6月14日のtwitterセキュリティクラスタ
ワールドカップで予想外に日本が勝ってしまったので、いろいろな意味でセキュリティが甘くなっている人が多くなる気がします。何か頼むなら思い切って今日頼むといいでしょうね。
韓国もワールドカップで楽勝して浮かれてる隙を突こうとしたのでしょうか。
ここを見てる若い子はいない気がしますがセキュリティキャンプです。来年もあると思うな、だそうで、参加したい人は万難を排して申し込むしかないようですね。
そして、応募したい人はこれを読んだ方がいいと思います。RTFM!
かっこいいなあ。私も1人なのでCHOとかCIOとか研究所長とかエバンジェリストとか名乗りまくりですが、恥ずかしいので名刺には書けません。
フェンリル製のといわれてもピンと来ませんが、Sleipnirのプラグインのことですか。使ってる人多そうですね。
0-Dayも防げるFFRのYaraiは最近流行のAdobeの脆弱性も防げるんですね。すげー。
サイトが意味不明でちゃんと読めないので攻撃してみようとも思いません。
こちらもまったくもって意味がわかりません。
またまた何かはじまりそうな予感。期待しております。
ペネトレーションテストがどんな内容なのかは知りませんが、nmapは使えます。やとってくださいw
韓国もワールドカップで楽勝して浮かれてる隙を突こうとしたのでしょうか。
lac_security: 気になるニュース 「韓国でハッキング攻撃 政府機関サイト 被害なし」 (^む) http://sankei.jp.msn.com/world/korea/100612/kor1006121652006-n1.htm
ここを見てる若い子はいない気がしますがセキュリティキャンプです。来年もあると思うな、だそうで、参加したい人は万難を排して申し込むしかないようですね。
hyoshiok: 応募に躊躇している諸君。来年もあると思うなよ。今年が最後かもしれないぞ。 QT 今年もやります。セキュリティ&プログラミングキャンプ http://bit.ly/9pdNta #spcamp
Blass000: これを見ると自分が参加していいの?とは思ってしまう・・・。 http://itpro.nikkeibp.co.jp/article/NEWS/20090817/335588/ #spcamp
wakatono: 大丈夫っしょ。つうか、応募せんことには始まらないすよ。 RT @Blass000: これを見ると自分が参加していいの?とは思ってしまう・・・。 http://bit.ly/35TJd #spcamp
kumojima: IT-Keysが仕分けられちゃったことを考えると…リアルだ RT: @hyoshiok: 応募に躊躇している諸君。来年もあると思うなよ。今年が最後かもしれないぞ。 QT 今年もやります。セキュリティ&プログラミングキャンプ http://bit.ly/9pdNta #spcamp
wakatono: ICTスクールも仕分けられました… RT @ykfksm: RT @kumojima: IT-Keysが仕分けられちゃったことを考えると…リアルだ RT: @hyoshiok: 応募に躊躇している諸君。来年もあると思うなよ。今年が最後かもしれないぞ。
そして、応募したい人はこれを読んだ方がいいと思います。RTFM!
wakatono: 不確定要素多いけど、とりあえず書いた。http://bit.ly/ax3mH4 #spcamp
かっこいいなあ。私も1人なのでCHOとかCIOとか研究所長とかエバンジェリストとか名乗りまくりですが、恥ずかしいので名刺には書けません。
ymzkei5: 先ほど、弊社の某・新井氏の名刺を見せてもらったら、肩書きの部分に「Chief Hacking Officer」と書いてあった。何それ。格好良すぎwww
フェンリル製のといわれてもピンと来ませんが、Sleipnirのプラグインのことですか。使ってる人多そうですね。
ymzkei5: 現時点では修正版なし。>■フェンリル製のプラグインソフトに複数の脆弱性 - ITmedia エンタープライズ http://www.itmedia.co.jp/enterprise/articles/1006/14/news057.html
0-Dayも防げるFFRのYaraiは最近流行のAdobeの脆弱性も防げるんですね。すげー。
yumano: さすがyarai Adobe Flash Player and Reader 0-day 脆弱性 vs FFR yarai http://blog.fourteenforty.jp/blog/2010/06/adobe-flash-pla.html
サイトが意味不明でちゃんと読めないので攻撃してみようとも思いません。
hasegawayosuke: "Microsoft-XPが搭載されたサーバーで、Willtyのファイヤーウォール・ソフトで護られている下記アドレスのテストサイトが用意してあります。どうぞハッキングの攻撃を掛けて攻略できるか試してみて下さい。" http://bit.ly/9emHgu
こちらもまったくもって意味がわかりません。
takesako: 前代未聞の画期的な圧縮方法により、圧縮後のファイルサイズを0バイトにすることに成功しました。チェックサムも付いて多い日でも安心。 http://www.geocities.co.jp/Playtown-Denei/1184/satoimo/
yumano: ぅぇ、意味不明で頭を抱えた。びっくりw RT @zusanzusan: CAB暗号を思い出してしまいました。 RT @hasegawayosuke: .@yumano: http://j.mp/agaDvP http://j.mp/90jYnL via @takesako
またまた何かはじまりそうな予感。期待しております。
ikepyon: iアプリ使ってごにょごにょできないかな?http://ja.wikipedia.org/wiki/I%E3%82%A2%E3%83%97%E3%83%AA
ockeghem: ネットエージェントの愛甲さん@07c00が既にゴニョゴニョやっておられますヨ RT @ikepyon: iアプリ使ってごにょごにょできないかな?http://ja.wikipedia.org/wiki/I%E3%82%A2%E3%83%97%E3%83%AA
ペネトレーションテストがどんな内容なのかは知りませんが、nmapは使えます。やとってくださいw
sen_u: 某社っぽい。2000円~て。w RT @katsuny3: ぺネトレーションテストができるエンジニアの時給2000円~ http://haken-bosyu.net/item/1020/6781259/city_cd=13101/sub_occupation_cd=3001
スポンサーサイト