LLMの「親切さ」を逆手に取るジェイルブレイク手法「HILL」と防御の限界
2月11日 6:30
「OAuth 2.1」の認可コードフローを「Keycloak」で実装しよう
2月5日 6:30
【日本の勝機はフィジカルAI⁉︎】2026年、生成AIは「測定可能な成果」を求められる
AIにまつわるセキュリティあれこれ
最新記事: 2026年02月11日
「Keycloak」で実践する「MCP」の認証/認可
最新記事: 2026年02月05日
Gen AI Times
最新記事: 2026年02月13日
エンジニアが現場で使えるPMOの失敗回避術
最新記事: 2026年02月17日
「CAPE v2」ではじめる実践マルウェア解析
最新記事: 2026年01月29日
KubeCon+CloudNativeCon North America 2025レポート
最新記事: 2026年02月16日
GitHub Universe 2025レポート
最新記事: 2026年02月10日
オープンソースDB運用管理Tips
最新記事: 2026年01月21日
Kong API Summit 2025レポート
最新記事: 2026年01月13日
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
弱点3:リスクの評価・管理策の適用 本連載では、システムの5つの弱点(「資産の特定」「リスクの分析」「リスクの評価・管理策の適用」「管理策の有効性の評価」「リスクの変化への対応」)の中の「リスクの分析」について紹介しました。
佐藤 元彦
2009年2月19日 20:00
自らの手で穴をあけている? 第1回でシステムの5つの弱点として、「資産の特定」「リスクの分析」「リスクの評価・管理策の適用」「管理策の有効性の評価」「リスクの変化への対応」ができていない、という点をあげました。
2009年2月26日 20:00
機密情報検出ポリシーの初期設定とチューニング前回は、DLPソフト「Symantec Data Loss Prevention」(Symantec DLP)を例として、DLPテクノロジーの概要を紹介した。DLPテクノロジーを活用して情報漏えいリスクを低減するためには、DLP製品上の各種設定を適切に行う
山本 秀宣
2009年11月20日 20:00
監査人が教えるシステムの5つの弱点 筆者の所属するチームは、情報セキュリティー監査やシステム監査を主たる業務にしており、顧客のシステムやオペレーションの「弱点」を探し、「改善」を提言しています。
2009年2月5日 20:00
弱点2:リスクの分析 第1回では、システムの5つの弱点として、「資産の特定」「リスクの分析」「リスクの評価・管理策の適用」「管理策の有効性の評価」「リスクの変化への対応」ができていない、ということを説明しました。そして、システム内の「資産の特定」と「リスクの分析」についての注意点を紹介しました。
2009年2月12日 20:00
第1回の今回は、AIサービスの進化に伴うクローリング問題やAPIキー漏洩、サプライチェーン攻撃などのリスクについて解説します。
小竹 泰一
2025年2月7日 6:30
第2回の今回は、AIが誤った事実を生成する「ハルシネーション」という現象とそのリスク、利活用について解説します。
2025年3月13日 6:30
第3回の今回は、AI開発を外注する際の品質・倫理・安全リスクについて、国内外の事例を交えて解説します。
2025年4月9日 6:30
第4回の今回は、リバースエンジニアリングツール「Ghidra」とAIアプリ「Claude Desktop」をMCPで連携し、バイナリ解析を効率化する方法について解説します。
2025年5月16日 6:30
第5回の今回は、「Ghidra」×「Claude Desktop」でスタックオーバーフローの脆弱性を見つけられるかチャレンジしてみます。
2025年6月19日 6:30
第6回の今回は、生成AIで量産されるフィッシングサイトの手口や見分け方と、取るべき対策法について解説します。
2025年7月25日 6:30
第7回の今回は、AIモデルとステガノグラフィで画像にC2命令を隠す手法と検出回避について解説します。
2025年8月28日 6:30