Hiroki (rung) SUEZAWA (@rung) 's Twitter Profile
Hiroki (rung) SUEZAWA

@rung

Security Engineer

My tweets are my own. he/him

ID: 177643114

linkhttps://www.suezawa.net calendar_today12-08-2010 17:56:38

2,2K Tweet

2,2K Takipçi

1,1K Takip Edilen

Tinydile (@tinydile) 's Twitter Profile Photo

セキュリティ・キャンプ2024 全国大会にて、今年も末澤さん(Hiroki (rung) SUEZAWA)と一緒に、講義を担当する機会を頂きました。どうぞよろしくお願いいたします。 B4『モダンなプロダクト開発を攻撃者の視点で捉える』 ipa.go.jp/jinzai/securit…

ふじたーな (@tanafuji_sec) 's Twitter Profile Photo

セキュリティ・キャンプ全国大会のエントリー受付は、本日〆切です!(応募課題は+1週間) 私がプロデューサを務めるBクラス(プロダクトセキュリティ)では、現場経験豊富な講師とともに、実践的なセキュリティ講義を準備して皆さんをお待ちしています。 ipa.go.jp/jinzai/securit… #seccamp

セキュリティ・キャンプ (@security_camp) 's Twitter Profile Photo

「セキュリティ・キャンプ全国大会」の見学会では学校の先生や将来の応募者本人と保護者の方などを募集中です!今回はセキュリティ分野をちょっと体験できる「セキュリティ体験会」も予定してます! ✨応募締切は7月31日(水)まで #seccamp 応募方法は👉ipa.go.jp/jinzai/securit…

「セキュリティ・キャンプ全国大会」の見学会では学校の先生や将来の応募者本人と保護者の方などを募集中です!今回はセキュリティ分野をちょっと体験できる「セキュリティ体験会」も予定してます!
✨応募締切は7月31日(水)まで #seccamp
応募方法は👉ipa.go.jp/jinzai/securit…
mizutani (@m_mizutani) 's Twitter Profile Photo

セキュリティ・キャンプ2024全国大会B3で講演した「セキュリティ監視入門」の資料を公開します。講演用資料なのとテーマの広さのため、網羅しきれていないところもありますが、ご参考になれば幸いです (そのうちちゃんと文章などにするかもしれません) #seccamp mztn.notion.site/4a1b43b9101c4f…

セキュリティ・キャンプ2024全国大会B3で講演した「セキュリティ監視入門」の資料を公開します。講演用資料なのとテーマの広さのため、網羅しきれていないところもありますが、ご参考になれば幸いです
(そのうちちゃんと文章などにするかもしれません)

#seccamp 
mztn.notion.site/4a1b43b9101c4f…
セキュリティ・キャンプ (@security_camp) 's Twitter Profile Photo

末澤 裕希氏、クラウドストライク合同会社 白石 三晃氏による「モダンなプロダクト開発を攻撃者の視点で捉える」です。サイバー攻撃のシナリオを通じて、攻撃者の思考を深く理解し、脅威分析を実践することで、レッドチーム・ブルーチームの両面からセキュリティ対策を立案する力を養います。#seccamp

末澤 裕希氏、クラウドストライク合同会社 白石 三晃氏による「モダンなプロダクト開発を攻撃者の視点で捉える」です。サイバー攻撃のシナリオを通じて、攻撃者の思考を深く理解し、脅威分析を実践することで、レッドチーム・ブルーチームの両面からセキュリティ対策を立案する力を養います。#seccamp
Hiroki (rung) SUEZAWA (@rung) 's Twitter Profile Photo

帰宅中。受講生をはじめ、セキュキャンで出会ったみなさま、ありがとうございました!楽しかったです。

健康 (@catatsuy) 's Twitter Profile Photo

注意喚起ってことで書きました Let's EncryptでOCSP staplingを有効にしている人は無効にしよう|catatsuy zenn.dev/catatsuy/artic… #zenn

Hiroki (rung) SUEZAWA (@rung) 's Twitter Profile Photo

Let's encryptがOCSP自体を廃止する流れ、追えてなかった。プライバシーを配慮してOCSP Staplingをつかおう、じゃなくて、そもそも運用性とプライバシーの両方からCAはOCSP自体をやめるって流れがある? そもそも主なブラウザはCRLSetsなどで独自に失効確認していたし、CRLだけで問題もほぼないのかな

Hiroki (rung) SUEZAWA (@rung) 's Twitter Profile Photo

『マスタリングAPIアーキテクチャ』を訳者の石川さん( Scientia )に献本頂き読み進めています。ありがとうございました! 主にエンジニア向けの本ですが、脅威モデリングや、サービス間通信のmTLSやk8sのNetwork Policyの設定などのセキュリティの話題にも触れられていて楽しく読み進めています

『マスタリングAPIアーキテクチャ』を訳者の石川さん(
<a href="/scientia_sec/">Scientia</a>
)に献本頂き読み進めています。ありがとうございました! 主にエンジニア向けの本ですが、脅威モデリングや、サービス間通信のmTLSやk8sのNetwork Policyの設定などのセキュリティの話題にも触れられていて楽しく読み進めています
Hiroki (rung) SUEZAWA (@rung) 's Twitter Profile Photo

📝New blog post: “Our step-by-step guide to evaluating runtime security tools” In this article, we describe how we evaluated runtime security tools through attack simulations, and share the insights we gained. about.gitlab.com/blog/2025/05/1…

Hiroki (rung) SUEZAWA (@rung) 's Twitter Profile Photo

とてもいい経験になると思うので、ぜひ学生で興味がある方は応募されることをお勧めします!