並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 402件

新着順 人気順

Symantecの検索結果1 - 40 件 / 402件

  • オレオレ証明書を使い続ける上場企業をまとめてみた - megamouthの葬列

    あるいは私たちがPKIについて説明し続けなければいけない理由 Web屋のなくならない仕事の一つに「SSL証明書とPKIについて説明する」というのがある。 世の中のサイトはだいたいhttps://というアドレスでつながるように出来ていて、httpsでつながるということは何らかのSSL/TLS証明書が必要だということだ。(さもなければchromeがユーザーに不吉な警告を発することになる) 証明書が必要になる度、同じ質問が繰り返される。「なんか全部値段が違うけど、どの証明書(ブランド)がいいの?」と。そして私たちは毎回困ってしまう。 エンドユーザーの立場で言えば、証明書が有効でありさえすれば、無料のLet's Encryptでも21万円するDigiCertグローバル・サーバID EVでも、Webサイトの利便性は何も変わらない。私たちWeb制作業者の立場でも、代理店契約でもしない限り、証明書そのも

      オレオレ証明書を使い続ける上場企業をまとめてみた - megamouthの葬列
    • ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog

      2020年1月20日、三菱電機は自社ネットワークが不正アクセスを受け、個人情報等が外部へ流出した可能性があると発表しました。ここでは関連する情報をまとめます。報道によれば現在も三菱電機は不正アクセスへの社内調査等を進めています。 発端は研究所サーバーの不審ファイル動作 2019年6月28日に情報技術総合研究所のサーバーで不審なファイルが動作したことを社内で検知。 同じファイルが中国、及び国内他拠点で検出され内部侵害の被害を受けている可能性を受け調査を開始。 報道された出来事を時系列にまとめると以下の通り。 日時 出来事 2017年後半? 三菱電機の中国国内子会社でマルウェア感染。 2019年3月18日 三菱電機が中国拠点のウイルスバスター法人向け製品の脆弱性を悪用された攻撃を受ける。*1 : アップデート機能を悪用し中国拠点で侵害範囲が拡大。 2020年4月3日 中国拠点端末より国内拠点の

        ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog
      • コードの健全性: 礼儀正しいレビュー == 役立つレビュー

        .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

          コードの健全性: 礼儀正しいレビュー == 役立つレビュー
        • テクノロジー企業の墓場

          (はてなブックマークやTwitterでの対話で詳しい人が色々教えてくれたのでそれに伴って改稿) VMwareがBroadcomに8兆円(!)で買収されるというニュースが報道されている。 Broadcomは通信に必要なチップを寡占している地味なベンダという印象であったので、なんじゃそりゃと思ったら、2005年にプラベート・エクイティが作った会社が買収と売却を繰り返して急成長して、2015年にはBroadcomを5兆円で買収して社名を引き継ぎ、2017年には更にQualcommを買収しようとして米国政府に阻止され、2018年にはCAを買収、2019年にはSymantecを買収と、そういう流れである。 要するに、マーケットを寡占している製品を持つ低成長・斜陽の会社のIPを割安で買って、セールスもマーケティングもR&Dもお金のかかる事は全部辞めて、既存のお客さんからライセンス料をとれる間だけとろう

            テクノロジー企業の墓場
          • ウクライナへの新たなワイパー攻撃、仕込まれたのは昨年末──ESETが解説

            ロシアによるウクライナ侵攻が開始された2月24日(現地時間)の午後、ウクライナの多数の組織のシステムがデータ消去マルウェアによるサイバー攻撃に見舞われたと、スロバキアのセキュリティ企業ESET Researchが報じた。数百台のコンピュータが影響を受けているという。 この攻撃の数時間前には、DDoS攻撃で同国の銀行や政府期間のWebサイトが停止した。 ESETが「HermeticWiper」と名付けたデータ消去マルウェア(データワイパー)は24日午後5時ごろ検出されたが、ワイパーのタイムスタンプによるとコンパイルされたのは2021年12月28日になっており、この攻撃が昨年末には計画された可能性を示しているとESETは解説した。 HermeticWiperは、中国EASEUSのディスク管理ソフトの正規ドライバーとキプロスHermetica Digitalが発行するコード署名証明書を悪用する(

              ウクライナへの新たなワイパー攻撃、仕込まれたのは昨年末──ESETが解説
            • コンテナ・セキュリティ入門 脆弱性 - Qiita

              コンテナイメージのレジストリでは、脆弱性検査の実装が当たり前になっている。企業でKubernetesなどコンテナを使用するにあたって脆弱性対策がどれほど重要なものか理解するために、脆弱性検査や、関連する国際的な標準について整理した。 脆弱性(ぜいじゃくせい)とは 脆弱性とは、プログラムの動作の不備を悪用される情報セキュリティ上の弱点である。つまり、ソフトウェア上の問題が原因となって生じた欠陥であり、セキュリティホールとも呼ばれる。当然、ソフトウェア開発者は、脆弱性を産まないように細心の注意を払ってコード開発を進めるが、開発者が利用するオペレーティングシステムのライブラリやパッケージに含まれることもある。そのような事情から、開発者の責任範囲外に原因がある場合も多くある。 潜在的な脆弱性を突いた新たなクラッキングの手口が、時間の経過ともに発見される。そのことから、開発当初はコードに脆弱性は無い

                コンテナ・セキュリティ入門 脆弱性 - Qiita
              • ウクライナ政府&銀行サイトがダウン。マシン数百台に仕込まれたデータ消去のマルウェアが発動

                ウクライナ政府&銀行サイトがダウン。マシン数百台に仕込まれたデータ消去のマルウェアが発動2022.02.26 07:0059,730 satomi 国外脱出の国民が預金を引き出せなくて大パニック。 ロシアのウクライナ侵攻に合わせてサイバー攻撃が激しさを増し、ウクライナの政府&金融機関のサイトが次々ダウン。DDoS攻撃に続き、データ消去のマルウェア「Wiper」のダブル攻撃にさらされています。 まずはDDoS攻撃DDoS攻撃で政府のWebサイトへのアクセスが完全マヒ。被害はウクライナ政府諸機関、国防省、外務省、内務省、国家安全保障局、国会、銀行(どの銀行かは不明)、報道機関などにまでおよびました(デジタルトランスフォーメーション大臣からの情報)。 JUST IN - Large-scale cyberattack is underway in #Ukraine. Multiple minis

                  ウクライナ政府&銀行サイトがダウン。マシン数百台に仕込まれたデータ消去のマルウェアが発動
                • Google 公式ウェブ開発者向けリソースのご紹介

                  .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                    Google 公式ウェブ開発者向けリソースのご紹介
                  • BudouX: 読みやすい改行のための軽量な分かち書き器

                    .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                      BudouX: 読みやすい改行のための軽量な分かち書き器
                    • 名古屋港が約3日でランサムウェア被害から復旧できた理由 国土交通省が語る教訓

                      もしそのコンテナターミナルが業務停止に陥るとどうなるか――。そのリスクを如実に示したのが、2023年7月4日に名古屋港コンテナターミナルで発生したランサムウェア感染被害だった。 2024年3月に開催されたセキュリティイベント「Security Days Spring 2024」に、国土交通省で最高情報セキュリティアドバイザーを務める北尾辰也氏が登壇。「名古屋港コンテナターミナルを襲ったサイバー攻撃とその背景」と題し、公表された報告書などを基に攻撃から復旧までのいきさつと、そこから得られた教訓を紹介した。 ITを用いた効率化が進んできたコンテナターミナル コンテナターミナルというと、港に林立する大型クレーン(ガントリークレーン)を思い浮かべる人も多いだろう。名古屋港コンテナターミナルもその一つだ。 同コンテナターミナルは5つのターミナルで構成されている。1日当たり約7500本のコンテナが出入

                        名古屋港が約3日でランサムウェア被害から復旧できた理由 国土交通省が語る教訓
                      • Microsoftが終わらせたサービス・製品の墓場「Microsoft Graveyard」

                        歴史のある大企業であっても、サービスや製品はいつかは終わりが来るもの。Microsoftが過去にどんなサービスや製品を扱っていて、いつそれが終わったのか、「Microsoft Graveyard」で知ることができます。 Microsoft Graveyard - Killed by Microsoft https://killedbymicrosoft.info/ 墓があるのはアプリ31件、サービス29件、ハードウェア7件の合計70件。 たとえば古いものだと、Windows 3.1x・Windows 95・Windows NT向けのユーザーフレンドリーなインターフェイス「Microsoft Bob」は1995年に誕生して1996年に終了と、わずか10カ月の命でした。 Windows 10やWindows 11にはMicrosoft製のセキュリティソフトとして「Microsoft Defen

                          Microsoftが終わらせたサービス・製品の墓場「Microsoft Graveyard」
                        • Google Developers Japan: 新しい Cookie 設定 SameSite=None; Secure の準備を始めましょう

                          .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                            Google Developers Japan: 新しい Cookie 設定 SameSite=None; Secure の準備を始めましょう
                          • SolarWindsのサプライチェーン攻撃についてまとめてみた - piyolog

                            2020年12月13日、IT管理ソフトやリモート監視ツールの開発を行うSolarWindsは同社が開発するOrion Platformにバックドアが含まれていたことを公表しました。同社の製品は米国の多数の政府機関、企業で導入されていたため影響範囲が広く、またFireEyeが12月8日に発表した不正アクセス事案との関連があったことから米国を中心に大きな注目を浴びる事案となっています。ここでは関連する情報をまとめます。 1.何が起きたの? FireEyeが受けた不正アクセスの手口が明らかになり、米政府機関など多数の組織にも影響が及ぶキャンペーンであったことが判明。 SolarWinds社Orion Platformの正規のアップデートを通じてバックドアが仕込まれた。資格情報窃取による侵害の手口が報告されている。 2020年3月からバックドアを使ったキャンペーンが開始され、アジアを含む世界中の組

                              SolarWindsのサプライチェーン攻撃についてまとめてみた - piyolog
                            • Web Vitals の概要: サイトの健全性を示す重要指標

                              .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                Web Vitals の概要: サイトの健全性を示す重要指標
                              • Google Password Manager のパスキーのセキュリティ

                                .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                  Google Password Manager のパスキーのセキュリティ
                                • Chrome の User-Agent 文字列削減に関する最新情報

                                  .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                    Chrome の User-Agent 文字列削減に関する最新情報
                                  • デフォルトで信頼できる Chrome 拡張機能

                                    .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads 71 Ads API 11

                                      デフォルトで信頼できる Chrome 拡張機能
                                    • TensorFlow で機械学習ゼロからヒーローへ

                                      .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                        TensorFlow で機械学習ゼロからヒーローへ
                                      • メルカリ : TensorFlow Lite で、気付きにくい便利機能をユーザーに提唱

                                        .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                          メルカリ : TensorFlow Lite で、気付きにくい便利機能をユーザーに提唱
                                        • 書評 プロフェッショナルTLS&PKI 改題第2版 (PR) - ぼちぼち日記

                                          はじめに 『プロフェッショナルTLS&PKI改題第2版(原題: Bulletproof TLS and PKI Second Edition)』が出版されました。今回は出版前のレビューには参加していませんが、発売直後にラムダノートさんから献本をいただきました。ありがとうございます(そのためタイトルにPRを入れてます)。原著のサイトでは前バージョンとのDiffが公開されており、今回は翻訳の確認を兼ねて更新部分を重点的に読みました。このエントリーでは、改訂版のアップデート部分がどのようなもので、今後どう学んだらよいかということを中心に書いてみたいと思います。 短いまとめ: HTTPSへの安全意識が高まっている今だからこそ『プロフェッショナルTLS&PKI』を読みましょう。 長文注意!: 書いているうちに非常に長文(1万字以上)になってしまったので、長文が苦手な方は、GPT-4要約(400字)を

                                            書評 プロフェッショナルTLS&PKI 改題第2版 (PR) - ぼちぼち日記
                                          • TensorFlow 事例 : Coral を⽤いて回転寿司の会計を⾃動化するくら寿司

                                            .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                              TensorFlow 事例 : Coral を⽤いて回転寿司の会計を⾃動化するくら寿司
                                            • Chrome の User-Agent 文字列削減のオリジン トライアルと今後の計画について

                                              .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                                Chrome の User-Agent 文字列削減のオリジン トライアルと今後の計画について
                                              • TensorFlow 事例: から揚げを認識して弁当箱に入れる Foodly

                                                .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                                  TensorFlow 事例: から揚げを認識して弁当箱に入れる Foodly
                                                • VLC media playerを利用したサイバー攻撃確認のご報告

                                                  マルチメディアプレイヤーで有名なVLC media playerに関して、深刻な脆弱性を利用したサイバー攻撃の情報をご報告します。このアプリケーションにつき、脆弱性対策がなされるSuperShield 保護モードから切り換えないでください。 PC Matic個人版ご利用の日本のお客様で、PC Maticと他社セキュリティソフトの両方がインストールされた状態の端末において、VLC media playerの深刻な脆弱性を悪用され、VNCがインストールされ端末を遠隔操作されるという事案が本年5月9日に発生しました。お客様は遠隔操作に気がつき、画面上で勝手にエクスプローラーを操作されることに違和感を感じ、即座にイーサネットケーブルを抜いて、事なきを得ました。そのまま放置しておけば、エンドポイント保護による検出の回避やシステムのスキャン、悪意のある他のツールのダウンロード、外部のコマンド&コントロ

                                                    VLC media playerを利用したサイバー攻撃確認のご報告
                                                  • 「職人の技」の定量化を目指す TensorFlow

                                                    .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                                      「職人の技」の定量化を目指す TensorFlow
                                                    • セキュリティ主要7分野・脅威の進化と対応 - RAKUS Developers Blog | ラクス エンジニアブログ

                                                      はじめに こんにちは、技術広報の菊池です。 セキュリティの確保は技術的な課題にとどまらず、お客様の満足、さらには企業の存続に直結する重要なトピックスです。 私たちSaaS企業も例外なく、常に変化する脅威にさらされており、日夜対策のアップデートが求められますので、 私も自身の理解を深めるためにキーワードと各分野の歴史をまとめてみました。 本記事で取り上げるセキュリティ主要7分野では、新しい技術の登場と共に、新たな脅威が絶えず発生し、その対策の進歩も伺えました。 今回は、アプリケーション、ネットワーク、エンドポイント、データ、クラウド、アイデンティティとアクセス管理、インシデント対応と復旧のセキュリティについて、 その概要と1980年代〜現代に至るまでの歴史、脅威と対応策の進化を総括しました。全てはカバーしきれませんでしたが、代表的なツールも紹介しています。 それぞれの分野では個別の発展があり

                                                        セキュリティ主要7分野・脅威の進化と対応 - RAKUS Developers Blog | ラクス エンジニアブログ
                                                      • Chrome への HTTP/3 と IETF QUIC の導入について

                                                        .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                                          Chrome への HTTP/3 と IETF QUIC の導入について
                                                        • Spectre の影響を受けないウェブを作るための概念実証について

                                                          .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                                            Spectre の影響を受けないウェブを作るための概念実証について
                                                          • ウェブ エコシステムの根本的なセキュリティ保護に向けて

                                                            .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                                              ウェブ エコシステムの根本的なセキュリティ保護に向けて
                                                            • ウェブのプライバシー強化: サードパーティ Cookie 廃止への道

                                                              .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                                                ウェブのプライバシー強化: サードパーティ Cookie 廃止への道
                                                              • CEOになりすましたディープフェイクの音声で約2600万円の詐欺被害か

                                                                Liam Tung (ZDNET.com) 翻訳校正: 矢倉美登里 吉武稔夫 (ガリレオ) 2019-09-05 14:02 犯罪者が、人工知能(AI)で生成した音声を利用し、企業の最高経営責任者(CEO)の声をまねて部下をだまし、資金を自分の口座に送金させている。 いわゆるディープフェイクボイス攻撃は、詐欺の次なるフロンティアとなるかもしれない。 The Wall Street Journal(WSJ)の報道によると、社名は伏せられているものの、英国を拠点とするエネルギー企業のCEOが、上司であるドイツの親会社のCEOと電話で話していると思っていたところ、ハンガリーのサプライヤーに22万ユーロ(約2600万円)を至急送金するよう頼まれたという。 ところが実際は、その指示はAIによる音声技術を利用してドイツにいるCEOになりすました詐欺師からのものだった。世論操作や社会の対立を招く恐れがあ

                                                                  CEOになりすましたディープフェイクの音声で約2600万円の詐欺被害か
                                                                • 2020年1月1日のIOS自己署名証明書の期限切れ

                                                                  はじめに このドキュメントでは、シスコソフトウェアシステムの自己署名証明書(SSC)の期限切れによって発生するエラーについて説明し、回避策を示します。 前提条件 要件 次の項目に関する知識があることが推奨されます。 自己署名証明書(SSC) Cisco IOS®バージョン12.x以降 使用するコンポーネント これらのコンポーネントは、SSCの期限切れの影響を受けるソフトウェアシステムです。 自己署名証明書を使用するすべてのCisco IOSシステムおよびCisco IOS XEシステム。Cisco Bug ID CSCvi48253 の修正が含まれていないか、SSCの生成時にCisco Bug ID CSCvi48253 の修正が含まれていないものです。これには、次のような特徴があります。 すべてのCisco IOS 12.x 15.6(3)M7、15.7(3)M5、15.8(3)M3、1

                                                                    2020年1月1日のIOS自己署名証明書の期限切れ
                                                                  • Chrome におけるスキームフル Same-Site の適用について

                                                                    .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                                                      Chrome におけるスキームフル Same-Site の適用について
                                                                    • AMP の誤解を払拭する

                                                                      .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                                                        AMP の誤解を払拭する
                                                                      • MediaPipe と TensorFlow.js を使ってブラウザで顔と手をトラッキングする

                                                                        .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                                                          MediaPipe と TensorFlow.js を使ってブラウザで顔と手をトラッキングする
                                                                        • Chrome に、邪魔にならない通知許可 UI を導入します

                                                                          .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                                                            Chrome に、邪魔にならない通知許可 UI を導入します
                                                                          • Web Vitals を支える科学

                                                                            .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                                                              Web Vitals を支える科学
                                                                            • Android でコルーチン(パート I): 背景を理解する

                                                                              .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                                                                Android でコルーチン(パート I): 背景を理解する
                                                                              • ブラウザと Tensorflow.js を使った BERT の活用方法を考える

                                                                                .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                                                                  ブラウザと Tensorflow.js を使った BERT の活用方法を考える
                                                                                • 対応時間ゼロ 勝手に暴露されちゃった「zero-day」

                                                                                  Androidにゼロデイの脆弱性が発覚した。そうした問題の発見を専門とする、その名も「Zero Day Initiative(ZDI)」が情報を公開したもので、この問題を解決するGoogleの公式パッチは現時点で存在しない。 コンピュータセキュリティ用語の「ゼロデイ(zero-day、0Day)」は、ソフトウェアの脆弱性が解決されないまま情報が公になってしまった状態を指す。開発者が不意を突かれて対応する時間がないという意味で、そう呼ばれるようになった。 “zero-day” refers to the fact that the developers have “zero days” to fix the problem that has just been exposed - and perhaps already exploited by hackers.(Symantec) 「ゼロデ

                                                                                    対応時間ゼロ 勝手に暴露されちゃった「zero-day」