情報– category –
-
脆弱性対応におけるリスク評価手法まとめ:SSVCの透明性に魅力を感じた話
はじめに 現代のセキュリティ運用では、「脆弱性情報の取捨選択」や「リスク評価の... -
IoT製品にも”見える安心”を。ラベリング制度に込められた思いとは?
はじめに IoT機器は今や私たちの生活のすぐそばにあります。スマート家電やウェア... -
IPAが示す!組込み機器のセキュリティ40のポイントを全解説【チェックリスト付き】
はじめに(導入) スマート家電や産業用機器、医療機器など、ネットワークにつなが... -
JC-STARとは?セキュリティ評価制度の概要と国際動向・企業活用まで解説
はじめに:JC-STAR制度に注目する理由 近年、製品やサービスのセキュリティ品質を... -
IoT製品のセキュリティが一目でわかる!JC-STAR制度とは?
最近よく聞く「JC-STAR制度」。IoT機器のセキュリティに関する制度だけど、ざっく... -
セキュリティバイデザインとは?EBIOSとOWASP SAMMで考える安全設計の実践
近年、DXやIoTの進展により、ソフトウェアやシステムの開発段階から「セキュリティ... -
SBOMとは?IPA「SBOM導入・運用の手引き」を読んだ感想と実務での活用視点
はじめに 最近、IPA(情報処理推進機構)が公開した『SBOM導入・運用の手引き』を... -
Python × Slackで天気通知ボットを作成してみた
Slackに自動で天気を通知するPythonプログラムを作ってみました!LINE Notifyの終... -
Python Rag Tutorial
こんにちは!今回は、Pythonを使ったRAG(Retrieval-Augmented Generation)の構築... -
【3回落ちた人向け】情報処理安全確保支援士試験を突破するための最強勉強法【4回目の正直】
こんにちは!今回は、情報処理安全確保支援士(SC)試験に3回落ちてしまった方向け...