セキュリティ設計どうすればいいんですか?って聞かれたので説明するためネタを用意するためのメモ。 元ネタはこの本の3章あたり。 インテリジェンス駆動型インシデントレスポンス ―攻撃者を出し抜くサイバー脅威インテリジェンスの実践的活用法作者:Scott J…
今日やってきたセキュリティ専門家があまりにも酷かったので書いた。書いた本人はアプリな人なので細かいところが違ったらごめんなさい。 敵「SHA-256の方がアルゴリズムとして優れている。CRYPTRECのリストにも乗っている。bcryptのblowfishは最新のリスト…
引用をストックしました
引用するにはまずログインしてください
引用をストックできませんでした。再度お試しください
限定公開記事のため引用できません。