Home
vonxai inc.

vonxai blog

セキュリティ

img of OAuth 2.0のセキュリティは万全か?シミュレーションで明らかになった脆弱性と4つの実践的対策
セキュリティ

OAuth 2.0のセキュリティは万全か?シミュレーションで明らかになった脆弱性と4つの実践的対策

OAuth 2.0は本当に安全?論文のシミュレーション結果から、トークン盗難や認可コード傍受といった脆弱性が明らかに。PKCEなど4つの効果的なセキュリティ対策を具体的なデータと共に解説。あなたのサービスを守るためのベストプラクティスを紹介します。

img of ソフトウェアサプライチェーン攻撃の脅威にどう立ち向かう?最新研究が示す優先すべきセキュリティ対策
セキュリティ

ソフトウェアサプライチェーン攻撃の脅威にどう立ち向かう?最新研究が示す優先すべきセキュリティ対策

Log4jやXZ Utilsのようなソフトウェアサプライチェーン攻撃が増加しています。本記事では、最新の研究論文に基づき、多くの組織で見過ごされがちなリスクや、データが示す本当に効果的なセキュリティプラクティスを解説。どこから対策を始めるべきか、具体的な指針を得られます。

img of 英国の重要インフラを守る「NCSCサイバー評価フレームワーク(CAF) 4.0」とは?4つの目的と14の原則を解説
セキュリティ

英国の重要インフラを守る「NCSCサイバー評価フレームワーク(CAF) 4.0」とは?4つの目的と14の原則を解説

英国の国家サイバーセキュリティセンター(NCSC)が発行した「サイバー評価フレームワーク(CAF)4.0」に基づき、重要インフラ事業者がサイバーレジリエンスを評価・向上させるための核心となる4つの目的と14の原則を分かりやすく解説します。

カテゴリ一覧