMとセキュリティの透明性 - すべてを統合する方法 - CODE BLUE 2024 #codeblue_jp
[レポート]意味検出に必要なのは注意力だけ:ニューラル・シンボリック・アプローチによる新しい変換器 - CODE BLUE 2024 #codeblue_jp
[レポート]BullyRAG:多視点RAGロバストネス評価フレームワーク – CODE BLUE 2024 #codeblue_jp
[レポート]PlayStation 5のネットワーク暗号化を突破する - CODE BLUE 2024 #codeblue_jp
[レポート]カーネルへのプロキシ:Windowsカーネルからのストリーミング脆弱性 - CODE BLUE 2024 #codeblue_jp
[レポート]IDA / Ghidraによるアンチデバッグの自動検出とサポート機能によるデバッグプロセスの効率化 - CODE BLUE 2024 #codeblue_jp
[レポート]Piloting Edge Copilot – CODE BLUE 2024 #codeblue_jp
[レポート]基調講演:AIによる形式検証と形式検証におけるAIの役割 - CODE BLUE 2024 #codeblue_jp
[ワークショップ紹介]Biohacking Village - CODE BLUE 2024 #codeblue_jp
[ブース紹介]超簡単!スキミングのリスクをデモで体験!(GMOサイバーセキュリティ byイエラエ) - CODE BLUE 2024 #codeblue_jp
[レポート]Event Tracing for Windows Internals– CODE BLUE 2024 #codeblue_jp
[レポート][パナソニック ホールディングス株式会社]Panasonic IoT Threat Intelligence "ASTIRA"とその活用事例:車載ソフトウェア脆弱性分析ソリューションVERZEUSE® for SIRT – CODE BLUE 2024 #codeblue_jp
[レポート][FutureVuls/株式会社ディアイティ]脅威となるサイバー攻撃・ランサムウェアに備える脆弱性対策とは~インシデント発生現場の裏側から学ぶ~ – CODE BLUE 2024 #codeblue_jp
[レポート]EchidnaTermApp: Penetration Test Assist & Learning Tool– CODE BLUE 2024 #codeblue_jp
[レポート][株式会社Flatt Security]設定ミスによる情報漏洩だけじゃない。S3等のオブジェクトストレージの脅威を包括的に理解する - CODE BLUE 2024 #codeblue_jp
[レポート][日本電気株式会社]AIエージェントを活用したサイバー脅威インテリジェンス生成 - CODE BLUE 2024 #codeblue_jp
[レポート][PwCコンサルティング合同会社]AIレッドチーム: 生成AIサービスにおけるセキュリティリスクに対する取り組み - CODE BLUE 2024 #codeblue_jp
マルチクラウド環境をSplunkで可視化分析してみた!
Google Cloud セキュリティ:組織ポリシーを効率的に管理するには、ポリシー アナライザを活用する
データ分析ツールにデータを取り込まずに検索! - Splunk Federated Search for S3 を使ってみた
Google Cloud 費用管理:Anomalies で異常な課金を監視する
© Classmethod, Inc. All rights reserved.