SlideShare a Scribd company logo
ネットワーク家電と脆弱性
パナソニック株式会社 解析センター
堀部 千壽
プロフィール
堀部 千壽(Yukihisa Horibe)
2
Panasonic株式会社 解析センター 所属
Panasonic-PSIRT 在籍
ネットワーク家電のセキュリティ強化に従事
家電および組込み機器に対する脆弱性診断
家電向けサービスサーバに対する脆弱性診断
家電を含むネットワークシステムの机上リスク分析
セキュリティ診断関連業務に10年間従事
アジェンダ
3
ネットワーク家電の機能の変遷
ネットワークにつながることのリスク
ネットワーク家電の脆弱性診断実績と傾向
「全てがつながる」時代の家電セキュリティとは?
さいごに
アジェンダ
4
ネットワーク家電の機能の変遷
ネットワークにつながることのリスク
ネットワーク家電の脆弱性診断実績と傾向
「全てがつながる」時代の家電セキュリティとは?
さいごに
多機能化する家電
5
 リモート操作
 メディアサーバ
HDDレコーダ
 画像アップロード
 Wifiデータ転送
デジカメ/ムービー
 CDDBアクセス
ミニコンポ
 ブラウザ
 メディアプレーヤー
 スマホライクなアプリ
 ブラウザ
 メディアプレーヤー
 スマホライクなアプリ
デジタルTVデジタルTV
 ブラウザ
 メディアプレーヤー
 スマホライクなアプリ
デジタルTV
ドアホン
 来客通知
 通話
 計測データ転送
体組成計
機器連携
スマートフォン
連携
クラウド
連携
 状態監視
 電力制御
 オンデマンド
制御
HEMS
 状態監視
 リモート操作
エアコン
ネットワーク家電の機能と扱う情報の変遷(~2005:勃興期)
6
インターネット(家庭)
携帯電話
デジタルTV
レコーダ
調理家電
201220102008200620042002
ADSL
mova
3G
ブラウザ
宅外操作
状態通知
ネットワーク家電の機能と扱う情報の変遷(~2005:勃興期)
7
インターネット(家庭)
携帯電話
デジタルTV
レコーダ
調理家電
201220102008200620042002
ADSL
mova
3G
ブラウザ
宅外操作
状態通知
ID/パスワード
録画予約情報
メールアドレス
機器の稼動情報
アクセス履歴
単一の機器で完結する機能、扱う情報の影響範囲も狭い
ネットワーク家電の機能と扱う情報の変遷(2005~10:発展期)
8
インターネット(家庭)
携帯電話
デジタルTV
レコーダ
コンポ/音楽
デジカメ/ムービー
調理家電
住宅関連
201220102008200620042002
ADSL
FTTH(光回線)
mova
3G
ブラウザ
宅外操作
CDDB
機器連携
(DLNA)
VOD
状態通知
防犯 状態監視
ドアホン 来客通知
HEMS
画像アップロード
9
インターネット(家庭)
携帯電話
デジタルTV
レコーダ
コンポ/音楽
デジカメ/ムービー
調理家電
住宅関連
201220102008200620042002
ADSL
FTTH(光回線)
mova
3G
ブラウザ
宅外操作
CDDB
機器連携
(DLNA)
VOD
状態通知
防犯 状態監視
ドアホン 来客通知
HEMS
画像アップロード
所有CDリスト
課金情報
視聴履歴
在宅情報
各装置の稼動状況
画像情報
ブログ/ULサービスの
アカウント
来客情報
メールアドレス
所有コンテンツリスト
所有機器リスト
各装置の稼動状況
電力情報
サーバ/機器連携などが増加、扱う情報の重要度も上昇
ネットワーク家電の機能と扱う情報の変遷(2005~10:発展期)
ネットワーク家電の機能と扱う情報の変遷(2010~:成熟期)
10
インターネット(家庭)
携帯電話
デジタルTV
レコーダ
コンポ/音楽
デジカメ/ムービー
ヘルスケア家電
調理家電
住宅関連
201220102008200620042002
ADSL
FTTH(光回線)
mova
3G
ブラウザ
宅外操作
CDDB
機器連携
(DLNA)
VOD
状態通知
防犯 状態監視
ドアホン 来客通知
アプリ
HEMS
スマホ
連携
エアコン
遠隔操作
画像アップロード
スマートフォン
ネットワーク家電の機能と扱う情報の変遷(2010~:成熟期)
11
インターネット(家庭)
携帯電話
デジタルTV
レコーダ
コンポ/音楽
デジカメ/ムービー
ヘルスケア家電
調理家電
住宅関連
201220102008200620042002
ADSL
FTTH(光回線)
mova
3G
ブラウザ
宅外操作
CDDB
機器連携
(DLNA)
VOD
状態通知
防犯 状態監視
ドアホン 来客通知
アプリ
HEMS
スマホ
連携
エアコン
遠隔操作
画像アップロード
課金情報
購入履歴
住所氏名
ブログ/SNSアカウント
身体情報
サービスアカウント
稼動情報
サービスアカウント
スマートフォン
ネットワーク家電の機能と扱う情報の変遷(2010~:成熟期)
12
インターネット(家庭)
携帯電話
デジタルTV
レコーダ
コンポ/音楽
デジカメ/ムービー
ヘルスケア家電
調理家電
住宅関連
201220102008200620042002
ADSL
FTTH(光回線)
GSM(cHTML)
広帯域CDMA(HTML/Java)
ブラウザ
宅外操作
CDDB
機器連携
(DLNA)
VOD
状態通知
防犯 状態監視
ドアホン 来客通知
アプリ
HEMS
スマホ
連携
エアコン
遠隔操作
画像アップロード
クラウド連携によりスマホも含む全ての情報がリンクする可能性
ID/パスワード
録画予約情報
メールアドレス
機器の稼動情報
アクセス履歴
所有CDリスト
課金情報
視聴履歴
在宅情報
各装置の稼動状況
画像情報
ブログ/ULサービスの
アカウント
所有コンテンツリスト
所有機器リスト
各装置の稼動状況
電力情報
課金情報
購入履歴
住所氏名
ブログ/SNSアカウント
スマートフォン
来客情報
メールアドレス
身体情報
サービスアカウント
稼動情報
サービスアカウント
クラウド連携
住所録
映像、画像
各種アカウント
ネットワーク家電の機能と扱う情報の変遷(遠くない未来?)
家電(AV系、白物系、美容系)
PC、ゲーム機、情報端末
スマホ、携帯、固定電話
住宅設備(戸建て、集合住宅)
13
宅内中心に
つながる
ネットワーク家電の機能と扱う情報の変遷(遠くない未来?)
家電(AV系、白物系、美容系)
PC、ゲーム機、情報端末
スマホ、携帯、固定電話
住宅設備(戸建て、集合住宅)
医療機器(個人携行、医療機関設備)
公共サービス(役所、学校)
公共交通機関(バス、電車)
車/車載機器
インフラ(電力、ガス、水道)
店舗(大型施設、個人)
14
家電、住宅、公共/商用サービスなど全てがリンクする時代が到来?
全てが
つながる
宅内中心に
つながる
アジェンダ
15
ネットワーク家電の機能の変遷
ネットワークにつながることのリスク
ネットワーク家電の脆弱性診断実績と傾向
「全てがつながる」時代の家電セキュリティとは?
さいごに
家電がネットワーク機能を持つことによるリスク
ネットワーク経由で直接��正アクセスを受ける可能性
あえてなのか、意外とグローバルIPからみえてしまう家電あり
家電の脆弱性を狙った攻撃の可能性
マルウェアをダウンロードさせ攻撃する
XSS/CSRFなどを利用した標的型メール
16
検索エンジンなどで探すと
家電の組込みWebらしき
サイトが見つかったりしま���…
ファームウェアや
コンテンツに偽装
家電関連で公表されている脆弱性① Panasonic事例
CVE-2008-3482 (2008)
Panasonic製の家庭向けネットワークカメラにReflected XSS
エラーページにて、表示内容のエスケープ処理に不備
Black Hat USA(2009)
Panasonic製の家庭向けネットワークカメラにCSRF
同発表では家庭用ルータ等、組込みWebの脆弱性が多数報告された
17
http://jvndb.jvn.jp/ja/contents/2008/JVNDB-2008-000037.html
http://www.blackhat.com/presentations/bh-usa-09/BOJINOV/BHUSA09-Bojinov-EmbeddedMgmt-PAPER.pdf
家電関連で公表されている脆弱性② 他社事例
18
時期 機器 現象 メーカー
2004 レコーダ 認証なしでアクセス可能、攻撃の踏み台に 国内
2008 NWハードディスク CSRFの脆弱性、遠隔でデータが削除 国内
2010 デジカメ SDカード経由でデジカメに任意コード実行 国内
2011 デジタル複合機 複数の製品に認証バイパス等多数の脆弱性 国内・海外
2012 デジタルTV DoS攻撃により機能停止 国内
2012 多数の機器 UPnPの脆弱性による任意コード実行 国内・海外
2013 デジタルTV 不正なパケットにより機能停止・再起動 国内・海外
2013 スマートフォン 電源ケーブル経由でのマルウェアの侵入 国内・海外
2013 デジタルTV 不正アプリによる権限奪取、遠隔操作 海外
2013 照明システム 永続的に点灯できない状態を強制される 海外
2013 ホームGW 認証、CSRFなど脆弱性多数、電気錠開錠も 海外
2013 トイレ BluetoothのPINコードが”0000”で固定 国内
2012年以降、高機能化にともない脆弱性報告が増加
アジェンダ
19
ネットワーク家電の機能の変遷
ネットワークにつながることのリスク
ネットワーク家電の脆弱性診断実績と傾向
「全てがつながる」時代の家電セキュリティとは?
さいごに
Panasonicにおける脆弱性撲滅に向けた取組み
20
基礎知識
(啓発/教育)
製品セキュリティに関する基礎知識という土台
二本の柱で製品セキュリティを支える
リスクの最小化
インシデント対応
リスクの最小化 インシデント対応
製品セキュリティ
家電を含む製品のセキュリティ向上はPanasonicを支える重要な要件の一つ
ネットワーク家電、組込み機器、サービス
製品ライフサイクルに���った対応
21
出荷製品のライフサイクル
販売・サービス検証(テスト)実装設計企画
廃棄
リスクの最小化 インシデント対応
混入予防 検証除去 保守・改修
対
応
机上リスク
分析
(脅威分析)
セキュリティ
設計
・セキュア
コーディング
・静的解析
脆弱性診断
(セキュリティ検証)
インシデント対応
製品のライフサイクル全般において対応が必要
リスクの最小化 インシデント対応
混入予防 検証除去 保守・改修
対
応
机上リスク
分析
(脅威分析)
セキュリティ
設計
・セキュア
コーディング
・静的解析
脆弱性診断
(セキュリティ検証)
インシデント対応
製品ライフサイクルに沿った対応
22
出荷製品のライフサイクル
販売・サービス検証(テスト)実装設計企画
廃棄
製品のライフサイクル全般において対応が必要
Panasonicにおける家電・組込み機器に対する脆弱性診断実績
23
脆弱性の内容および件数は「出荷前」の検出内容です
検出された脆弱性は修正したうえで出荷されます
現在入手可能な製品には、これからご紹介する
脆弱性はありません
これからご紹介する診断実績について
Panasonicにおける家電・組込み機器に対する脆弱性診断実績
24
Panasonicにおける家電・組込み機器に対する脆弱性診断実績
25
ネットワーク家電 「勃興期(2003~05)」脆弱性の傾向
26
ネットワーク家電 「発展期-前半(2006~08)」脆弱性の傾向
27
ネットワーク家電 「発展期-後半(2009~10)」脆弱性の傾向
28
ネットワーク家電 「成熟期(2011~13)」脆弱性の傾向
29
アジェンダ
30
ネットワーク家電の機能の変遷
ネットワークにつながることのリスク
ネットワーク家電の脆弱性診断実績と傾向
「全てがつながる」時代の家電セキュリティとは?
さいごに
ネットワーク家電の機能と扱う情報の変遷(2010~:成熟期)
31
インターネ���ト(家庭)
携帯電話
デジタルTV
レコーダ
コンポ/音楽
デジカメ/ムービー
ヘルスケア家電
調理家電
住宅関連
201220102008200620042002
ADSL
FTTH(光回線)
GSM(cHTML)
広帯域CDMA(HTML/Java)
ブラウザ
宅外操作
CDDB
機器連携
(DLNA)
VOD
状態通知
防犯 状態監視
ドアホン 来客通知
アプリ
HEMS
スマホ
連携
エアコン
遠隔操作
画像アップロード
ID/パスワード
録画予約情報
メールアドレス
機器の稼動情報
アクセス履歴
所有CDリスト
課金情報
視聴履歴
在宅情報
各装置の稼動状況
画像情報
ブログ/ULサービスの
アカウント
所有コンテンツリスト
所有機器リスト
各装置の稼動状況
電力情報
スマートフォン
来客情報
メールアドレス
課金情報
購入履歴
住所氏名
ブログ/SNSアカウント
身体情報
サービスアカウント
稼動情報
サービスアカウント
クラウド連携
住所録
映像、画像
各種アカウント
クラウド連携によりスマホも含む全ての情報がリンクする可能性
ネットワーク家電の機能と扱う情報の変遷(遠くない未来?)
家電(AV系、白物系、美容系)
PC、ゲーム機、情報端末
スマホ、携帯、固定電話
住宅設備(戸建て、集合住宅)
医療機器(個人携行、医療機関設備)
公共サービス(役所、学校)
公共交通機関(バス、電車)
車/車載機器
インフラ(電力、ガス、水道)
店舗(大型施設、個人)
32
家電、住宅、公共/商用サービスなど全てがリンクする時代が到来?
全てが
つながる
宅内中心に
つながる
今後、起こりえること
人のくらし全般にかかわる
デバイスの種類が爆発的に増加
さまざまな分野との接続
33
人の暮らし全般にかかわる
34
重大事故に発展する危険性 高信頼性が要求される
家電不正操作が原因の火災
電気錠などセキュリティ無力化
車の事故、暴走
さまざまなメーカーのさまざまな機器がつながる
最低限のセキュリティレベルは確保したい
業界標準など一定の規格が必要?
ひとつのメーカーの問題だけではない
ネットワーク家電が、ガス機器・防犯・車載などとの連携
あつかう資産=ユーザーの命に
最低限とはどのあたりなのだろうか?
人の暮らし全般にかかわる
35
認証情報の共有化により生じるリスク
ネットワーク家電でもSingle Sign-On(SSO)の採用を検討
脆弱性の影響が認証情報を共有しているほかのサービスにも…
ひとつのサービスプロバイダ、アプリベンダだけの問題ではない
常時接続、認証情報の共有、自立的連携により
より便利になる
認証
プロバイダ
家電
スマート
フォン
アプリ
アプリ
Web
サービス
車
HEMS
ゲーム
家電
認証情報を
共有
どうすれば心配せずに使えるだろうか?
SNS
デバイスの種類が爆発的に増加
36
電球、スイッチ、センサー、コンセントなどもつながる
多岐かつ多量のデバイスのメンテナンス
脆弱性があればソフトウェアの修正が必要となる
電球、センサー、コンセント・・・全部にパッチを当てるのか?
どのような方法でパッチを適用するか?
人海戦術?
自動ファームアップデート?
ファームアップ対応の責任
家電の製品寿命は長い(10年以上)
いつまで責任を持つか?
確実な更新方法、更新期間をどう考えればよいだろうか?
さまざまな分野との接続
37
インターフェース、プロトコルの多様化
ECHONET Lite、CAN、DLNA ・・・
Bluetooth、NFC、TransferJet、ZigBee、Z-Wave・・・
各社独自通信プロトコル、 920MHz・・・
セキュリティ診断技術も追随していく必要
従来のIPネットワークだけでは不十分
より広範囲の知識が必要に
IT以外の専門技術者の取り込み
業界、業種を超えたシンクタンクのようなもの?
車載や医療機器・インフラなど新しく連携が考えられる
出入り口の多様化、セキュリティ技術の追随
さまざまな分野の人たちを取り込む仕組みは?
アジェンダ
38
ネットワーク家電の機能の変遷
ネットワークにつながることのリスク
ネットワーク家電の脆弱性診断実績と傾向
「全てがつながる」時代の家電セキュリティとは?
さいごに
さいごに
39
数十億といわれるIoT(Internet of Things)がつながる時代
1社だけでの取組みではセキュリティ確保は困難
業界/業種/立場を超えた取組みが必要
みなさんの英知を結集してIoTのセキュリティを考えましょう!
インターネット
店舗
社会インフラ
公共サービス
住宅設備
車
車載機器
スマートフォン
情報端末
PC
ネットワーク
家電
ネットワーク家電と脆弱性 by 堀部 千壽
連絡先
41
パナソニック株式会社 解析センター
http://www2.panasonic.co.jp/aec/ns/index.html
Panasonic-PSIRT
http://panasonic.co.jp/info/psirt/
product-security@gg.jp.panasonic.com

More Related Content

What's hot

絶対に止まらないバックボーン
絶対に止まらないバックボーン絶対に止まらないバックボーン
絶対に止まらないバックボーン
IIJ
 
IoTで生き残れ!成功なんて結果論、こうすれば失敗します。プロ達が語る『IoT失敗あるある談』!!! | IoT ありがちな失敗パターンと 回避する方法
IoTで生き残れ!成功なんて結果論、こうすれば失敗します。プロ達が語る『IoT失敗あるある談』!!! | IoT ありがちな失敗パターンと 回避する方法IoTで生き残れ!成功なんて結果論、こうすれば失敗します。プロ達が語る『IoT失敗あるある談』!!! | IoT ありがちな失敗パターンと 回避する方法
IoTで生き残れ!成功なんて結果論、こうすれば失敗します。プロ達が語る『IoT失敗あるある談』!!! | IoT ありがちな失敗パターンと 回避する方法
SORACOM,INC
 
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
CODE BLUE
 
Web3という概念が生まれるまでとこれから
Web3という概念が生まれるまでとこれからWeb3という概念が生まれるまでとこれから
Web3という概念が生まれるまでとこれから
AtsushiSasaki9
 
非同期時系列のLead-lag効果推定のための新しい推定量
非同期時系列のLead-lag効果推定のための新しい推定量非同期時系列のLead-lag効果推定のための新しい推定量
非同期時系列のLead-lag効果推定のための新しい推定量
Katsuya Ito
 
インターネットと通信の秘密 (IIJmio meeting 20)
インターネットと通信の秘密 (IIJmio meeting 20)インターネットと通信の秘密 (IIJmio meeting 20)
インターネットと通信の秘密 (IIJmio meeting 20)
techlog (Internet Initiative Japan Inc.)
 
AnsibleではじめるNW設定の自動化について - Cisco(VIRL)編 -
AnsibleではじめるNW設定の自動化について - Cisco(VIRL)編 -AnsibleではじめるNW設定の自動化について - Cisco(VIRL)編 -
AnsibleではじめるNW設定の自動化について - Cisco(VIRL)編 -
Yasuyuki Sugai
 
Paper: seq2seq 20190320
Paper: seq2seq 20190320Paper: seq2seq 20190320
Paper: seq2seq 20190320
Yusuke Fujimoto
 
2011年度 新3年生向け
2011年度 新3年生向け2011年度 新3年生向け
2011年度 新3年生向け
Yuki Takahashi
 
NIDD (Non-IP Data Delivery) のご紹介
NIDD (Non-IP Data Delivery) のご紹介NIDD (Non-IP Data Delivery) のご紹介
NIDD (Non-IP Data Delivery) のご紹介
Device WebAPI Consortium
 
ZigBee/IEEE802.15.4について調べてみた
ZigBee/IEEE802.15.4について調べてみたZigBee/IEEE802.15.4について調べてみた
ZigBee/IEEE802.15.4について調べてみた
Ryosuke Uematsu
 
OWASPTop10_Introduction
OWASPTop10_IntroductionOWASPTop10_Introduction
OWASPTop10_Introduction
Rakuten Group, Inc.
 
CSS text-spacingサポート等Vivliostyle.jsの進化と今後の開発予定
CSS text-spacingサポート等Vivliostyle.jsの進化と今後の開発予定CSS text-spacingサポート等Vivliostyle.jsの進化と今後の開発予定
CSS text-spacingサポート等Vivliostyle.jsの進化と今後の開発予定
Shinyu Murakami
 
ネットワークシミュレータで手軽にネットワークのお勉強(GNS3編)
ネットワークシミュレータで手軽にネットワークのお勉強(GNS3編)ネットワークシミュレータで手軽にネットワークのお勉強(GNS3編)
ネットワークシミュレータで手軽にネットワークのお勉強(GNS3編)
Wataru NOGUCHI
 
第2回:”科学的”ってどういうこと?ー疑似科学との境界を追うー
第2回:”科学的”ってどういうこと?ー疑似科学との境界を追うー第2回:”科学的”ってどういうこと?ー疑似科学との境界を追うー
第2回:”科学的”ってどういうこと?ー疑似科学との境界を追うー
c a
 
「作りこまない IoT 」を実現するためのクラウドネイティブな IoT システム構築 ― Cloud Native Days Tokyo 2018 (Op...
「作りこまない IoT 」を実現するためのクラウドネイティブな IoT システム構築 ― Cloud Native Days Tokyo 2018 (Op...「作りこまない IoT 」を実現するためのクラウドネイティブな IoT システム構築 ― Cloud Native Days Tokyo 2018 (Op...
「作りこまない IoT 」を実現するためのクラウドネイティブな IoT システム構築 ― Cloud Native Days Tokyo 2018 (Op...
SORACOM,INC
 
第20回 OpenStack勉強会 Neutron Deep Dive - DVR
第20回 OpenStack勉強会 Neutron Deep Dive - DVR第20回 OpenStack勉強会 Neutron Deep Dive - DVR
第20回 OpenStack勉強会 Neutron Deep Dive - DVR
Toru Makabe
 
河川堤防の変状検知システム 実験結果(磁気センサ、加速 度センサによる検知)越水実験結果���告書 by エススピーナヴェインズ株式会社
河川堤防の変状検知システム 実験結果(磁気センサ、加速 度センサによる検知)越水実験結果報告書 by エススピーナヴェインズ株式会社河川堤防の変状検知システム 実験結果(磁気センサ、加速 度センサによる検知)越水実験結果報告書 by エススピーナヴェインズ株式会社
河川堤防の変状検知システム 実験結果(磁気センサ、加速 度センサによる検知)越水実験結果報告書 by エススピーナヴェインズ株式会社
CRI Japan, Inc.
 
初学者向け脳科学入門
初学者向け脳科学入門初学者向け脳科学入門
初学者向け脳科学入門
Yujin Goto
 
ユーザとベンダ双方にとって幸せなAI開発のための3つのポイント
ユーザとベンダ双方にとって幸せなAI開発のための3つのポイントユーザとベンダ双方にとって幸せなAI開発のための3つのポイント
ユーザとベンダ双方にとって幸せなAI開発のための3つのポイント
Deep Learning Lab(ディープラーニング・ラボ)
 

What's hot (20)

絶対に止まらないバックボーン
絶対に止まらないバックボーン絶対に止まらないバックボーン
絶対に止まらないバックボーン
 
IoTで生き残れ!成功なんて結果論、こうすれば失敗します。プロ達が語る『IoT失敗あるある談』!!! | IoT ありがちな失敗パターンと 回避する方法
IoTで生き残れ!成功なんて結果論、こうすれば失敗します。プロ達が語る『IoT失敗あるある談』!!! | IoT ありがちな失敗パターンと 回避する方法IoTで生き残れ!成功なんて結果論、こうすれば失敗します。プロ達が語る『IoT失敗あるある談』!!! | IoT ありがちな失敗パターンと 回避する方法
IoTで生き残れ!成功なんて結果論、こうすれば失敗します。プロ達が語る『IoT失敗あるある談』!!! | IoT ありがちな失敗パターンと 回避する方法
 
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
Web3という概念が生まれるまでとこれから
Web3という概念が生まれるまでとこれからWeb3という概念が生まれるまでとこれから
Web3という概念が生まれるまでとこれから
 
非同期時系列のLead-lag効果推定のための新しい推定量
非同期時系列のLead-lag効果推定のための新しい推定量非同期時系列のLead-lag効果推定のための新しい推定量
非同期時系列のLead-lag効果推定のための新しい推定量
 
インターネットと通信の秘密 (IIJmio meeting 20)
インターネットと通信の秘密 (IIJmio meeting 20)インターネットと通信の秘密 (IIJmio meeting 20)
インターネットと通信の秘密 (IIJmio meeting 20)
 
AnsibleではじめるNW設定の自動化について - Cisco(VIRL)編 -
AnsibleではじめるNW設定の自動化について - Cisco(VIRL)編 -AnsibleではじめるNW設定の自動化について - Cisco(VIRL)編 -
AnsibleではじめるNW設定の自動化について - Cisco(VIRL)編 -
 
Paper: seq2seq 20190320
Paper: seq2seq 20190320Paper: seq2seq 20190320
Paper: seq2seq 20190320
 
2011年度 新3年生向け
2011年度 新3年生向け2011年度 新3年生向け
2011年度 新3年生向け
 
NIDD (Non-IP Data Delivery) のご紹介
NIDD (Non-IP Data Delivery) のご紹介NIDD (Non-IP Data Delivery) のご紹介
NIDD (Non-IP Data Delivery) のご紹介
 
ZigBee/IEEE802.15.4について調べてみた
ZigBee/IEEE802.15.4について調べてみたZigBee/IEEE802.15.4について調べてみた
ZigBee/IEEE802.15.4について調べてみた
 
OWASPTop10_Introduction
OWASPTop10_IntroductionOWASPTop10_Introduction
OWASPTop10_Introduction
 
CSS text-spacingサポート等Vivliostyle.jsの進化と今後の開発予定
CSS text-spacingサポート等Vivliostyle.jsの進化と今後の開発予定CSS text-spacingサポート等Vivliostyle.jsの進化と今後の開発予定
CSS text-spacingサポート等Vivliostyle.jsの進化と今後の開発予定
 
ネットワークシミュレータで手軽にネットワークのお勉強(GNS3編)
ネットワークシミュレータで手軽にネットワークのお勉強(GNS3編)ネットワークシミュレータで手軽にネットワークのお勉強(GNS3編)
ネットワークシミュレータで手軽にネットワークのお勉強(GNS3編)
 
第2回:”科学的”ってどういうこと?ー疑似科学との境界を追うー
第2回:”科学的”ってどういうこと?ー疑似科学との境界を追うー第2回:”科学的”ってどういうこと?ー疑似科学との境界を追うー
第2回:”科学的”ってどういうこと?ー疑似科学との境界を追うー
 
「作りこまない IoT 」を実現するためのクラウドネイティブな IoT システム構築 ― Cloud Native Days Tokyo 2018 (Op...
「作りこまない IoT 」を実現するためのクラウドネイティブな IoT システム構築 ― Cloud Native Days Tokyo 2018 (Op...「作りこまない IoT 」を実現するためのクラウドネイティブな IoT システム構築 ― Cloud Native Days Tokyo 2018 (Op...
「作りこまない IoT 」を実現するためのクラウドネイティブな IoT システム構築 ― Cloud Native Days Tokyo 2018 (Op...
 
第20回 OpenStack勉強会 Neutron Deep Dive - DVR
第20回 OpenStack勉強会 Neutron Deep Dive - DVR第20回 OpenStack勉強会 Neutron Deep Dive - DVR
第20回 OpenStack勉強会 Neutron Deep Dive - DVR
 
河川堤防の変状検知システム 実験結果(磁気センサ、加速 度センサによる検知)越水実験結果報告書 by エススピーナヴェインズ株式会社
河川堤防の変状検知システム 実験結果(磁気センサ、加速 度センサによる検知)越水実験結果報告書 by エススピーナヴェインズ株式会社河川堤防の変状検知システム 実験結果(磁気センサ、加速 度センサによる検知)越水実験結果報告書 by エススピーナヴェインズ株式会社
河川堤防の変状検知システム 実験結果(磁気センサ、加速 度センサによる検知)越水実験結果報告書 by エススピーナヴェインズ株式会社
 
初学者向け脳科学入門
初学者向け脳科学入門初学者向け脳科学入門
初学者向け脳科学入��
 
ユーザとベンダ双方にとって幸せなAI開発のための3つのポイント
ユーザとベンダ双方にとって幸せなAI開発のための3つのポイントユーザとベンダ双方にとって幸せなAI開発のための3つのポイント
ユーザとベンダ双方にとって幸せなAI開発のための3つのポイント
 

Viewers also liked

DIGA向けサービスを実現するAPIと新たなサービス活性化構想
DIGA向けサービスを実現するAPIと新たなサービス活性化構想DIGA向けサービスを実現するAPIと新たなサービス活性化構想
DIGA向けサービスを実現するAPIと新たなサービス活性化構想
API Meetup
 
ハッカースペース徹底入門!正しい?THSのハ・ジ・メ・カ・タ 〜Geekと遊ぶ、電子工作からアイス作りまで〜
ハッカースペース徹底入門!正しい?THSのハ・ジ・メ・カ・タ 〜Geekと遊ぶ、電子工作からアイス作りまで〜ハッカースペース徹底入門!正しい?THSのハ・ジ・メ・カ・タ 〜Geekと遊ぶ、電子工作からアイス作りまで〜
ハッカースペース徹底入門!正しい?THSのハ・ジ・メ・カ・タ 〜Geekと遊ぶ、電子工作からアイス作りまで〜
Masataka Tsukamoto
 
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
CODE BLUE
 
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リーリナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
CODE BLUE
 
Syukubo【ppt】
Syukubo【ppt】 Syukubo【ppt】
Syukubo【ppt】
Ryota Yamasaki
 
Link×RIngsグループブランドコンセプト
Link×RIngsグループブランドコンセプトLink×RIngsグループブランドコンセプト
Link×RIngsグループブランドコンセプト
Anna Murakami
 
Supporting marine management from the bottom up at the 2nd Baltic Maritime Sp...
Supporting marine management from the bottom up at the 2nd Baltic Maritime Sp...Supporting marine management from the bottom up at the 2nd Baltic Maritime Sp...
Supporting marine management from the bottom up at the 2nd Baltic Maritime Sp...
Pan Baltic Scope / Baltic SCOPE
 
POSPODのコンセプトと事業の概要
POSPODのコンセプトと事業の概要POSPODのコンセプトと事業の概要
POSPODのコンセプトと事業の概要
Jun Takai
 
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
Saya Katafuchi
 
Fight Against Citadel in Japan by 中津留 勇
Fight Against Citadel in Japan by 中津留 勇Fight Against Citadel in Japan by 中津留 勇
Fight Against Citadel in Japan by 中津留 勇
CODE BLUE
 
業務系クラウドサービスが取り組んでいるセキュリティ対策
業務系クラウドサービスが取り組んでいるセキュリティ対策業務系クラウドサービスが取り組んでいるセキュリティ対策
業務系クラウドサービスが取り組んでいるセキュリティ対策
Yusuke Tamukai
 
«Product Security Incident Response Team (PSIRT) - Изнутри Cisco PSIRT», Алек...
«Product Security Incident Response Team (PSIRT) - Изнутри Cisco PSIRT», Алек...«Product Security Incident Response Team (PSIRT) - Изнутри Cisco PSIRT», Алек...
«Product Security Incident Response Team (PSIRT) - Изнутри Cisco PSIRT», Алек...
Mail.ru Group
 
Security Vulnerabilities in Third Party Code - Fix All the Things!
Security Vulnerabilities in Third Party Code - Fix All the Things! Security Vulnerabilities in Third Party Code - Fix All the Things!
Security Vulnerabilities in Third Party Code - Fix All the Things!
Kymberlee Price
 
とある脆弱性の永い議論
とある脆弱性の永い議論とある脆弱性の永い議論
とある脆弱性の永い議論
Mtikutea
 
Security in the Development Lifecycle - lessons learned
Security in the Development Lifecycle - lessons learnedSecurity in the Development Lifecycle - lessons learned
Security in the Development Lifecycle - lessons learned
Boaz Shunami
 
[Webinar] Building a Product Security Incident Response Team: Learnings from ...
[Webinar] Building a Product Security Incident Response Team: Learnings from ...[Webinar] Building a Product Security Incident Response Team: Learnings from ...
[Webinar] Building a Product Security Incident Response Team: Learnings from ...
bugcrowd
 
Edomae 2015 - マルウェアを解析してみよう
Edomae 2015 - マルウェアを解析してみようEdomae 2015 - マルウェアを解析してみよう
Edomae 2015 - マルウェアを解析してみよう
Satoshi Mimura
 
Management for Security Life Cycle (日本語版)
Management for Security Life Cycle (日本語版)Management for Security Life Cycle (日本語版)
Management for Security Life Cycle (日本語版)
Akitsugu Ito
 
ブランド戦略インストールパック
ブランド戦略インストールパックブランド戦略インストールパック
ブランド戦略インストールパック
Partner of stars co., ltd.
 
Improving Cyber Security Literacy in Boards & Executives
Improving Cyber Security Literacy in Boards & ExecutivesImproving Cyber Security Literacy in Boards & Executives
Improving Cyber Security Literacy in Boards & Executives
Tripwire
 

Viewers also liked (20)

DIGA向けサービスを実現するAPIと新たなサービス活性化構想
DIGA向けサービスを実現するAPIと新たなサービス活性化構想DIGA向けサービスを実現するAPIと新たなサービス活性化構想
DIGA向けサービスを実現するAPIと新たなサービス活性化構想
 
ハッカースペース徹底入門!正しい?THSのハ・ジ・メ・カ・タ 〜Geekと遊ぶ、電子工作からアイス作りまで〜
ハッカースペース徹底入門!正しい?THSのハ・ジ・メ・カ・タ 〜Geekと遊ぶ、電子工作からアイス作りまで〜ハッカースペース徹底入門!正しい?THSのハ・ジ・メ・カ・タ 〜Geekと遊ぶ、電子工作からアイス作りまで〜
ハッカースペース徹底入門!正しい?THSのハ・ジ・メ・カ・タ 〜Geekと遊ぶ、電子工作からアイス作りまで〜
 
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
 
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リーリナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
 
Syukubo【ppt】
Syukubo【ppt】 Syukubo【ppt】
Syukubo【ppt】
 
Link×RIngsグループブランドコンセプト
Link×RIngsグループブランドコンセプトLink×RIngsグループブランドコンセプト
Link×RIngsグループブランドコンセプト
 
Supporting marine management from the bottom up at the 2nd Baltic Maritime Sp...
Supporting marine management from the bottom up at the 2nd Baltic Maritime Sp...Supporting marine management from the bottom up at the 2nd Baltic Maritime Sp...
Supporting marine management from the bottom up at the 2nd Baltic Maritime Sp...
 
POSPODのコンセプトと事業の概要
POSPODのコンセプトと事業の概要POSPODのコンセプトと事業の概要
POSPODのコンセプトと事業の概要
 
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
 
Fight Against Citadel in Japan by 中津留 勇
Fight Against Citadel in Japan by 中津留 勇Fight Against Citadel in Japan by 中津留 勇
Fight Against Citadel in Japan by 中津留 勇
 
業務系クラウドサービスが取り組んでいるセキュリティ対策
業務系クラウドサービスが取り組んでいるセキュリティ対策業務系クラウドサービスが取り組んでいるセキュリティ対策
業務系クラウドサービスが取り組んでいるセキュリティ対策
 
«Product Security Incident Response Team (PSIRT) - Изнутри Cisco PSIRT», Алек...
«Product Security Incident Response Team (PSIRT) - Изнутри Cisco PSIRT», Алек...«Product Security Incident Response Team (PSIRT) - Изнутри Cisco PSIRT», Алек...
«Product Security Incident Response Team (PSIRT) - Изнутри Cisco PSIRT», Алек...
 
Security Vulnerabilities in Third Party Code - Fix All the Things!
Security Vulnerabilities in Third Party Code - Fix All the Things! Security Vulnerabilities in Third Party Code - Fix All the Things!
Security Vulnerabilities in Third Party Code - Fix All the Things!
 
とある脆弱性の永い議論
とある脆弱性の永い議論とある脆弱性の永い議論
とある脆弱性の永い議論
 
Security in the Development Lifecycle - lessons learned
Security in the Development Lifecycle - lessons learnedSecurity in the Development Lifecycle - lessons learned
Security in the Development Lifecycle - lessons learned
 
[Webinar] Building a Product Security Incident Response Team: Learnings from ...
[Webinar] Building a Product Security Incident Response Team: Learnings from ...[Webinar] Building a Product Security Incident Response Team: Learnings from ...
[Webinar] Building a Product Security Incident Response Team: Learnings from ...
 
Edomae 2015 - マルウェアを解析してみよう
Edomae 2015 - マルウェアを解析してみようEdomae 2015 - マルウェアを解析してみよう
Edomae 2015 - マルウェアを解析してみよう
 
Management for Security Life Cycle (日本語版)
Management for Security Life Cycle (日本語版)Management for Security Life Cycle (日本語版)
Management for Security Life Cycle (日本語版)
 
ブランド戦略インストールパック
ブランド戦略インストールパックブランド戦略インストールパック
ブランド戦略インストールパック
 
Improving Cyber Security Literacy in Boards & Executives
Improving Cyber Security Literacy in Boards & ExecutivesImproving Cyber Security Literacy in Boards & Executives
Improving Cyber Security Literacy in Boards & Executives
 

Similar to ネットワーク家電と脆弱性 by 堀部 千壽

「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」
OWASP Kansai
 
【Interop Tokyo 2016】 セキュアネットワーク構築の最後のキーディバイス。満を持して登場!
【Interop Tokyo 2016】 セキュアネットワーク構築の最後のキーディバイス。満を持して登場!【Interop Tokyo 2016】 セキュアネットワーク構築の最後のキーディバイス。満を持して登場!
【Interop Tokyo 2016】 セキュアネットワーク構築の最後のキーディバイス。満を持して登場!
Juniper Networks (日本)
 
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
CODE BLUE
 
ネットワーク中立性とブロードバンド品質
ネットワーク中立性とブロードバンド品質ネットワーク中立性とブロードバンド品質
ネットワーク中立性とブロードバンド品質
Toshiya Jitsuzumi
 
コワーキングカンファレンスTokyo 2012を支えたインフラ技術
コワーキングカンファレンスTokyo 2012を支えたインフラ技術コワーキングカンファレンスTokyo 2012を支えたインフラ技術
コワーキングカンファレンスTokyo 2012を支えたインフラ技術
Kei Mikage
 
Ryder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jpRyder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jp
PacSecJP
 
Three of cyber security solution should be implemented now
Three of cyber security solution should be implemented nowThree of cyber security solution should be implemented now
Three of cyber security solution should be implemented now
Takeo Sakaguchi ,CISSP,CISA
 
将来のネットワークインフラに関する研究会 | 次世代通信サービスに求められる機能とSORACOMの取り組み
将来のネットワークインフラに関する研究会 | 次世代通信サービスに求められる機能とSORACOMの取り組み将来のネットワークインフラに関する研究会 | 次世代通信サービスに求められる機能とSORACOMの取り組み
将来のネットワークインフラに関する研究会 | 次世代通信サービスに求められる機能とSORACOMの取り組み
SORACOM,INC
 
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
Interop Tokyo ShowNet NOC Team
 
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~ データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~
Brocade
 
Intel True Scale Fabric
Intel True Scale FabricIntel True Scale Fabric
Intel True Scale Fabric
Naoto MATSUMOTO
 
NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~
NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~
NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~
Brocade
 
Wireless japan defender
Wireless japan defenderWireless japan defender
Wireless japan defender
Bin Han
 
Subgate Security Switch
Subgate Security SwitchSubgate Security Switch
Subgate Security Switch
Shotaro Kaida
 

Similar to ネットワーク家電と脆弱性 by 堀部 千壽 (16)

「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」
 
【Interop Tokyo 2016】 セキュアネットワーク構築の最後のキーディバイス。満を持して登場!
【Interop Tokyo 2016】 セキュアネットワーク構築の最後のキーディバイス。満を持して登場!【Interop Tokyo 2016】 セキュアネットワーク構築の最後のキーディバイス。満を持して登場!
【Interop Tokyo 2016】 セキュアネットワーク構築の最後のキーディバイス。満を持して登場!
 
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
 
ネットワーク中立性とブロードバンド品質
ネットワーク中立性とブロードバンド品質ネットワーク中立性とブロードバンド品質
ネットワーク中立性とブロードバンド品質
 
コワーキングカンファレンスTokyo 2012を支えたインフラ技術
コワーキングカンファレンスTokyo 2012を支えたインフラ技術コワーキングカンファレンスTokyo 2012を支えたインフラ技術
コワーキングカンファレンスTokyo 2012を支えたインフラ技術
 
Ryder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jpRyder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jp
 
Three of cyber security solution should be implemented now
Three of cyber security solution should be implemented nowThree of cyber security solution should be implemented now
Three of cyber security solution should be implemented now
 
godo m
godo mgodo m
godo m
 
将来のネットワークインフラに関する研究会 | 次世代通信サービスに求められる機能とSORACOMの取り組み
将来のネットワークインフラに関する研究会 | 次世代通信サービスに求められる機能とSORACOMの取り組み将来のネットワークインフラに関する研究会 | 次世代通信サービスに求められる機能とSORACOMの取り組み
将来のネットワークインフラに関する研究会 | 次世代通信サービスに求められる機能とSORACOMの取り組み
 
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
 
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~ データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~
 
Intel True Scale Fabric
Intel True Scale FabricIntel True Scale Fabric
Intel True Scale Fabric
 
NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~
NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~
NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~
 
Wireless japan defender
Wireless japan defenderWireless japan defender
Wireless japan defender
 
Subgate Security Switch
Subgate Security SwitchSubgate Security Switch
Subgate Security Switch
 
Ia20120118 sayama
Ia20120118 sayamaIa20120118 sayama
Ia20120118 sayama
 

More from CODE BLUE

[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
CODE BLUE
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
CODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
CODE BLUE
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
CODE BLUE
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
CODE BLUE
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
CODE BLUE
 
[cb22] What I learned from the direct confrontation with the adversaries who ...
[cb22] What I learned from the direct confrontation with the adversaries who ...[cb22] What I learned from the direct confrontation with the adversaries who ...
[cb22] What I learned from the direct confrontation with the adversaries who ...
CODE BLUE
 

More from CODE BLUE (20)

[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 
[cb22] What I learned from the direct confrontation with the adversaries who ...
[cb22] What I learned from the direct confrontation with the adversaries who ...[cb22] What I learned from the direct confrontation with the adversaries who ...
[cb22] What I learned from the direct confrontation with the adversaries who ...
 

Recently uploaded

「スマートエスイー」におけるスマートシステム&サービスおよびDX推進人材の産学連携育成ならびに参照モデルに基づく育成プログラム分析
「スマートエスイー」におけるスマートシステム&サービスおよびDX推進人材の産学連携育成ならびに参照モデルに基づく育成プログラム分析「スマートエスイー」におけるスマートシステム&サービスおよびDX推進人材の産学連携育成ならびに参照モデルに基づく育成プログラム分析
「スマートエスイー」におけるスマートシステム&サービスおよびDX推進人材の産学連携育成ならびに参照モデルに基づく育成プログラム分析
Hironori Washizaki
 
【GPT4-o越えのリアルタイム会話AI】kyutai labsのMoshiデモ動画を解説
【GPT4-o越えのリアルタイム会話AI】kyutai labsのMoshiデモ動画を解説【GPT4-o越えのリアルタイム会話AI】kyutai labsのMoshiデモ動画を解説
【GPT4-o越えのリアルタイム会話AI】kyutai labsのMoshiデモ動画を解説
TsuyoshiSaito7
 
MOSHI: 革新的な音声AI QAIが開発した次世代のコミュニケーションツール
MOSHI: 革新的な音声AI QAIが開発した次世代のコミュニケーションツールMOSHI: 革新的な音声AI QAIが開発した次世代のコミュニケーションツール
MOSHI: 革新的な音声AI QAIが開発した次世代のコミュニケーションツール
TsuyoshiSaito7
 
内製化 × グローバル化を通じた 世界水準の IT 組織づくり - ファーストリテイリング・デジタル変革の挑戦
内製化 × グローバル化を通じた 世界水準の IT 組織づくり - ファーストリテイリング・デジタル変革の挑戦内製化 × グローバル化を通じた 世界水準の IT 組織づくり - ファーストリテイリング・デジタル変革の挑戦
内製化 × グローバル化を通じた 世界水準の IT 組織づくり - ファーストリテイリング・デジタル変革の挑戦
Fast Retailing Co., Ltd.
 
PostGISの落とし穴 (第47回 PostgreSQLアンカンファレンス@オンライン 発表資料)
PostGISの落とし穴 (第47回 PostgreSQLアンカンファレンス@オンライン 発表資料)PostGISの落とし穴 (第47回 PostgreSQLアンカンファレンス@オンライン 発表資料)
PostGISの落とし穴 (第47回 PostgreSQLアンカンファレンス@オンライン 発表資料)
NTT DATA Technology & Innovation
 
pg_stat_activityの不可解な観測結果の謎 (第47回 PostgreSQLアンカンファレンス@オンライン 発表資料)
pg_stat_activityの不可解な観測結果の謎 (第47回 PostgreSQLアンカンファレンス@オンライン 発表資料)pg_stat_activityの不可解な観測結果の謎 (第47回 PostgreSQLアンカンファレンス@オンライン 発表資料)
pg_stat_activityの不可解な観測結果の謎 (第47回 PostgreSQLアンカンファレンス@オンライン 発表資料)
NTT DATA Technology & Innovation
 
VRM*VOICEVOX*GoogleCloudを使って自分だけのAIパートナーを作る話
VRM*VOICEVOX*GoogleCloudを使って自分だけのAIパートナーを作る話VRM*VOICEVOX*GoogleCloudを使って自分だけのAIパートナーを作る話
VRM*VOICEVOX*GoogleCloudを使って自分だけのAIパートナーを作る話
company21
 
2024/07/04 Blazor+ローコードで実現する.NET資産のモダナイズ
2024/07/04 Blazor+ローコードで実現する.NET資産のモダナイズ2024/07/04 Blazor+ローコードで実現する.NET資産のモダナイズ
2024/07/04 Blazor+ローコードで実現する.NET資産のモダナイズ
Tatsuya Ishikawa
 
能動的サイバー防御の時代へ - GPTsから垣間見えた私達と未来のAIについて
能動的サイバー防御の時代へ - GPTsから垣間見えた私達と未来のAIについて能動的サイバー防御の時代へ - GPTsから垣間見えた私達と未来のAIについて
能動的サイバー防御の時代へ - GPTsから垣間見えた私達と未来のAIについて
Tetsuya Nihonmatsu
 
MySQLの文字コードと照合順序について 2024/07/05の勉強会で発表されたものです。
MySQLの文字コードと照合順序について 2024/07/05の勉強会で発表されたものです。MySQLの文字コードと照合順序について 2024/07/05の勉強会で発表されたものです。
MySQLの文字コードと照合順序について 2024/07/05の勉強会で発表されたものです。
iPride Co., Ltd.
 
第10回 Gen AI 勉強会「人材育成・教育WG活動報告」とChatGPTでピアノライブ♪
第10回 Gen AI 勉強会「人材育成・教育WG活動報告」とChatGPTでピアノライブ♪第10回 Gen AI 勉強会「人材育成・教育WG活動報告」とChatGPTでピアノライブ♪
第10回 Gen AI 勉強会「人材育成・教育WG活動報告」とChatGPTでピアノライブ♪
嶋 是一 (Yoshikazu SHIMA)
 
論文紹介:Coarse-to-Fine Amodal Segmentation with Shape Prior
論文紹介:Coarse-to-Fine Amodal Segmentation with Shape Prior論文紹介:Coarse-to-Fine Amodal Segmentation with Shape Prior
論文紹介:Coarse-to-Fine Amodal Segmentation with Shape Prior
Toru Tamaki
 

Recently uploaded (12)

「スマートエスイー」におけるスマートシステム&サービスおよびDX推進人材の産学連携育成ならびに参照モデルに基づく育成プログラム分析
「スマートエスイー」におけるスマートシステム&サービスおよびDX推進人材の産学連携育成ならびに参照モデルに基づく育成プログラム分析「スマートエスイー」におけるスマートシステム&サービスおよびDX推進人材の産学連携育成ならびに参照モデルに基づく育成プログラム分析
「スマートエスイー」におけるスマートシステム&サービスおよびDX推進人材の産学連携育成ならびに参照モデルに基づく育成プログラム分析
 
【GPT4-o越えのリアルタイム会話AI】kyutai labsのMoshiデモ動画を解説
【GPT4-o越えのリアルタイム会話AI】kyutai labsのMoshiデモ動画を解説【GPT4-o越えのリアルタイム会話AI】kyutai labsのMoshiデモ動画を解説
【GPT4-o越えのリアルタイム会話AI】kyutai labsのMoshiデモ動画を解説
 
MOSHI: 革新的な音声AI QAIが開発した次世代のコミュニケーションツール
MOSHI: 革新的な音声AI QAIが開発した次世代のコミュニケーションツールMOSHI: 革新的な音声AI QAIが開発した次世代のコミュニケーションツール
MOSHI: 革新的な音声AI QAIが開発した次世代のコミュニケーションツール
 
内製化 × グローバル化を通じた 世界水準の IT 組織づくり - ファーストリテイリング・デジタル変革の挑戦
内製化 × グローバル化を通じた 世界水準の IT 組織づくり - ファーストリテイリング・デジタル変革の挑戦内製化 × グローバル化を通じた 世界水準の IT 組織づくり - ファーストリテイリング・デジタル変革の挑戦
内製化 × グローバル化を通じた 世界水準の IT 組織づくり - ファーストリテイリング・デジタル変革の挑戦
 
PostGISの落とし穴 (第47回 PostgreSQLアンカンファレンス@オンライン 発表資料)
PostGISの落とし穴 (第47回 PostgreSQLアンカンファレンス@オンライン 発表資料)PostGISの落とし穴 (第47回 PostgreSQLアンカンファレンス@オンライン 発表資料)
PostGISの落とし穴 (第47回 PostgreSQLアンカンファレンス@オンライン 発表資料)
 
pg_stat_activityの不可解な観測結果の謎 (第47回 PostgreSQLアンカンファレンス@オンライン 発表資料)
pg_stat_activityの不可解な観測結果の謎 (第47回 PostgreSQLアンカンファレンス@オンライン 発表資料)pg_stat_activityの不可解な観測結果の謎 (第47回 PostgreSQLアンカンファレンス@オンライン 発表資料)
pg_stat_activityの不可解な観測結果の謎 (第47回 PostgreSQLアンカンファレンス@オンライン 発表資料)
 
VRM*VOICEVOX*GoogleCloudを使って自分だけのAIパートナーを作る話
VRM*VOICEVOX*GoogleCloudを使って自分だけのAIパートナーを作る話VRM*VOICEVOX*GoogleCloudを使って自分だけのAIパートナーを作る話
VRM*VOICEVOX*GoogleCloudを使って自分だけのAIパートナーを作る話
 
2024/07/04 Blazor+ローコードで実現する.NET資産のモダナイズ
2024/07/04 Blazor+ローコードで実現する.NET資産のモダナイズ2024/07/04 Blazor+ローコードで実現する.NET資産のモダナイズ
2024/07/04 Blazor+ローコードで実現する.NET資産のモダナイズ
 
能動的サイバー防御の時代へ - GPTsから垣間見えた私達と未来のAIについて
能動的サイバー防御の時代へ - GPTsから垣間見えた私達と未来のAIについて能動的サイバー防御の時代へ - GPTsから垣間見えた私達と未来のAIについて
能動的サイバー防御の時代へ - GPTsから垣間見えた私達と未来のAIについて
 
MySQLの文字コードと照合順序について 2024/07/05の勉強会で発表されたものです。
MySQLの文字コードと照合順序について 2024/07/05の勉強会で発表されたものです。MySQLの文字コードと照合順序について 2024/07/05の勉強会で発表されたものです。
MySQLの文字コードと照合順序について 2024/07/05の勉強会で発表されたものです。
 
第10回 Gen AI 勉強会「人材育成・教育WG活動報告」とChatGPTでピアノライブ♪
第10回 Gen AI 勉強会「人材育成・教育WG活動報告」とChatGPTでピアノライブ♪第10回 Gen AI 勉強会「人材育成・教育WG活動報告」とChatGPTでピアノライブ♪
第10回 Gen AI 勉強会「人材育成・教育WG活動報告」とChatGPTでピアノライブ♪
 
論文紹介:Coarse-to-Fine Amodal Segmentation with Shape Prior
論文紹介:Coarse-to-Fine Amodal Segmentation with Shape Prior論文紹介:Coarse-to-Fine Amodal Segmentation with Shape Prior
論文紹介:Coarse-to-Fine Amodal Segmentation with Shape Prior
 

ネットワーク家電と脆弱性 by 堀部 千壽