SlideShare a Scribd company logo
1 of 64
ナウいAndroidセキュリティ
      矢倉 大夢
自己紹介
• 矢倉 大夢
• 高等学校1年
• 校パソコン研究部長
• @hiromu1996
自己紹介

• Linux Kernel Contributor 
• 情報セキュリティスペシャリスト
• Androidセキュリティ部
セキュリティ部
• http://asj.mns.me/ 
 • JSSEC特別会員
   • ガイドラインの策定協力
 • Androidセキュリティ関連の記事執筆
これまでのABC
• ABC 2011 Winter 
 • Lightning Talk 
• ABC 2012 Summer 
 • カーネルから見るAndroidのセキュリティ
これまでのABC

• ABC 2012 Spring 
 • 検証、SEAndroid
 • 今回はこの続き
_人人人人人人人人人人人_
> 今、SEAndroidが熱い <
 ̄^Y^Y^Y^Y^Y^Y^Y^Y^Y^ ̄
というか
_人人人人人人人人人人人人人人人人_
> 今、Androidセキュリティが熱い <
 ̄^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^ ̄
Androidのセキュリティ

• 「Androidはウイルスだらけで危ない」
• 「Android使うと個人情報を抜かれる」
• 「Androidは危険、世の中はiPhone」
それが変わる
• Androidのセキュリティ
 • どんどん改善されていきます
• Androidセキュリティはダメ、と
 言われることもなくなるはず
Android 4.x
• Android 4.0 (Ice Cream Sandwich) 
 • 2011/10 公開
• Android 4.1 (Jelly Beans) 
 • 2012/06 公開
Android 4.xはココが違う

 • 顔認証ロック解除
 • デフォルトアプリの無効化
 • オフライン音声入力
Android 4.xはココが違う

 • Android Beam 
  • NFCを使った共有が可能に
 • 新しい検索画面
それだけじゃない
Android 4.xでココが違う

 • ASLR 
 • SEAndroid 
  • 大きな2つの変更点
ASLR
• Address Space Layout Randomization 
 • メモリに展開する際のアドレスを
    ランダム化

 • Return-to-libc攻撃などに有効
Return-to-libc Attack
• コールスタック


        ローカル変数
 a()   リターンアドレス
       呼び出しの引数
Return-to-libc Attack
  • コールスタック
                   ローカル変数
b(int i, int j)   リターンアドレス
                  呼び出しの引数
                   ローカル変数
     a()          リターンアドレス
                  呼び出しの引数
Return-to-libc Attack
  • a()からb(int i, int j)を呼び出す
                   ローカル変数
b(int i, int j)   リターンアドレス
                    int i, int j
                  呼び出しの引数
                   ローカル変数
     a()          リターンアドレス
                  呼び出しの引数
Return-to-libc Attack
  • 引数とリターンアドレスがスタックに
                   ローカル変数
b(int i, int j)   リターンアドレス         戻れる 
                    int i, int j
                  呼び出しの引数
                   ローカル変数           ように
     a()          リターンアドレス
                  呼び出しの引数
Return-to-libc Attack
  • ここでバッファオーバーフロー
                   ローカル変数
b(int i, int j)   リターンアドレス
                   オーバーフロー
                  呼び出しの引数
                   ローカル変数
     a()          リターンアドレス
                  呼び出しの引数
Return-to-libc Attack
  • ここでバッファオーバーフロー
                    ローカル変数
b(int i, int j)    オーバーフロー
                  呼び出したい関数
                  リターンアドレス
                   呼び出しの引数
                    ローカル変数
     a()          リターンアドレス
                   呼び出しの引数
Return-to-libc Attack
  • ここでバッファオーバーフロー
                    ローカル変数
b(int i, int j)    オーバーフロー
                     system()
                  呼び出したい関数
                  リターンアドレス         libc.so
                       “ls”
                   呼び出しの引数
                    ローカル変数      system(“ls”);
     a()          リターンアドレス
                   呼び出しの引数
ASLRではこうなるlibc.so
  • ASLRを有効にすると
                    ローカル変数
b(int i, int j)    オーバーフロー
                     system()
                  呼び出したい関数
                  リターンアドレス
                       “ls”
                   呼び出しの引数
                    ローカル変数      system(“ls”);
     a()          リターンアドレス
                   呼び出しの引数
ASLRではこうなる
  • ASLRを有効にすると
                    ローカル変数
b(int i, int j)    オーバーフロー
                     system()
                  呼び出したい関数
                  リターンアドレス
                       “ls”
                   呼び出しの引数
                    ローカル変数       system(“ls”);
     a()          リターンアドレス
                   呼び出しの引数
                                libc.so
ASLRではこうなる
  • ASLRを有効にすると
libc.so
                    ローカル変数
b(int i, int j)    オーバーフロー
                     system()
                  呼び出したい関数
                  リターンアドレス
                       “ls”
                   呼び出しの引数
                    ローカル変数      system(“ls”);
     a()          リターンアドレス
                   呼び出しの引数
ASLRではこうなる
          • ASLRを有効にすると
                          ローカル変数
      b(int i, int j)    オーバーフロー
                           system()
                        呼び出したい関数
                        リターンアドレス
                             “ls”
                         呼び出しの引数
                          ローカル変数      system(“ls”);
           a()          リターンアドレス
libc.so                  呼び出しの引数
Demo
ASLR
• ASLRはAndroid 4.0で導入された
 • Android 4.1から位置独立コードにも
  対応

 • やっとAndroidに!!!
  • iOSは2011年3月に対応済み
SEAndroid

• 今、SEAndroidが話題
 • 発端は次のコミット
_人人人人人人人人人_
> 突然の10連patch <
  ̄^Y^Y^Y^Y^Y^Y^Y^ ̄
SEAndroidのマージ
• 10/17 事件は起こった....
 • SEAndroidがデフォルトで
  有効化されるようになりました

 • 突然の出来事にびっくり
SEAndroidって?

• そもそもSEAndroidって何なのか
 • Linux Security Moduleのひとつ
 • SELinuxのAndroidバージョン
Linux Security Module
• 主な機能は強制アクセス制御
 • root権限を奪取されても
  安全な端末に

• より強固なAndroidを実現
root権限の脅威
• root権限を奪取されることのリスク
 • アプリケーションが好き放題できる
 • キャリアの損失
   • ex. テザリングを不当に使用される
現状
• root権限奪取の脆弱性が
 すぐに修正されない

 • そもそもこまめにアップデートを
  提供するのが難しい

  • 端末のカスタマイズによる分断
現状
• 過去には脆弱性の発見から修正まで
 1年かかったケースも

• さらにベンダーによるアップデートが
 打ち切られた機種もある
現状
• ベンダー側でも様々な対策をしている
 • SHARP: Deckard LSM / Miyabi LSM 
 • Panasonic: TOMOYO Linux 
• 公式のサポートはなかった
Android 4.1以降

• Android 4.1以降は公式のソースに
 SEAndroidが含まれている

 • Android 4.2からはデフォルトに
Android 4.2

• デフォルトになるって?
 • すべての機種にSEAndroidが入る?
   • そういうわけではない
どう変わるのか
• ~ Android 4.1 
 • make HAVE_SELINUX=true 
 • 使用するにはビルド時にフラグを
  指定する必要が
どう変わるのか
• Android 4.2 ~ 
 • make 
 • フラグを指定しなくてもデフォルト
  でサポートされる
どう変わるのか
• あくまでサポートされるだけ
 • 強制的にSEAndroidが有効にされる
  わけではない

 • SEAndroidを有効にしてビルドした
  カーネルじゃないと使えない
どう変わるのか

• SEAndroidが有効なカーネルを使った時
 • 設定からSEAndroidの有効・無効を
  変更できるように
実用性(?)
• ABC 2012 Spring 
 • 有効にすると落ちる状態
 • 「メインラインで使える頃には
  安定しているはず」
Demo
スピード

• Quadlant Benchmarkで計測
 • Galaxy Nexus (デフォルト)
 • Galaxy Nexus (SEAndroid Permissive)
スピード
         Default   SEAndroid   SEAndroid (6months ago)
  All     2574       2091               1874
 CPU      5561       5525               5374
Memory    1804       1716               1584
 I/O      3533       1050               998
 2D       346        247                190
 3D       1526       1917               1224
まとめ
• SEAndroidはまだ実機で使える
 状態じゃなかった

 • エミュレーターではある程度の
  安定性

 • ポリシーと調整次第、とも言える
まとめ
• これからSEAndroidの時代がくる?
 • SEAndroidが搭載された端末が
  そろそろ出てきてもおかしくない

 • 現在の市販端末で使用されている
  LSMより更に強固になることは確か
まとめ

• Android 4.xではセキュリティが大変
 改善されている

 • iOSに追いつく日も遠くない(?)

More Related Content

Viewers also liked

Why don't you learn programming?
Why don't you learn programming?Why don't you learn programming?
Why don't you learn programming?Hiromu Yakura
 
Trendmicro Security Award 2012 Final Presentation
Trendmicro Security Award 2012 Final PresentationTrendmicro Security Award 2012 Final Presentation
Trendmicro Security Award 2012 Final PresentationHiromu Yakura
 
Arduinoでプログラミングに触れてみよう 続編
Arduinoでプログラミングに触れてみよう 続編Arduinoでプログラミングに触れてみよう 続編
Arduinoでプログラミングに触れてみよう 続編Hiromu Yakura
 
新しいライブ映像再生システムを研究してみた
新しいライブ映像再生システムを研究してみた新しいライブ映像再生システムを研究してみた
新しいライブ映像再生システムを研究してみたHiromu Yakura
 
Arduinoでプログラミングに触れてみよう
Arduinoでプログラミングに触れてみようArduinoでプログラミングに触れてみよう
Arduinoでプログラミングに触れてみようHiromu Yakura
 
GAME ON 特別イベント 「ゲームってなんでプログラミング?」
GAME ON 特別イベント 「ゲームってなんでプログラミング?」GAME ON 特別イベント 「ゲームってなんでプログラミング?」
GAME ON 特別イベント 「ゲームってなんでプログラミング?」Hiromu Yakura
 
SEAndroid -AndroidのアーキテクチャとSE化について-
SEAndroid -AndroidのアーキテクチャとSE化について-SEAndroid -AndroidのアーキテクチャとSE化について-
SEAndroid -AndroidのアーキテクチャとSE化について-Hiromu Yakura
 
OSS奨励賞受賞プレゼン 活動紹介
OSS奨励賞受賞プレゼン 活動紹介OSS奨励賞受賞プレゼン 活動紹介
OSS奨励賞受賞プレゼン 活動紹介Hiromu Yakura
 
CTF, What's in it for me?
CTF, What's in it for me?CTF, What's in it for me?
CTF, What's in it for me?Hiromu Yakura
 
セキュリティ・キャンプのススメ
セキュリティ・キャンプのススメセキュリティ・キャンプのススメ
セキュリティ・キャンプのススメHiromu Yakura
 
Androidにおける強制アクセス制御
Androidにおける強制アクセス制御Androidにおける強制アクセス制御
Androidにおける強制アクセス制御Hiromu Yakura
 
CTFはとんでもないものを 盗んでいきました。私の時間です…
CTFはとんでもないものを 盗んでいきました。私の時間です…CTFはとんでもないものを 盗んでいきました。私の時間です…
CTFはとんでもないものを 盗んでいきました。私の時間です…Hiromu Yakura
 

Viewers also liked (16)

Why don't you learn programming?
Why don't you learn programming?Why don't you learn programming?
Why don't you learn programming?
 
Nyarlathotep
NyarlathotepNyarlathotep
Nyarlathotep
 
ICTのちから
ICTのちからICTのちから
ICTのちから
 
検証、SEAndroid
検証、SEAndroid検証、SEAndroid
検証、SEAndroid
 
Trendmicro Security Award 2012 Final Presentation
Trendmicro Security Award 2012 Final PresentationTrendmicro Security Award 2012 Final Presentation
Trendmicro Security Award 2012 Final Presentation
 
Arduinoでプログラミングに触れてみよう 続編
Arduinoでプログラミングに触れてみよう 続編Arduinoでプログラミングに触れてみよう 続編
Arduinoでプログラミングに触れてみよう 続編
 
新しいライブ映像再生システムを研究してみた
新しいライブ映像再生システムを研究してみた新しいライブ映像再生システムを研究してみた
新しいライブ映像再生システムを研究してみた
 
Arduinoでプログラミングに触れてみよう
Arduinoでプログラミングに触れてみようArduinoでプログラミングに触れてみよう
Arduinoでプログラミングに触れてみよう
 
GAME ON 特別イベント 「ゲームってなんでプログラミング?」
GAME ON 特別イベント 「ゲームってなんでプログラミング?」GAME ON 特別イベント 「ゲームってなんでプログラミング?」
GAME ON 特別イベント 「ゲームってなんでプログラミング?」
 
SEAndroid -AndroidのアーキテクチャとSE化について-
SEAndroid -AndroidのアーキテクチャとSE化について-SEAndroid -AndroidのアーキテクチャとSE化について-
SEAndroid -AndroidのアーキテクチャとSE化について-
 
OSS奨励賞受賞プレゼン 活動紹介
OSS奨励賞受賞プレゼン 活動紹介OSS奨励賞受賞プレゼン 活動紹介
OSS奨励賞受賞プレゼン 活動紹介
 
Arrow Judge
Arrow JudgeArrow Judge
Arrow Judge
 
CTF, What's in it for me?
CTF, What's in it for me?CTF, What's in it for me?
CTF, What's in it for me?
 
セキュリティ・キャンプのススメ
セキュリティ・キャンプのススメセキュリティ・キャンプのススメ
セキュリティ・キャンプのススメ
 
Androidにおける強制アクセス制御
Androidにおける強制アクセス制御Androidにおける強制アクセス制御
Androidにおける強制アクセス制御
 
CTFはとんでもないものを 盗んでいきました。私の時間です…
CTFはとんでもないものを 盗んでいきました。私の時間です…CTFはとんでもないものを 盗んでいきました。私の時間です…
CTFはとんでもないものを 盗んでいきました。私の時間です…
 

Similar to ナウいAndroidセキュリティ

asm.js x emscripten: The foundation of the next level Web games
asm.js x emscripten: The foundation of the next level Web gamesasm.js x emscripten: The foundation of the next level Web games
asm.js x emscripten: The foundation of the next level Web gamesNoritada Shimizu
 
Direct x raytracing the life of a ray tracing kernel
Direct x raytracing   the life of a ray tracing kernelDirect x raytracing   the life of a ray tracing kernel
Direct x raytracing the life of a ray tracing kernelMasaya Takeshige
 
はじめてのElasticsearchクラスタ
はじめてのElasticsearchクラスタはじめてのElasticsearchクラスタ
はじめてのElasticsearchクラスタSatoyuki Tsukano
 
ツイートID生成とツイッターリアルタイム検索システムの話
ツイートID生成とツイッターリアルタイム検索システムの話ツイートID生成とツイッターリアルタイム検索システムの話
ツイートID生成とツイッターリアルタイム検索システムの話Preferred Networks
 
Rubyの拡張をCrystalで書いてみる
Rubyの拡張をCrystalで書いてみるRubyの拡張をCrystalで書いてみる
Rubyの拡張をCrystalで書いてみる5t111111
 
ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)
ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)
ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)inaz2
 

Similar to ナウいAndroidセキュリティ (9)

Sinatra hijacker
Sinatra hijackerSinatra hijacker
Sinatra hijacker
 
Dns転送動作
Dns転送動作Dns転送動作
Dns転送動作
 
差分Zone転送
差分Zone転送差分Zone転送
差分Zone転送
 
asm.js x emscripten: The foundation of the next level Web games
asm.js x emscripten: The foundation of the next level Web gamesasm.js x emscripten: The foundation of the next level Web games
asm.js x emscripten: The foundation of the next level Web games
 
Direct x raytracing the life of a ray tracing kernel
Direct x raytracing   the life of a ray tracing kernelDirect x raytracing   the life of a ray tracing kernel
Direct x raytracing the life of a ray tracing kernel
 
はじめてのElasticsearchクラスタ
はじめてのElasticsearchクラスタはじめてのElasticsearchクラスタ
はじめてのElasticsearchクラスタ
 
ツイートID生成とツイッターリアルタイム検索システムの話
ツイートID生成とツイッターリアルタイム検索システムの話ツイートID生成とツイッターリアルタイム検索システムの話
ツイートID生成とツイッターリアルタイム検索システムの話
 
Rubyの拡張をCrystalで書いてみる
Rubyの拡張をCrystalで書いてみるRubyの拡張をCrystalで書いてみる
Rubyの拡張をCrystalで書いてみる
 
ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)
ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)
ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)
 

More from Hiromu Yakura

Human-AI communication for human-human communication / CHAI Workshop @ IJCAI ...
Human-AI communication for human-human communication / CHAI Workshop @ IJCAI ...Human-AI communication for human-human communication / CHAI Workshop @ IJCAI ...
Human-AI communication for human-human communication / CHAI Workshop @ IJCAI ...Hiromu Yakura
 
How to make good use of AI technologies? @ Tsukuba Conference 2021
How to make good use of AI technologies? @ Tsukuba Conference 2021How to make good use of AI technologies? @ Tsukuba Conference 2021
How to make good use of AI technologies? @ Tsukuba Conference 2021Hiromu Yakura
 
機械学習を"良く"使うには
機械学習を"良く"使うには機械学習を"良く"使うには
機械学習を"良く"使うにはHiromu Yakura
 
自己紹介@名状しがたいお茶会
自己紹介@名状しがたいお茶会自己紹介@名状しがたいお茶会
自己紹介@名状しがたいお茶会Hiromu Yakura
 
Python 3のWebシステムでDDDに入門してみた
Python 3のWebシステムでDDDに入門してみたPython 3のWebシステムでDDDに入門してみた
Python 3のWebシステムでDDDに入門してみたHiromu Yakura
 
Robust Audio Adversarial Example for a Physical Attack
Robust Audio Adversarial Example for a Physical AttackRobust Audio Adversarial Example for a Physical Attack
Robust Audio Adversarial Example for a Physical AttackHiromu Yakura
 
機械学習コン講評
機械学習コン講評機械学習コン講評
機械学習コン講評Hiromu Yakura
 
NPCA夏合宿 2014 講義資料
NPCA夏合宿 2014 講義資料NPCA夏合宿 2014 講義資料
NPCA夏合宿 2014 講義資料Hiromu Yakura
 
イタリアでパスタを食べた話
イタリアでパスタを食べた話イタリアでパスタを食べた話
イタリアでパスタを食べた話Hiromu Yakura
 

More from Hiromu Yakura (14)

Human-AI communication for human-human communication / CHAI Workshop @ IJCAI ...
Human-AI communication for human-human communication / CHAI Workshop @ IJCAI ...Human-AI communication for human-human communication / CHAI Workshop @ IJCAI ...
Human-AI communication for human-human communication / CHAI Workshop @ IJCAI ...
 
How to make good use of AI technologies? @ Tsukuba Conference 2021
How to make good use of AI technologies? @ Tsukuba Conference 2021How to make good use of AI technologies? @ Tsukuba Conference 2021
How to make good use of AI technologies? @ Tsukuba Conference 2021
 
機械学習を"良く"使うには
機械学習を"良く"使うには機械学習を"良く"使うには
機械学習を"良く"使うには
 
自己紹介@名状しがたいお茶会
自己紹介@名状しがたいお茶会自己紹介@名状しがたいお茶会
自己紹介@名状しがたいお茶会
 
Python 3のWebシステムでDDDに入門してみた
Python 3のWebシステムでDDDに入門してみたPython 3のWebシステムでDDDに入門してみた
Python 3のWebシステムでDDDに入門してみた
 
Robust Audio Adversarial Example for a Physical Attack
Robust Audio Adversarial Example for a Physical AttackRobust Audio Adversarial Example for a Physical Attack
Robust Audio Adversarial Example for a Physical Attack
 
機械学習コン講評
機械学習コン講評機械学習コン講評
機械学習コン講評
 
NPCA夏合宿 2014 講義資料
NPCA夏合宿 2014 講義資料NPCA夏合宿 2014 講義資料
NPCA夏合宿 2014 講義資料
 
イタリアでパスタを食べた話
イタリアでパスタを食べた話イタリアでパスタを食べた話
イタリアでパスタを食べた話
 
CTFとは
CTFとはCTFとは
CTFとは
 
ぃぬ速@LKML
ぃぬ速@LKMLぃぬ速@LKML
ぃぬ速@LKML
 
プラトン
プラトンプラトン
プラトン
 
How to lick Miku
How to lick MikuHow to lick Miku
How to lick Miku
 
ERASER
ERASERERASER
ERASER
 

Recently uploaded

デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 

Recently uploaded (8)

デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 

ナウいAndroidセキュリティ

Editor's Notes

  1. \n
  2. \n
  3. \n
  4. \n
  5. \n
  6. \n
  7. \n
  8. \n
  9. \n
  10. \n
  11. \n
  12. \n
  13. \n
  14. \n
  15. \n
  16. \n
  17. \n
  18. \n
  19. \n
  20. \n
  21. \n
  22. \n
  23. \n
  24. \n
  25. \n
  26. \n
  27. \n
  28. \n
  29. \n
  30. \n
  31. \n
  32. \n
  33. \n
  34. \n
  35. \n
  36. \n
  37. \n
  38. \n
  39. \n
  40. \n
  41. \n
  42. \n
  43. \n
  44. \n
  45. \n
  46. \n
  47. \n
  48. \n
  49. \n
  50. \n
  51. \n
  52. \n
  53. \n
  54. \n
  55. \n
  56. \n
  57. \n
  58. \n
  59. \n
  60. \n
  61. \n
  62. \n
  63. \n
  64. \n