hiro0kach1 Profile Banner
hokachef Profile
hokachef

@hiro0kach1

Followers
422
Following
5K
Media
10
Statuses
1K

FinTech企業のセキュリティマネージャー(CISSP) AND プレミアリーグ好き AND 読書好き

Joined June 2013
Don't wanna be here? Send us removal request.
@hiro0kach1
hokachef
12 days
Tweet card summary image
zenn.dev
0
1
2
@hiro0kach1
hokachef
19 days
ワイワイ
@the_art_of_nerd
Miyakatz
19 days
登壇します! ベンダーから事業会社に転職し、現在はプロダクトセキュリティにも携わっていますが、そこでの取り組みについてお話できればと思いますmm
0
0
4
@hiro0kach1
hokachef
19 days
サイバー忍者入門、思ってた以上に忍者だった
0
2
20
@hiro0kach1
hokachef
2 months
その後あまり読めてなかったけど、来年に向けて「量子コンピュータが暗号にもたらすリスク」の部分読んでる。認識すべきリスクと現在の状況、今後実施すべき対応のイメージもついてとても参考になった。以下も参考にさせて頂きました https://t.co/Svo8zIo1x0 https://t.co/qQJTij2gYO
Tweet card summary image
nri-secure.co.jp
量子コンピュータが及ぼす従来の暗号技術への脅威、その脅威に対抗するために注目されているPQCの標準化動向を紹介、PQC対応しないことによるセキュリティリスクとPQC対応に向けた各国の動向を解説する。
1
0
0
@hiro0kach1
hokachef
2 months
ASMよりもバックアップが大事だ、と潔く言えるほどではないけれど、近年ASMの優先度が上がりすぎていて、しかもクリティカルなリスクを見つけたかったはずなのに割とどうでもいいリスク対応にリソースを割かれてしまうケースが少なくなさそう
0
0
3
@hiro0kach1
hokachef
2 months
今年のランサム事案を通して、バックアップ対する対策優先度があがった、という話は自分の中でも感じていた部分があって納得感があった。 https://t.co/WXSrEsHXox
Tweet card summary image
open.spotify.com
ちょーどいいセキュリティよもやま · Episode
1
0
1
@hiro0kach1
hokachef
2 months
そして、4つの色のサブチームが簡潔に理解しやすい。特にWhiteとPurpleをとても上手く取り込んで定義されていて、フェーズにもよるけどいろんな組織で使えそう
0
0
0
@hiro0kach1
hokachef
2 months
大変参考になりました。今年は新卒・中途採用で沢山の方とお話する中で、これから事業会社で活躍する人材についてぼんやり考えていた事が綺麗に言語化されていた もはやセキュリティに「社内」と「社外」の境界はない。CSIRTとPSIRTを統合してひとつのチームへ - freee Developers Hub
Tweet card summary image
developers.freee.co.jp
「飛行機に乗り合わせたたった一人の医者」をGeminiに描かせたら一人でジェット機の操縦席に座る医者になってしまった件 はじめに こんにちは、freeeセキュリティチーム マネージャーのただただし(tdtds)です。この記事はfreee Developers Advent Calendar 2025の21日目です。昨日…
1
0
1
@hiro0kach1
hokachef
2 months
そんなことなかった。業界限らずポツポツ注意喚起出してるところもありそう
0
0
0
@hiro0kach1
hokachef
2 months
今週LINEグループ作れ詐欺メールを周辺で観測しているんだけど、特定の業界が狙われているのかな。まだXではそんなに目立った投稿は見てない気がするが。
2
0
3
@hiro0kach1
hokachef
2 months
某社のランサム事案報告レポート、興味深く拝読しているのだが、「OS更新の過程で侵入時点のログが消去」ってどういう意味なんだろ。攻撃者に削除されたのかと思ったけど、保存容量か設定の問題で消失した、という話なのかな。ただ対策にログ保管のことは明確に書いてなさそう?
0
0
2
@the_art_of_nerd
Miyakatz
2 months
社内アドベントカレンダーを執筆しました 当社のスマホアプリが一部端末でマルウェアと誤検知された件について、原因を探るためリバースエンジニアリングなどを用いた調査プロセスと、そこで得た知見をまとめました 事業会社の業務では珍しいかもですが、よければみてください https://t.co/r5As7mSBSb
Tweet card summary image
zenn.dev
2
21
105
@hiro0kach1
hokachef
2 months
当社のスマホアプリがマルウェアと誤検知された原因分析と見解|Miyakatz https://t.co/uAxffxfY4w #zenn
Tweet card summary image
zenn.dev
0
0
3
@hiro0kach1
hokachef
2 months
PoC、まだ信頼性低いとは思っていたけどFakeとは思わなかった。有事の時こそ情報の慎重な見極め大事と改めて実感
0
0
2
@pyn3rd
pyn3rd
2 months
And it turns out the PoC was fake — it was generated by LLMs. The surprising part is that the latest version can still be exploited, and the genuine vulnerability doesn’t rely on constraints like child_process.exec or fs.writeFile. The details above are as cited by the
@pyn3rd
pyn3rd
2 months
#CVE-2025-55182: Remote Code Execution in React Server Components via a Unicode-based WAF bypass
5
32
234
@hiro0kach1
hokachef
2 months
なるほど。。
@carlos_crowsec
Carlos Vieira (lynx)
2 months
The exploitation of Next.js (CVE-2025-66478) is not possible unless you can control the serverManifest. Because of that, a Prototype Pollution primitive on the target is required in order to exploit this CVE. Even in ejpir’s PoC ( https://t.co/X2ECG3FMvg), the PoC explicitly
0
0
0
@hiro0kach1
hokachef
2 months
最近セキュリティ属性以外の方と話すことがますます増えているので、情報伝達の難しさを改めて感じた。あと、やはり一次情報をしっかり見ることがとても大事
0
0
0
@hiro0kach1
hokachef
2 months
そして、あの記者会見を踏まえて、出てきているネット記事の見出しで結構違和感をか案じるものが少なくないのも印象的(VPN云々とか)。おそらく変に誘導しようとしているのではなく、情報発信→言葉の理解→解釈→文字化という流れの中で抽象的な表現がズレてしまうんだろうなと。
1
0
0