コンテンツブロックが有効であることを検知しました。 このサイトを利用するには、コンテンツブロック機能(広告ブロック機能を持つ拡張機能等)を無効にしてページを再読み込みしてください。 ✕
コンテンツブロックが有効であることを検知しました。 このサイトを利用するには、コンテンツブロック機能(広告ブロック機能を持つ拡張機能等)を無効にしてページを再読み込みしてください。 ✕
最終成果発表前にやっつけで書きます。 (大学の提出物に追われており時間がないので紹介だけで、そのうち詳しい紹介ブログを書きます) 詳しい話やデモを見たい方はぜひ成果発表にお越しください!! sechack365.nict.go.jp 何を作ったのか マシンに攻撃したり、セキュアコーディングを学んだり、それらを学ぶために必要な基礎知識を学ぶことのできるアプリケーション・基盤を作りました。 なぜ作ったのか これを作ろうと思った当時、セキュリティを学ぶサークルに所属しており、初心者の環境構築に悩んでいました。 大学だとWindowsとMacの人がおり、共通する環境構築のガイドを作ったりするのが非常に難しかったです。そもそもM1 Macだと動作しないソフトウェアも当時は多くありました。また、Windowsの場合だとWSLを導入するか仮想環境を用意しないことには何もできないようなことがよくありました
はじめに 現在、hakolateという教育向けに視点を当てたIDEを作っていて、学校等などの授業を想定しています。ここでは、作品作りで取り組んだことを書いてみます。 hakolateとは hakolateはiPadなどのタブレット端末に焦点を当てた総合開発環境です。 GIGAスクール構想によって、iPadなどのタブレット端末が2020年頃に教育現場に普及し始めました。また、2022年度から情報Ⅰが共通必履修科目になり、共通テストにも登場することになりました。 そのような改革が進んでいる中で、教育現場はどうでしょうか。タブレットを渡されたは良いものの堅いMDMが入っていてコマンドプロンプトすら起動することが出来ない、iPadだから他の言語のランタイムが動かないなど、実際にプログラミングをすることが難しいです。 それなら、端末ではランタイムを実行させずにサーバ側で実行すればいいんじゃないの?っ
背景 WebAssembly(Wasm)をブラウザの外で活用するためにWASIの標準化が進められています。その目的は隔離され、制限されたWasmの実行環境を作ることですが、これは難しい挑戦です。WASMの安全性は外部APIの能力に依存するため、WASIの標準化は慎重に行う必要がありますが、これには多くの時間がかかります。私はこれがWASIXやWALIといった新しいシステムインタフェースが登場した原因の一つであると考えています。汎用だったはずのWasmバイナリは既にランタイム依存になりつつあります。 WASIでセキュリティを考え、苦労して「第二のOS」を作る必要があるという事実は、既存のOSが今の時代に即したものでないことを示唆します。ならばいっそ、新しいOSを作ってしまうのはどうでしょう? この記事ではWasmを実行する自作マイクロカーネルである、WasmOSを紹介します。 WasmOS
このシリーズについて このシリーズは私がSecHack365(2023年度学習駆動コースの坂井ゼミです)を通して制作した「ぼくがつくったさいきょうのおーえす(Shizuku)」についてただただ語るだけのシリーズです。もし興味があればGitHubを覗いてくれると嬉しいです。SecHack365成果発表会もあるので興味がありましたら3/2アキバスクエアに来てくれると嬉しいです。 おーえすのロゴ(SecHack365成果発表会での目印) ぼくがつくったおーえす(Shizukuと言います)のロゴです。このマークがポスターに10cmくらいの大きさで貼ってあることでしょう(タイトルにデカデカとぼくがつくったさいきょうのおーえすと書いてはあるのですがQiitaのアイコンがないので念のため...) 構成 ぼくがつくったきっかけ さいきょうとは何か OSとは何か ---↑この記事はここまで--- つくったお
7年目を迎えるSecHack365ですが、今年新たに学習駆動コースの中に社会実装グループというのをこしらえて、三つのゼミを運営しようと思っています。 三つのゼミは「コンテンツゼミ」「コンテストゼミ」「社会実装ゼミ」というものです。 (なお今年度の開催概要はこちら。募集要項・応募はこちら。学習駆動コースおよび社会実装グループ、ゼミの簡単な説明はこちらにあります) コンテンツゼミはもっとも歴史が古く(といっても数年しかありませんが(笑))、コンテンツ、というふわっとしたワードに当てはまるものならば何を作っても良い、というゆるゆるなコンセプトのもと、これまで光るLANケーブル攻撃検知付き(セキュリティ博物館構想)、芸人コンテンツ、小説、ゲーム、料理、シェルゲー、怪しいメッセージ検知アプリなどなどを生み出してきました。そしてそういうものを生み出せる人を輩出してきました。その後の展開もR-1予選突破
SecHack365 2022を修了したので体験記を書きました。 自己紹介 金沢工業大学 工学部 情報工学科 2年(2022年度) 開発駆動コース 仲山ゼミ 修了 SecHackで作ったもの 応募しようと思ったきっかけ 大学1年の時から情報セキュリティに興味があったのですが、イベントに応募しようと思ったことはありませんでした。なぜなら、イベントに応募しても受かるわけないと考えていたからです。高校からPCを触っていたわけではなく、大学入学からプログラミングを始めました。 そんなプログラミング経験1年も満たないような私が、SecHackに応募しようと思ったきっかけは、セキュリティ・キャンプフォーラム2022でした。セキュリティ・キャンプフォーラムはオンラインだったので、何となく視聴してみただけでした。すると、同世代くらいの人たちが楽しそうにセキュリティの話で盛り上がっていました。自分もこういっ
第5回イベントは、作品作りもいよいよ大詰めになってきたところで、全員がポスター展示しながら発表し、もらったレビューをイベント期間中にフィードバックするという方法で、お互いの進捗状況を見ながらさらに刺激を受ける回になりました。 現地参加したトレーニーはもちろんのこと、オンライン参加のトレーニー・トレーナーからの質問なども活発に行われ、第6回イベントに向けて走り続ける力をもらったと思います。 第5回イベントを終え、各コースマスター・トレーニー・アシスタントの感想をレポートとして集めましたので、コースの様子や作品づくりの様子をお伝えいたします。 今年の表現駆動コースはどうですか?という質問をよく受けるわけですが。そうですねぇー。今年の表現駆動コーストレーニーのみなさんからは、エモいものを作りたいって意識がビンビンに伝わってきますね。エモいものというか、イノベーションをおこすというか、社会の問題を
この記事は SecHack365 Advent Calendar 2022 の3日目の記事です。 こんばんは、nyaarch64 です。SecHack365 に参加しています。調べてまとめてみてはいませんが、実際参加してみた上での紹介をしてみようと思います。 SecHack365 とは? Sec (urity を意識した) Hack (athon を ) 365 (日くらいするイベント) です。 詳しくは 公式サイト を見てください。最近更新されたそうです。 せっくはっくさんろくご とは? セキュリティを意識したハッカソンで、開催期間はおよそ1年です。 25歳以下であれば応募できて、40名の枠を応募課題で争います。 早速アイデンティティの 1/3 くらいを否定するようですが、365日きっちりあるわけではありません。だいたい1年という意味です。 そして、よく SecHack356 などの t
このカレンダーは? SecHack365 のアドベントカレンダーです! みんないっぱい書いて!!修了生もアシスタントもトレーナーも事務局の人も誰でも歓迎です! SecHack365 とは? NICT(国立研究開発法人情報通信研究機構)主催のSecHack365は、未来のセキュリティイノベーターを育成する長期ハッカソンプログラムです。25歳以下の公募選抜受講生を対象に、サイバーセキュリティに関する開発や研究、実験、発表など、一年間継続してモノづくりをする機会を提供します。 公式 Twitter アカウント: https://twitter.com/SecHack365 作成者 SecHack365 側からカレンダー作成の許可は頂いてますが、作成・運営は非公式(個人)なので、何かあれば↓にお願いします。 https://twitter.com/_takumma
SecHack365 2022やります SecHack365(セックハックサンロクゴ)の学習駆動 今岡ゼミに所属することになりました。 1年間頑張りたいと思います。キャンプと違って、課題内容とかが書けるわけではないですが適当に抱負的なの書いときます。 申し込むきっかけ 就活終わってたら申し込む予定でした。加えて、高専の研究でやりたかったことがどんどん違うことになったからです。 それなら、高いレベルのものが作れるだろうし、いろんなことが経験できるsechackに行こうと思ったわけです。 コースは結構悩んでいて、次のコースで悩んでました 学習 坂井ゼミ 低レイヤ興味ある。デコンパイラとか、動的解析のサポートとか面白そう 学習 今岡ゼミ 研究でできなかったことをしたい 研究 なんかsechackでやる研究って面白そう? 表現 グループ開発よさげ。サービス制作とかに強くなれそう って感じで、結局
情報通信研究機構(NICT)では、25歳以下のエンジニア向けに若手セキュリティイノベーター育成プログラム「SecHack365」というのをやっています。 sechack365.nict.go.jp いままさに2022年度の参加者を募集していて、5月10日の12時までということで募集期間も残り少ないのですが、あらためて宣伝です。 SecHack365について 詳しいことは開催概要をみて欲しいのですが、(今のところ)オフラインのイベント(4回)と、オンラインのイベント(2回)をまぜる感じで、来年3月の成果発表会に向けて6回のイベントがあります。5つのコースと、もう少し細かくわけたゼミごとに、イベントに限らず年間を通していろいろな形で支援をおこなっていきます。 コース・ゼミごとですすめかたが結構ちがうので、そのあたりはコース概要をご一読くださいませ。 仲山ゼミについて 例年「開発駆動コース」にて
国立研究開発法人情報通信研究機構(NICT:エヌアイシーティー)サイバーセキュリティ研究所 ナショナルサイバートレーニングセンターでは、若年層を対象とした、セキュリティ関連技術の研究・開発に本格的に取り組む長期プログラム「SecHack365(セックハック サンロクゴ)」を2017年度から開講している。本稿では、高校在学中に1年間にわたって参加した2人の修了生へのインタビューを通して、主に高校の先生へ向けて同プログラムの魅力をお伝えする。SecHack365は、2人の学びや進路にどのような影響を与えたのだろうか。 1年間の長期ハッカソンから「学校では得られない」経験を 欧米に比べて遅れていると言われる、日本の「サイバーセキュリティ産業」。急速な社会のデジタル化に伴い、さらに重要性が高まる中で、自ら新たな研究・開発を担う「次世代のセキュリティイノベーター」の育成が早急に求められている。 そう
セキュリティが問題になることが多いWebアプリの安全性を機械的に検査するためのFuzzingツール「SecHackFuzz」を制作しました。SecHackFuzzは外部のツールとして検査時のみ使うのではなく、開発環境に組み込み、開発と並行してFuzzingを継続的に実行することで、セキュアなWebアプリを当たり前にできます。また、導入から実行・修正までWebアプリ開発者目線で、検査の高い汎用性と効率・導入の容易さ・修正のサポート機能を実現し、すぐにWebアプリ開発現場に導入できるようになっています。
はじめに SecHack365(せくはっく さんろくご*1 )というセキュリティ人材育成プログラムの思索駆動コースに2020年7月から2021年3月まで参加し、修了することができました。この記事では、SecHack365での活動の様子や感想を述べます。 SecHack365ってなに? SecHack365を一言でいうと、情報通信研究(NICT, えぬあいしーてぃー)「セキュリティイノベーター育成プログラム」です(*1)。セキュリティイノベーター???なにそれ???お前、イノベーターを自称するのかよwwwププwwwイキり奴wwwという感じの字面ですね。公式TwitterのBIOを引用したので、別にイキりなわけではないです。 もっとわかりやすくいうとSecHack365は「日本トップレベルのエンジニア・研究者をメンターにできる、情報セキュリティ周辺の開発・研究をする長期ハッカソン」です。期
はじめに こんにちは。task4233です。 この度は、SecHack365 研究駆動コースのトレーニーとして1年間研究をさせていただきました。そのまとめとして、本エントリを書くことにしました。 はじめに なぜSecHack365に申し込んだのか SecHack365で何をしたのか 挑戦と挫折の繰り返し SecHack365では何が得られるのか 研究駆動コースでは何が得られるのか おわりに なぜSecHack365に申し込んだのか 一言で言うと、大学にセキュリティ系の研究室が無かったためです。私がセキュリティ系の研究に興味を持ったのは昨年度のセキュリティ・キャンプ全国大会でした。そこで、マルウェアの検知手法に意外と単純なシグネチャ比較が用いられていることを知り、「これなら私でも手を出せるのでは?」と思い始めたのがきっかけでした。しかし、残念ながら私の所属している大学にはセキュリティ系の研究
はじめに はじめまして、しおです。 若手セキュリティイノベーター育成プログラム"SecHack365"を優秀修了しました。 学習駆動コースの今岡ゼミに所属していました。 SecHack365に応募しようとしている人の参考になれば幸いです。 SecHack365とは SecHack365はNICT(国立開発研究法人情報通信研究機構)が主催する若手セキュリティイノベーター育成プログラムです。 公募選抜された25歳以下の学生や社会人を対象に、サイバーセキュリティに関する開発や研究、実験、発表を一年間継続してモノづくりをする機会を提供する長期ハッカソンです。 講師側を「トレーナー」と呼び、受講者側を「トレーニー」と呼びます。 詳しくは、開催概要をご覧下さい。 また、以下の5つのコースが用意されており、応募時に選択します。 表現駆動コース 学習駆動コース 開発駆動コース 思索駆動コース 研究駆動コー
はじめまして。SecHack365を修了出来ることになったので体験記を書きました。 作ったもの 成果ポスター techbookfest.org storyctf.netlify.app 7ヶ月間をざっくり説明 エントリー・応募課題の提出 合格の電話が来る 各自で手を動かしたりアイデアを出す たまにイベントデーがある 公式サイトにとても丁寧なレポートが載っているので詳しく知りたい人はそちらをご覧ください。 学習駆動コースの話 2020年SecHack365では、表現・学習・開発・思索・研究の5つのコースがあります。 ここでは私がお世話になっていた学習駆動コースの説明をします。 このコースでは基本的にゼミごとに分かれて活動をします。コースで集まったのは3回くらいだった…? 坂井ゼミ・今岡ゼミ・コンテンツゼミ・砂場遊びゼミの4つがあり、ゼミごとに作るものは異なります。 共通点といえば「作りたいも
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く