サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
ブラックフライデー
gigazine.net
海賊版コンテンツの大規模ライブラリであるAnna’s ArchiveがSpotifyをスクレイピングして2億5600万曲の音楽メタデータと8600万件の音楽ファイルをバックアップしたことを発表しました。Anna’s Archiveはすでにメタデータを公開しており、音楽ファイルも後日公開予定としています。 Backing up Spotify - Anna’s Blog https://annas-archive.li/blog/backing-up-spotify.html Anna’s Archiveは2022年11月に誕生したウェブサイトです。当時、インターネット上では大規模な海賊版コンテンツライブラリに対する法的措置が行われており、Anna’s Archiveは法的措置に対抗するウェブサイトとして匿名の人物によって開設されました。Anna’s Archiveは「論文や雑誌を含む世界中
qiita.com/ahera
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに 皆さん、決済していますか?(挨拶) 元々対面取引の後払い・信用払いの方法として登場したクレジットカードですが、インターネットの普及にともないウェブサービスや通販などのオンラインでも使われてきています。 今回は簡単にクレジットカードのオンラインでのセキュリティの歴史と、最近の不正利用と対策について紹介します。 昔のクレジットカード決済はザルだった 日本では2015年くらいまでは、インターネットでのクレジットカード決済は 「カード番号」 と 「有効期限」 があれば決済できていました。 Webフォームにカード番号と有効期限を打ち込め
internet.watch.impress.co.jp
zenn.dev/ryocv
この記事は「Security.any 今年あった一言いいたいセキュリティ Advent Calendar 2025」の21日目の記事です。 なぜVPNが危険なのか? VPN(Virtual Private Network)は、脆弱性や設計上の構造的な問題から攻撃者にとって格好の侵入口となり、ランサムウェア被害の主要経路になっています。 脆弱性が多い 古いプロトコル(例:PPTP)は暗号化が弱く、脆弱性が放置されやすい 設定ミスや証明書管理の不備が攻撃を許すきっかけになる VPN機器そのものにCVEが存在し、パッチ未適用だと即座に侵入されうる ランサムウェアの主要感染経路 2024年のランサムウェア被害の約50%がVPN経由で発生している 攻撃者はVPN装置の脆弱性を突いて認証を回避したり、漏洩したID/パスワードを使って侵入する 設計上の問題 「一度ログインすれば社内LAN全体にアクセス可
developers.freee.co.jp
「飛行機に乗り合わせたたった一人の医者」をGeminiに描かせたら一人でジェット機の操縦席に座る医者になってしまった件 はじめに こんにちは、freeeセキュリティチーム マネージャーのただただし(tdtds)です。この記事はfreee Developers Advent Calendar 2025の21日目です。昨日はreiyaさんの「新卒の歩きかた in freee」でした。 例年、このあいさつは「PSIRTマネージャーの」で始めていたのですが、先日とうとうセキュリティチーム全体が両肩に乗っかってきてしまいまして。せっかくなので、これまで5年以上にわたって別々に活動してきたCSIRTとPSIRTを合体して、ひとつのチームにすることにしました。 CSIRT(Computer Security Incident Response Team)は一般的にはその名のとおり、社内のコンピューターや
news.mynavi.jp
Neowinは12月18日(現地時間)、「User finds how a key Windows 11 feature could be quietly eating lots of RAM on your PC - Neowin」において、最近の更新プログラムの影響でWindows 11のシステムサービスがメモリリークを起こしている可能性があることを伝えた。 これはRedditユーザーのNiff_Naff氏の投稿にて明らかになった。同氏によるとWindowsサービスをホストするプロセス「svchost.exe」が、メモリを上限一杯まで消費するという。 配信最適化サービスにメモリリークの可能性 同氏はログを分析することで問題のWindowsサービスが「DoSvc(Delivery Optimisation Service)」であることを特定している。DoSvcは更新プログラムの配信最適化
techtarget.itmedia.co.jp
関連キーワード OSS | オープンソース | ITガバナンス 「費用削減のために無償のオープンソースソフトウェア(OSS)を採用する」。プロジェクトの発足時はその方針で固まっていたはずだった。しかし、いざ具体的な運用設計に入ると、「何かあったときの責任」を恐れるあまり、雲行きが怪しくなっていく。気付けば要件定義書には「プロプライエタリ(商用)製品同等の24時間365日サポート」が必須項目として書き加えられ、サポート契約を結んだ結果、当初の費用削減計画は崩れ去っていた――。こうした話は決して珍しくない。日本のOSS活用現場は今、矛盾した要求に引き裂かれている。 OSSの商業的な普及促進を目指す団体Linux Foundationは2025年12月、調査レポート「日本のオープンソースの現状 2025」を発表した。調査によると、日本企業の約9割が、無償のOSSに対してトラブル発生時の「12時間
qiita.com
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 0. はじめに あるプロダクトのリリースに向けて、私は開発チーム側の立場でセキュリティ監査をサポートする役割を担当しました。 監査は GitHub Issue 上で進められ、チェックシートの監査項目ごとに Issue を立て、エビデンスを貼り、監査人と質疑応答を行う形でした。監査項目すべてが満たされると、監査レポートが発行され、監査終了...といった感じです。 その監査には、トータルで半年近くかかってしまいました。いやー長い戦いでした。 振り返ったところ、特に時間を消費していたのは、 • 開発チームがエビデンスを集め、説明用に整理する作
news.yahoo.co.jp
西側諸国のアマゾン・ウェブ・サービス(AWS)のインフラ利用者を標的とした5年にわたるサイバー攻撃が、継続的な分析を経て、アマゾンの脅威インテリジェンス・チームにより確認された。この脅威は、Sandworm(サンドワーム。APT44、Seashell Blizzardなどとも)と呼ばれる攻撃主体と結び付けられており、ロシアの軍事情報機関である参謀本部情報総局(GRU)と協働するハッカーに関連するとされる。さらに不気味なことに、アマゾンの最高セキュリティ責任者は、北朝鮮の工作員による執拗な脅威が「大規模」に存在することも確認した。 ■ロシアの攻撃は、AWSインフラ上でホストされるデバイスの「設定ミス」が標的――脆弱性は狙いではない ロシア国家支援のサイバー攻撃は「重要インフラを標的とした攻撃における大きな進化」を示すものだと、CJ・モーゼスが12月15日の分析で述べた。モーゼスは、かつて米連
www.itmedia.co.jp
米サイバーセキュリティ大手のPalo Alto Networksは12月19日(現地時間)、米Google傘下のGoogle Cloudと、数十億ドル規模の新たな契約を結んだと発表した。この契約は、既存の戦略的提携の拡大であり、エンジニアリング面での協力を深めるものになるとしている。Palo Alto Networksは、主要な社内ワークロードをGoogle Cloudに移行する。 Palo Alto Networksは現在、自社製品に搭載するAIアシスタント機能(Copilot)の基盤として、Google CloudのVertex AIプラットフォームとGeminiを採用している。同社は既にGoogle Cloudと75以上の共同統合を行っており、Google Cloud Marketplaceを通じて20億ドルの売上を達成している。 新たな提携の一環として、Palo Alto Netw
codezine.jp
Dockerは12月17日(現地時間)、1000を超える「Docker Hardened Images(DHI)」を、無料かつApache 2.0ライセンスで公開したと発表した。DHIはDebianやAlpineといった広く利用されているオープンソースディストリビューションをもとに構築されており、誰でも権利の制限なく利用・共有・改変が可能となった。 これにより開発者や企業、組織、政府機関まで、幅広いユーザーが高セキュリティのコンテナイメージを基盤として利用できる。DHIは脆弱性を最大95%削減できるとされ、distrolessランタイムの採用で攻撃対象領域を抑制しつつ、開発に必要なツールは維持している。SBOM(ソフトウェア部品表)やCVE情報の公開、SLSA Build Level 3の実現、暗号学的な真正性証明などを備えている。 Dockerはさらに、AIワークフロー向けのModel
kibty.town
this blogpost was a collaboration with two people, their articles are here: hackermon and mdl this started when i was notified that discord switched documentation platforms to mintlify, a company i briefly looked into before, and i thought it would be a good idea to take another look now that theyre bigger. introduction mintlify is a b2b saas documentation platform that allows companies to make do
www.utam0k.jp
実例のスクリーンショットをもとに、GitHubでホストされるOSSの脆弱性対応を、報告→確認→Security Advisory→CVSS/CVE→パッチ→公開までの流れで解説します。 temporary private forkを使った非公開修正の進め方など、脆弱性対応の舞台裏も紹介します。 3-shake SRE Tech Talk #14 オンサイトでの発表資料です。 https://3-shake.connpass.com/event/351203/
zenn.dev/calloc134
はじめに こんにちは。calloc134 です。 Digital Identity 技術勉強会 #iddance Advent Calendar 2025 18 日目の記事です。 近年、Auth0 などの外部認証プロバイダを用いて、 OAuth/OIDC ベースでログインを実装するサービスが増えています。 その際、フロントエンドとバックエンド API を分けて実装し、 ログインをフロントエンドで済ませ、バックエンド API をアクセストークン付きで呼び出す形態を取ることが多いようです。 しかしそのアクセストークンの検証に不備がある場合、 成りすまし攻撃が可能になることがあります。 今回の記事では、この脆弱性の根本的な問題はそもそも何なのか、 この実装のどこに問題があるのか、 そして OAuth 仕様から見てこの実装は果たして行儀が良いのか? などを解説していきたいと思います。 想定シナリオ
pc.watch.impress.co.jp
product.st.inc
おはようございます。セキュリティ本部セキュリティエンジニアの soh です。 当社セキュリティ本部では、プロダクトセキュリティとコーポレートセキュリティを分けることなく、他部署の協力を得ながら各種対応を行っています。 さて、一口に「セキュリティエンジニア」といっても、担当する責任範囲は各社さまざまだと思います。 当社でも積極的に採用を進めていますが、面談や面接の際には「どこまで担当できるのか」「求められることは何か」が気になる方が多いのではないでしょうか。 そこで本記事では、当社におけるセキュリティエンジニアの取り組みや、私がセキュリティベンダーから転職した際に感じたギャップなどを紹介します。 当社の現状 2025年現在、セキュリティ本部は少人数のメンバーおよびマネージャー(うち兼務1名)で構成され、技術推進本部やIT本部など近い部署と連携しながら活動しています。担当範囲は前述のとおり、プ
www.watch.impress.co.jp
zenn.dev/reyalka
2025年12月3日に公開されたサーバー側での任意コード実行が可能となるReact及びNext.jsにおける脆弱性CVE-2025-55182。通称react2shell。この脆弱性は単なる実装バグとしては片付けられない、フロントエンド界隈全体に及ぶ議論を巻き起こしました。 結論 RSFで起こった脆弱性はAstro Actionsでは起きないように設計されている。 それ以外にもAstro Actionsはサイトを脆弱にしないための仕組みを持っている。 安全なサイトにするための手段は一つではないし、無数にある。 react2shellはなぜ起こるの? RSCが有効になっているサーバーに細工されたリクエストを送ることで、サーバー側で攻撃者の指定する任意のコードを実行することができます。具体的にはReactのFlightプロトコルに関数の参照やプロトタイプ汚染などを仕組むことで、認証の有無に関係
qiita.com/user19
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに メールセキュリティの用語って、アルファベットばかりで難しく感じませんか? 「 SPF 」「 DKIM 」「 DMARC 」...。 どれも重要だと言われますが、具体的に何をしているのかイメージしづらいのが正直なところです。 この記事では、専門用語を極力使わず、 直感的なイラストと例え話 で、これらの仕組みを「世界一わかりやすく」解説します。 1. SPF (Sender Policy Framework) :「招待客リスト」を持ったドアマン SPF は、メールの 「送信元の住所(IPアドレス)」 をチェックする仕組みです。 例
atmarkit.itmedia.co.jp
セキュリティ運用、およびエンドポイント保護製品を提供するアークティックウルフジャパンは2025年12月初めに、日本のサイバーセキュリティ市場における新たな戦略の一手として、インシデント対応サービス「Arctic Wolf Incident360リテーナー」の提供開始を発表した。Arctic Wolf Networks(以下、Arctic Wolf)は2025年2月にCylanceの事業を継承しており、Arctic Wolfのエンドポイント保護製品に加え、日本におけるインシデント対応サービスも拡充するという。 記者発表では、新サービスを提供する背景として、Arctic WolfでDigital Forensics/Incident Response担当バイス・プレジデントを務めるケリー・シェイファー・ペイジ氏が、ランサムウェア(身代金要求型マルウェア)攻撃の現実を浮き彫りにした。IBMの「X
「自分の契約しているサーバーがハッキングされて勝手に仮想通貨「Monero(モネロ)」のマイニングに使われていた」という体験談をソフトウェアエンジニアのジェイク・サンダース氏が投稿しました。 I got hacked, my server started mining Monero this morning. | Unfinished Side Projects https://blog.jakesaunders.dev/my-server-started-mining-monero-this-morning/ サンダース氏はドイツに拠点を置くホスティング企業「Hetzner」のサーバーを契約し、ブログやウェブサイトを公開していました。ところが、2025年12月17日にHetznerから「攻撃の兆候を確認しました」「問題の原因と今後の対応を確認できない場合、サーバーがブロックされる可能性が
次のページ
セキュリティ技術の人気エントリー
ITの新着エントリー
はてなブログ(テクノロジー)の新着エントリー
AI・機械学習の新着エントリー
プログラミングの新着エントリー
エンジニアの新着エントリー
tech.findy.co.jp
こんにちは。ファインディのTeam+開発部でエンジニアをしている古田(ryu-furuta)です。 この記事は、ファインディエンジニア #2 Advent Calendar 2025の22日目の記事です。 はじめに 2025年下期、私は「DevとOpsを融合する」というミッションを掲げ、問い合わせやアラートといった運用業務の改善にAIをいくつか活用していきました。 この記事では、Claude Code GitHub ActionsやNotion MCPを使った運用業務改善の具体的な実装方法を紹介します。 また、効率化を実現した先に見えてきた「次にやるべきこと」についても共有します。 AIを活用した運用改善を検討している方や、改善施策を打っても成果が出ないと悩んでいる方に読んでいただけると幸いです。 はじめに 問い合わせやアラートに生じていた課題 Claude Code GitHub Act
syu-m-5151.hatenablog.com
はじめに 金曜日の夜、ベッドの上でこの文章を書き始めている。 先週の土日は何をしていたかと聞かれたら、たぶん「寝てた」と答える。嘘ではない。ベッドにいた時間は長かった。ただ、眠っていたかというと怪しい。スマホを持ったまま横になって、気づいたら夕方だった。そういう二日間だった。 休んだのか、と聞かれると困る。 体は動かしていない。仕事もしていない。だから休んだと言えば休んだのだろう。でも、回復したかというと、していない。月曜の朝を迎える自分は、金曜の夜の自分より確実に疲れている。 何もしていないのに。何もしていないから、かもしれない。 30歳になった。エンジニアとして働いている。在宅勤務というやつだ。2025年、AIエージェントが当たり前になった時代を生きている。 AIは文句を言わない。疲れたとも言わない。24時間動ける。私にはそれができない。コーヒーがないと朝は動けないし、金曜の午後は集中
tech.speee.jp
※この記事は、2025 Speee Advent Calendar 21日目の記事です。昨日の記事はこちら はじめに こんにちは、DX 事業本部でエンジニアをしている大金です。 エンジニアとして4年目になり、純粋な技術的意思決定の枠を超えた判断を求められる場面が増えてきました。 技術的負債の解消にどのくらい開発リソースを割くのが正解なのか? どんな人を採用するべきか?採用要件は? 自分を含めてメンバーのアサインをどうするべきか? 「やった方がいいこと」は無限にある。しかし、リソースと時間は有限です。 この記事では、試行錯誤を経て馴染んできた「達成プランを軸に判断する」という考え方について書きます。上記のような問いに対して、何を考え、どう向き合えばいいのか。 純粋にコードを書く以外の仕事にもどんどん役割を広げていきたい、事業を前に進めていきたいと思っているエンジニアの方にとって、少しでも助け
はてなブログ(テクノロジー)の人気エントリーをもっと読む
このページを最初にブックマークしてみませんか?
『セキュリティ技術』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く