吉祥寺北口システムが気になった記事をクリップしています。タイトルから元記事にリンクしています。タグは記事タイトルを形態素分析しています。たまにコメントをつけています。
手法
「ABEMA」、国内OTT史上初の“番組の文脈に合ったシーンに広告を配信する”新広告手法 「コンテクスチュアルオーバーレイ広告」の実証実験を開始 | 株式会社サイバーエージェント
Abema
(41)
OTT
(14)
オーバー
(152)
コンテクスチュアル
(4)
サイバーエージェント
(675)
シーン
(83)
レイ
(41)
会社
(6398)
史上
(105)
実証
(2125)
実験
(2093)
広告
(3914)
手法
(335)
文脈
(15)
株式
(6127)
番組
(407)
配信
(3389)
開始
(20634)
次世代の結晶スポンジ開発に成功 ―新たな構造解析手法として創薬分野などへの適用に期待― | ニュース 2024年 | 株式会社ダイセル
2024
(1473)
スポンジ
(2)
ダイセル
(9)
世代
(588)
会社
(6398)
分野
(536)
成功
(1199)
手法
(335)
新たな
(251)
期待
(238)
株式
(6127)
構造
(169)
結晶
(25)
解析
(1093)
適用
(320)
開発
(6498)
撮りためた映像データをAIがあらゆる手法で解析するサービス「OPTiM AI Camera Analytics」 を発表あらゆる業界のさまざまな用途に応じた映像解析を実現する お客様側で柔軟なAI解析が可能な世界初※1のサービス | OPTiM
ai
(5172)
Analytics
(195)
Camera
(85)
OPTiM
(81)
さまざまな
(21)
サービス
(18956)
データ
(6832)
世界
(2016)
可能な
(225)
実現
(3115)
手法
(335)
映像
(676)
柔軟な
(24)
業界
(933)
用途
(78)
発表
(8035)
解析
(1093)
金融・キャリア・エレベーター・モビリティ業界における希少性の高い顧客基盤・顧客接点を活用したマーケティング手法の提供強化 | 株式会社サイバーエージェント
エレベーター
(28)
キャリア
(349)
サイバーエージェント
(675)
マーケティング
(2466)
モビリティ
(116)
会社
(6398)
基盤
(1133)
希少
(6)
強化
(2736)
手法
(335)
接点
(48)
提供
(15153)
株式
(6127)
業界
(933)
活用
(4979)
金融
(495)
顧客
(1135)
高い
(106)
AIセーフティに関するレッドチーミング手法ガイドを公開 | プレスリリース | IPA 独立行政法人 情報処理推進機構
ai
(5172)
IPA
(842)
ガイド
(321)
セーフティ
(56)
チー
(3)
プレスリリース
(17828)
ミング
(1)
レッド
(67)
公開
(4298)
処理
(901)
情報
(12483)
手法
(335)
推進
(2009)
機構
(1267)
法人
(2488)
独立
(878)
行政
(1014)
Asobica、顧客の本音が自然に集まるリサーチツール「coorum research」を正式リリース。顧客理解の新手法としてメーカーやリテール業界が活用 | 株式会社Asobicaのプレスリリース
Asobica
(5)
coorum
(5)
RESEARCH
(301)
ツール
(2729)
プレスリリース
(17828)
メーカー
(552)
リサーチ
(547)
リテール
(118)
リリース
(8519)
会社
(6398)
手法
(335)
本音
(37)
株式
(6127)
業界
(933)
正式
(1161)
活用
(4979)
理解
(156)
自然に
(2)
顧客
(1135)
マクニカ、外部から安全にVPN機器等の脆弱性特定を行う手法を開発 – セキュリティ事業 – マクニカ
VPN
(265)
セキュリティ
(6542)
マクニカ
(156)
事業
(3406)
外部
(380)
安全に
(43)
手法
(335)
機器
(849)
特定
(416)
脆弱
(2282)
開発
(6498)
公開鍵や暗号文サイズが小さく計算効率の高い同種写像暗号QFESTAを開発~NIST標準化候補(SIKE)を破った攻撃手法を利用し新たな構成に成功~ | ニュースリリース | NTT
nist
(22)
NTT
(3720)
QFESTA
(1)
SIKE
(1)
サイズ
(199)
ニュースリリース
(702)
候補
(125)
公開
(4298)
利用
(5066)
効率
(922)
同種
(3)
小さく
(2)
成功
(1199)
手法
(335)
攻撃
(2515)
新たな
(251)
暗号
(324)
構成
(182)
標準
(456)
計算
(158)
開発
(6498)
高い
(106)
サイバー攻撃への備えを!「SBOM」(ソフトウェア部品構成表)を活用してソフトウェアの脆弱性を管理する具体的手法についての改訂手引を策定しました (METI/経済産業省)
METI
(210)
SBOM
(30)
サイ
(466)
ソフトウェア
(1192)
バー
(597)
具体
(19)
手引
(8)
手法
(335)
改訂
(96)
攻撃
(2515)
構成
(182)
活用
(4979)
産業
(545)
策定
(212)
管理
(3751)
経済
(869)
脆弱
(2282)
部品
(158)
サイバー攻撃への備えを!「SBOM」(ソフトウェア部品構成表)を活用してソフトウェアの脆弱性を管理する具体的手法についての改訂手引を策定しました (METI/経済産業省)
METI
(210)
SBOM
(30)
サイ
(466)
ソフトウェア
(1192)
バー
(597)
具体
(19)
手引
(8)
手法
(335)
改訂
(96)
攻撃
(2515)
構成
(182)
活用
(4979)
産業
(545)
策定
(212)
管理
(3751)
経済
(869)
脆弱
(2282)
部品
(158)
「○○が次の許可を求めています」を悪用する手口に新たな手法 | Digital Arts Security Reports|デジタルアーツ株式会社
Arts
(61)
Digital
(441)
Reports
(116)
Security
(5710)
デジタルアーツ
(73)
会社
(6398)
悪用
(426)
手口
(180)
手法
(335)
新たな
(251)
株式
(6127)
許可
(182)
【セキュリティレポート】「Webプッシュ通知」を悪用した新たな攻撃手法を発見 正規のWebサイトを乗っ取り、改ざんサイト経由で不審なプッシュ通知を送信|デジタルアーツ株式会社
Web
(9079)
サイト
(5895)
セキュリティレポート
(13)
デジタルアーツ
(73)
プッシュ
(125)
不審な
(50)
会社
(6398)
悪用
(426)
手法
(335)
改ざん
(306)
攻撃
(2515)
新たな
(251)
株式
(6127)
正規の
(2)
発見
(746)
経由
(274)
送信
(523)
通知
(520)
RAGの回答を自動評価する手法(LINEヤフーのSeekAIでの事例)
LINE
(2409)
rag
(27)
SeekAI
(1)
ヤフー
(567)
事例
(767)
回答
(436)
手法
(335)
自動
(2573)
評価
(556)
SlowNews記事「検証手法を検証する」へのJFC編集部見解
JFC
(3)
SlowNews
(3)
手法
(335)
検証
(839)
編集
(278)
見解
(114)
記事
(554)
Androidマルウェアのsmaliガジェット挿入による動的分析手法 – JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Android
(2148)
CC
(234)
eyes
(159)
JPCERT
(265)
smali
(1)
ウェア
(647)
コーディネーションセンター
(68)
ブログ
(7700)
マル
(93)
公式
(3221)
分析
(2016)
動的
(9)
手法
(335)
挿入
(38)
アドウェイズ、ゲームにおけるマーケティング手法や、広告コミュニケーションを多角的に調査・共有するプロジェクト「ADWAYS Game Works」を始動 | 株式会社アドウェイズのプレスリリース
ADWAYS
(1)
Game
(3145)
Works
(253)
アドウェイズ
(51)
ゲーム
(1495)
コミュニケーション
(616)
プレスリリース
(17828)
プロジェクト
(1212)
マーケティング
(2466)
会社
(6398)
共有
(887)
多角
(3)
始動
(331)
広告
(3914)
手法
(335)
株式
(6127)
調査
(5184)
日本ガイシ、名古屋大学、アイクリスタル、AIを活用したセラミック製品の高精度解析手法を共同開発
ai
(5172)
アイ
(503)
ガイシ
(6)
クリス
(5)
セラミック
(9)
タル
(6)
共同
(2076)
名古屋
(106)
大学
(1108)
手法
(335)
日本
(5693)
活用
(4979)
精度
(378)
製品
(2177)
解析
(1093)
開発
(6498)
スマートフォンを回転させることで手足の器用さを定量的に測る手法を開発~成長・加齢・トレーニングに伴う器用さの変化を見える化し、運動能力向上に貢献~ | ニュースリリース | NTT
NTT
(3720)
こと
(2055)
スマートフォン
(2860)
トレーニング
(173)
ニュースリリース
(702)
加齢
(13)
向上
(1421)
器用
(2)
回転
(39)
変化
(331)
定量
(32)
成長
(420)
手法
(335)
手足
(3)
能力
(161)
貢献
(422)
運動
(107)
開発
(6498)
タイヤの高精度な静粛性能予測手法を新たに開発 ~乗員の快適性を高めるとともに省資源に貢献~ | 住友ゴム工業
ゴム
(35)
タイヤ
(36)
乗員
(8)
予測
(1072)
住友
(80)
工業
(211)
快適
(123)
性能
(411)
手法
(335)
新たに
(85)
精度
(378)
貢献
(422)
資源
(89)
開発
(6498)
静粛
(2)
NECと大阪大学ELSIセンター、顔認証技術の適正利用に向けたガイドおよびリスクアセスメント手法を策定 (2024年5月9日): プレスリリース | NEC
2024
(1473)
ELSI
(1)
NEC
(1656)
ガイド
(321)
センター
(1929)
プレスリリース
(17828)
リスクアセスメント
(11)
利用
(5066)
大学
(1108)
大阪
(431)
手法
(335)
技術
(3220)
策定
(212)
認証
(1297)
適正
(71)
Amazon Kendra と Amazon Bedrock で構成した RAG システムに対する Advanced RAG 手法の精度寄与検証 | Amazon Web Services ブログ
Advanced
(117)
Amazon
(8250)
bedrock
(143)
Kendra
(19)
rag
(27)
Services
(6355)
Web
(9079)
システム
(6050)
ブログ
(7700)
寄与
(114)
手法
(335)
検証
(839)
構成
(182)
精度
(378)
たった3分で尿から40種類の薬物を検査できる新手法を開発! 薬物犯罪捜査や急性薬物中毒の薬物分析に貢献 | NEWSCAST
40
(235)
NEWSCAST
(15)
中毒
(18)
分析
(2016)
急性
(18)
手法
(335)
捜査
(134)
検査
(325)
犯罪
(300)
薬物
(26)
貢献
(422)
開発
(6498)
ワイヤレス充電器への攻撃:スマートフォンを過熱させて破損する手法 | カスペルスキー公式ブログ
カスペルスキー
(833)
スマートフォン
(2860)
ブログ
(7700)
ワイヤレス
(537)
充電
(174)
公式
(3221)
手法
(335)
攻撃
(2515)
破損
(97)
過熱
(22)
サプライチェーン攻撃とは?攻撃手法や自社・他社の対策方法を解説 | LAC WATCH
LAC
(243)
サプライチェーン
(167)
対策
(4439)
手法
(335)
攻撃
(2515)
方法
(1005)
自社
(448)
解説
(393)
【研究成果】サブナノ厚の半導体のみを単離する手法――ランダムに基板上へ剥離された2D半導体を短時間で選別してデバイス作製へと繋ぐ方法―― – 総合情報ニュース – 総合情報ニュース
サブナノ
(1)
ダム
(51)
デバイス
(1006)
ラン
(218)
作製
(36)
剥離
(6)
半導体
(449)
情報
(12483)
成果
(279)
手法
(335)
方法
(1005)
時間
(671)
研究
(2031)
総合
(782)
選別
(12)
JVNTA#95077890: SSH接続の安全性を低下させる攻撃手法Terrapin Attackについて
95077890
(3)
Attack
(173)
JVNTA
(46)
SSH
(59)
Terrapin
(4)
低下
(207)
安全
(930)
手法
(335)
接続
(1035)
攻撃
(2515)
「入力プロンプト」を最新情報で自動アップデート&最適化する手法『FRESHPROMPT』がLLMの出力精度を飛躍的に上げる | AIDB
AIDB
(5)
FRESHPROMPT
(1)
LLM
(92)
アップ
(1255)
デート
(154)
プロンプト
(37)
入力
(369)
出力
(142)
情報
(12483)
手法
(335)
最新
(993)
最適
(494)
精度
(378)
自動
(2573)
飛躍
(16)
カーボンナノチューブを微生物で分解する世界初の手法を開発 | 株式会社フレンドマイクローブのプレスリリース
カーボンナノチューブ
(9)
フレンド
(8)
プレスリリース
(17828)
マイク
(29)
ローブ
(3)
世界
(2016)
会社
(6398)
分解
(81)
手法
(335)
株式
(6127)
生物
(83)
開発
(6498)
JVNTA#95077890: SSH接続の安全性を低下させる攻撃手法Terrapin Attackについて
95077890
(3)
Attack
(173)
JVNTA
(46)
SSH
(59)
Terrapin
(4)
低下
(207)
安全
(930)
手法
(335)
接続
(1035)
攻撃
(2515)
JVNTA#95077890: SSH接続の安全性を低下させる攻撃手法Terrapin Attackについて
95077890
(3)
Attack
(173)
JVNTA
(46)
SSH
(59)
Terrapin
(4)
低下
(207)
安全
(930)
手法
(335)
接続
(1035)
攻撃
(2515)
広告のパフォーマンスを高度標準化する運用手法「TikTok Quest」をリリース | Bytedance株式会社のプレスリリース
Bytedance
(51)
QUEST
(37)
TikTok
(335)
パフォーマンス
(321)
プレスリリース
(17828)
リリース
(8519)
会社
(6398)
広告
(3914)
手法
(335)
株式
(6127)
標準
(456)
運用
(2252)
高度
(342)
魚の鮮度やうまみの測定手法の確立に向けた品質規格標準化プロジェクトを開始~うまみ指標の確立に向けてコンソーシアムを設立し、愛媛県の「トライアングルエヒメ」に採択~ | 企業・IR | ソフトバンク
IR
(631)
うまみ
(2)
エヒメ
(1)
コンソーシアム
(137)
ソフトバンク
(1660)
トライアングル
(5)
プロジェクト
(1212)
企業
(6052)
品質
(398)
愛媛
(17)
手法
(335)
指標
(88)
採択
(91)
標準
(456)
測定
(281)
確立
(101)
規格
(224)
設立
(1132)
開始
(20634)
鮮度
(13)
心に描いた風景を脳信号から復元!~生成系AIと数理的手法を用いた新たな技術を開発~ – 量子科学技術研究開発機構
ai
(5172)
信号
(61)
復元
(81)
手法
(335)
技術
(3220)
数理
(19)
新たな
(251)
機構
(1267)
生成
(1189)
研究
(2031)
科学
(239)
量子
(219)
開発
(6498)
風景
(15)
広告のブロックやスキップを防ぐGoogleのさまざまな手法 | スラド IT
Google
(5828)
さまざまな
(21)
スキップ
(9)
ブロック
(834)
広告
(3914)
手法
(335)
【管理職意識調査(部下へのフィードバック手法編)】部下の成長を実感している管理職ほど「タイミング」「意図」「目的」に明確な違いがあることが明らかに | 人材育成・社員研修|ラーニングエージェンシー
こと
(2055)
エージェンシー
(117)
タイミング
(32)
フィードバック
(36)
ラーニング
(201)
人材
(426)
実感
(69)
意図
(91)
意識
(607)
成長
(420)
手法
(335)
明らかに
(66)
明確な
(3)
目的
(387)
研修
(132)
社員
(426)
管理
(3751)
育成
(337)
調査
(5184)
部下
(27)
EV証明書の不正利用:マルウェア「RedLine」、「Vidar」の最新攻撃手法を解説、ランサムウェア感染の危険も|トレンドマイクロ
EV
(166)
RedLine
(5)
Vidar
(2)
ウェア
(647)
サムウェア
(152)
トレンドマイクロ
(2203)
マル
(93)
ラン
(218)
不正
(3104)
利用
(5066)
危険
(182)
感染
(849)
手法
(335)
攻撃
(2515)
最新
(993)
解説
(393)
証明
(160)
過去に利用された2つ以上のパスワードから、変更後のパスワードを推測する手法 | スラド セキュリティ
セキュリティ
(6542)
パスワード
(737)
利用
(5066)
変更
(1318)
手法
(335)
推測
(43)
過去
(488)
EV証明書の不正利用:マルウェア「RedLine」、「Vidar」の最新攻撃手法を解説、ランサムウェア感染の危険も|トレンドマイクロ
EV
(166)
RedLine
(5)
Vidar
(2)
ウェア
(647)
サムウェア
(152)
トレンドマイクロ
(2203)
マル
(93)
ラン
(218)
不正
(3104)
利用
(5066)
危険
(182)
感染
(849)
手法
(335)
攻撃
(2515)
最新
(993)
解説
(393)
証明
(160)
Cloudflareを利用してCloudflareをバイパスする手法 | スラド IT
CloudFlare
(573)
バイパス
(41)
利用
(5066)
手法
(335)
大規模電子系のグリーン関数を効率よく計算する手法を開発 〜 量子コンピュータの強相関電子系への応用へ向けた着実な一歩 〜 — QunaSys
QunaSys
(1)
よく
(35)
グリーン
(78)
コンピュータ
(289)
効率
(922)
大規模
(684)
応用
(109)
手法
(335)
相関
(25)
着実な
(1)
計算
(158)
量子
(219)
開発
(6498)
関数
(88)
電子
(2048)
MalDoc in PDF – 検知回避を狙って悪性なWordファイルをPDFファイルへ埋め込む手法 – – JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
CC
(234)
eyes
(159)
in
(2447)
JPCERT
(265)
MalDoc
(1)
PDF
(287)
Word
(82)
コーディネーションセンター
(68)
ファイル
(1044)
ブログ
(7700)
公式
(3221)
回避
(288)
悪性
(11)
手法
(335)
検知
(609)
ドライバの署名を偽造してマルウェアをインストールさせる攻撃手法 | スラド セキュリティ
インストール
(355)
ウェア
(647)
セキュリティ
(6542)
ドライバ
(54)
マル
(93)
偽造
(89)
手法
(335)
攻撃
(2515)
署名
(182)
マイクロメイツ、業務改革の考え方と手法を学ぶ「BPR基礎研修サービス」を提供開始 ~組織の生産性や効率性向上の実現に欠かせない、社員の意識改革を支援~ | トピックス | 株式会社マイクロメイツ
BPR
(1)
サービス
(18956)
トピックス
(479)
マイクロメイツ
(3)
会社
(6398)
効率
(922)
向上
(1421)
基礎
(73)
実現
(3115)
意識
(607)
手法
(335)
提供
(15153)
支援
(4648)
改革
(443)
株式
(6127)
業務
(2994)
生産
(602)
研修
(132)
社員
(426)
組織
(600)
開始
(20634)
DNSの不正使用手法をまとめた技術ドキュメントの公開 – JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
CC
(234)
DNS
(376)
eyes
(159)
JPCERT
(265)
コーディネーションセンター
(68)
ドキュメント
(182)
ブログ
(7700)
不正
(3104)
使用
(2253)
公式
(3221)
公開
(4298)
手法
(335)
技術
(3220)
Snykで実現するセキュアなシステム開発、インフラ~アプリケーションレイヤーまでのセキュリティ強化手法 | LAC WATCH
LAC
(243)
snyk
(15)
アプリケーションレイヤー
(1)
インフラ
(461)
システム
(6050)
セキュア
(934)
セキュリティ
(6542)
実現
(3115)
強化
(2736)
手法
(335)
開発
(6498)
DNSの不正使用手法をまとめた技術ドキュメントの公開 – JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
CC
(234)
DNS
(376)
eyes
(159)
JPCERT
(265)
コーディネーションセンター
(68)
ドキュメント
(182)
ブログ
(7700)
不正
(3104)
使用
(2253)
公式
(3221)
公開
(4298)
手法
(335)
技術
(3220)
米連邦取引委員会、消費者を欺くような手法でAmazon Primeに加入させていたAmazonを提訴 | スラド IT
Amazon
(8250)
Prime
(85)
加入
(85)
取引
(611)
委員
(185)
手法
(335)
提訴
(303)
消費
(449)
連邦
(303)
細かな目の動きの中に聴覚的注意の状況が現れることを発見~より豊かなコミュニケーションをめざした簡易な手法によるマインドリーディングを実現~ | ニュースリリース | NTT
NTT
(3720)
こと
(2055)
コミュニケーション
(616)
ニュースリリース
(702)
マインド
(24)
リーディング
(29)
実現
(3115)
手法
(335)
注意
(1693)
状況
(977)
発見
(746)
簡易な
(2)
細かな
(2)
聴覚
(15)
豊かな
(5)
ELFマルウェアの静的分析におけるYaraルールを活用したF.L.I.R.Tシグネチャ作成手法 – JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
CC
(234)
ELF
(7)
eyes
(159)
JPCERT
(265)
Yara
(2)
ウェア
(647)
コーディネーションセンター
(68)
シグネチャ
(3)
ブログ
(7700)
マル
(93)
ルール
(224)
作成
(994)
公式
(3221)
分析
(2016)
手法
(335)
活用
(4979)
静的
(22)
世界初、フォーミュラカードライバーの極めて再現性の高い瞬目パターンを発見〜実環境で行動中のヒトの認知状態を読み取る手法を開拓〜 | ニュースリリース | NTT
NTT
(3720)
ドライバー
(136)
ニュースリリース
(702)
パターン
(126)
ヒト
(121)
フォーミュラカー
(2)
世界
(2016)
再現
(173)
手法
(335)
状態
(325)
環境
(1705)
発見
(746)
行動
(513)
認知
(201)
開拓
(42)
高い
(106)
ELFマルウェアの静的分析におけるYaraルールを活用したF.L.I.R.Tシグネチャ作成手法 – JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
CC
(234)
ELF
(7)
eyes
(159)
JPCERT
(265)
Yara
(2)
ウェア
(647)
コーディネーションセンター
(68)
シグネチャ
(3)
ブログ
(7700)
マル
(93)
ルール
(224)
作成
(994)
公式
(3221)
分析
(2016)
手法
(335)
活用
(4979)
静的
(22)
海に漂うマイクロプラスチックの年齢を推定する手法を開発 | 2023年度 | ニュース | 旭化成株式会社
2023
(1931)
プラスチック
(122)
マイクロ
(279)
会社
(6398)
化成
(13)
年齢
(98)
手法
(335)
推定
(134)
株式
(6127)
開発
(6498)
産総研:心理学の手法をAIに応用し「不気味の谷」現象を検証
ai
(5172)
不気味
(5)
心理
(30)
応用
(109)
手法
(335)
検証
(839)
現象
(71)
総研
(295)
米国立標準技術研究所、従来より効率的に熱を電気に変換する手法 | スラド
効率
(922)
国立
(307)
変換
(219)
従来
(140)
手法
(335)
技術
(3220)
標準
(456)
研究
(2031)
電気
(419)
スーパーコンピュータ「富岳」政策対応枠における大規模言語モデル分散並列学習手法の開発について : 富士通
コンピュータ
(289)
スーパー
(317)
モデル
(1168)
並列
(31)
分散
(253)
大規模
(684)
学習
(804)
富士通
(1240)
対応
(4882)
手法
(335)
政策
(142)
言語
(520)
開発
(6498)
ハッカーがパスワードを盗む6つの手法 | カスペルスキー公式ブログ
カスペルスキー
(833)
ハッカー
(250)
パスワード
(737)
ブログ
(7700)
公式
(3221)
手法
(335)
商品が自ら動いて話す 「自己推薦ロボット」を活用した新しい販売促進手法の確立を目指し、ハーベスLINKS UMEDA店にて実証実験を開始 | 株式会社サイバーエージェント
Links
(22)
UMEDA
(2)
サイバーエージェント
(675)
ハーベス
(1)
ロボット
(709)
会社
(6398)
促進
(500)
商品
(1167)
実証
(2125)
実験
(2093)
手法
(335)
推薦
(43)
新しい
(240)
株式
(6127)
活用
(4979)
確立
(101)
自己
(122)
販売
(3868)
開始
(20634)
ペイメントアプリケーションの改ざん(Webスキミング)に関する概説と対策手法について – セキュリティ研究センターブログ
Web
(9079)
アプリケーション
(960)
スキミング
(14)
セキュリティ
(6542)
センター
(1929)
ブログ
(7700)
ペイメント
(102)
対策
(4439)
手法
(335)
改ざん
(306)
研究
(2031)
企業のIT資産に対するセキュリティリスクをハッカーと同じ目線や手法で調査・分析するサービス 「RiskVz(リスクビズ)」を開始 | ニュースリリース | パーソルプロセス&テクノロジー株式会社
RiskVz
(1)
サービス
(18956)
セキュリティリスク
(15)
テクノロジー
(4304)
ニュースリリース
(702)
ハッカー
(250)
パーソル
(49)
ビズ
(125)
プロセス
(358)
リスク
(622)
企業
(6052)
会社
(6398)
分析
(2016)
同じ
(22)
手法
(335)
株式
(6127)
目線
(18)
調査
(5184)
資産
(331)
開始
(20634)
ペイメントアプリケーションの改ざん(Webスキミング)に関する概説と対策手法について – セキュリティ研究センターブログ
Web
(9079)
アプリケーション
(960)
スキミング
(14)
セキュリティ
(6542)
センター
(1929)
ブログ
(7700)
ペイメント
(102)
対策
(4439)
手法
(335)
改ざん
(306)
研究
(2031)
「次世代AI都市シミュレーター」の実証実験を加速・拡大~人流?デジタルツインによる都市の課題解決の手法の確立を目指す~ | 企業・IR | ソフトバンク
ai
(5172)
IR
(631)
シミュレーター
(24)
ソフトバンク
(1660)
デジタルツイン
(31)
世代
(588)
企業
(6052)
加速
(702)
実証
(2125)
実験
(2093)
手法
(335)
拡大
(1448)
確立
(101)
解決
(509)
課題
(614)
都市
(238)
BlueNoroffが新たな感染手法を導入 | カスペルスキー公式ブログ
BlueNoroff
(1)
カスペルスキー
(833)
ブログ
(7700)
公式
(3221)
導入
(3448)
感染
(849)
手法
(335)
新たな
(251)
大阪ガス:ガスセンシング技術を活用した日本酒の製造工程の定量評価手法の共同開発と導入について~IoTサービス「D-Fire」での見える化により、酒造りの品質安定化の実現を目指す~
Fire
(92)
IoT
(1546)
ガスセンシング
(1)
サービス
(18956)
共同
(2076)
品質
(398)
大阪ガス
(15)
安定
(183)
定量
(32)
実現
(3115)
導入
(3448)
工程
(48)
手法
(335)
技術
(3220)
日本
(5693)
活用
(4979)
製造
(687)
評価
(556)
酒造り
(2)
開発
(6498)
スマートフォンのモーションセンサーでイヤースピーカーの音声の振動を読み取る攻撃手法「EarSpy」 | スラド セキュリティ
EarSpy
(2)
イヤー
(15)
スピーカー
(106)
スマートフォン
(2860)
セキュリティ
(6542)
センサー
(245)
モーション
(72)
手法
(335)
振動
(35)
攻撃
(2515)
音声
(772)
熱画像を悪用して暗証番号やパスワードが盗まれる手法 | カスペルスキー公式ブログ
カスペルスキー
(833)
パスワード
(737)
ブログ
(7700)
公式
(3221)
悪用
(426)
手法
(335)
暗証番号
(18)
画像
(899)
富士フイルムと地方独立行政法人東京都健康長寿医療センター AI技術を用いた認知症スクリーニング検査手法の共同研究を開始 | 富士フイルム [日本]
ai
(5172)
スクリーニング
(8)
センター
(1929)
健康
(293)
共同
(2076)
医療
(555)
地方
(277)
富士フイルム
(94)
手法
(335)
技術
(3220)
日本
(5693)
東京都
(325)
検査
(325)
法人
(2488)
独立
(878)
研究
(2031)
行政
(1014)
認知
(201)
長寿
(15)
開始
(20634)
大規模かつ高解像度三次元解析手法により疲労亀裂の成長メカニズムを解明 | NIMS
NIMS
(17)
メカニズム
(77)
三次元
(5)
亀裂
(6)
大規模
(684)
成長
(420)
手法
(335)
疲労
(8)
解明
(134)
解析
(1093)
高解像度
(32)
Kaspersky、日本の組織を狙うファイルレス型バックドア「LODEINFO」の新たな感染手法を確認|株式会社カスペルスキーのプレスリリース
Kaspersky
(171)
LODEINFO
(6)
カスペルスキー
(833)
ドア
(130)
バック
(234)
ファイル
(1044)
プレスリリース
(17828)
レス
(403)
感染
(849)
手法
(335)
日本
(5693)
株式会社
(19472)
確認
(1447)
組織
(600)
CCDカメラに外部から「存在しないもの」を見せる攻撃手法が見つかる | スラド セキュリティ
CCD
(1)
もの
(443)
カメラ
(801)
セキュリティ
(6542)
外部
(380)
存在
(298)
手法
(335)
攻撃
(2515)
データクリーンルームを活用した見込み顧客の開拓・育成を促進する評価手法「ACUAフレーム」を開発 – News(ニュース) – 電通ウェブサイト
ACUA
(1)
news
(5822)
ウェブ
(1046)
クリーン
(44)
サイト
(5895)
データ
(6832)
フレーム
(99)
ルーム
(1128)
促進
(500)
手法
(335)
活用
(4979)
育成
(337)
見込み
(90)
評価
(556)
開拓
(42)
開発
(6498)
電通
(983)
顧客
(1135)
シャープの洗濯機から音声広告、アプリ画面のバナーと組み合わせた新たな手法 | スラド
アプリ
(5765)
シャープ
(586)
バナー
(47)
広告
(3914)
手法
(335)
洗濯機
(15)
画面
(430)
音声
(772)
ネットワークカードのLEDやスマートフォンのジャイロスコープを通じてエアギャップ環境からデータを盗み出す手法 | スラド セキュリティ
LED
(136)
エア
(63)
カード
(1408)
ギャップ
(44)
ジャイロ
(7)
スコープ
(29)
スマートフォン
(2860)
セキュリティ
(6542)
データ
(6832)
ネットワーク
(1820)
手法
(335)
環境
(1705)
攻撃者が多要素認証エンロールの仕組みを悪用し、多要素認証を有効にした組織のアカウントを入手する手法 | スラド セキュリティ
アカウント
(1331)
エン
(134)
セキュリティ
(6542)
ロール
(87)
入手
(102)
悪用
(426)
手法
(335)
攻撃者
(63)
有効
(263)
組織
(600)
要素
(150)
認証
(1297)
明治大学科学技術研究所2019年度重点研究助成「機械・深層学習を用いた科学的根拠に基づくエネルギー・原子力政策の手法の確立」研究報告書公開
2019
(1756)
エネルギー
(257)
公開
(4298)
助成
(20)
原子力
(93)
報告書
(400)
学習
(804)
手法
(335)
政策
(142)
明治大学
(9)
根拠
(52)
機械
(459)
深層
(68)
研究
(2031)
研究所
(756)
確立
(101)
科学技術
(42)
重点
(31)
子供をソーシャルメディア依存に導く手法の使用を禁ずる米カリフォルニア州法案、継続審議扱いに | スラド IT
カリフォルニア州
(65)
ソーシャル
(272)
メディア
(1956)
使用
(2253)
依存
(120)
子供
(187)
審議
(26)
手法
(335)
法案
(203)
継続
(335)
画像データから上皮細胞の力学パラメータを推定する手法を開発 – 東京大学 大学院理学系研究科・理学部
データ
(6832)
パラメータ
(37)
上皮
(3)
力学
(3)
大学院
(72)
手法
(335)
推定
(134)
東京大学
(139)
理学
(18)
理学部
(18)
画像
(899)
研究
(2031)
細胞
(152)
開発
(6498)
ユーザーの意図を汲む音声認識の高速化手法 〜 音声認識と自然言語処理の同時実現 – Yahoo! JAPAN Tech Blog
Blog
(6451)
Japan
(8144)
tech
(780)
Yahoo!
(2072)
ユーザー
(2176)
処理
(901)
同時
(225)
実現
(3115)
意図
(91)
手法
(335)
自然
(145)
言語
(520)
認識
(518)
音声
(772)
高速
(763)
電源を切った iPhone でマルウェアを実行する手法 | スラド アップル
iPhone
(1225)
アップル
(1551)
マルウェア
(703)
実行
(855)
手法
(335)
電源
(155)
オープンソースソフトウェアの利活用及びそのセキュリティ確保に向けた管理手法に関する事例集を拡充しました (METI/経済産業省)
METI
(210)
オープン
(1603)
セキュリティ
(6542)
ソフトウェア
(1192)
ソース
(1178)
事例
(767)
利活用
(132)
手法
(335)
拡充
(527)
確保
(185)
管理
(3751)
経済産業省
(207)
自動運転車センサーに「赤信号」を「青信号」だと錯覚させる攻撃手法 | スラド ハードウェア
センサー
(245)
ハードウェア
(3107)
手法
(335)
攻撃
(2515)
自動
(2573)
赤信号
(4)
運転
(586)
錯覚
(9)
青信号
(4)
複数レイヤーにおける正規リモートアクセス手段の悪用で検出回避を試みる攻撃手法の解説 | トレンドマイクロ セキュリティブログ
アクセス
(2778)
セキュリティ
(6542)
トレンドマイクロ
(2203)
ブログ
(7700)
リモート
(643)
レイヤー
(14)
回避
(288)
悪用
(426)
手段
(85)
手法
(335)
攻撃
(2515)
検出
(454)
正規
(136)
複数
(2396)
解説
(393)
スマートフォンの持ち方をフロントカメラで推定する手法を開発-角膜反射像を機械学習で分類-:[慶應義塾]
カメラ
(801)
スマートフォン
(2860)
フロント
(75)
分類
(86)
反射
(25)
学習
(804)
慶應義塾
(21)
手法
(335)
持ち方
(3)
推定
(134)
機械
(459)
角膜
(4)
開発
(6498)
新たなマーケティング手法への取り組み/AIカメラを活用した顧客分析の実証実験を開始|株式会社そごう・西武のプレスリリース
ai
(5172)
そごう
(16)
カメラ
(801)
プレスリリース
(17828)
マーケティング
(2466)
分析
(2016)
実証
(2125)
実験
(2093)
手法
(335)
株式会社
(19472)
活用
(4979)
西武
(40)
開始
(20634)
顧客
(1135)
超簡単に短時間で人工細胞を作製する手法を確立―人工細胞実験試薬のキット化に向けて―
JAMSTEC
(34)
キット
(223)
プレスリリース
(17828)
人工
(526)
作製
(36)
実験
(2093)
手法
(335)
海洋研究開発機構
(25)
短時間
(21)
確立
(101)
細胞
(152)
試薬
(5)
超簡単
(7)
超簡単に短時間で人工細胞を作製する手法 | スラド サイエンス
サイエンス
(4294)
人工
(526)
作製
(36)
手法
(335)
短時間
(21)
細胞
(152)
超簡単
(7)
新しいECサイトの攻撃手法、Webスキミングとは?|SaaS・プロダクトポータルサイト|トレンドマイクロ
EC
(1409)
SaaS
(508)
Web
(9079)
サイト
(5895)
スキミング
(14)
トレンドマイクロ
(2203)
プロダクト
(113)
ポータル
(385)
手法
(335)
攻撃
(2515)
中部大学、簡単なガンマ線を利用して発電手法。使用済み核燃料の冷却などに応用も | スラド サイエンス
ガンマ線
(5)
サイエンス
(4294)
中部大学
(4)
使用済み
(17)
冷却
(54)
利用
(5066)
応用
(109)
手法
(335)
核燃料
(7)
発電
(286)
簡単
(633)
iOS デバイスに詐欺アプリをインストールさせるさまざまな手法 | スラド アップル
iOS
(1242)
さまざま
(61)
アップル
(1551)
アプリ
(5765)
インストール
(355)
デバイス
(1006)
手法
(335)
詐欺
(721)
Chaos Meshによるラックのカオスエンジニアリング、あえて障害を起こす最新手法を検証 | セキュリティ対策のラック
Chaos
(23)
Mesh
(40)
エンジニアリング
(91)
カオス
(37)
セキュリティ
(6542)
ラック
(423)
対策
(4439)
手法
(335)
最新
(993)
検証
(839)
障害
(1268)
脆弱性攻撃ツール「Purple Fox」によるSQL serverを狙った攻撃手法を解説
Fox
(29)
Purple
(10)
Server
(698)
SQL
(301)
ツール
(2729)
手法
(335)
攻撃
(2515)
脆弱性
(5912)
解説
(393)
新たなランサムウェア「White Rabbit」が駆使する検出回避の手法について | トレンドマイクロ セキュリティブログ
Rabbit
(9)
White
(65)
ウェア
(647)
セキュリティ
(6542)
トレンドマイクロ
(2203)
ブログ
(7700)
ランサム
(459)
回避
(288)
手法
(335)
検出
(454)
駆使
(40)
Nefilimランサムウェアの攻撃手法をMITRE ATT&CKの観点から見る | トレンドマイクロ セキュリティブログ
att
(12)
CK
(13)
MITRE
(9)
Nefilim
(3)
ウェア
(647)
セキュリティ
(6542)
トレンドマイクロ
(2203)
ブログ
(7700)
ランサム
(459)
手法
(335)
攻撃
(2515)
観点
(32)
振動によって害虫防除する手法が特許を取得。電気通信大学ら | スラド サイエンス
サイエンス
(4294)
取得
(808)
害虫
(9)
手法
(335)
振動
(35)
特許
(540)
防除
(3)
電気通信大学
(10)
【デザイン思考で創る次世代のペルソナ】顧客心理を追求してマーケティングを支援するmtc.が、デザイン思考を基に顧客心理を独自の手法で可視化した『多次元ペルソナ?️』を展開|株式会社mtc.のプレスリリース
mtc
(1)
デザイン
(689)
プレスリリース
(17828)
ペルソナ
(20)
マーケティング
(2466)
可視
(583)
多次元
(2)
展開
(985)
心理
(30)
思考
(19)
手法
(335)
支援
(4648)
株式会社
(19472)
次世代
(685)
追求
(40)
顧客
(1135)
計算量を抑えながら長時間の録音にも対応できる音声認識手法の提案 – Yahoo! JAPAN Tech Blog
Blog
(6451)
Japan
(8144)
tech
(780)
Yahoo!
(2072)
対応
(4882)
手法
(335)
提案
(517)
計算
(158)
認識
(518)
録音
(74)
長時間
(50)
音声
(772)
休止と再開を繰り返す「QAKBOT」の新たな攻撃手法 | トレンドマイクロ セキュリティブログ
QAKBOT
(8)
セキュリティ
(6542)
トレンドマイクロ
(2203)
ブログ
(7700)
休止
(81)
再開
(331)
手法
(335)
攻撃
(2515)
米国でサブスク登録はオンライン、解約は電話といった手法が禁止へ | スラド IT
オンライン
(2037)
サブ
(158)
スク
(137)
手法
(335)
登録
(757)
禁止
(607)
米国
(1416)
解約
(74)
電話
(1295)
【オンライン】絶対押さえておきたいクラウドセキュリティ~IaCのコンプライアンス&ガバナンスを高めるテスト手法~ | セキュリティ対策のラック
IAC
(8)
オンライン
(2037)
ガバナンス
(78)
クラウド
(6392)
コンプライアンス
(79)
セキュリティ
(6542)
テスト
(812)
ラック
(423)
対策
(4439)
手法
(335)
マルウェア「Zloader」の歴史と攻撃手法を概説
Zloader
(4)
マルウェア
(703)
手法
(335)
攻撃
(2515)
概説
(1)
歴史
(128)
ランサムウェア「Cring」の攻撃手法を解説
Cring
(3)
ウェア
(647)
ランサム
(459)
手法
(335)
攻撃
(2515)
解説
(393)