マガジンのカバー画像

オープンストリームテックブログ「BEYOND SI」

131
株式会社オープンストリームのエンジニアより、各社クラウドサービス・ビッグデータ・AI/機械学習・IoT・モバイル・アジャイル・セキュリティなどの先端技術情報や、ソリューションサー… もっと読む
運営しているクリエイター

#セキュリティ

最近のCSRF対策で気づいた事

CSRF(CWE-352)は非常に有名な脆弱性の一つの名称です。対策と言えばCSRFトークンという事で…

『XZ Utils』の事例から見えるOSSとセキュリティ

2024年3月29日、多くのLinuxディストリビューションで採用されているOSS(オープンソースソフ…

IT資産の管理とセキュリティ強化 ~ASM~

昨今、組織の様々なIT資産(IoT機器、Webアプリ、クラウドストレージなど)が組織の外部に公開…

最新のセキュリティ対策 ~XDR~

かつてはトレンドマイクロ社のウイルスバスターのようなAV(アンチウイルス)ソフトウェアが各…

脆弱性情報の指標 -CVE, CWE, CVSS-

脆弱性についての情報を確認すると、沢山の指標に基づいて情報を判断する必要が出てきます。そ…

2024年2月1日から適用されるGmailへのメール送信条件追加について

2024年2月1日から、Googleは個人向けGmail(Google Workspaceは対象外)へのメール送信につい…

暗号の基本(その2)

多くのITエンジニアは開発でハッシュ値を利用したことがあると思います。そんな中、お作法的な理解の元にGitのコミットハッシュを取得して利用した経験はありませんか? 今回もそんな、身近で利用される暗号の基本的な内容を簡単にまとめてみました。 暗号の必要性暗号は情報セキュリティにおける重要な要素である機密性と完全性を守るために存在します。(前回の投稿参照) その中でも完全性を担保するための技術として以下の二つがあり、ハッシュ関数を利用して暗号化が行われています。 メッセージ認

暗号の基本

多くのITエンジニアは開発でGitを利用したことがあると思います。そんな中、お作法的な理解の…

DMARCを使ったなりすましメール対策

日々沢山の迷惑メールがネットーワークを飛び交っている昨今、全メールの40%はスパムだとも言…