hokachef
@hiro0kach1
Followers
422
Following
5K
Media
10
Statuses
1K
FinTech企業のセキュリティマネージャー(CISSP) AND プレミアリーグ好き AND 読書好き
Joined June 2013
まだ日本語情報少ないのでありがたい。勉強になりました。 Summiting the Pyramid v3.0.0 とは 1: Summiting Levels https://t.co/cYqmSPrGgd
#Qiitaアドカレ #Qiita @__fiordより
qiita.com
fiord Advent Calendar 2025 10 日目の内容となります。 セキュリティ攻撃を検知、防止する仕組みがあると共に、攻撃者はそれを回避する手法や技術といったものも数多く存在しています。 これに対してどのように判断を行っていくか、という問題に対して、とある...
0
0
4
その後あまり読めてなかったけど、来年に向けて「量子コンピュータが暗号にもたらすリスク」の部分読んでる。認識すべきリスクと現在の状況、今後実施すべき対応のイメージもついてとても参考になった。以下も参考にさせて頂きました https://t.co/Svo8zIo1x0
https://t.co/qQJTij2gYO
nri-secure.co.jp
量子コンピュータが及ぼす従来の暗号技術への脅威、その脅威に対抗するために注目されているPQCの標準化動向を紹介、PQC対応しないことによるセキュリティリスクとPQC対応に向けた各国の動向を解説する。
1
0
0
ASMよりもバックアップが大事だ、と潔く言えるほどではないけれど、近年ASMの優先度が上がりすぎていて、しかもクリティカルなリスクを見つけたかったはずなのに割とどうでもいいリスク対応にリソースを割かれてしまうケースが少なくなさそう
0
0
3
今年のランサム事案を通して、バックアップ対する対策優先度があがった、という話は自分の中でも感じていた部分があって納得感があった。 https://t.co/WXSrEsHXox
open.spotify.com
ちょーどいいセキュリティよもやま · Episode
1
0
1
そして、4つの色のサブチームが簡潔に理解しやすい。特にWhiteとPurpleをとても上手く取り込んで定義されていて、フェーズにもよるけどいろんな組織で使えそう
0
0
0
大変参考になりました。今年は新卒・中途採用で沢山の方とお話する中で、これから事業会社で活躍する人材についてぼんやり考えていた事が綺麗に言語化されていた もはやセキュリティに「社内」と「社外」の境界はない。CSIRTとPSIRTを統合してひとつのチームへ - freee Developers Hub
developers.freee.co.jp
「飛行機に乗り合わせたたった一人の医者」をGeminiに描かせたら一人でジェット機の操縦席に座る医者になってしまった件 はじめに こんにちは、freeeセキュリティチーム マネージャーのただただし(tdtds)です。この記事はfreee Developers Advent Calendar 2025の21日目です。昨日…
1
0
1
今週LINEグループ作れ詐欺メールを周辺で観測しているんだけど、特定の業界が狙われているのかな。まだXではそんなに目立った投稿は見てない気がするが。
2
0
3
某社のランサム事案報告レポート、興味深く拝読しているのだが、「OS更新の過程で侵入時点のログが消去」ってどういう意味なんだろ。攻撃者に削除されたのかと思ったけど、保存容量か設定の問題で消失した、という話なのかな。ただ対策にログ保管のことは明確に書いてなさそう?
0
0
2
社内アドベントカレンダーを執筆しました 当社のスマホアプリが一部端末でマルウェアと誤検知された件について、原因を探るためリバースエンジニアリングなどを用いた調査プロセスと、そこで得た知見をまとめました 事業会社の業務では珍しいかもですが、よければみてください https://t.co/r5As7mSBSb
zenn.dev
2
21
105
And it turns out the PoC was fake — it was generated by LLMs. The surprising part is that the latest version can still be exploited, and the genuine vulnerability doesn’t rely on constraints like child_process.exec or fs.writeFile. The details above are as cited by the
5
32
234
なるほど。。
The exploitation of Next.js (CVE-2025-66478) is not possible unless you can control the serverManifest. Because of that, a Prototype Pollution primitive on the target is required in order to exploit this CVE. Even in ejpir’s PoC ( https://t.co/X2ECG3FMvg), the PoC explicitly
0
0
0
最近セキュリティ属性以外の方と話すことがますます増えているので、情報伝達の難しさを改めて感じた。あと、やはり一次情報をしっかり見ることがとても大事
0
0
0
そして、あの記者会見を踏まえて、出てきているネット記事の見出しで結構違和感をか案じるものが少なくないのも印象的(VPN云々とか)。おそらく変に誘導しようとしているのではなく、情報発信→言葉の理解→解釈→文字化という流れの中で抽象的な表現がズレてしまうんだろうなと。
1
0
0