グローバルな設定ファイル「.wslconfig」でWSL2をチューニングしてみよう
2月3日 6:30
「OAuth 2.1」の認可コードフローを「Keycloak」で実装しよう
2月5日 6:30
【日本の勝機はフィジカルAI⁉︎】2026年、生成AIは「測定可能な成果」を求められる
Windowsユーザーのための WSL2で始める Linux環境構築術
最新記事: 2026年02月03日
「Keycloak」で実践する「MCP」の認証/認可
最新記事: 2026年02月05日
Gen AI Times
最新記事: 2026年02月13日
「CAPE v2」ではじめる実践マルウェア解析
最新記事: 2026年01月29日
KubeCon+CloudNativeCon North America 2025レポート
最新記事: 2026年02月16日
GitHub Universe 2025レポート
最新記事: 2026年02月10日
オープンソースDB運用管理Tips
最新記事: 2026年01月21日
Kong API Summit 2025レポート
最新記事: 2026年01月13日
「生成AI Day 2025」レポート
最新記事: 2025年12月09日
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
今、日本の企業は、狙われている。いや、正確には日本の企業が持つ知的財産である、機密情報が狙われている。連日、被害にあった有名企業や組織の名前がメディアの紙面上に踊っているのは読者の皆さまもご存じの通りである。実は、ITを駆使して機密情報を狙う、このような産業スパイ的な行為は、我々セキュリティ専門家
蔵本 雄一
2012年3月13日 20:00
実際の攻撃と対策のアプローチさて、第1回では、標的型サイバー攻撃の仕組みや目的といった俯瞰(ふかん)的な基礎部分について解説し、従来の「攻撃を防ぐ」というアプローチでの対策が非常に難しい事を理解して頂いた。セキュリティ対策に対する根本的な意識改革が必要になるため、第2回となる今回は、標的型サイバー
2012年3月19日 20:00
今回は、標的型攻撃によるマルウェア侵入手段の代表例を紹介し、侵入リスクの低減方法について考えていきます。前回説明したように、標的型攻撃では、ひそかに、そして確実にターゲットのネットワークに侵入しようと試みます。侵入に成功した攻撃ツール、つまりマルウェアは、ユーザーに見つからないように自身の活動を隠
広瀬 努
2012年3月30日 20:00
これまで(第1回/第2回)の解説で、標的型攻撃の流れと手口をご理解いただけたと思います。中でもAPTという標的型攻撃の特殊なケースでは、豊富な開発資金と、強い動機により、各フェーズで用いられるカスタマイズテクニックは非常に高度であり、簡単にはあきらめない執拗(しつよう)さが特徴としてみられます。こ
2012年4月6日 20:00
中村 行宏, 面 和毅, 中村 雄一
2017年8月22日 0:00
中村 行宏
2017年9月15日 0:00
2017年10月3日 0:00
2017年10月24日 0:30
高度化するマルウェアへの対抗策は、人工知能を用いた自動化であると主張するCylanceのセッションを紹介する。
松下 康之 - Yasuyuki Matsus...
2018年1月11日 6:00
棚橋 英之
2018年2月13日 6:00
2018年8月29日 6:30
2018年10月10日 6:30
2019年10月2日 11:06
2019年10月16日 6:30