用語「セキュリティ」 が使われている記事の一覧

全 166 記事中 151 ~ 166 を表示中

AIにまつわるセキュリティあれこれ
AIサービスの進化とその裏に潜むセキュリティリスク

第1回の今回は、AIサービスの進化に伴うクローリング問題やAPIキー漏洩、サプライチェーン攻撃などのリスクについて解説します。

小竹 泰一

2月7日 6:30

  • セキュリティ
  • 技術解説

脆弱性診断の現場から
パッチを当てるPythonスクリプトを生成するIDAプラグイン「genpatch」を作った話

第7回の今回は、IDA Pro上で当てたパッチと同じパッチを当てるPythonスクリプトを生成するIDAプラグイン「genpatch」について解説します。

小竹 泰一

2月14日 6:00

  • セキュリティ
  • 技術解説

AIが変えるDevOpsとソフトウェアテスト
AI規制への対応 : 最適なテスト戦略を構築・導入するための7つの検討事項

第2回の今回は、AI技術の規制対応に向けた最適なテスト戦略と、その重要なポイントを解説します。

David Colwell

2月21日 6:30

  • 設計/手法/テスト
  • 技術解説

イベント・セミナー 2025
【いよいよ今週3/19開催!】ビジネスを守るセキュアな開発・運用事例に学ぶ「Think IT Day Security for Application」先着50名にAmazonギフト券1,000円分、100名に書籍をプレゼント!

ThinkIT編集部は3/19(水)に東京・JA共済ビル カンファレンスホールで「Think IT Day Security for Application 〜 ビジネスを守るためのセキュアな開発・運用の道筋」を開催。

Think IT編集部

3月17日 11:01

  • セキュリティ
  • イベント

AIにまつわるセキュリティあれこれ
ハルシネーション ーAIが見せる幻想のリスクと利活用

第2回の今回は、AIが誤った事実を生成する「ハルシネーション」という現象とそのリスク、利活用について解説します。

小竹 泰一

3月13日 6:30

  • セキュリティ
  • 技術解説

AIが変えるDevOpsとソフトウェアテスト
AIを活用したDevOps : 導入のベストプラクティス

第3回の今回は、AIを活用したDevOps導入のベストプラクティスと、企業が直面する課題や成功のポイントについて解説します。

Mav Turner

3月24日 6:30

  • 設計/手法/テスト
  • 技術解説

AIにまつわるセキュリティあれこれ
AI開発の外注リスク ーデータ品質と労働環境問題

第3回の今回は、AI開発を外注する際の品質・倫理・安全リスクについて、国内外の事例を交えて解説します。

小竹 泰一

4月9日 6:30

  • セキュリティ
  • 技術解説

脆弱性診断の現場から
Android端末の画面をPCにミラーリングして検証作業を効率化する

第8回の今回は、Android端末の画面をPCにミラーリングすることで、検証時に視線の移動を減らすことができるツール「scrcpy」について解説します。

小竹 泰一

4月22日 6:30

  • セキュリティ
  • 技術解説

AIにまつわるセキュリティあれこれ
リバースエンジニアリング新時代へ! 「Ghidra」と「Claude Desktop」をMCPで繋ぐ

第4回の今回は、リバースエンジニアリングツール「Ghidra」とAIアプリ「Claude Desktop」をMCPで連携し、バイナリ解析を効率化する方法について解説します。

小竹 泰一

5月16日 6:30

  • セキュリティ
  • 技術解説

AIにまつわるセキュリティあれこれ
「Ghidra」×「Claude Desktop」でスタックオーバーフローの脆弱性を見つけてみよう

第5回の今回は、「Ghidra」×「Claude Desktop」でスタックオーバーフローの脆弱性を見つけられるかチャレンジしてみます。

小竹 泰一

6月19日 6:30

  • セキュリティ
  • 技術解説

AIにまつわるセキュリティあれこれ
AIが生成した? イベント名や架空の企業名を騙る巧妙なフィッシングサイトの危険性

第6回の今回は、生成AIで量産されるフィッシングサイトの手口や見分け方と、取るべき対策法について解説します。

小竹 泰一

7月25日 6:30

  • セキュリティ
  • 技術解説

AIにまつわるセキュリティあれこれ
AIは脆弱性を発見できるのか?スタンフォード大の研究者らがAIエージェントの能力を評価

第8回の今回は、AIがサイバーセキュリティ領域でどのように攻撃・防御に活用されるかを検証する新たな評価フレームワーク「BountyBench」の概要と、その実証実験から見えた現時点でのAIの限界と可能性について紹介します。

小竹 泰一

9月26日 6:30

  • セキュリティ
  • 技術解説

AIにまつわるセキュリティあれこれ
画像にマルウェアの命令を隠す!? AIを活用したC2フレームワークの可能性

第7回の今回は、AIモデルとステガノグラフィで画像にC2命令を隠す手法と検出回避について解説します。

小竹 泰一

8月28日 6:30

  • セキュリティ
  • 技術解説

「Keycloak」で実践する「MCP」の認証/認可
「MCP」とは何か ーMCPにおける認証/認可の仕組みを理解しよう

第1回の今回は「MCP」の概要と、その認証/認可の仕組みについて解説します。

黒坂 達也

9月18日 6:30

  • セキュリティ
  • 技術解説

AIにまつわるセキュリティあれこれ
LLMが持つ知識を利用して段階的にプロンプトを組み立てる「Knowledge Return Oriented Prompting(KROP)」

第9回の今回は、論文「Knowledge Return Oriented Prompting(KROP)」で紹介された新しいプロンプトインジェクションについて詳細に解説します。

小竹 泰一

10月23日 6:30

「Keycloak」で実践する「MCP」の認証/認可
IDアクセス管理ツール「Keycloak」で実際にユーザー認証を試してみよう

第2回の今回は、IDアクセス管理を実現するOSS「Keycloak」の導入方法と、基本的なユーザ認証のための設定方法について解説します。

黒坂 達也

11月6日 6:30

人気記事トップ10

人気記事ランキングをもっと見る