タグ

*eventと*securityに関するsh19910711のブックマーク (11)

  • 【Microsoft Build 2024速報】Azure Container Apps Dynamic Sessions で安全にコードを実行する - APC 技術ブログ

    はじめに こんばんは、ACS事業部の吉川です。 Microsoftの年次イベント Microsoft Build でのアップデートについて引き続きお届けしていきます。 build.microsoft.com news.microsoft.com タイトルどおり、記事では Azure Container Apps Dynamic Sessions をピックアップしてお届けします。 概要 Azure Container Apps Dynamic Sessions は、サンドボックス環境を作成し安全にコードを実行できるサービスです。 https://techcommunity.microsoft.com/t5/apps-on-azure-blog/new-secure-sandboxes-at-scale-with-azure-container-apps-dynamic/ba-p/41421

    【Microsoft Build 2024速報】Azure Container Apps Dynamic Sessions で安全にコードを実行する - APC 技術ブログ
    sh19910711
    sh19910711 2024/05/23
    "サンドボックス環境を作成し安全にコードを実行できるサービス + PyCon US 2024 の中で紹介されていた + 現時点では実行可能なコードは Python のみ / ユースケースとしては LLM の生成したコードを実行"
  • CODE BLUE 2023 発表紹介 - FFRIエンジニアブログ

    はじめに 基礎技術研究部リサーチ・エンジニアの加藤です。 2023 年 11 月 8, 9 日の 2 日間に亘って開催された CODE BLUE 2023 に参加しました。 記事では、私が聴講した講演の中から特に興味を惹かれた「シンボリック実行とテイント解析による WDM ドライバーの脆弱性ハンティングの強化」を紹介します。この講演は発表者の Zeze Lin 氏によってスライドが公開されているため、そちらもご参照ください。 この発表で扱われたツールは "IOCTLance" と呼ばれ、検証に使われたドライバーのデータセットなどと共にソースコードが GitHub で公開されています。記事ではこのリポジトリからソースコードを参照し、動作や特徴をコードベースで解説します。 なお、ソースコードは稿執筆時点における最新コミット (73e6e32)を参照しています。今後このリポジトリにおいて変

    CODE BLUE 2023 発表紹介 - FFRIエンジニアブログ
    sh19910711
    sh19910711 2024/05/09
    "angr: Python 製のシンボリック実行フレームワーク / シンボリック実行: 変数をシンボルとして扱って実行 + 演算や操作を元にしてプログラムを解析 + CPU 上で実際に実行するのではなくエミュレーションを行う"
  • セキュリティ・キャンプ協議会の個人会員になってみた - 3DESU

    今年度のセキュリティ・キャンプ協議会の個人会員募集が開始されました。 昨年、個人会員だったので、概要や感想などを書きたいと思います。 www.security-camp.or.jp 個人会員概要 10万円でセキュリティ・キャンプ協議会の個人スポンサーになれる。 セキュリティ・キャンプ全国大会や地方大会の見学(聴講)ができる。 詳しくは以下会員プログラムの「個人メンバー」欄を参考 https://www.security-camp.or.jp/member/data/member_program.pdf メリット 23歳以上でも社会人でもセキュリティ・キャンプの講義が聞ける。 最先端の技術や研究、現場で活躍するトップクラスのエンジニアの話が聞ける。 去年は仮想通貨やIoT分野など、最新分野の講義がある。 学生向けのため、内容が分かりやすい。 魅力的かつ多種多様な分野の講義がある 全国大会:

    セキュリティ・キャンプ協議会の個人会員になってみた - 3DESU
    sh19910711
    sh19910711 2024/04/21
    "10万円でセキュリティ・キャンプ協議会の個人スポンサーになれる / 23歳以上でも社会人でもセキュリティ・キャンプの講義が聞ける / 社会人向けに有料の講義や勉強会を依頼したらXX万しそうな講師陣" 2019
  • 海外カンファレンス Infosec Jupyterthonの紹介 - Qiita

    伝えたいこと 「Infosec Jupyterthon」は今年で4年目のまだ知名度が高くない情報セキュリティ系の海外カンファレンスです。 Infosec Jupyterthonから得られる情報やどのようにして発表に至るか、発表した際の運営側とのやりとりについてお伝えします。 発表にご興味ある方は来年2025にぜひCFNを提出してみてくださいませ。 また来年以降のJupyterthonカンファレンスへのご参加もご検討いただければと思います。 Infosec Jupyterthonとは 公式サイト https://infosecjupyterthon.com/ 情報セキュリティにJupyterNotebookを使うセキュリティリサーチャーやアナリストの集まりで主にMicrosoftのリサーチャーらが主導しています。 Jupyterthonは、Jupyter notebook marathonに

    海外カンファレンス Infosec Jupyterthonの紹介 - Qiita
    sh19910711
    sh19910711 2024/03/16
    "Jupyter Notebookを使うセキュリティリサーチャーやアナリストの集まり / Notebookを使ったセキュリティイベントのデータ分析、脅威ハンティング、可視化など / 発表するには、Call For Notebook (CFN)を事前に提出"
  • AWS特化のCTFが超楽しかった!【Security-JAWS / writeup】

    先日、AWSセキュリティに関するコミュニティ「Security-JAWS」にて、AWS環境に特化したCTFが開催されました。 これが超超超楽しくて、学びにもなったとてもいいイベントだったので、少し時間が経ってしまいましたが、writeup兼ふりかえり記を残します。 ちなみに私はCTF初挑戦でAWSも入門書を1周したくらいの知識しかありません。しかし問題の構成がよく練られていたので、私のような初心者でも時間いっぱいじっくりと楽しむことができました(GPTを駆使しつつですが)。 CTFの環境構築に作問に、と、これを準備するのは相当大変だったと思うのですが・・・運営の方々には当に感謝です! 問題はTrivia、Warmup、Easy、Medium、Hardの5ランクに分かれていて、私はTrivia、Warmup、Easyランクの問題に挑戦しました。 緑色が正解した問題です TriviaはAW

    AWS特化のCTFが超楽しかった!【Security-JAWS / writeup】
    sh19910711
    sh19910711 2023/09/06
    ChatGPT、Base64なフラグに気がつくのか👀 / 現実世界でも度々問題になっている、S3バケットの設定不備によって情報が漏洩してしまうケースをモチーフにした問題"
  • アナハイムで開催された AWS re:Inforce 2023 に参加してきました! - カミナシ エンジニアブログ

    はじめまして、2023年6月よりカミナシにセキュリティエンジニアとしてjoinした西川と言います。今回はCTOのToriと私とで参加したAWS re:Inforceについて書いていきたいと思います。 re:Inforceとは AWSセキュリティに特化したカンファレンスでEXPO、ChalkTalk、BuildersTalkなどのセッションが存在し、ハンズオン形式だったり、みんなで話し合ったり、さまざまな形での学びを提供しています。 今回のre:InforceはMLBの大谷選手が所属しているエンゼルスの拠地があるアナハイムで開催されました。去年はボストンで開催されていたので、来年は大谷選手が見られる!?というのは期待しないようにしましょう。ちなみにre:Inforce開催の週はエンゼルスのホームゲームがなかったので試合観戦はできませんでした(涙) re:Inforceのセッション 講師の

    アナハイムで開催された AWS re:Inforce 2023 に参加してきました! - カミナシ エンジニアブログ
    sh19910711
    sh19910711 2023/07/26
    "re:Inforce: セキュリティに特化したカンファレンス + アナハイムで開催 + 去年はボストン / CloudTrailのログから、「これは誰が操作したログだと思いますかXXだと思う人は赤い札を△△だと思う方は青い札をあげてください」"
  • Internet Identity Workshop(Fall 2019)に初めて参加してきた話 - Got Some \W+ech?

    ちょっと真面目にIdentity系に集中しようと思い、今年の5月にEuropean Identity Conferenceに行ったところ、 プロの方に「Internet Identity Workshopにも行ったほうがいい」と進められたので、ほいほい来てしまった話をします。 IIWとは IIWは毎年2回、マウンテンビューで開催されるアイデンティティ関係の「アン(Un)カンファレンス」です。 アンカンファレンスが何かと言うと、一言でいうとカンファレンス形式ではない会合みたいなものです。 通常のカンファレンスですと、事前にカテゴリーを決定し、CfPと審査を経てコンテンツが決定されます。 一方、アンカンファレンスでは、そのような事前準備はありません。当日に、参加者が話したい内容を提案し、その聞きたい内容がホスティングされている部屋におもむくような形で進行されます。 具体的には、まず朝09:00

    Internet Identity Workshop(Fall 2019)に初めて参加してきた話 - Got Some \W+ech?
    sh19910711
    sh19910711 2022/10/26
    2019 / "IIW: マウンテンビューで開催されるアイデンティティ関係のアンカンファレンス / 参加者全員が輪になって座ります / 発表者も聴講者も、OAuth/OIDCなどの仕様を一度は実装かつ運用した経験を議論の土台としている"
  • セキュリティ・キャンプ全国大会2019に参加してきた。 - ぶうううん's Cafe

    セキュリティ・キャンプとは 「セキュリティ・キャンプ」は、学生に対して情報セキュリティに関する高度な技術教育を実施し、次代を担う情報セキュリティ人材を発掘・育成する事業です。2004年に開始され、現在は全国大会を首都圏で毎年1回、2013年に開始された地方大会を毎年各地で10回程度開催しています。 全国大会、地方大会とも、参加するには応募課題を提出し、書類審査に通過する必要があります。[1] 全国大会参加者には、地方大会であるミニキャンプ経験者も多くおりましたが、私は参加しておりません。 応募課題について 応募課題については別の記事に書きたいと思います。書いたらリンク貼ります。追記、8/26日に書きました。(当は先に応募課題の記事書くんでしょうけども) buuuuuuun3939.hatenablog.com 参加したコースについて 私はBコース(開発と運用トラック)に参加しました。私自

    セキュリティ・キャンプ全国大会2019に参加してきた。 - ぶうううん's Cafe
  • 「サイボウズ バグハン合宿2017」 開催報告 - Cybozu Inside Out | サイボウズエンジニアのブログ

    こんにちは、Cy-PSIRT の大塚です。 サイボウズでは、3年ぶり2度目となるバグハン合宿を開催 (2017/11/3,4) しました。合宿の様子と結果についてご報告いたします。 バグハン合宿とは? 「サイボウズ バグハンター合宿」、略して「バグハン合宿」。普段オンラインで脆弱性探索をしているハンターの皆様を集めて、寝を共にしながら脆弱性発見コンテストをやろう!というものです。今回は、15名の方にご参加いただきました。 タイムスケジュール 1日目 もくもく 時々 わいわい 決戦の場所は、三浦海岸。遠方の方は前泊して会場入りされていたり、受付時に配ったTシャツをその場で着て臨むという方もいて、スタート前からハンターの皆様の気合いを随所に感じました。途中、チームごとの成果発表やご飯などを挟み、約24時間(1日目 11:00 ~ 2日目 11:00)の戦いがスタートです。 真剣な表情のハンタ

    「サイボウズ バグハン合宿2017」 開催報告 - Cybozu Inside Out | サイボウズエンジニアのブログ
  • LINE and Intertrust Security Summit: Spring 2017 Tokyo

  • 『ドラゴンクエストX 目覚めし五つの種族 オンライン』にアレが実装されていた!? 人気オンラインゲームのセキュリティ対策【CEDEC 2013】 - ファミ通.com

    ユーザーのセキュリティ意識も重要! まず、近年、あらゆるネットサービスで急増している“リスト型アカウントハッキング”について、改めて松田氏が解説した。これはご存じの方も多いだろうが、同一のID、パスワードを使用しているユーザーが被害に遭いやすい。手口としては、何らかの方法(セキュリティの弱いサービスをハッキングするなど)によって入手したID、パスワード群を、ほかのサービスで手当たり次第に入力して不正ログインするというもの。 これは、IDとパスワードによる認証システムを使っている限り、サービス提供側がどれほど強固なセキュリティを構築したとしても、ユーザー側がセキュリティ意識を高く持ち、同じID、パスワードをほかのサービスで使い回さないようにしないと、防ぐことが難しい。 青山氏によると、やはり『DQX』においても、一定数の被害報告があるのだそうだ。ログを追うと、不正ログインしたキャラクターは、

    『ドラゴンクエストX 目覚めし五つの種族 オンライン』にアレが実装されていた!? 人気オンラインゲームのセキュリティ対策【CEDEC 2013】 - ファミ通.com
  • 1