はてブログ

はてなブックマーク新着エントリーの過去ログサイトです。



タグ セキュリティ技術

新着順 人気順 5 users 10 users 50 users 100 users 500 users 1000 users
 
(1 - 11 / 11件)
 

セキュリティエンジニアにセキュリティ技術情報収集のやり方を聞いてみた - ラック・セキュリティごった煮ブログ

2022/07/11 このエントリーをはてなブックマークに追加 241 users Instapaper Pocket Tweet Facebook Share Evernote Clip セキュリティエンジニア ラック セキュリティごった煮ブログ

こんにちは、かすたーど先生です。 セキュリティ業界を目指している学生さんとお話しする機会がたまにあるのですが、「セキュリティエンジニアの方は、どうやってセキュリティ技術に関する情報収集しているんですか?」と聞かれることがよくあります。 情報収集の方法って、学生さんももちろん、セキュリティエンジニア... 続きを読む

登大遊氏が語る「おもしろインチキ ICT 技術開発」の重要さ - さくマガ

2021/09/22 このエントリーをはてなブックマークに追加 598 users Instapaper Pocket Tweet Facebook Share Evernote Clip マカ インチキ 登壇 ICT 年代

日本は研究開発を進化させ、1990 年代にはさまざまな産業分野で世界トップになりました。 ICT の分野でもこれが可能であり、そのためには「おもしろインチキ ICT 技術開発」が必要になる、と登さんは語ります。 日本の ICT とセキュリティ技術の生産手段確立と産業化の実現について、JAIPA Cloud Conference2021 に登壇... 続きを読む

組み込み技術者向けTLS1.3基礎解説(前編):まずはSSL/TLSについて知ろう (1/3) - MONOist(モノイスト)

2018/09/18 このエントリーをはてなブックマークに追加 57 users Instapaper Pocket Tweet Facebook Share Evernote Clip IoTデバイス MONOist TLS 本稿 基礎

IoTセキュリティ基礎解説:組み込み技術者向けTLS1.3基礎解説(前編):まずはSSL/TLSについて知ろう (1/3) インターネット接続機器のセキュリティ技術として広く用いられているTLSの最新バージョン「TLS1.3」は、IoTデバイスを強く意識して標準化が進められた。本稿では、組み込み技術者向けにTLS1.3の基礎を解説する。... 続きを読む

hiro_さんのツイート: "セキュリティ技術を学びたいんだけど、どうすればいいの?と聞かれるのですが、一番、もっとも効果的で手っ取り早いのは、毎月リリースされている「マイクロソフ

2018/08/26 このエントリーをはてなブックマークに追加 59 users Instapaper Pocket Tweet Facebook Share Evernote Clip リリースノート マイクロソフ Patch Tuesday

セキュリティ技術を学びたいんだけど、どうすればいいの?と聞かれるのですが、一番、もっとも効果的で手っ取り早いのは、毎月リリースされている「マイクロソフト著:月刊:Patch Tuesday」リリースノートを読み込んで、書かれている… https://t.co/j5XLe9QrZa 続きを読む

異なるブロックチェーンを安全につなげるセキュリティ技術--富士通研究所が開発 - CNET Japan

2017/11/16 このエントリーをはてなブックマークに追加 54 users Instapaper Pocket Tweet Facebook Share Evernote Clip ブロックチェーン CNET Japan 富士通研究所 開発

富士通研究所は11月15日、異なる仮想通貨の交換や決済を簡単・安全に実行できるセキュリティ技術として「コネクションチェーン」を開発したと発表した。 同社によると、仮想通貨を使った資金調達手段である「ICO」など、仮想通貨の発行が注目されているが、ブロックチェーンで管理される仮想通貨間の決済には、それぞれのブロックチェーンの境界で通貨を交換処理するアプリケーションが必要であり、その部分の透明性確保や... 続きを読む

Web開発者がおさえておきたい10のセキュリティ技術 ~カギは事前の対策にあり OWASP Proactive Controls (1/3):CodeZine(コードジン)

2015/12/03 このエントリーをはてなブックマークに追加 59 users Instapaper Pocket Tweet Facebook Share Evernote Clip OWASP TOP ガイドライン CodeZine 脆弱性

前回の記事では、特に深刻な影響のある脆弱性をまとめた「OWASP Top 10」について紹介しました。本記事では、このOWASP Top 10で列挙した10の重大な脆弱性を作りこまないようにする事前の対策についてまとめたガイドライン「OWASP Top 10 Proactive Controls」を紹介します。"Proactive Control"とは"事前の対策"を意味します。このガイドラインに... 続きを読む

三菱電機、LSIの個体差を鍵として暗号化する技術を開発 - PC Watch

2015/02/05 このエントリーをはてなブックマークに追加 50 users Instapaper Pocket Tweet Facebook Share Evernote Clip LSI 三菱電機 電圧 回路 ヒット

ニュース 三菱電機、LSIの個体差を鍵として暗号化する技術を開発 (2015/2/5 17:04) 三菱電機株式会社と立命館大学は、LSIの個体差から固有のIDを生成するセキュリティ技術を開発・発表した。 同じ処理を行なう回路が同じ結果を出力する過程で生じる電圧の上昇回数をカウントし、偶数個ならば0、奇数個ならば1のビットに変換する。電圧の上昇パターンは個体により異なるので、入力する信号を変え、繰... 続きを読む

セキュリティに詳しくなる無償のオンライン講座、2015年からスタート - ITmedia エンタープライズ

2014/11/07 このエントリーをはてなブックマークに追加 189 users Instapaper Pocket Tweet Facebook Share Evernote Clip 無償 ITmedia エンタープライズ セキュリティ 昨今

情報セキュリティ大学院大学とNTTグループがセキュリティ人材の育成を目的に、暗号技術やシステムやネットワークのセキュリティ技術、法制度などを学べる無償講座を開始する。 サイバー攻撃や情報漏えいなどセキュリティ事件が日常化している昨今、情報セキュリティに携わる人材が8万人も不足しているといわれる。情報セキュリティ大学院大学とNTTグループが11月7日、セキュリティ人材の育成を目的とした無償のオンライ... 続きを読む

徳丸 浩氏に聞く「セキュリティ意識の高め方」(前編)(1/3) | 日立ソリューションズの情報セキュリティブログ

2012/04/23 このエントリーをはてなブックマークに追加 69 users Instapaper Pocket Tweet Facebook Share Evernote Clip 徳丸 近著 日立ソリューションズ 徳丸先生 おなじみ

HASHコンサルティング代表取締役の徳丸 浩氏。近著『安全なWebアプリケーションの作り方』でもおなじみの同氏は、Webアプリケーションの脆弱性をテーマに、継続的にセキュリティ技術に関する情報発信を続けています。今回のインタビュー前編では、現在のお仕事や、セキュリティの「常識」を疑うことの重要性についてお話をお伺いします。 決して「徳丸先生」などと呼ばれるほど偉くないんです(笑) 徳丸 浩(とくま... 続きを読む

ウェブアプリケーションセキュリティとバッドノウハウ、そしてグッドラッパーの関係

2007/05/16 このエントリーをはてなブックマークに追加 124 users Instapaper Pocket Tweet Facebook Share Evernote Clip バッドノウハウ グッドラッパー テー 筆者 興味

ウェブアプリケーションセキュリティとバッドノウハウ、そしてグッドラッパーの関係 by 金床 ---------------------------------- はじめに ---------------------------------- 筆者はウェブアプリケーション開発者であると同時にセキュリティ技術にも興味がある。自身がSeaSurfers MLというウェブアプリケーションセキュリティをテー... 続きを読む

【初級】暗号・認証技術を基礎から理解する 前編:ITpro

2006/10/01 このエントリーをはてなブックマークに追加 128 users Instapaper Pocket Tweet Facebook Share Evernote Clip 初級 暗号 認証技術 基礎 バイオメトリクス

情報データを様々な攻撃から守る安全なシステムを構築するためには,セキュリティ技術の理解が欠かせない。ここではセキュリティ確保の中核技術とも言える,「共通鍵/公開鍵暗号」,「デジタル署名」,「バイオメトリクス」といった暗号・認証技術を取り上げ,基本的な仕組みや利用動向を解説する。 今や日本の企業のほぼすべてがインターネットを利用しており,一般家庭を見ても利用人口は約5割に達するという。ITは水道や電... 続きを読む

 
(1 - 11 / 11件)