吉祥寺北口システムが気になった記事をクリップしています。タイトルから元記事にリンクしています。タグは記事タイトルを形態素分析しています。たまにコメントをつけています。
LAC
ラック社内の、生成AI活用実態の変化と現状を独自調査 | LAC WATCH
ai
(5172)
LAC
(243)
ラック
(423)
変化
(331)
実態
(759)
活用
(4979)
独自
(92)
現状
(130)
生成
(1189)
調査
(5184)
安心・安全に業務活用できる生成AI活用アプリ「LACGAI」とは | LAC WATCH
ai
(5172)
LAC
(243)
LACGAI
(1)
アプリ
(5765)
安全に
(43)
安心
(307)
業務
(2994)
活用
(4979)
生成
(1189)
情報リテラシーを遊びながら学ぶカードゲーム「リテらっこ」を作りました | LAC WATCH
LAC
(243)
カード
(1408)
ゲーム
(1495)
リテ
(1)
リテラシー
(35)
情報
(12483)
あなたの会話はデバイスのマイクで盗聴されている?マーケティング会社の流出資料の顛末は | LAC WATCH
LAC
(243)
あなた
(273)
デバイス
(1006)
マイク
(29)
マーケティング
(2466)
会社
(6398)
会話
(175)
流出
(1414)
盗聴
(40)
資料
(1290)
顛末
(12)
ソースコード診断から一歩踏み込んだ「アプリケーションペネトレーションテスト」とは? | LAC WATCH
LAC
(243)
アプリケーション
(960)
コード
(1384)
ソース
(1178)
ペネトレーションテスト
(10)
診断
(603)
バナー情報を秘匿することの考察とASM製品への影響 | LAC WATCH
asm
(41)
LAC
(243)
こと
(2055)
バナー
(47)
影響
(1161)
情報
(12483)
秘匿
(17)
考察
(35)
製品
(2177)
ファインチューニングによるフローチャート自動生成の効果検証 | LAC WATCH
LAC
(243)
チャート
(45)
ファインチューニング
(8)
フロー
(315)
効果
(906)
検証
(839)
生成
(1189)
自動
(2573)
Amazon Bedrockを活用したWebアプリケーションのセキュアな構成 | LAC WATCH
Amazon
(8250)
bedrock
(143)
LAC
(243)
Web
(9079)
アプリケーション
(960)
セキュア
(934)
構成
(182)
活用
(4979)
Amazon EC2 IMDSv1に起因した情報流出を防ぐ – Prisma? Cloudから考えるセキュリティ(1) | LAC WATCH
Amazon
(8250)
Cloud
(2171)
EC
(1409)
IMDSv
(2)
LAC
(243)
Prisma
(28)
セキュリティ
(6542)
情報
(12483)
流出
(1414)
起因
(44)
ビジネスを成功に導くモダナイゼーションの必要性 | LAC WATCH
LAC
(243)
ゼーション
(32)
ナイ
(40)
モダ
(32)
必要
(489)
成功
(1199)
予備知識ゼロでもできる、Amazon SageMaker Canvasを使った機械学習(前編) | LAC WATCH
Amazon
(8250)
Canvas
(54)
LAC
(243)
SageMaker
(362)
ゼロ
(407)
予備
(23)
学習
(804)
機械
(459)
知識
(108)
福岡県警察様 サイバーインシデント対応訓練事例 | LAC WATCH
LAC
(243)
サイバーインシデント
(5)
事例
(767)
対応
(4882)
福岡
(109)
訓練
(115)
警察
(251)
客室向けタブレットシステムにおける複数の脆弱性(JVN#42445661) | LAC WATCH
42445661
(3)
JVN
(2690)
LAC
(243)
タブレットシステム
(1)
客室
(23)
脆弱
(2282)
複数
(2396)
Webアプリケーションを保護する「Azure WAF」の導入 | LAC WATCH
Azure
(719)
LAC
(243)
WAF
(163)
Web
(9079)
アプリケーション
(960)
保護
(735)
導入
(3448)
書いたのは人間か、それともAIか?生成AIコンテンツ識別の最前線 | LAC WATCH
ai
(5172)
LAC
(243)
コンテンツ
(1375)
人間
(233)
前線
(7)
生成
(1189)
識別
(100)
新たに公開されたCIS Controls v8.1の改訂ポイントと活用法を紹介 | LAC WATCH
CIS
(14)
Controls
(59)
LAC
(243)
ポイント
(914)
公開
(4298)
改訂
(96)
新たに
(85)
活用
(4979)
紹介
(531)
AWS利用を検討中の方必見!「セキュアなAWSアカウントにするために」を公開 | LAC WATCH
AWS
(3959)
LAC
(243)
ため
(2486)
アカウント
(1331)
セキュア
(934)
公開
(4298)
利用
(5066)
必見
(30)
検討
(930)
脆弱性診断結果の統計データから学ぶ!スマホアプリの安全性を高める方法 | LAC WATCH
LAC
(243)
スマ
(220)
データ
(6832)
ホアプリ
(10)
安全
(930)
方法
(1005)
結果
(1882)
統計
(213)
脆弱
(2282)
診断
(603)
複数のAIモデルを連携させる「AIオーケストレーション」の実例と可能性 | LAC WATCH
ai
(5172)
LAC
(243)
オーケストレーション
(29)
モデル
(1168)
可能
(4168)
実例
(20)
複数
(2396)
連携
(3865)
SBOMとは?必要性・導入メリットを解説 | LAC WATCH
LAC
(243)
SBOM
(30)
メリット
(62)
導入
(3448)
必要
(489)
解説
(393)
Webアプリケーションを保護する「Azure WAF」の特長 | LAC WATCH
Azure
(719)
LAC
(243)
WAF
(163)
Web
(9079)
アプリケーション
(960)
保護
(735)
特長
(15)
AIモデルを簡単に構築・デプロイできるAmazon Bedrockの概要と利用方法 | LAC WATCH
ai
(5172)
Amazon
(8250)
bedrock
(143)
LAC
(243)
デプロイ
(173)
モデル
(1168)
利用
(5066)
方法
(1005)
概要
(211)
構築
(1828)
簡単に
(66)
開発フェーズのセキュリティ課題に応えるツール”LAC Karasu”開発の背景 | LAC WATCH
Karasu
(1)
LAC
(243)
セキュリティ
(6542)
ツール
(2729)
フェーズ
(23)
背景
(81)
課題
(614)
開発
(6498)
スピード感と品質を両立した、ECサイト開発支援の事例3選 | LAC WATCH
EC
(1409)
LAC
(243)
サイト
(5895)
スピード
(105)
両立
(88)
事例
(767)
品質
(398)
支援
(4648)
開発
(6498)
LAC Security Insight 第9号 2024 夏 続・SSL-VPN機器を狙った攻撃 | LAC WATCH
2024
(1473)
Insight
(125)
LAC
(243)
Security
(5710)
SSL
(308)
VPN
(265)
攻撃
(2515)
機器
(849)
インシデント調査における、Microsoft Copilot for Securityと一般的な生成AIの違い | LAC WATCH
ai
(5172)
Copilot
(143)
for
(5179)
LAC
(243)
Microsoft
(4459)
Security
(5710)
インシデント
(178)
一般
(983)
生成
(1189)
調査
(5184)
ディップ株式会社様 生成AI活用支援サービス事例 | LAC WATCH
ai
(5172)
LAC
(243)
サービス
(18956)
ディップ
(16)
事例
(767)
会社
(6398)
支援
(4648)
株式
(6127)
活用
(4979)
生成
(1189)
急がれるIoT機器のセキュリティ対策、各国制度の現状をチェックする | LAC WATCH
IoT
(1546)
LAC
(243)
セキュリティ
(6542)
チェック
(487)
制度
(418)
各国
(71)
対策
(4439)
機器
(849)
現状
(130)
高齢者の介護予防を継続する仕組み作りとは~デジタルを活用した自治体との取り組み | LAC WATCH
LAC
(243)
デジタル
(3065)
予防
(112)
介護
(64)
活用
(4979)
継続
(335)
自治
(92)
高齢
(44)
包括的なSOCサービスを目指した、新EDR監視・運用サービスの特長 | LAC WATCH
EDR
(78)
LAC
(243)
SOC
(105)
サービス
(18956)
包括
(116)
特長
(15)
監視
(924)
運用
(2252)
暗号資産を悪用した犯罪の増加と日本企業への影響 | LAC WATCH
LAC
(243)
企業
(6052)
増加
(769)
影響
(1161)
悪用
(426)
日本
(5693)
暗号
(324)
犯罪
(300)
資産
(331)
JFE商事株式会社様 統合人事システム「COMPANY?」向けデータ移行・連携システム開発事例 | LAC WATCH
Company
(158)
JFE
(37)
LAC
(243)
システム
(6050)
データ
(6832)
事例
(767)
人事
(209)
会社
(6398)
商事
(68)
株式
(6127)
移行
(814)
統合
(1384)
連携
(3865)
開発
(6498)
サイバー犯罪を助長するAI、巧妙化・大規模化するフィッシング | LAC WATCH
ai
(5172)
LAC
(243)
サイ
(466)
バー
(597)
フィッシング
(1095)
助長
(16)
大規模
(684)
巧妙
(1)
犯罪
(300)
日本の組織を狙うマルウェア「Thumtais」 | LAC WATCH
LAC
(243)
Thumtais
(1)
ウェア
(647)
マル
(93)
日本
(5693)
組織
(600)
awkblogにおけるOSコマンドインジェクションの脆弱性(JVN#80506242) | LAC WATCH
80506242
(3)
awkblog
(4)
JVN
(2690)
LAC
(243)
OS
(914)
コマンドインジェクション
(67)
脆弱
(2282)
ランサムウェア攻撃に有効なActive Directoryの要塞化 | LAC WATCH
Active
(117)
Directory
(82)
LAC
(243)
サムウェア
(152)
ラン
(218)
攻撃
(2515)
有効な
(11)
要塞
(4)
2023年のインターネットバンキング不正送金被害が過去最悪を更新、金融機関に求められる対策とは? | LAC WATCH
2023
(1931)
LAC
(243)
インターネット
(1845)
バンキング
(160)
不正
(3104)
対策
(4439)
更新
(1480)
最悪
(45)
機関
(784)
被害
(775)
送金
(172)
過去
(488)
金融
(495)
なぜ、中国は米国をハッキングで非難するのか | LAC WATCH
LAC
(243)
ハッキング
(270)
中国
(2415)
米国
(1416)
非難
(58)
スカイマーク株式会社様 セキュリティ競技コース事例 | LAC WATCH
LAC
(243)
コース
(118)
スカイマーク
(7)
セキュリティ
(6542)
事例
(767)
会社
(6398)
株式
(6127)
競技
(54)
CIAMで認証統合時の悩みを”減らす”Booster Pack for Okta CIC | LAC WATCH
BOOSTER
(20)
CIAM
(1)
CIC
(2)
for
(5179)
LAC
(243)
Okta
(46)
Pack
(35)
統合
(1384)
認証
(1297)
2023年のインターネットバンキング不正送金被害が過去最悪を更新、金融機関に求められる対策とは? | LAC WATCH
2023
(1931)
LAC
(243)
インターネット
(1845)
バンキング
(160)
不正
(3104)
対策
(4439)
更新
(1480)
最悪
(45)
機関
(784)
被害
(775)
送金
(172)
過去
(488)
金融
(495)
セキュリティインシデントとは?発生原因・事例・対策方法を解説 | LAC WATCH
LAC
(243)
セキュリティインシデント
(22)
事例
(767)
原因
(702)
対策
(4439)
方法
(1005)
発生
(1578)
解説
(393)
日本NCRコマース株式会社様 情報セキュリティプランニング事例 | LAC WATCH
LAC
(243)
NCR
(9)
コマース
(305)
セキュリティプランニング
(3)
事例
(767)
会社
(6398)
情報
(12483)
日本
(5693)
株式
(6127)
ここが違うよOCI ExaDB-D!~構築時に注意すべきポイント | LAC WATCH
ExaDB
(1)
LAC
(243)
OCI
(31)
ポイント
(914)
構築
(1828)
注意
(1693)
横浜銀行様・東日本銀行様 生成AI 社内活用導入支援サービス導入事例 | LAC WATCH
ai
(5172)
LAC
(243)
サービス
(18956)
事例
(767)
導入
(3448)
支援
(4648)
日本銀行
(20)
横浜
(125)
活用
(4979)
生成
(1189)
銀行
(575)
パロアルトネットワークス社の次世代ファイアウォールに重大な脆弱性、迅速な対応を推奨 | LAC WATCH
LAC
(243)
ネットワークス
(454)
パロアルト
(78)
ファイアウォール
(54)
世代
(588)
対応
(4882)
推奨
(205)
脆弱
(2282)
迅速な
(19)
重大な
(9)
OCI Database Managementで始める、クラウド時代のデータベース監視【活用編】 | LAC WATCH
Database
(252)
LAC
(243)
Management
(229)
OCI
(31)
クラウド
(6392)
データベース
(1321)
時代
(651)
活用
(4979)
監視
(924)
Oktaマネージドデバイスでデスクトップ端末制限の実現(概要編) | LAC WATCH
LAC
(243)
Okta
(46)
デスク
(110)
デバイス
(1006)
トップ
(638)
マネージド
(360)
制限
(650)
実現
(3115)
概要
(211)
端末
(956)
OCI Database Managementで始める、クラウド時代のデータベース監視【設定編】 | LAC WATCH
Database
(252)
LAC
(243)
Management
(229)
OCI
(31)
クラウド
(6392)
データベース
(1321)
時代
(651)
監視
(924)
設定
(851)
BigQueryでRedshiftのデータを取得・処理してみた | LAC WATCH
BigQuery
(27)
LAC
(243)
Redshift
(173)
データ
(6832)
処理
(901)
取得
(808)
ソフトウェアサプライチェーンセキュリティの重要性と実践的な対策 | LAC WATCH
LAC
(243)
サプライチェーン
(167)
セキュリティ
(6542)
ソフトウェア
(1192)
実践
(120)
対策
(4439)
重要
(1022)
Microsoft Copilot for Securityでインシデント調査をしてみた | LAC WATCH
Copilot
(143)
for
(5179)
LAC
(243)
Microsoft
(4459)
Security
(5710)
インシデント
(178)
調査
(5184)
オンプレミスからクラウドまで、Oracle Data Safeでデータベースセキュリティ対策の可視化と自動化を実現 | LAC WATCH
data
(834)
LAC
(243)
Oracle
(873)
Safe
(79)
オン
(486)
クラウド
(6392)
データベースセキュリティ
(1)
ミス
(198)
実現
(3115)
対策
(4439)
自動
(2573)
デジタルデータが爆発的に増加、これからのストレージに求められる機能を解説 | LAC WATCH
LAC
(243)
ストレージ
(609)
デジタル
(3065)
データ
(6832)
増加
(769)
機能
(6162)
爆発
(89)
解説
(393)
ラックがCIS Controlsでセキュリティ改善した成功事例 | LAC WATCH
CIS
(14)
Controls
(59)
LAC
(243)
セキュリティ
(6542)
ラック
(423)
事例
(767)
成功
(1199)
改善
(761)
運用負荷の軽減に役立つ、Boxユーザーアクティビティレポートを活用しよう | LAC WATCH
Box
(204)
LAC
(243)
ユーザーアクティビティ
(1)
レポート
(1179)
活用
(4979)
負荷
(152)
軽減
(182)
運用
(2252)
サプライチェーン攻撃とは?攻撃手法や自社・他社の対策方法を解説 | LAC WATCH
LAC
(243)
サプライチェーン
(167)
対策
(4439)
手法
(335)
攻撃
(2515)
方法
(1005)
自社
(448)
解説
(393)
ラックがNRIセキュアと共に、情報セキュリティプランニングサービスをリニューアル | LAC WATCH
LAC
(243)
NRI
(285)
サービス
(18956)
セキュア
(934)
セキュリティプランニング
(3)
ラック
(423)
リニューアル
(468)
情報
(12483)
情報漏えいのリスクは?発生する原因と有効な5つの対策を解説 | LAC WATCH
LAC
(243)
リスク
(622)
原因
(702)
対策
(4439)
情報
(12483)
有効な
(11)
漏えい
(837)
発生
(1578)
解説
(393)
ハイパーオートメーションがもたらす変革とビジネスへの可能性 | LAC WATCH
LAC
(243)
オートメーション
(157)
ハイパー
(87)
可能
(4168)
変革
(268)
GoogleのCloud Identityに登録するドメインの注意点 | LAC WATCH
Cloud
(2171)
Google
(5828)
Identity
(71)
LAC
(243)
ドメイン
(344)
注意
(1693)
登録
(757)
無料でセキュアなシステムを構築できる、OCIの要塞(Bastion)サービスとは | LAC WATCH
Bastion
(3)
LAC
(243)
OCI
(31)
サービス
(18956)
システム
(6050)
セキュア
(934)
構築
(1828)
無料
(1780)
要塞
(4)
社会問題となっている金融犯罪に関するフレームワークを追加した、MITRE ATT&CK v14を解説 | LAC WATCH
14
(476)
att
(12)
CK
(13)
LAC
(243)
MITRE
(9)
フレームワーク
(126)
問題
(1702)
犯罪
(300)
社会
(635)
解説
(393)
追加
(2123)
金融
(495)
リスクベース認証の「ありえない移動」の適切値を考える | LAC WATCH
LAC
(243)
ベース
(615)
リスク
(622)
移動
(284)
認証
(1297)
適切
(117)
ランサムウェア被害増加の今こそ導入したいNDRのメリットと、Vectra AI NDR向け新サービス | LAC WATCH
ai
(5172)
LAC
(243)
NDR
(9)
Vectra
(8)
サムウェア
(152)
サービス
(18956)
メリット
(62)
ラン
(218)
増加
(769)
導入
(3448)
被害
(775)
Prisma Cloudユーザー向け、新コンソール画面「Darwin」の主な変更点とは | LAC WATCH
Cloud
(2171)
Darwin
(2)
LAC
(243)
Prisma
(28)
コンソール
(70)
ユーザー
(2176)
主な
(6)
変更
(1318)
画面
(430)
社内向けAIチャットサービスの脆弱性を診断してみた | LAC WATCH
ai
(5172)
LAC
(243)
チャットサービス
(5)
脆弱
(2282)
診断
(603)
製造業におけるサイバーセキュリティ:最新ホワイトペーパーに学ぶセキュリティ対策 | LAC WATCH
LAC
(243)
サイバーセキュリティ
(167)
セキュリティ
(6542)
ペーパー
(180)
ホワイト
(129)
対策
(4439)
最新
(993)
製造
(687)
2024年施行予定の「欧州サイバーレジリエンス法案」、日本企業に与える影響の大きさ | LAC WATCH
2024
(1473)
LAC
(243)
サイ
(466)
バー
(597)
リエンス
(25)
レジ
(139)
予定
(663)
企業
(6052)
大き
(2)
影響
(1161)
施行
(88)
日本
(5693)
欧州
(366)
法案
(203)
ここが違う!AWSとGoogle Cloudのマルチリージョン環境構築の違いと留意点 | LAC WATCH
AWS
(3959)
Cloud
(2171)
Google
(5828)
LAC
(243)
マルチリージョン
(12)
構築
(1828)
環境
(1705)
留意
(8)
パスワードよ、さようなら。パスワードレスのメリットとは? | LAC WATCH
LAC
(243)
パスワード
(737)
メリット
(62)
レス
(403)
部門別に必要なセキュリティ知識とは?セキュアなITサービス実現に向けたホワイトペーパーを公開 | LAC WATCH
LAC
(243)
サービス
(18956)
セキュア
(934)
セキュリティ
(6542)
ペーパー
(180)
ホワイト
(129)
公開
(4298)
実現
(3115)
必要な
(39)
知識
(108)
部門
(329)
Amazon QuickSight(Enterprise版)設計で困ったことと対策 | LAC WATCH
Amazon
(8250)
Enterprise
(442)
LAC
(243)
QuickSight
(93)
こと
(2055)
対策
(4439)
設計
(342)
ASM(アタックサーフェス管理)とは|必要性やプロセスを解説 | LAC WATCH
asm
(41)
LAC
(243)
アタック
(24)
サーフェス
(29)
プロセス
(358)
必要
(489)
管理
(3751)
解説
(393)
生成AIの登場、ゼロトラストの浸透など2023年のLAC WATCHを10大ニュースで振り返る | LAC WATCH
2023
(1931)
ai
(5172)
LAC
(243)
スト
(128)
ゼロ
(407)
トラ
(114)
浸透
(34)
生成
(1189)
登場
(1167)
DBSATを使ってOCI Oracle ベース・データベースのセキュリティを診断してみよう! | LAC WATCH
DBSAT
(1)
LAC
(243)
OCI
(31)
Oracle
(873)
セキュリティ
(6542)
データベース
(1321)
ベース
(615)
診断
(603)
AWS(S3)にあるデータをBigQuery Omniで処理してみた | LAC WATCH
AWS
(3959)
BigQuery
(27)
LAC
(243)
omni
(24)
データ
(6832)
処理
(901)
デジタルトランスフォーメーション(DX)に不可欠な「非構造化データ」の活用 | LAC WATCH
dx
(1072)
LAC
(243)
デジタル
(3065)
データ
(6832)
トランスフォーメーション
(27)
不可欠な
(4)
構造
(169)
活用
(4979)
AWSでCIDR重複したVPC間の通信方法4選を比較してみた | LAC WATCH
AWS
(3959)
CIDR
(2)
LAC
(243)
VPC
(87)
方法
(1005)
比較
(211)
通信
(2303)
重複
(31)
「情報リテラシー啓発のための羅針盤(コンパス)情報活用編」第2.0版、「使い方ガイド」第2.1版を公開 | LAC WATCH
LAC
(243)
ため
(2486)
ガイド
(321)
コンパス
(15)
リテラシー
(35)
公開
(4298)
啓発
(56)
情報
(12483)
活用
(4979)
羅針盤
(9)
【注意喚起】バッファロー製VR-S1000における複数の脆弱性(CVE-2023-51363)、早急な対策を | LAC WATCH
1000
(175)
2023
(1931)
51363
(1)
CVE-
(1427)
LAC
(243)
VR
(353)
バッファロー
(133)
喚起
(1210)
対策
(4439)
早急な
(1)
注意
(1693)
脆弱
(2282)
複数
(2396)
社内規程集について回答してくれる生成AIを評価してみた〜生成AIのアーキテクチャ「RAG」の評価プロセス | LAC WATCH
ai
(5172)
LAC
(243)
rag
(27)
アーキテクチャ
(134)
プロセス
(358)
回答
(436)
生成
(1189)
規程
(3)
評価
(556)
画像生成AIのビジネス活用例と著作権 | LAC WATCH
ai
(5172)
LAC
(243)
活用
(4979)
生成
(1189)
画像
(899)
著作
(42)
AWS Control Towerでマルチアカウント環境を構築してみた | LAC WATCH
AWS
(3959)
Control
(135)
LAC
(243)
TOWER
(51)
マルチアカウント
(7)
構築
(1828)
環境
(1705)
急増するフィッシング被害!独自の分析で分かった3つの脆弱ポイントとは? | LAC WATCH
LAC
(243)
フィッシング
(1095)
ポイント
(914)
分析
(2016)
急増
(259)
独自の
(48)
脆弱
(2282)
被害
(775)
IoT社会で注目を集める、エッジコンピューティングのメリットと活用事例 | LAC WATCH
IoT
(1546)
LAC
(243)
エッジコンピューティング
(4)
メリット
(62)
事例
(767)
注目
(213)
活用
(4979)
社会
(635)
「デジタルツイン」をご存じですか?その活用事例と実践方法 | LAC WATCH
LAC
(243)
ご存じ
(4)
デジタルツイン
(31)
事例
(767)
実践
(120)
方法
(1005)
活用
(4979)
公民連携による地方創生への挑戦 “今”地方自治体で求められているDXの姿 | LAC WATCH
dx
(1072)
LAC
(243)
公民
(2)
地方
(277)
挑戦
(116)
自治
(92)
連携
(3865)
AWS Configアグリゲータによる収集データを、AWS LambdaからAPIで取得する | LAC WATCH
API
(1104)
AWS
(3959)
Config
(63)
LAC
(243)
Lambda
(205)
アグリゲータ
(2)
データ
(6832)
収集
(447)
取得
(808)
情シス部門のゼロトラスト導入に向けて#5 監視について考えてみよう | LAC WATCH
LAC
(243)
シス
(38)
スト
(128)
ゼロ
(407)
トラ
(114)
導入
(3448)
監視
(924)
部門
(329)
「2025年の崖」を乗り越えよう!今からでも遅くない、レガシーシステム脱却のすすめ | LAC WATCH
2025
(120)
LAC
(243)
レガシーシステム
(4)
脱却
(17)
遅く
(4)
「ランサムウェア対策簡易チェック」を、ラック自身でやってみた | LAC WATCH
LAC
(243)
サムウェア
(152)
チェック
(487)
ラック
(423)
ラン
(218)
対策
(4439)
簡易
(86)
自身
(83)
Okta Identity Governanceで実現するBoxアクセス権限の最小化 | LAC WATCH
Box
(204)
Governance
(18)
Identity
(71)
LAC
(243)
Okta
(46)
アクセス
(2778)
実現
(3115)
最小
(67)
権限
(199)
IoTデバイス開発で重要なセキュリティ対策とは?~潜在する脆弱性を発見するセキュリティテストを疑似体験 | LAC WATCH
IoT
(1546)
LAC
(243)
セキュリティ
(6542)
セキュリティテスト
(1)
デバイス
(1006)
体験
(883)
対策
(4439)
潜在
(55)
疑似
(37)
発見
(746)
脆弱
(2282)
重要な
(151)
開発
(6498)
ChatGPTを使って、COBOLのリバースエンジニアリングをやってみた! | LAC WATCH
ChatGPT
(231)
COBOL
(35)
LAC
(243)
リバースエンジニアリング
(3)
Windows 11移行を社内OA環境の改善チャンスに変える | LAC WATCH
11
(1572)
LAC
(243)
OA
(6)
Windows
(3425)
チャンス
(31)
改善
(761)
環境
(1705)
移行
(814)
顧客体験を向上させる「ファッションECエクスプレス開発サービス」、機能拡充の注目ポイント | LAC WATCH
EC
(1409)
LAC
(243)
エクスプレス
(12)
サービス
(18956)
ファッション
(355)
ポイント
(914)
体験
(883)
向上
(1421)
拡充
(527)
機能
(6162)
注目
(213)
開発
(6498)
顧客
(1135)
AWS環境への攻撃シナリオと、脆弱性・脅威の検出に有効なセキュリティ対策 | LAC WATCH
AWS
(3959)
LAC
(243)
シナリオ
(54)
セキュリティ
(6542)
対策
(4439)
攻撃
(2515)
有効な
(11)
検出
(454)
環境
(1705)
脅威
(594)
脆弱
(2282)
HP ThinUpdateにおけるサーバー証明書の検証不備に関する脆弱性(JVN#02058996) | LAC WATCH
02058996
(4)
HP
(193)
JVN
(2690)
LAC
(243)
ThinUpdate
(5)
サーバー
(1129)
不備
(412)
検証
(839)
脆弱
(2282)
証明
(160)
クラウドセキュリティとは?注意すべきリスクと5つの対策方法 | LAC WATCH
LAC
(243)
クラウド
(6392)
セキュリティ
(6542)
リスク
(622)
対策
(4439)
方法
(1005)
注意
(1693)