SlideShare a Scribd company logo
クラウド事業者のためのクラウド
セキュリティ(公開用)
ネットエージェント株式会社
杉浦 隆幸
目次
• データ保存に関して
• リスト型攻撃について
• プライバシー
• 脆弱性に対する対応
データ保存
• データをクラウドに保存
↓
• データを盗まれる可能性
↓
• データを悪用される可能性
クラウド上に価値のあるデータを置い
ていて盗まれたケース
• http://flexcoin.com/
• 896 BTC (約6000万円相当 2014/03/05時点)
盗まれた。事業停止。
表から侵入されて会社更生法申請
• Mt. Gox
• 750000 BTC = 500億円相当 盗まれた。
• サイトのソースコードや賃貸契約書なども流
出 ← 社長のPCに侵入された可能性大
非公開スライド
非公開スライド
クレジットカード番号
• カード番号・有効期限・名前・セキュリティコー
ド
– 漏れると問題になり決済が停止されるなど
– これらを保存せずに実装したほうが良い
• 知らないふりをしていても、クレジットカード会
社から問い合わせがある場合もあるので注
意
個人情報
• ID、名前、メールアドレスなど
• 漏れたら謝る必要がある
• ユーザ数の減少につながる
パスワード
• ハッシュ化していても弱い方法の場合は、容
易に高速に何割か解読される。
• ↓
• リスト型攻撃されるケースも有る
– Torを使えば足がつかない
データを他のクラウド事業者のスト
レージに保存
• Amazon S3
– S3用の機密性セキュリティ対策が必要
• アクセス制限
• データ暗号化(要キーの管理)
• Amazon AWS上のシステム用のセキュリティ
対策
– リバースプロキシの弱点をつかれて(AWSのコン
トロールを奪われたケースも)
データ保存に対する対策
• 脆弱性診断が有効
– やられる前にWebサイトの脆弱性を調べておくこ
と。
– 対応にはコストがかかる
– 多少の時間をかけて修正可能
• やられた後の対策では
– 事業再開まで時間がかかり売上減少
リスト型攻撃
• メールアドレス=ID +パスワードの運用
– メールアドレスがIDとなっていると、ほかのサイト
でも使いまわしているパスワードをつかっている
ケースが多い。
• 漏洩した、ほかのサイトで入手したメールアド
レス+パスワードでログインをトライ
– ユーザが同じであった場合 高確率で成功する
リスト型攻撃
• 攻撃の特徴
– 同じIPアドレスから何度ももしくは一定回数ログイ
ン試行しIPアドレスを変えてログイン試行
– Torからアクセス
• 攻撃の価値
– Amazonギフト券に変換できる
– 何かしらの現金化が可能
パスワード解析の速度
• SHA1ハッシュの解読速度は?
– 27.333G c/s AMDの RADEON R2 290X GPU8枚刺
しの速度
パスワードのみではすでに守れない
• 容易なパスワードはハッシュ化していてもあっ
という間に解読される。
• ユーザにほかのサイトと同じパスワードにし
ないとか求めても無理
• 複雑なパスワードを要求しても桁数が多すぎ
て覚えてもらえない -> セキュアにするとサー
ビスが使われなくなる。
• パスワードの強度は10年で約 1/100 になる。
非公開スライド
リスト型攻撃対策
• リスト型攻撃の緩和策をWAFで実現
– 何度もログイン試行するIPアドレスをとめる
• WAFやクラウドWAFで対応
– リスト型攻撃対応のWAFを導入する
OAuthに対応する
• 認証は自前で持たない
• ユーザ数 増
• 開発工数 減
• 自分で認証機能を持たない(コストダウン)
• パスワードの責任や再発行を他に押し付けられる
• 自前でIDを持たないデメリット
– IDで紐付けた拡張がしにくくなる
プライバシー
• 個人識別方法
– ブラウザ(ID+Pass->Cookie)
– スマホ(Android_ID,IMEI,IMSI,ICCID,電話番
号,Google アカウント)
スマホの場合はプライバシーポリシーも従来型で
は対応できない。個人情報となっていない識別情
報などの取り扱いが必要とされ法改正される見込
み。
プライバシーポリシー
• いままでは、事業者のポリシーのみで入力情
報やWebアクセス程度を想定。
• スマホの場合は、アプリごとにポリシーが必
要になってきている。
• 自動生成ツールもある
プライバシーポリシー自動生成
• http://www.kddilabs.jp/tech/public-tech/appgen.html
総務省による
スマートフォン・プライバシー・イニシアチブ
• スマートフォン利用におけるプライバシーあり
方を提言
http://www.jssec.org/event/20140206/03-1_app_policy.pdf
脆弱性に対する対応
• IPAからの脆弱性報告をどうするか?
– 誰が報告しているのか?
• 情報セキュリティ業界関係者
• 大学生
• その他
非公開スライド
無視する (コストが掛からない)
• 外部からの侵入等は容易な状態が続く
• 脆弱性のインパクトも理解できないままにな
る
• いつか大事件になる可能性もある
利用する (コストがかかる)
• 早期に脆弱性を修正する
• 容易に入れる状態ではなくなっていく
積極的に利用する(報奨金制度)
• 米Yahoo $150~$15,000ドルの報奨金
• サイボウズ 期間限定 総額300万円
• mixi 期間限定 5~100万円
• Google $500~$20,000
• IPA 無料
• 相場的にXSSで5万円以上、DBが抜ける場合は
100万円ぐらい
– $25を出していたら批判を受けた(米Yahoo)
脆弱性情報買い取り企業に販売する
といくら?
報奨金より高い事が多い

More Related Content

What's hot

EXE Lite #1:ビットコインとブロックチェーン入門
EXE Lite #1:ビットコインとブロックチェーン入門EXE Lite #1:ビットコインとブロックチェーン入門
EXE Lite #1:ビットコインとブロックチェーン入門
blockchainexe
 
EXE #6:Lightning Network入門
EXE #6:Lightning Network入門EXE #6:Lightning Network入門
EXE #6:Lightning Network入門
blockchainexe
 
EXE #7:Private Blockchainの現状と未来
EXE #7:Private Blockchainの現状と未来EXE #7:Private Blockchainの現状と未来
EXE #7:Private Blockchainの現状と未来
blockchainexe
 
CoinOtaku授業用スライド(ビットコインの仕組み)
CoinOtaku授業用スライド(ビットコインの仕組み)CoinOtaku授業用スライド(ビットコインの仕組み)
CoinOtaku授業用スライド(ビットコインの仕組み)
航貴 齋藤
 
ブロックチェーンの技術と動向
ブロックチェーンの技術と動向ブロックチェーンの技術と動向
ブロックチェーンの技術と動向
Koichi Masukura
 
Bitcoin 4
Bitcoin 4Bitcoin 4
5分でわかるブロックチェーンの基本的な仕組み
5分でわかるブロックチェーンの基本的な仕組み5分でわかるブロックチェーンの基本的な仕組み
5分でわかるブロックチェーンの基本的な仕組み
Ryo Shimamura
 
『プロフェッショナルSSL/TLS』読書会5章
『プロフェッショナルSSL/TLS』読書会5章『プロフェッショナルSSL/TLS』読書会5章
『プロフェッショナルSSL/TLS』読書会5章
MITSUNARI Shigeo
 
図解 Blockchainの仕組み
図解 Blockchainの仕組み図解 Blockchainの仕組み
図解 Blockchainの仕組み
Nisei Kimura
 
ビットコインとブロックチェーン入門
ビットコインとブロックチェーン入門ビットコインとブロックチェーン入門
ビットコインとブロックチェーン入門
Kenta Fujimoto
 
クラウドを支えるこれからの暗号技術
クラウドを支えるこれからの暗号技術クラウドを支えるこれからの暗号技術
クラウドを支えるこれからの暗号技術
MITSUNARI Shigeo
 
セキュリティの基本の基本の基本
セキュリティの基本の基本の基本セキュリティの基本の基本の基本
セキュリティの基本の基本の基本
toku toku
 

What's hot (12)

EXE Lite #1:ビットコインとブロックチェーン入門
EXE Lite #1:ビットコインとブロックチェーン入門EXE Lite #1:ビットコインとブロックチェーン入門
EXE Lite #1:ビットコインとブロックチェーン入門
 
EXE #6:Lightning Network入門
EXE #6:Lightning Network入門EXE #6:Lightning Network入門
EXE #6:Lightning Network入門
 
EXE #7:Private Blockchainの現状と未来
EXE #7:Private Blockchainの現状と未来EXE #7:Private Blockchainの現状と未来
EXE #7:Private Blockchainの現状と未来
 
CoinOtaku授業用スライド(ビットコインの仕組み)
CoinOtaku授業用スライド(ビットコインの仕組み)CoinOtaku授業用スライド(ビットコインの仕組み)
CoinOtaku授業用スライド(ビットコインの仕組み)
 
ブロックチェーンの技術と動向
ブロックチェーンの技術と動向ブロックチェーンの技術と動向
ブロックチェーンの技術と動向
 
Bitcoin 4
Bitcoin 4Bitcoin 4
Bitcoin 4
 
5分でわかるブロックチェーンの基本的な仕組み
5分でわかるブロックチェーンの基本的な仕組み5分でわかるブロックチェーンの基本的な仕組み
5分でわかるブロックチェーンの基本的な仕組み
 
『プロフェッショナルSSL/TLS』読書会5章
『プロフェッショナルSSL/TLS』読書会5章『プロフェッショナルSSL/TLS』読書会5章
『プロフェッショナルSSL/TLS』読書会5章
 
図解 Blockchainの仕組み
図解 Blockchainの仕組み図解 Blockchainの仕組み
図解 Blockchainの仕組み
 
ビットコインとブロックチェーン入門
ビットコインとブロックチェーン入門ビットコインとブロックチェーン入門
ビットコインとブロックチェーン入門
 
クラウドを支えるこれからの暗号技術
クラウドを支えるこれからの暗号技術クラウドを支えるこれからの暗号技術
クラウドを支えるこれからの暗号技術
 
セキュリティの基本の基本の基本
セキュリティの基本の基本の基本セキュリティの基本の基本の基本
セキュリティの基本の基本の基本
 

Viewers also liked

組織にばれない情報漏洩の手法
組織にばれない情報漏洩の手法組織にばれない情報漏洩の手法
組織にばれない情報漏洩の手法
Lumin Hacker
 
プライバシーってなあに
プライバシーってなあにプライバシーってなあに
プライバシーってなあに
ayokura Nagoya
 
Running Java safely
Running Java safelyRunning Java safely
Running Java safely
Jane Prusakova
 
Atrandom.20101030
Atrandom.20101030Atrandom.20101030
Atrandom.20101030
Yukio NAGAO
 
脆弱性分析のオートメーション化〜脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に〜
脆弱性分析のオートメーション化〜脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に〜脆弱性分析のオートメーション化〜脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に〜
脆弱性分析のオートメーション化〜脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に〜
Gehirn Inc.
 
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Masafumi Oe
 
脆弱性もバグ、だからテストしよう!
脆弱性もバグ、だからテストしよう!脆弱性もバグ、だからテストしよう!
脆弱性もバグ、だからテストしよう!
ichikaway
 
新潟県村上市Facebook連続3回セミナーその2in山北商工会
新潟県村上市Facebook連続3回セミナーその2in山北商工会新潟県村上市Facebook連続3回セミナーその2in山北商工会
新潟県村上市Facebook連続3回セミナーその2in山北商工会
新潟コンサルタント横田秀珠
 
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)
JPCERT Coordination Center
 
(Vulsで)脆弱性対策をもっと楽に!
(Vulsで)脆弱性対策をもっと楽に!(Vulsで)脆弱性対策をもっと楽に!
(Vulsで)脆弱性対策をもっと楽に!
hogehuga
 
【Hinemos World 2013】A-2:Hinemosへの取組み、関連ソリューションのご紹介(NECシステムテクノロジー株式会社/NECソフト株式会社)
【Hinemos World 2013】A-2:Hinemosへの取組み、関連ソリューションのご紹介(NECシステムテクノロジー株式会社/NECソフト株式会社)【Hinemos World 2013】A-2:Hinemosへの取組み、関連ソリューションのご紹介(NECシステムテクノロジー株式会社/NECソフト株式会社)
【Hinemos World 2013】A-2:Hinemosへの取組み、関連ソリューションのご紹介(NECシステムテクノロジー株式会社/NECソフト株式会社)
Hinemos
 
Energy Policy after the UK General Election: Priorities for consumers
Energy Policy after the UK General Election: Priorities for consumersEnergy Policy after the UK General Election: Priorities for consumers
Energy Policy after the UK General Election: Priorities for consumers
Ipsos UK
 
Presentación sobre autores por María Gabriela nichita y Evelyn Flores Gutiérrez
Presentación sobre autores por María Gabriela nichita y Evelyn Flores GutiérrezPresentación sobre autores por María Gabriela nichita y Evelyn Flores Gutiérrez
Presentación sobre autores por María Gabriela nichita y Evelyn Flores Gutiérrez
sextoBLucena
 
Распознавание дефектов рельсов
Распознавание дефектов рельсовРаспознавание дефектов рельсов
Распознавание дефектов рельсов
kulibin
 
Certificado
CertificadoCertificado
Certificado
Fiore1514
 
Text4baby in Marketing Health Services Magazine
Text4baby in Marketing Health Services MagazineText4baby in Marketing Health Services Magazine
Text4baby in Marketing Health Services Magazine
acohenhnk
 
Prelims
PrelimsPrelims
Prelims
supernova40
 
Resume Format
Resume FormatResume Format
Resume Format
Anupathania
 
Bamboo flute playing
Bamboo flute playingBamboo flute playing
Bamboo flute playing
S Marley
 
Red foods
Red foodsRed foods
Red foods
PPRC AYUR
 

Viewers also liked (20)

組織にばれない情報漏洩の手法
組織にばれない情報漏洩の手法組織にばれない情報漏洩の手法
組織にばれない情報漏洩の手法
 
プライバシーってなあに
プライバシーってなあにプライバシーってなあに
プライバシーってなあに
 
Running Java safely
Running Java safelyRunning Java safely
Running Java safely
 
Atrandom.20101030
Atrandom.20101030Atrandom.20101030
Atrandom.20101030
 
脆弱性分析のオートメーション化〜脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に〜
脆弱性分析のオートメーション化〜脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に〜脆弱性分析のオートメーション化〜脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に〜
脆弱性分析のオートメーション化〜脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に〜
 
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
 
脆弱性もバグ、だからテストしよう!
脆弱性もバグ、だからテストしよう!脆弱性もバグ、だからテストしよう!
脆弱性もバグ、だからテストしよう!
 
新潟県村上市Facebook連続3回セミナーその2in山北商工会
新潟県村上市Facebook連続3回セミナーその2in山北商工会新潟県村上市Facebook連続3回セミナーその2in山北商工会
新潟県村上市Facebook連続3回セミナーその2in山北商工会
 
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)
 
(Vulsで)脆弱性対策をもっと楽に!
(Vulsで)脆弱性対策をもっと楽に!(Vulsで)脆弱性対策をもっと楽に!
(Vulsで)脆弱性対策をもっと楽に!
 
【Hinemos World 2013】A-2:Hinemosへの取組み、関連ソリューションのご紹介(NECシステムテクノロジー株式会社/NECソフト株式会社)
【Hinemos World 2013】A-2:Hinemosへの取組み、関連ソリューションのご紹介(NECシステムテクノロジー株式会社/NECソフト株式会社)【Hinemos World 2013】A-2:Hinemosへの取組み、関連ソリューションのご紹介(NECシステムテクノロジー株式会社/NECソフト株式会社)
【Hinemos World 2013】A-2:Hinemosへの取組み、関連ソリューションのご紹介(NECシステムテクノロジー株式会社/NECソフト株式会社)
 
Energy Policy after the UK General Election: Priorities for consumers
Energy Policy after the UK General Election: Priorities for consumersEnergy Policy after the UK General Election: Priorities for consumers
Energy Policy after the UK General Election: Priorities for consumers
 
Presentación sobre autores por María Gabriela nichita y Evelyn Flores Gutiérrez
Presentación sobre autores por María Gabriela nichita y Evelyn Flores GutiérrezPresentación sobre autores por María Gabriela nichita y Evelyn Flores Gutiérrez
Presentación sobre autores por María Gabriela nichita y Evelyn Flores Gutiérrez
 
Распознавание дефектов рельсов
Распознавание дефектов рельсовРаспознавание дефектов рельсов
Распознавание дефектов рельсов
 
Certificado
CertificadoCertificado
Certificado
 
Text4baby in Marketing Health Services Magazine
Text4baby in Marketing Health Services MagazineText4baby in Marketing Health Services Magazine
Text4baby in Marketing Health Services Magazine
 
Prelims
PrelimsPrelims
Prelims
 
Resume Format
Resume FormatResume Format
Resume Format
 
Bamboo flute playing
Bamboo flute playingBamboo flute playing
Bamboo flute playing
 
Red foods
Red foodsRed foods
Red foods
 

Similar to クラウド事業者のためのクラウドセキュリティ(公開用)

すぐできるWeb制作時のセキュリティTips
すぐできるWeb制作時のセキュリティTipsすぐできるWeb制作時のセキュリティTips
すぐできるWeb制作時のセキュリティTips
yoshinori matsumoto
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
Shinobu Yasuda
 
Androidのセキュア開発について考えてみた(明日、敗訴しないためのセキュアコーディング.ver2)
Androidのセキュア開発について考えてみた(明日、敗訴しないためのセキュアコーディング.ver2)Androidのセキュア開発について考えてみた(明日、敗訴しないためのセキュアコーディング.ver2)
Androidのセキュア開発について考えてみた(明日、敗訴しないためのセキュアコーディング.ver2)
Kengo Suzuki
 
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~​
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾  ~Microsoft の xDR で攻撃者を追え!!~​【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾  ~Microsoft の xDR で攻撃者を追え!!~​
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~​
日本マイクロソフト株式会社
 
ウェブセキュリティのありがちな誤解を解説する
ウェブセキュリティのありがちな誤解を解説するウェブセキュリティのありがちな誤解を解説する
ウェブセキュリティのありがちな誤解を解説する
Hiroshi Tokumaru
 
匿名加工情報を使えないものか?(改訂版)
匿名加工情報を使えないものか?(改訂版)匿名加工情報を使えないものか?(改訂版)
匿名加工情報を使えないものか?(改訂版)
Hiroshi Nakagawa
 
JAWS DAYS 2018 Community-based Security
JAWS DAYS 2018 Community-based Security JAWS DAYS 2018 Community-based Security
JAWS DAYS 2018 Community-based Security
Hayato Kiriyama
 
20200214 the seminar of information security
20200214 the seminar of information security20200214 the seminar of information security
20200214 the seminar of information security
SAKURUG co.
 
What is blockchain japanese version
What is blockchain  japanese versionWhat is blockchain  japanese version
What is blockchain japanese version
Tomoaki
 
情報セキュリティCAS 第七十九回放送用スライド
情報セキュリティCAS 第七十九回放送用スライド情報セキュリティCAS 第七十九回放送用スライド
情報セキュリティCAS 第七十九回放送用スライド
Kumasan, LLC.
 
さぁ、はじめよう!安全・簡単、仮想/クラウドマシンの暗号化&鍵管理
さぁ、はじめよう!安全・簡単、仮想/クラウドマシンの暗号化&鍵管理さぁ、はじめよう!安全・簡単、仮想/クラウドマシンの暗号化&鍵管理
さぁ、はじめよう!安全・簡単、仮想/クラウドマシンの暗号化&鍵管理
株式会社クライム
 
【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?
【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?
【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?
Hibino Hisashi
 
暗号鍵を楽々運用管理!VMware認定のKMS HyTrustなら出来るんです!
暗号鍵を楽々運用管理!VMware認定のKMS HyTrustなら出来るんです!暗号鍵を楽々運用管理!VMware認定のKMS HyTrustなら出来るんです!
暗号鍵を楽々運用管理!VMware認定のKMS HyTrustなら出来るんです!
株式会社クライム
 
Database Security for PCI DSS
Database Security for PCI DSSDatabase Security for PCI DSS
Database Security for PCI DSS
Ohyama Masanori
 
KYC and identity on blockchain
KYC and identity on blockchainKYC and identity on blockchain
KYC and identity on blockchain
mosa siru
 
クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用
Lumin Hacker
 
スケールするシステムにおけるエンティティの扱いと 分散ID生成
スケールするシステムにおけるエンティティの扱いと 分散ID生成スケールするシステムにおけるエンティティの扱いと 分散ID生成
スケールするシステムにおけるエンティティの扱いと 分散ID生成
TanUkkii
 
セキュアプログラミング講座
セキュアプログラミング講座セキュアプログラミング講座
セキュアプログラミング講座
minoru-ito
 
ホワイトペーパー:クラウドサービスプロバイダがデータセキュリティを武器にする方法
ホワイトペーパー:クラウドサービスプロバイダがデータセキュリティを武器にする方法ホワイトペーパー:クラウドサービスプロバイダがデータセキュリティを武器にする方法
ホワイトペーパー:クラウドサービスプロバイダがデータセキュリティを武器にする方法
株式会社クライム
 
Owasp evening : Privacy x Design with OWASP
Owasp evening : Privacy x Design with OWASPOwasp evening : Privacy x Design with OWASP
Owasp evening : Privacy x Design with OWASP
Riotaro OKADA
 

Similar to クラウド事業者のためのクラウドセキュリティ(公開用) (20)

すぐできるWeb制作時のセキュリティTips
すぐできるWeb制作時のセキュリティTipsすぐできるWeb制作時のセキュリティTips
すぐできるWeb制作時のセキュリティTips
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
 
Androidのセキュア開発について考えてみた(明日、敗訴しないためのセキュアコーディング.ver2)
Androidのセキュア開発について考えてみた(明日、敗訴しないためのセキュアコーディング.ver2)Androidのセキュア開発について考えてみた(明日、敗訴しないためのセキュアコーディング.ver2)
Androidのセキュア開発について考えてみた(明日、敗訴しないためのセキュアコーディング.ver2)
 
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~​
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾  ~Microsoft の xDR で攻撃者を追え!!~​【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾  ~Microsoft の xDR で攻撃者を追え!!~​
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~​
 
ウェブセキュリティのありがちな誤解を解説する
ウェブセキュリティのありがちな誤解を解説するウェブセキュリティのありがちな誤解を解説する
ウェブセキュリティのありがちな誤解を解説する
 
匿名加工情報を使えないものか?(改訂版)
匿名加工情報を使えないものか?(改訂版)匿名加工情報を使えないものか?(改訂版)
匿名加工情報を使えないものか?(改訂版)
 
JAWS DAYS 2018 Community-based Security
JAWS DAYS 2018 Community-based Security JAWS DAYS 2018 Community-based Security
JAWS DAYS 2018 Community-based Security
 
20200214 the seminar of information security
20200214 the seminar of information security20200214 the seminar of information security
20200214 the seminar of information security
 
What is blockchain japanese version
What is blockchain  japanese versionWhat is blockchain  japanese version
What is blockchain japanese version
 
情報セキュリティCAS 第七十九回放送用スライド
情報セキュリティCAS 第七十九回放送用スライド情報セキュリティCAS 第七十九回放送用スライド
情報セキュリティCAS 第七十九回放送用スライド
 
さぁ、はじめよう!安全・簡単、仮想/クラウドマシンの暗号化&鍵管理
さぁ、はじめよう!安全・簡単、仮想/クラウドマシンの暗号化&鍵管理さぁ、はじめよう!安全・簡単、仮想/クラウドマシンの暗号化&鍵管理
さぁ、はじめよう!安全・簡単、仮想/クラウドマシンの暗号化&鍵管理
 
【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?
【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?
【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?
 
暗号鍵を楽々運用管理!VMware認定のKMS HyTrustなら出来るんです!
暗号鍵を楽々運用管理!VMware認定のKMS HyTrustなら出来るんです!暗号鍵を楽々運用管理!VMware認定のKMS HyTrustなら出来るんです!
暗号鍵を楽々運用管理!VMware認定のKMS HyTrustなら出来るんです!
 
Database Security for PCI DSS
Database Security for PCI DSSDatabase Security for PCI DSS
Database Security for PCI DSS
 
KYC and identity on blockchain
KYC and identity on blockchainKYC and identity on blockchain
KYC and identity on blockchain
 
クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用
 
スケールするシステムにおけるエンティティの扱いと 分散ID生成
スケールするシステムにおけるエンティティの扱いと 分散ID生成スケールするシステムにおけるエンティティの扱いと 分散ID生成
スケールするシステムにおけるエンティティの扱いと 分散ID生成
 
セキュアプログラミング講座
セキュアプログラミング講座セキュアプログラミング講座
セキュアプログラミング講座
 
ホワイトペーパー:クラウドサービスプロバイダがデータセキュリティを武器にする方法
ホワイトペーパー:クラウドサービスプロバイダがデータセキュリティを武器にする方法ホワイトペーパー:クラウドサービスプロバイダがデータセキュリティを武器にする方法
ホワイトペーパー:クラウドサービスプロバイダがデータセキュリティを武器にする方法
 
Owasp evening : Privacy x Design with OWASP
Owasp evening : Privacy x Design with OWASPOwasp evening : Privacy x Design with OWASP
Owasp evening : Privacy x Design with OWASP
 

More from Lumin Hacker

柏の葉キャンパス アクアテラス環境モニタリング
柏の葉キャンパス アクアテラス環境モニタリング柏の葉キャンパス アクアテラス環境モニタリング
柏の葉キャンパス アクアテラス環境モニタリング
Lumin Hacker
 
モバイルバッテリーをArduino io tで使う方法
モバイルバッテリーをArduino io tで使う方法モバイルバッテリーをArduino io tで使う方法
モバイルバッテリーをArduino io tで使う方法
Lumin Hacker
 
Public MQTT
Public MQTTPublic MQTT
Public MQTT
Lumin Hacker
 
クローリングしにくいものに挑戦 公開用
クローリングしにくいものに挑戦 公開用クローリングしにくいものに挑戦 公開用
クローリングしにくいものに挑戦 公開用
Lumin Hacker
 
Webクローリング&スクレイピングの最前線 公開用
Webクローリング&スクレイピングの最前線 公開用Webクローリング&スクレイピングの最前線 公開用
Webクローリング&スクレイピングの最前線 公開用
Lumin Hacker
 
Androidアプリ解析の基礎 公開用
Androidアプリ解析の基礎 公開用Androidアプリ解析の基礎 公開用
Androidアプリ解析の基礎 公開用
Lumin Hacker
 
Androidアプリ内蔵広告 徹底解析 公開用
Androidアプリ内蔵広告 徹底解析 公開用Androidアプリ内蔵広告 徹底解析 公開用
Androidアプリ内蔵広告 徹底解析 公開用
Lumin Hacker
 
クラウドアプリケーション開発に必要なセキュリティ
クラウドアプリケーション開発に必要なセキュリティ クラウドアプリケーション開発に必要なセキュリティ
クラウドアプリケーション開発に必要なセキュリティ
Lumin Hacker
 
クラウド移行で解決されるセキュリティとリスク
クラウド移行で解決されるセキュリティとリスククラウド移行で解決されるセキュリティとリスク
クラウド移行で解決されるセキュリティとリスク
Lumin Hacker
 

More from Lumin Hacker (9)

柏の葉キャンパス アクアテラス環境モニタリング
柏の葉キャンパス アクアテラス環境モニタリング柏の葉キャンパス アクアテラス環境モニタリング
柏の葉キャンパス アクアテラス環境モニタリング
 
モバイルバッテリーをArduino io tで使う方法
モバイルバッテリーをArduino io tで使う方法モバイルバッテリーをArduino io tで使う方法
モバイルバッテリーをArduino io tで使う方法
 
Public MQTT
Public MQTTPublic MQTT
Public MQTT
 
クローリングしにくいものに挑戦 公開用
クローリングしにくいものに挑戦 公開用クローリングしにくいものに挑戦 公開用
クローリングしにくいものに挑戦 公開用
 
Webクローリング&スクレイピングの最前線 公開用
Webクローリング&スクレイピングの最前線 公開用Webクローリング&スクレイピングの最前線 公開用
Webクローリング&スクレイピングの最前線 公開用
 
Androidアプリ解析の基礎 公開用
Androidアプリ解析の基礎 公開用Androidアプリ解析の基礎 公開用
Androidアプリ解析の基礎 公開用
 
Androidアプリ内蔵広告 徹底解析 公開用
Androidアプリ内蔵広告 徹底解析 公開用Androidアプリ内蔵広告 徹底解析 公開用
Androidアプリ内蔵広告 徹底解析 公開用
 
クラウドアプリケーション開発に必要なセキュリティ
クラウドアプリケーション開発に必要なセキュリティ クラウドアプリケーション開発に必要なセキュリティ
クラウドアプリケーション開発に必要なセキュリティ
 
クラウド移行で解決されるセキュリティとリスク
クラウド移行で解決されるセキュリティとリスククラウド移行で解決されるセキュリティとリスク
クラウド移行で解決されるセキュリティとリスク
 

Recently uploaded

論文紹介:BAM-DETR: Boundary-Aligned Moment Detection Transformer for Temporal Sen...
論文紹介:BAM-DETR: Boundary-Aligned Moment Detection Transformer for Temporal Sen...論文紹介:BAM-DETR: Boundary-Aligned Moment Detection Transformer for Temporal Sen...
論文紹介:BAM-DETR: Boundary-Aligned Moment Detection Transformer for Temporal Sen...
Toru Tamaki
 
"ros2rapper", Hardware implimentation of ROS2 communication Protocol without ...
"ros2rapper", Hardware implimentation of ROS2 communication Protocol without ..."ros2rapper", Hardware implimentation of ROS2 communication Protocol without ...
"ros2rapper", Hardware implimentation of ROS2 communication Protocol without ...
たけおか しょうぞう
 
最速の組織を目指して全社で大規模スクラムを導入してみた話 #dxd2024 #medicalforce
最速の組織を目指して全社で大規模スクラムを導入してみた話 #dxd2024 #medicalforce最速の組織を目指して全社で大規模スクラムを導入してみた話 #dxd2024 #medicalforce
最速の組織を目指して全社で大規模スクラムを導入してみた話 #dxd2024 #medicalforce
chisatotakane
 
Matsuo-Iwasawa lab. Research Unit Introduction
Matsuo-Iwasawa lab. Research Unit IntroductionMatsuo-Iwasawa lab. Research Unit Introduction
Matsuo-Iwasawa lab. Research Unit Introduction
Matsuo Lab
 
【AI論文解説】クラスタリングベースアプローチによる大規模データセット自動キュレーション
【AI論文解説】クラスタリングベースアプローチによる大規模データセット自動キュレーション【AI論文解説】クラスタリングベースアプローチによる大規模データセット自動キュレーション
【AI論文解説】クラスタリングベースアプローチによる大規模データセット自動キュレーション
Sony - Neural Network Libraries
 
【AI論文解説】LLMの事前学習をvisionに適用する手法Autoregressive Image Models
【AI論文解説】LLMの事前学習をvisionに適用する手法Autoregressive Image Models【AI論文解説】LLMの事前学習をvisionに適用する手法Autoregressive Image Models
【AI論文解説】LLMの事前学習をvisionに適用する手法Autoregressive Image Models
Sony - Neural Network Libraries
 
Imitation learning for robotics 勉強会資料(20240701)
Imitation learning for robotics 勉強会資料(20240701)Imitation learning for robotics 勉強会資料(20240701)
Imitation learning for robotics 勉強会資料(20240701)
Natsutani Minoru
 
LoRaWAN AI Image Sensorエンドデバイス AIG01カタログ
LoRaWAN AI Image Sensorエンドデバイス AIG01カタログLoRaWAN AI Image Sensorエンドデバイス AIG01カタログ
LoRaWAN AI Image Sensorエンドデバイス AIG01カタログ
CRI Japan, Inc.
 
Matsuo-Iwasawa Lab. Research unit Introduction
Matsuo-Iwasawa Lab. Research unit IntroductionMatsuo-Iwasawa Lab. Research unit Introduction
Matsuo-Iwasawa Lab. Research unit Introduction
Matsuo Lab
 
論文紹介:Task-aligned Part-aware Panoptic Segmentation through Joint Object-Part ...
論文紹介:Task-aligned Part-aware Panoptic Segmentation through Joint Object-Part ...論文紹介:Task-aligned Part-aware Panoptic Segmentation through Joint Object-Part ...
論文紹介:Task-aligned Part-aware Panoptic Segmentation through Joint Object-Part ...
Toru Tamaki
 
Kyndryl Developer Services のご紹介 2024年7月
Kyndryl Developer Services のご紹介  2024年7月Kyndryl Developer Services のご紹介  2024年7月
Kyndryl Developer Services のご紹介 2024年7月
Takayuki Nakayama
 
Matsuo-Iwasawa Lab. | Research unit Introduction
Matsuo-Iwasawa Lab. | Research unit IntroductionMatsuo-Iwasawa Lab. | Research unit Introduction
Matsuo-Iwasawa Lab. | Research unit Introduction
Matsuo Lab
 

Recently uploaded (12)

論文紹介:BAM-DETR: Boundary-Aligned Moment Detection Transformer for Temporal Sen...
論文紹介:BAM-DETR: Boundary-Aligned Moment Detection Transformer for Temporal Sen...論文紹介:BAM-DETR: Boundary-Aligned Moment Detection Transformer for Temporal Sen...
論文紹介:BAM-DETR: Boundary-Aligned Moment Detection Transformer for Temporal Sen...
 
"ros2rapper", Hardware implimentation of ROS2 communication Protocol without ...
"ros2rapper", Hardware implimentation of ROS2 communication Protocol without ..."ros2rapper", Hardware implimentation of ROS2 communication Protocol without ...
"ros2rapper", Hardware implimentation of ROS2 communication Protocol without ...
 
最速の組織を目指して全社で大規模スクラムを導入してみた話 #dxd2024 #medicalforce
最速の組織を目指して全社で大規模スクラムを導入してみた話 #dxd2024 #medicalforce最速の組織を目指して全社で大規模スクラムを導入してみた話 #dxd2024 #medicalforce
最速の組織を目指して全社で大規模スクラムを導入してみた話 #dxd2024 #medicalforce
 
Matsuo-Iwasawa lab. Research Unit Introduction
Matsuo-Iwasawa lab. Research Unit IntroductionMatsuo-Iwasawa lab. Research Unit Introduction
Matsuo-Iwasawa lab. Research Unit Introduction
 
【AI論文解説】クラスタリングベースアプローチによる大規模データセット自動キュレーション
【AI論文解説】クラスタリングベースアプローチによる大規模データセット自動キュレーション【AI論文解説】クラスタリングベースアプローチによる大規模データセット自動キュレーション
【AI論文解説】クラスタリングベースアプローチによる大規模データセット自動キュレーション
 
【AI論文解説】LLMの事前学習をvisionに適用する手法Autoregressive Image Models
【AI論文解説】LLMの事前学習をvisionに適用する手法Autoregressive Image Models【AI論文解説】LLMの事前学習をvisionに適用する手法Autoregressive Image Models
【AI論文解説】LLMの事前学習をvisionに適用する手法Autoregressive Image Models
 
Imitation learning for robotics 勉強会資料(20240701)
Imitation learning for robotics 勉強会資料(20240701)Imitation learning for robotics 勉強会資料(20240701)
Imitation learning for robotics 勉強会資料(20240701)
 
LoRaWAN AI Image Sensorエンドデバイス AIG01カタログ
LoRaWAN AI Image Sensorエンドデバイス AIG01カタログLoRaWAN AI Image Sensorエンドデバイス AIG01カタログ
LoRaWAN AI Image Sensorエンドデバイス AIG01カタログ
 
Matsuo-Iwasawa Lab. Research unit Introduction
Matsuo-Iwasawa Lab. Research unit IntroductionMatsuo-Iwasawa Lab. Research unit Introduction
Matsuo-Iwasawa Lab. Research unit Introduction
 
論文紹介:Task-aligned Part-aware Panoptic Segmentation through Joint Object-Part ...
論文紹介:Task-aligned Part-aware Panoptic Segmentation through Joint Object-Part ...論文紹介:Task-aligned Part-aware Panoptic Segmentation through Joint Object-Part ...
論文紹介:Task-aligned Part-aware Panoptic Segmentation through Joint Object-Part ...
 
Kyndryl Developer Services のご紹介 2024年7月
Kyndryl Developer Services のご紹介  2024年7月Kyndryl Developer Services のご紹介  2024年7月
Kyndryl Developer Services のご紹介 2024年7月
 
Matsuo-Iwasawa Lab. | Research unit Introduction
Matsuo-Iwasawa Lab. | Research unit IntroductionMatsuo-Iwasawa Lab. | Research unit Introduction
Matsuo-Iwasawa Lab. | Research unit Introduction
 

クラウド事業者のためのクラウドセキュリティ(公開用)