SlideShare une entreprise Scribd logo
1  sur  41
Télécharger pour lire hors ligne
ネットワーク家電と脆弱性
パナソニック株式会社 解析センター
堀部 千壽
プロフィール
堀部 千壽(Yukihisa Horibe)
2
Panasonic株式会社 解析センター 所属
Panasonic-PSIRT 在籍
ネットワーク家電のセキュリティ強化に従事
家電および組込み機器に対する脆弱性診断
家電向けサービスサーバに対する脆弱性診断
家電を含むネットワークシステムの机上リスク分析
セキュリティ診断関連業務に10年間従事
アジェンダ
3
ネットワーク家電の機能の変遷
ネットワークにつながることのリスク
ネットワーク家電の脆弱性診断実績と傾向
「全てがつながる」時代の家電セキュリティとは?
さいごに
アジェンダ
4
ネットワーク家電の機能の変遷
ネットワークにつながることのリスク
ネットワーク家電の脆弱性診断実績と傾向
「全てがつながる」時代の家電セキュリティとは?
さいごに
多機能化する家電
5
 リモート操作
 メディアサーバ
HDDレコーダ
 画像アップロード
 Wifiデータ転送
デジカメ/ムービー
 CDDBアクセス
ミニコンポ
 ブラウザ
 メディアプレーヤー
 スマホライクなアプリ
 ブラウザ
 メディアプレーヤー
 スマホライクなアプリ
デジタルTVデジタルTV
 ブラウザ
 メディアプレーヤー
 スマホライクなアプリ
デジタルTV
ドアホン
 来客通知
 通話
 計測データ転送
体組成計
機器連携
スマートフォン
連携
クラウド
連携
 状態監視
 電力制御
 オンデマンド
制御
HEMS
 状態監視
 リモート操作
エアコン
ネットワーク家電の機能と扱う情報の変遷(~2005:勃興期)
6
インターネット(家庭)
携帯電話
デジタルTV
レコーダ
調理家電
201220102008200620042002
ADSL
mova
3G
ブラウザ
宅外操作
状態通知
ネットワーク家電の機能と扱う情報の変遷(~2005:勃興期)
7
インターネット(家庭)
携帯電話
デジタルTV
レコーダ
調理家電
201220102008200620042002
ADSL
mova
3G
ブラウザ
宅外操作
状態通知
ID/パスワード
録画予約情報
メールアドレス
機器の稼動情報
アクセス履歴
単一の機器で完結する機能、扱う情報の影響範囲も狭い
ネットワーク家電の機能と扱う情報の変遷(2005~10:発展期)
8
インターネット(家庭)
携帯電話
デジタルTV
レコーダ
コンポ/音楽
デジカメ/ムービー
調理家電
住宅関連
201220102008200620042002
ADSL
FTTH(光回線)
mova
3G
ブラウザ
宅外操作
CDDB
機器連携
(DLNA)
VOD
状態通知
防犯 状態監視
ドアホン 来客通知
HEMS
画像アップロード
9
インターネット(家庭)
携帯電話
デジタルTV
レコーダ
コンポ/音楽
デジカメ/ムービー
調理家電
住宅関連
201220102008200620042002
ADSL
FTTH(光回線)
mova
3G
ブラウザ
宅外操作
CDDB
機器連携
(DLNA)
VOD
状態通知
防犯 状態監視
ドアホン 来客通知
HEMS
画像アップロード
所有CDリスト
課金情報
視聴履歴
在宅情報
各装置の稼動状況
画像情報
ブログ/ULサービスの
アカウント
来客情報
メールアドレス
所有コンテンツリスト
所有機器リスト
各装置の稼動状況
電力情報
サーバ/機器連携などが増加、扱う情報の重要度も上昇
ネットワーク家電の機能と扱う情報の変遷(2005~10:発展期)
ネットワーク家電の機能と扱う情報の変遷(2010~:成熟期)
10
インターネット(家庭)
携帯電話
デジタルTV
レコーダ
コンポ/音楽
デジカメ/ムービー
ヘルスケア家電
調理家電
住宅関連
201220102008200620042002
ADSL
FTTH(光回線)
mova
3G
ブラウザ
宅外操作
CDDB
機器連携
(DLNA)
VOD
状態通知
防犯 状態監視
ドアホン 来客通知
アプリ
HEMS
スマホ
連携
エアコン
遠隔操作
画像アップロード
スマートフォン
ネットワーク家電の機能と扱う情報の変遷(2010~:成熟期)
11
インターネット(家庭)
携帯電話
デジタルTV
レコーダ
コンポ/音楽
デジカメ/ムービー
ヘルスケア家電
調理家電
住宅関連
201220102008200620042002
ADSL
FTTH(光回線)
mova
3G
ブラウザ
宅外操作
CDDB
機器連携
(DLNA)
VOD
状態通知
防犯 状態監視
ドアホン 来客通知
アプリ
HEMS
スマホ
連携
エアコン
遠隔操作
画像アップロード
課金情報
購入履歴
住所氏名
ブログ/SNSアカウント
身体情報
サービスアカウント
稼動情報
サービスアカウント
スマートフォン
ネットワーク家電の機能と扱う情報の変遷(2010~:成熟期)
12
インターネット(家庭)
携帯電話
デジタルTV
レコーダ
コンポ/音楽
デジカメ/ムービー
ヘルスケア家電
調理家電
住宅関連
201220102008200620042002
ADSL
FTTH(光回線)
GSM(cHTML)
広帯域CDMA(HTML/Java)
ブラウザ
宅外操作
CDDB
機器連携
(DLNA)
VOD
状態通知
防犯 状態監視
ドアホン 来客通知
アプリ
HEMS
スマホ
連携
エアコン
遠隔操作
画像アップロード
クラウド連携によりスマホも含む全ての情報がリンクする可能性
ID/パスワード
録画予約情報
メールアドレス
機器の稼動情報
アクセス履歴
所有CDリスト
課金情報
視聴履歴
在宅情報
各装置の稼動状況
画像情報
ブログ/ULサービスの
アカウント
所有コンテンツリスト
所有機器リスト
各装置の稼動状況
電力情報
課金情報
購入履歴
住所氏名
ブログ/SNSアカウント
スマートフォン
来客情報
メールアドレス
身体情報
サービスアカウント
稼動情報
サービスアカウント
クラウド連携
住所録
映像、画像
各種アカウント
ネットワーク家電の機能と扱う情報の変遷(遠くない未来?)
家電(AV系、白物系、美容系)
PC、ゲーム機、情報端末
スマホ、携帯、固定電話
住宅設備(戸建て、集合住宅)
13
宅内中心に
つながる
ネットワーク家電の機能と扱う情報の変遷(遠くない未来?)
家電(AV系、白物系、美容系)
PC、ゲーム機、情報端末
スマホ、携帯、固定電話
住宅設備(戸建て、集合住宅)
医療機器(個人携行、医療機関設備)
公共サービス(役所、学校)
公共交通機関(バス、電車)
車/車載機器
インフラ(電力、ガス、水道)
店舗(大型施設、個人)
14
家電、住宅、公共/商用サービスなど全てがリンクする時代が到来?
全てが
つながる
宅内中心に
つながる
アジェンダ
15
ネットワーク家電の機能の変遷
ネットワークにつながることのリスク
ネットワーク家電の脆弱性診断実績と傾向
「全てがつながる」時代の家電セキュリティとは?
さいごに
家電がネットワーク機能を持つことによるリスク
ネットワーク経由で直接不正アクセスを受ける可能性
あえてなのか、意外とグローバルIPからみえてしまう家電あり
家電の脆弱性を狙った攻撃の可能性
マルウェアをダウンロードさせ攻撃する
XSS/CSRFなどを利用した標的型メール
16
検索エンジンなどで探すと
家電の組込みWebらしき
サイトが見つかったりします…
ファームウェアや
コンテンツに偽装
家電関連で公表されている脆弱性① Panasonic事例
CVE-2008-3482 (2008)
Panasonic製の家庭向けネットワークカメラにReflected XSS
エラーページにて、表示内容のエスケープ処理に不備
Black Hat USA(2009)
Panasonic製の家庭向けネットワークカメラにCSRF
同発表では家庭用ルータ等、組込みWebの脆弱性が多数報告された
17
http://jvndb.jvn.jp/ja/contents/2008/JVNDB-2008-000037.html
http://www.blackhat.com/presentations/bh-usa-09/BOJINOV/BHUSA09-Bojinov-EmbeddedMgmt-PAPER.pdf
家電関連で公表されている脆弱性② 他社事例
18
時期 機器 現象 メーカー
2004 レコーダ 認証なしでアクセス可能、攻撃の踏み台に 国内
2008 NWハードディスク CSRFの脆弱性、遠隔でデータが削除 国内
2010 デジカメ SDカード経由でデジカメに任意コード実行 国内
2011 デジタル複合機 複数の製品に認証バイパス等多数の脆弱性 国内・海外
2012 デジタルTV DoS攻撃により機能停止 国内
2012 多数の機器 UPnPの脆弱性による任意コード実行 国内・海外
2013 デジタルTV 不正なパケットにより機能停止・再起動 国内・海外
2013 スマートフォン 電源ケーブル経由でのマルウェアの侵入 国内・海外
2013 デジタルTV 不正アプリによる権限奪取、遠隔操作 海外
2013 照明システム 永続的に点灯できない状態を強制される 海外
2013 ホームGW 認証、CSRFなど脆弱性多数、電気錠開錠も 海外
2013 トイレ BluetoothのPINコードが”0000”で固定 国内
2012年以降、高機能化にともない脆弱性報告が増加
アジェンダ
19
ネットワーク家電の機能の変遷
ネットワークにつながることのリスク
ネットワーク家電の脆弱性診断実績と傾向
「全てがつながる」時代の家電セキュリティとは?
さいごに
Panasonicにおける脆弱性撲滅に向けた取組み
20
基礎知識
(啓発/教育)
製品セキュリティに関する基礎知識という土台
二本の柱で製品セキュリティを支える
リスクの最小化
インシデント対応
リスクの最小化 インシデント対応
製品セキュリティ
家電を含む製品のセキュリティ向上はPanasonicを支える重要な要件の一つ
ネットワーク家電、組込み機器、サービス
製品ライフサイクルに沿った対応
21
出荷製品のライフサイクル
販売・サービス検証(テスト)実装設計企画
廃棄
リスクの最小化 インシデント対応
混入予防 検証除去 保守・改修
対
応
机上リスク
分析
(脅威分析)
セキュリティ
設計
・セキュア
コーディング
・静的解析
脆弱性診断
(セキュリティ検証)
インシデント対応
製品のライフサイクル全般において対応が必要
リスクの最小化 インシデント対応
混入予防 検証除去 保守・改修
対
応
机上リスク
分析
(脅威分析)
セキュリティ
設計
・セキュア
コーディング
・静的解析
脆弱性診断
(セキュリティ検証)
インシデント対応
製品ライフサイクルに沿った対応
22
出荷製品のライフサイクル
販売・サービス検証(テスト)実装設計企画
廃棄
製品のライフサイクル全般において対応が必要
Panasonicにおける家電・組込み機器に対する脆弱性診断実績
23
脆弱性の内容および件数は「出荷前」の検出内容です
検出された脆弱性は修正したうえで出荷されます
現在入手可能な製品には、これからご紹介する
脆弱性はありません
これからご紹介する診断実績について
Panasonicにおける家電・組込み機器に対する脆弱性診断実績
24
Panasonicにおける家電・組込み機器に対する脆弱性診断実績
25
ネットワーク家電 「勃興期(2003~05)」脆弱性の傾向
26
ネットワーク家電 「発展期-前半(2006~08)」脆弱性の傾向
27
ネットワーク家電 「発展期-後半(2009~10)」脆弱性の傾向
28
ネットワーク家電 「成熟期(2011~13)」脆弱性の傾向
29
アジェンダ
30
ネットワーク家電の機能の変遷
ネットワークにつながることのリスク
ネットワーク家電の脆弱性診断実績と傾向
「全てがつながる」時代の家電セキュリティとは?
さいごに
ネットワーク家電の機能と扱う情報の変遷(2010~:成熟期)
31
インターネット(家庭)
携帯電話
デジタルTV
レコーダ
コンポ/音楽
デジカメ/ムービー
ヘルスケア家電
調理家電
住宅関連
201220102008200620042002
ADSL
FTTH(光回線)
GSM(cHTML)
広帯域CDMA(HTML/Java)
ブラウザ
宅外操作
CDDB
機器連携
(DLNA)
VOD
状態通知
防犯 状態監視
ドアホン 来客通知
アプリ
HEMS
スマホ
連携
エアコン
遠隔操作
画像アップロード
ID/パスワード
録画予約情報
メールアドレス
機器の稼動情報
アクセス履歴
所有CDリスト
課金情報
視聴履歴
在宅情報
各装置の稼動状況
画像情報
ブログ/ULサービスの
アカウント
所有コンテンツリスト
所有機器リスト
各装置の稼動状況
電力情報
スマートフォン
来客情報
メールアドレス
課金情報
購入履歴
住所氏名
ブログ/SNSアカウント
身体情報
サービスアカウント
稼動情報
サービスアカウント
クラウド連携
住所録
映像、画像
各種アカウント
クラウド連携によりスマホも含む全ての情報がリンクする可能性
ネットワーク家電の機能と扱う情報の変遷(遠くない未来?)
家電(AV系、白物系、美容系)
PC、ゲーム機、情報端末
スマホ、携帯、固定電話
住宅設備(戸建て、集合住宅)
医療機器(個人携行、医療機関設備)
公共サービス(役所、学校)
公共交通機関(バス、電車)
車/車載機器
インフラ(電力、ガス、水道)
店舗(大型施設、個人)
32
家電、住宅、公共/商用サービスなど全てがリンクする時代が到来?
全てが
つながる
宅内中心に
つながる
今後、起こりえること
人のくらし全般にかかわる
デバイスの種類が爆発的に増加
さまざまな分野との接続
33
人の暮らし全般にかかわる
34
重大事故に発展する危険性 高信頼性が要求される
家電不正操作が原因の火災
電気錠などセキュリティ無力化
車の事故、暴走
さまざまなメーカーのさまざまな機器がつながる
最低限のセキュリティレベルは確保したい
業界標準など一定の規格が必要?
ひとつのメーカーの問題だけではない
ネットワーク家電が、ガス機器・防犯・車載などとの連携
あつかう資産=ユーザーの命に
最低限とはどのあたりなのだろうか?
人の暮らし全般にかかわる
35
認証情報の共有化により生じるリスク
ネットワーク家電でもSingle Sign-On(SSO)の採用を検討
脆弱性の影響が認証情報を共有しているほかのサービスにも…
ひとつのサービスプロバイダ、アプリベンダだけの問題ではない
常時接続、認証情報の共有、自立的連携により
より便利になる
認証
プロバイダ
家電
スマート
フォン
アプリ
アプリ
Web
サービス
車
HEMS
ゲーム
家電
認証情報を
共有
どうすれば心配せずに使えるだろうか?
SNS
デバイスの種類が爆発的に増加
36
電球、スイッチ、センサー、コンセントなどもつながる
多岐かつ多量のデバイスのメンテナンス
脆弱性があればソフトウェアの修正が必要となる
電球、センサー、コンセント・・・全部にパッチを当てるのか?
どのような方法でパッチを適用するか?
人海戦術?
自動ファームアップデート?
ファームアップ対応の責任
家電の製品寿命は長い(10年以上)
いつまで責任を持つか?
確実な更新方法、更新期間をどう考えればよいだろうか?
さまざまな分野との接続
37
インターフェース、プロトコルの多様化
ECHONET Lite、CAN、DLNA ・・・
Bluetooth、NFC、TransferJet、ZigBee、Z-Wave・・・
各社独自通信プロトコル、 920MHz・・・
セキュリティ診断技術も追随していく必要
従来のIPネットワークだけでは不十分
より広範囲の知識が必要に
IT以外の専門技術者の取り込み
業界、業種を超えたシンクタンクのようなもの?
車載や医療機器・インフラなど新しく連携が考えられる
出入り口の多様化、セキュリティ技術の追随
さまざまな分野の人たちを取り込む仕組みは?
アジェンダ
38
ネットワーク家電の機能の変遷
ネットワークにつながることのリスク
ネットワーク家電の脆弱性診断実績と傾向
「全てがつながる」時代の家電セキュリティとは?
さいごに
さいごに
39
数十億といわれるIoT(Internet of Things)がつながる時代
1社だけでの取組みではセキュリティ確保は困難
業界/業種/立場を超えた取組みが必要
みなさんの英知を結集してIoTのセキュリティを考えましょう!
インターネット
店舗
社会インフラ
公共サービス
住宅設備
車
車載機器
スマートフォン
情報端末
PC
ネットワーク
家電
連絡先
41
パナソニック株式会社 解析センター
http://www2.panasonic.co.jp/aec/ns/index.html
Panasonic-PSIRT
http://panasonic.co.jp/info/psirt/
product-security@gg.jp.panasonic.com

Contenu connexe

Tendances

低レイヤー入門
低レイヤー入門低レイヤー入門
低レイヤー入門
demuyan
 
ゴリラテスト モバイルゲームのUIを自動的に検出・操作する モンキーテスト
ゴリラテスト  モバイルゲームのUIを自動的に検出・操作する モンキーテストゴリラテスト  モバイルゲームのUIを自動的に検出・操作する モンキーテスト
ゴリラテスト モバイルゲームのUIを自動的に検出・操作する モンキーテスト
KLab Inc. / Tech
 

Tendances (20)

3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
 
Kubernetes ControllerをScale-Outさせる方法 / Kubernetes Meetup Tokyo #55
Kubernetes ControllerをScale-Outさせる方法 / Kubernetes Meetup Tokyo #55Kubernetes ControllerをScale-Outさせる方法 / Kubernetes Meetup Tokyo #55
Kubernetes ControllerをScale-Outさせる方法 / Kubernetes Meetup Tokyo #55
 
Dockerセキュリティ: 今すぐ役に立つテクニックから,次世代技術まで
 Dockerセキュリティ: 今すぐ役に立つテクニックから,次世代技術まで Dockerセキュリティ: 今すぐ役に立つテクニックから,次世代技術まで
Dockerセキュリティ: 今すぐ役に立つテクニックから,次世代技術まで
 
標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか
 
OPC UAをオープンソースやフリーのソフトで遊んでみた
OPC UAをオープンソースやフリーのソフトで遊んでみたOPC UAをオープンソースやフリーのソフトで遊んでみた
OPC UAをオープンソースやフリーのソフトで遊んでみた
 
低レイヤー入門
低レイヤー入門低レイヤー入門
低レイヤー入門
 
FIWARE Orion Context Broker コンテキスト情報管理 (Orion 1.13.0対応)
FIWARE Orion Context Broker コンテキスト情報管理 (Orion 1.13.0対応)FIWARE Orion Context Broker コンテキスト情報管理 (Orion 1.13.0対応)
FIWARE Orion Context Broker コンテキスト情報管理 (Orion 1.13.0対応)
 
インフラエンジニアの綺麗で優しい手順書の書き方
インフラエンジニアの綺麗で優しい手順書の書き方インフラエンジニアの綺麗で優しい手順書の書き方
インフラエンジニアの綺麗で優しい手順書の書き方
 
NGINXをBFF (Backend for Frontend)として利用した話
NGINXをBFF (Backend for Frontend)として利用した話NGINXをBFF (Backend for Frontend)として利用した話
NGINXをBFF (Backend for Frontend)として利用した話
 
ホットペッパービューティーにおけるモバイルアプリ向けAPIのBFF/Backend分割
ホットペッパービューティーにおけるモバイルアプリ向けAPIのBFF/Backend分割ホットペッパービューティーにおけるモバイルアプリ向けAPIのBFF/Backend分割
ホットペッパービューティーにおけるモバイルアプリ向けAPIのBFF/Backend分割
 
Rancherなら簡単にできる マルチクラウドコンテナー
Rancherなら簡単にできる マルチクラウドコンテナーRancherなら簡単にできる マルチクラウドコンテナー
Rancherなら簡単にできる マルチクラウドコンテナー
 
ゴリラテスト モバイルゲームのUIを自動的に検出・操作する モンキーテスト
ゴリラテスト  モバイルゲームのUIを自動的に検出・操作する モンキーテストゴリラテスト  モバイルゲームのUIを自動的に検出・操作する モンキーテスト
ゴリラテスト モバイルゲームのUIを自動的に検出・操作する モンキーテスト
 
Gpu vs fpga
Gpu vs fpgaGpu vs fpga
Gpu vs fpga
 
今なら間に合う分散型IDとEntra Verified ID
今なら間に合う分散型IDとEntra Verified ID今なら間に合う分散型IDとEntra Verified ID
今なら間に合う分散型IDとEntra Verified ID
 
Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話
Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話
Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話
 
MongoDBが遅いときの切り分け方法
MongoDBが遅いときの切り分け方法MongoDBが遅いときの切り分け方法
MongoDBが遅いときの切り分け方法
 
MQ入門
MQ入門MQ入門
MQ入門
 
MySQLと組み合わせて始める全文検索プロダクト"elasticsearch"
MySQLと組み合わせて始める全文検索プロダクト"elasticsearch"MySQLと組み合わせて始める全文検索プロダクト"elasticsearch"
MySQLと組み合わせて始める全文検索プロダクト"elasticsearch"
 
KubernetesバックアップツールVeleroとちょっとした苦労話
KubernetesバックアップツールVeleroとちょっとした苦労話KubernetesバックアップツールVeleroとちょっとした苦労話
KubernetesバックアップツールVeleroとちょっとした苦労話
 
認証の課題とID連携の実装 〜ハンズオン〜
認証の課題とID連携の実装 〜ハンズオン〜認証の課題とID連携の実装 〜ハンズオン〜
認証の課題とID連携の実装 〜ハンズオン〜
 

En vedette

[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
CODE BLUE
 
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リーリナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
CODE BLUE
 
POSPODのコンセプトと事業の概要
POSPODのコンセプトと事業の概要POSPODのコンセプトと事業の概要
POSPODのコンセプトと事業の概要
Jun Takai
 
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
Saya Katafuchi
 
Fight Against Citadel in Japan by 中津留 勇
Fight Against Citadel in Japan by 中津留 勇Fight Against Citadel in Japan by 中津留 勇
Fight Against Citadel in Japan by 中津留 勇
CODE BLUE
 
Security Vulnerabilities in Third Party Code - Fix All the Things!
Security Vulnerabilities in Third Party Code - Fix All the Things! Security Vulnerabilities in Third Party Code - Fix All the Things!
Security Vulnerabilities in Third Party Code - Fix All the Things!
Kymberlee Price
 

En vedette (20)

DIGA向けサービスを実現するAPIと新たなサービス活性化構想
DIGA向けサービスを実現するAPIと新たなサービス活性化構想DIGA向けサービスを実現するAPIと新たなサービス活性化構想
DIGA向けサービスを実現するAPIと新たなサービス活性化構想
 
ハッカースペース徹底入門!正しい?THSのハ・ジ・メ・カ・タ 〜Geekと遊ぶ、電子工作からアイス作りまで〜
ハッカースペース徹底入門!正しい?THSのハ・ジ・メ・カ・タ 〜Geekと遊ぶ、電子工作からアイス作りまで〜ハッカースペース徹底入門!正しい?THSのハ・ジ・メ・カ・タ 〜Geekと遊ぶ、電子工作からアイス作りまで〜
ハッカースペース徹底入門!正しい?THSのハ・ジ・メ・カ・タ 〜Geekと遊ぶ、電子工作からアイス作りまで〜
 
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
 
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リーリナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
 
Syukubo【ppt】
Syukubo【ppt】 Syukubo【ppt】
Syukubo【ppt】
 
Link×RIngsグループブランドコンセプト
Link×RIngsグループブランドコンセプトLink×RIngsグループブランドコンセプト
Link×RIngsグループブランドコンセプト
 
Supporting marine management from the bottom up at the 2nd Baltic Maritime Sp...
Supporting marine management from the bottom up at the 2nd Baltic Maritime Sp...Supporting marine management from the bottom up at the 2nd Baltic Maritime Sp...
Supporting marine management from the bottom up at the 2nd Baltic Maritime Sp...
 
POSPODのコンセプトと事業の概要
POSPODのコンセプトと事業の概要POSPODのコンセプトと事業の概要
POSPODのコンセプトと事業の概要
 
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
 
Fight Against Citadel in Japan by 中津留 勇
Fight Against Citadel in Japan by 中津留 勇Fight Against Citadel in Japan by 中津留 勇
Fight Against Citadel in Japan by 中津留 勇
 
業務系クラウドサービスが取り組んでいるセキュリティ対策
業務系クラウドサービスが取り組んでいるセキュリティ対策業務系クラウドサービスが取り組んでいるセキュリティ対策
業務系クラウドサービスが取り組んでいるセキュリティ対策
 
«Product Security Incident Response Team (PSIRT) - Изнутри Cisco PSIRT», Алек...
«Product Security Incident Response Team (PSIRT) - Изнутри Cisco PSIRT», Алек...«Product Security Incident Response Team (PSIRT) - Изнутри Cisco PSIRT», Алек...
«Product Security Incident Response Team (PSIRT) - Изнутри Cisco PSIRT», Алек...
 
Security Vulnerabilities in Third Party Code - Fix All the Things!
Security Vulnerabilities in Third Party Code - Fix All the Things! Security Vulnerabilities in Third Party Code - Fix All the Things!
Security Vulnerabilities in Third Party Code - Fix All the Things!
 
とある脆弱性の永い議論
とある脆弱性の永い議論とある脆弱性の永い議論
とある脆弱性の永い議論
 
Security in the Development Lifecycle - lessons learned
Security in the Development Lifecycle - lessons learnedSecurity in the Development Lifecycle - lessons learned
Security in the Development Lifecycle - lessons learned
 
[Webinar] Building a Product Security Incident Response Team: Learnings from ...
[Webinar] Building a Product Security Incident Response Team: Learnings from ...[Webinar] Building a Product Security Incident Response Team: Learnings from ...
[Webinar] Building a Product Security Incident Response Team: Learnings from ...
 
Edomae 2015 - マルウェアを解析してみよう
Edomae 2015 - マルウェアを解析してみようEdomae 2015 - マルウェアを解析してみよう
Edomae 2015 - マルウェアを解析してみよう
 
Management for Security Life Cycle (日本語版)
Management for Security Life Cycle (日本語版)Management for Security Life Cycle (日本語版)
Management for Security Life Cycle (日本語版)
 
ブランド戦略インストールパック
ブランド戦略インストールパックブランド戦略インストールパック
ブランド戦略インストールパック
 
Improving Cyber Security Literacy in Boards & Executives
Improving Cyber Security Literacy in Boards & ExecutivesImproving Cyber Security Literacy in Boards & Executives
Improving Cyber Security Literacy in Boards & Executives
 

Similaire à ネットワーク家電と脆弱性 by 堀部 千壽

産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
CODE BLUE
 
Ryder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jpRyder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jp
PacSecJP
 
Subgate Security Switch
Subgate Security SwitchSubgate Security Switch
Subgate Security Switch
Shotaro Kaida
 

Similaire à ネットワーク家電と脆弱性 by 堀部 千壽 (16)

「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」
 
【Interop Tokyo 2016】 セキュアネットワーク構築の最後のキーディバイス。満を持して登場!
【Interop Tokyo 2016】 セキュアネットワーク構築の最後のキーディバイス。満を持して登場!【Interop Tokyo 2016】 セキュアネットワーク構築の最後のキーディバイス。満を持して登場!
【Interop Tokyo 2016】 セキュアネットワーク構築の最後のキーディバイス。満を持して登場!
 
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
 
ネットワーク中立性とブロードバンド品質
ネットワーク中立性とブロードバンド品質ネットワーク中立性とブロードバンド品質
ネットワーク中立性とブロードバンド品質
 
コワーキングカンファレンスTokyo 2012を支えたインフラ技術
コワーキングカンファレンスTokyo 2012を支えたインフラ技術コワーキングカンファレンスTokyo 2012を支えたインフラ技術
コワーキングカンファレンスTokyo 2012を支えたインフラ技術
 
Ryder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jpRyder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jp
 
Three of cyber security solution should be implemented now
Three of cyber security solution should be implemented nowThree of cyber security solution should be implemented now
Three of cyber security solution should be implemented now
 
godo m
godo mgodo m
godo m
 
将来のネットワークインフラに関する研究会 | 次世代通信サービスに求められる機能とSORACOMの取り組み
将来のネットワークインフラに関する研究会 | 次世代通信サービスに求められる機能とSORACOMの取り組み将来のネットワークインフラに関する研究会 | 次世代通信サービスに求められる機能とSORACOMの取り組み
将来のネットワークインフラに関する研究会 | 次世代通信サービスに求められる機能とSORACOMの取り組み
 
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
 
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~ データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~
 
Intel True Scale Fabric
Intel True Scale FabricIntel True Scale Fabric
Intel True Scale Fabric
 
NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~
NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~
NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~
 
Wireless japan defender
Wireless japan defenderWireless japan defender
Wireless japan defender
 
Subgate Security Switch
Subgate Security SwitchSubgate Security Switch
Subgate Security Switch
 
Ia20120118 sayama
Ia20120118 sayamaIa20120118 sayama
Ia20120118 sayama
 

Plus de CODE BLUE

[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
CODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
CODE BLUE
 
[cb22] What I learned from the direct confrontation with the adversaries who ...
[cb22] What I learned from the direct confrontation with the adversaries who ...[cb22] What I learned from the direct confrontation with the adversaries who ...
[cb22] What I learned from the direct confrontation with the adversaries who ...
CODE BLUE
 

Plus de CODE BLUE (20)

[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 
[cb22] What I learned from the direct confrontation with the adversaries who ...
[cb22] What I learned from the direct confrontation with the adversaries who ...[cb22] What I learned from the direct confrontation with the adversaries who ...
[cb22] What I learned from the direct confrontation with the adversaries who ...
 

Dernier

Dernier (11)

LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 

ネットワーク家電と脆弱性 by 堀部 千壽