Platform Use Cases Web DLP Browser Extensions Protection GenAI DLP SaaS Protection Safe Browsing Secure Third Party Access VDI Alternative BYOD Protection Secure Access Identity Security Posture Management Partners About Us About Us About Us Contact Us Join Us Careers News & Events Newsroom Events Compare LayerX LayerX vs Island LayerX VS Talon Resources Library Data Sheets & Solution Briefs White
概要 2023 年 10 月 10 日、Citrix は Netscaler ADC および Netscaler Gateway 製品向けのパッチを公開しました。このパッチにより緩和されることになる特定脆弱性の 1 つは Citrix Bleed という名前で知られるようになりました (CVE-2023-4966)。 このニックネームは、この脆弱性によってデバイスのメモリーからセッション トークンを含む機微情報が漏えいする可能性があることから付けられたものです。攻撃者はこれらのクレデンシャル (資格情報) を使い、セッション ハイジャックを通じてシステムへの足がかりを得ることができます。パッチ公開時点で Citrix はこの脆弱性を利用する進行中の攻撃を認識していませんでしたが、公開以降、脅威アクターによる利用が観測されているとのことです。 Unit 42 のインシデント レスポンス チー
★ 224ページ / B5サイズ / 電子版はPDF(フルカラー) ★ 紙の本の販売は、11月12日オフライン開催時のみ(表紙カラー、本文モノクロ) ★ 佐藤祥子( https://twitter.com/satoshoco )・櫛井優介( https://twitter.com/941 )著 技術カンファレンスのマスターガイド:企画から運営までの完全手引き ー 20名の技術イベントから1,000名以上の大型カンファレンスまで対応 ー 本書は、技術カンファレンスを中心としたイベント運営の具体的なステップやヒントを、実体験を交えて詳しく解説しています。 イベント運営の初心者から経験者まで、この書籍を通じて、効果的にイベントを開催する方法を学ぶことができます。 また、カンファレンス運営には「全体をまとめて進める人」の役割が重要であり、その役割のノウハウやコミュニケーション方法も具体的な事例を交
Rustでは並行性を持つプログラムを安全に記述することができます。本書はその並行プログラムの基盤となる、アトミック操作とロックの仕組みについての理解を深め、より安全で効率の良いコードを書くための指南書です。難解だと思われがちなアトミック処理、ロック、メモリオーダリングのような低レイヤを詳細に理解し、アーキテクチャやOSによる相違を知ることで、安全で高性能な並行処理プログラムを実装できるようになります。Rustユーザはもちろん非ユーザにとっても低レイヤプログラミングの優れたリソースとなる一冊です。 序文 まえがき 1章 Rust並行性の基本 1.1 Rustのスレッド 1.2 スコープ付きスレッド 1.3 所有権の共有と参照カウント 1.3.1 static 1.3.2 リーク 1.3.3 参照カウント 1.4 借用とデータ競合 1.5 内部可変性 1.5.1 Cell 1.5.2 RefC
$ pnpm install express Packages: +57 +++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Packages are hard linked from the content-addressable store to the virtual store. Content-addressable store is at: ~/Library/pnpm/store/v3 Virtual store is at: node_modules/.pnpm Progress: resolved 61, reused 0, downloaded 57, added 57, done dependencies: + express 4.18.1 ディスク容量が節約された node_modules 「Packa
Make Ship HappenTurborepo is a build system optimized for JavaScript and TypeScript, written in Rust.
はじめに Turborepoは、高速でスケーラブルなモノレポ(monorepo)ビルドシステムです。自身の知識の棚卸しを目的に記事化しました。 本記事では、以下について解説します。 モノレポとマルチレポの違い Turborepo とは何か、どのような課題を解決しているのか Turborepo を実際に利用するためのチュートリアル Turborepo のチュートリアルは以下の公式チュートリアルをベースに、自身で足りないと思った要素を追加しています。 マルチレポとは モノレポ(monorepo)とマルチレポ(multirepo)は、プロジェクトのコード管理戦略の異なる形態です。 モノレポでは、すべてのプロジェクトやパッケージが 1 つのリポジトリで管理されるのに対し、マルチレポでは各プロジェクトやパッケージが独自のリポジトリで管理されます。 以下の図がマルチレポの構成を表した例です。Repo1
Renovate documentation¶ Automated dependency updates. Multi-platform and multi-language. Why use Renovate?¶ Automatic updates Get pull requests to update your dependencies and lock files. On your schedule Reduce noise by scheduling when Renovate creates PRs. Works out of the box Renovate finds relevant package files automatically, including in monorepos. How you like it You can customize the bot's
React開発におけるベストプラクティスである、bulletproof-reactを紹介します。 bulletproof-reactはReactアプリ開発のベストプラクティスとして作られたリポジトリです。 Reactには多くのライブラリがあり便利ですが、その反面多過ぎてどのライブラリを利用するのが良いのか選定に悩む場合があります。また、Reactはディレクトリ構造など自由に作ることができ柔軟性があります。しかし、ある程度決められた構成が無いと、コードに一貫性が無くなったり、複雑で読みにくくなる場合があります。bulletproof-reactでは、パフォーマンスや保守性、拡張性を踏まえてどのようなプロジェクト構成が良いかを提案しています。もちろんあくまで参考程度であり、実際に採用するかは個人の判断になります。 プロジェクト構成 bulletproof-reactで勧められている、React
この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "ギプス" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2013年9月) ギプス(独: Gips、英: cast)は、骨折・靭帯損傷などの治療において患部が動かないよう外から固定・保護し安静を保つ為に用いられる包帯材料もしくは包帯法の略称で、整形外科などの医療機関で使用されるものである。「ギプスなき所に整形外科はない」と称されるように、整形外科にとって重要なアイテムである[要出典]。 ギプス包帯は焼石膏粉末と綿布を組み合わせ、それを水に浸すことで水和反応により凝固する性質を利用したもの(CaSO4·1/2H2O + 3/2H2O →
Executive summary On July 11, 2023, Microsoft published two blogs detailing a malicious campaign by a threat actor tracked as Storm-0558 that targeted customer email that we’ve detected and mitigated: Microsoft Security Response Center and Microsoft on the Issues. As we continue our investigation into this incident and deploy defense in depth measures to harden all systems involved, we’re providin
セキュリティ企業・Wizの研究により、「Storm-0558」というコードネームで呼ばれている中国系ハッカーによってMicrosoftの消費者署名キーが盗み出され、Exchange OnlineやOutlook.comのアカウントへのアクセスが可能になったことが指摘されています Compromised Microsoft Key: More Impactful Than We Thought | Wiz Blog https://www.wiz.io/blog/storm-0558-compromised-microsoft-key-enables-authentication-of-countless-micr Stolen Microsoft key offered widespread access to Microsoft cloud services https://www.bl
関連キーワード Microsoft(マイクロソフト) | サイバー攻撃 | セキュリティリスク Microsoftは2023年7月、中国のサイバー犯罪集団「Storm-0558」が米国の連邦政府機関を含む約25組織のメールアカウントに侵入したことを公表した。Storm-0558はシングルサインオンツール「Microsoftアカウント」(MSA:Microsoft account)のコンシューマーキー(身分証)を不正入手し、標的のメールアカウントに入り込むための認証トークンを偽装したという。Microsoftはこの攻撃についてどう説明しているのか。 Microsoftに“致命的な落ち度”はあったのか 攻撃が明らかになってからも、MicrosoftはMSAのコンシューマーキーが流出した経緯について詳細な情報を公開せず、同社に批判が集まっていた。この件について、同社はより具体的な情報を2023年
関連キーワード Microsoft(マイクロソフト) | サイバー攻撃 | セキュリティリスク ある攻撃活動を巡り、Microsoftに批判が集中している。中国のサイバー犯罪集団Storm-0558がシングルサインオンツール「Microsoftアカウント」(MSA:Microsoft account)のコンシューマーキー(身分証)を不正入手し、ユーザー組織のアカウントに侵入した件だ。この攻撃に気付いたのは、Microsoftではなかった。攻撃発見の経緯を踏まえつつ、Microsoftになぜ批判が集まっているのかを整理しよう。 もはや弁明できない? Microsoftに批判殺到の訳 併せて読みたいお薦め記事 連載:Microsoftに問う「安全対策とは何か」 前編:誰もがぞっとする「Microsoftアカウント」の侵害はなぜ起きたのか Microsoft製品のセキュリティリスクとは ロシア系
関連キーワード Microsoft(マイクロソフト) | サイバー攻撃 | セキュリティ 「Microsoft Teams」(以下、Teams)やSlack Technologiesの「Slack」といったユニファイドコミュニケーション(UC)ツールを悪用する攻撃が活発だ。企業が注意しなければならないのは、TeamsやSlackだけではない。特に危ないのはどのツールなのか。 狙われるツール一覧 TeamsやSlack以外の“死角”はこれだ 併せて読みたいお薦め記事 連載:「Teams」や「Slack」が狙われている 第1回:同僚が犯罪者? TeamsやSlackの“あれ教えて”攻撃の危ないわな 第2回:MicrosoftやSlackの怠慢だ――セキュリティ専門家が切り込む“残念な現実” Microsoft製品を安全に利用するには 「Microsoft製品の脆弱性」に備える“公式お墨付き”の
この項目「ユニファイド・コミュニケーション」は途中まで翻訳されたものです。(原文:en:Unified communications#Unified communications definition( 07:08, 20 September 2010) とen:List of unified communications companies (13:28, 12 October 2010)を翻訳 ※日本にてユニファイド・コミュニケーションのコンセプトはまだまだその他の用語、コンセプト、そしてソリューションで表現されている。原文のままで翻訳すると、かなり分かりにくくなるため、なるべく日本の考え方、コンセプトを反映し、日本の用語、ソリューションで表現するように努力すべきである。当然、原文との違いは生じる。) 翻訳作業に協力して下さる方を求めています。ノートページや履歴、翻訳のガイドラインも参
CVSS version 4.0 is the next generation of the Common Vulnerability Scoring System standard. Some of the changes incorporated into CVSS v4.0 include: Reinforce the concept that CVSS it not just the Base score New nomenclature has been added to identify combinations of Base (CVSS-B), Base + Threat (CVSS-BT), Base + Environmental (CVSS-BE), and Base + Threat + Environmental (CVSS-BTE) Finer granular
はじめにTIG真野です。 秋のブログ週間2023 の3本目は、設計ドキュメントをGit管理して腐らせないようにがんばってみた話をします。 前段として6年前、「我々はいかにシステム開発におけるドキュメント腐る問題と戦えば良いのか」という記事を書いたのですが、その後の試行錯誤はどこにも残していないことに気づきました。普段のフューチャー技術ブログですとちょっと引け目を感じるテーマですが、秋の夜長を楽しむため読み物成分を多めに書くというテーマのこのブログリレーにピッタリな気がするため、この機会をお借りします。 ドキュメントも色々な種別があるかと思いますが、この記事では設計ドキュメントを指すことにします。設計ドキュメントは開発メンバーが参照するもので、ステークホルダーへの説明資料に引用して使うことはあれど、主目的は異なるという前提です。Design Docの場合もありますし、システム構成図、ERD、
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く