サイバーセキュリティの基礎知識から最新動向、対策事例まで、セキュリティに関する実践的な情報を発信しています。組織のセキュリティ強化に役立つ知見が満載です。
[レポート][株式会社アシュアード]yamoryによる脆弱性管理の最新動向 CISA KEVとマリシャスパッケージ対策 – CODE BLUE 2022 #codeblue_jp
[レポート][GitGuardian]ハードコードされたシークレットに対応することはなぜ急務なのか? – CODE BLUE 2022 #codeblue_jp
[レポート]「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション – CODE BLUE 2022 #codeblue_jp
[レポート]Hayabusa – 無料で行える、ウインドウズ環境での脅威ハンティングと迅速なフォレンジック – CODE BLUE 2022 #codeblue_jp
[レポート]国際的なランサムウェア事件の捜査解説、REvilの実例 – CODE BLUE 2022 #codeblue_jp
[レポート][株式会社デジタルガレージ]データセキュリティ、およびデータプライバシーに関する取り組み – CODE BLUE 2022 #codeblue_jp
[レポート]ブルーチームの新潮流 – 実用的なシンボリックエンジンによる巧妙なマルウェア・ランサムウェアの検知 – CODE BLUE 2022 #codeblue_jp
[レポート]中国系地下カードショップ環境の理解によるフィッシングマスターへの道 – CODE BLUE 2022 #codeblue_jp
[レポート]氷山全体を追跡する- 長期にわたるAPTマルウェア C2プロトコルのエミュレーションとスキャニング – CODE BLUE 2022 #codeblue_jp
[レポート][パナソニックホールディングス株式会社]メーカにおける製品セキュリティ確保のおしごと~現職若手の視点から課題を探る~ – CODE BLUE 2022 #codeblue_jp
[レポート][SBテクノロジー株式会社]Microsoft 365 アカウントを攻撃するインフラの分析 – CODE BLUE 2022 #codeblue_jp
[レポート]マルウェア開発のライフサイクルに対抗する – CODE BLUE 2022 #codeblue_jp
[レポート][NTTデータ先端技術株式会社]SIM3の紹介 –なぜ成熟する必要があるのか – CODE BLUE 2022 #codeblue_jp
[レポート][株式会社マキナレコード]事例に学ぶ「サイバー脅威インテリジェンス」ことはじめ – CODE BLUE 2022 #codeblue_jp
[レポート]ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの – CODE BLUE 2022 #codeblue_jp
[レポート]SMARTIAN:静的・動的データフロー分析によるスマートコントラクトのファジング強化 – CODE BLUE 2022 #codeblue_jp
[レポート]組込み機器はROP攻撃に対応できているか? 低スペックな組込み機器へのROP検証 – CODE BLUE 2022 #codeblue_jp
[レポート]セキュリティ研究者を増強することでOSS系脆弱性を淘汰する – CODE BLUE 2022 #codeblue_jp
[レポート]防衛を考え直す-Active Directoryでのリスクの数値化 – CODE BLUE 2022 #codeblue_jp
[レポート][日本電気株式会社]NECのPSIRT活動のご紹介 – CODE BLUE 2022 #codeblue_jp
[レポート]工場で警報-0から100、OTの脅威エミュレーション – CODE BLUE 2022 #codeblue_jp
[レポート][PwCコンサルティング合同会社]MITRE ATT&CKと実際のサイバー攻撃のギャップにどのように対処するか? – CODE BLUE 2022 #codeblue_jp
[レポート]キャッシュで踊ろう-Microsoft IIS ハッシュテーブルへの攻撃 – CODE BLUE 2022 #codeblue_jp
[レポート][株式会社日立システムズ]データとテクノロジーでサステナブルな社会を支える – CODE BLUE 2022 #codeblue_jp
[レポート]基調講演:サイバーセキュリティの圧倒的な課題を理解するために – CODE BLUE 2022 #codeblue_jp
「セキュリティ面から考えるAWSの始め方」というタイトルでClassmethod Showcase 2022に登壇しました #cm_showcase
Sysdig Secureを導入してコンテナイメージのスキャンをしてみた
[writeup] TsukuCTF{2022}に参加したのでwriteup書いてみた #TsukuCTF
[参加レポ]『SECCON Beginners 2022 福岡』に参加してきた。
「2022年秋の最新GuardDuty攻略ガイド〜裏技封じとマルウェアスキャン〜」というタイトルでJAWS DAYS 2022に登壇しました #jawsdays2022 #jawsug #jawsdays #jawsdays2022_c
AKIBA.SAAS #2 で Cloudflare Zero Trust の機能について紹介してきました。
[新機能]日々沢山出る脆弱性のトリアージを自動化する「SSVC機能」にFutureVulsが対応したので自動で対応優先度をつけてみた
[アップデート]Security HubでGuardDutyのマルウェアスキャン結果を取り込めるようになりました
Amazon GuardDutyのマルウェアスキャン結果を受動的に受け取ることができるか確認してみた + 裏側の仕組みを推測してみた
【TypeORM】Query Builder の select() でパラメーターを使用する方法【SQL インジェクション】
Security-JAWS 第26回レポート #secjaws #secjaws26 #jawsug
© Classmethod, Inc. All rights reserved.