2026-01

CES 2026で私が特に気に入ったのがKlipschのオーディオ製品2つだった理由 from zdnet.com security summary

CES 2026で私が特に気に入ったのがKlipschのオーディオ製品2つだった理由 from zdnet.com

CES 2026で私が特に気に入ったのは、ANC搭載のAtlas HP-1ヘッドフォンとThree IVテーブルトップスピーカーです。米国で今夏発売予定のこれらのヘッドフォンは、本物の木のアクセントと、ボタンと音量調節機能付きのレザーヘッド...
家電製品と通信する方法 – Wi-Fi、ハブ、スマートホームのプライバシーリスクは不要 from zdnet.com security summary

家電製品と通信する方法 – Wi-Fi、ハブ、スマートホームのプライバシーリスクは不要 from zdnet.com

ファンヒーターやエアフライヤーなど、音声コマンドに対応するスマートホームデバイスは、Bluetooth経由で話しかけるだけで操作できます。これらのデバイスはWi-Fiや携帯電話ネットワークを必要とせず、音声コマンドを使用して声だけで操作でき...
iOS 26は失敗作?2026年になってもiOS 18を使い続ける人が多い理由 from zdnet.com security summary

iOS 26は失敗作?2026年になってもiOS 18を使い続ける人が多い理由 from zdnet.com

StatCounterによると、iOS 26の普及率は二分されている。同社は自社のSDKを使用するアプリから匿名化された使用状況データを収集しており、2026年の開始時点でiOS 26を実行しているアクティブデバイスは約60%で、2018年...
パロアルトネットワークス、バイブコーディングのセキュリティ確保のためSHIELDフレームワークを定義 from securityboulevard.com security summary

パロアルトネットワークス、バイブコーディングのセキュリティ確保のためSHIELDフレームワークを定義 from securityboulevard.com

バイブコーディングやアプリケーションのセキュリティ確保といったAIツールは、サイバー攻撃に対してますます脆弱になっています。これらのツールは、バイブコーディング・プラットフォームおよびエージェントにおいて、最小エージェンシー原則を用いて説明...
悪意のあるnpmパッケージがサプライチェーン攻撃でn8n自動化プラットフォームを標的に from csoonline.com security summary

悪意のあるnpmパッケージがサプライチェーン攻撃でn8n自動化プラットフォームを標的に from csoonline.com

この数字は、n8mエコシステムが活発で繁栄していることを示しています。データセキュリティ企業Cyeraのセキュリティ研究者は、10万台以上のnpmサーバーがCVE-2026-21858の脆弱性を抱えていると報告し、最近ドイツでコミュニティノ...
最初のバグから経済的自立まで:バグバウンティハンティングがイシラの道をどう形作ったか from blog.intigriti.com security summary

最初のバグから経済的自立まで:バグバウンティハンティングがイシラの道をどう形作ったか from blog.intigriti.com

「ハッカーマインドセット」とは好奇心と粘り強さを組み合わせたもので、「なぜこれはこのように動作するのか?」と問いかけることです。ハッカーは失敗モードで考えます。つまり、開発者が立てた仮定を探し、その仮定に反するテストを作成します。彼はまた、...
新しいLinux Mint 22.3を試してみました。洗練度と使い勝手の向上の点で傑作です。 from zdnet.com security summary

新しいLinux Mint 22.3を試してみました。洗練度と使い勝手の向上の点で傑作です。 from zdnet.com

Linux Mint 22.3は、デフォルトデスクトップの改善とQOL(Quality of Life)の改善により、日常使いに適した安定したリリースとなっています。デスクトップのメインメニューには、グラフィック設定を変更することなくファイ...
2026年にAIにもっとお金がかかる理由と、試すべき3つの節約術 from zdnet.com security summary

2026年にAIにもっとお金がかかる理由と、試すべき3つの節約術 from zdnet.com

AIトークンはAPI経由でアクセスするとより速く生成されることが、ある研究で明らかになった。非丁寧なプロンプトは、OpenAIに1トークンあたり0.01ドルに相当する14トークンを追加で生成する。これは、透明な価格設定で収益化できるAIプラ...
イランと関係のあるMuddyWater APTが最新の攻撃でRustベースのインプラントを展開 from csoonline.com security summary

イランと関係のあるMuddyWater APTが最新の攻撃でRustベースのインプラントを展開 from csoonline.com

研究者らによると、「RustyWaterは、デバッグ防止および改ざん防止のメカニズムを設定することで実行を開始する。また、デバッグ試行を捕捉するベクトル化エラーハンドラ(VEH)を登録し、被害者のマシン情報も収集する」と付け加えた。「このマ...
トルコのセキュリティ研究者が脆弱性発見でNASAから承認を受ける from securityboulevard.com security summary

トルコのセキュリティ研究者が脆弱性発見でNASAから承認を受ける from securityboulevard.com

NASAは、ある研究者に4つの脆弱性を発見したことで「感謝状」を贈りました。この脆弱性はNASAの脆弱性開示プログラムを通じて発見され、プログラム自体に見つかった脆弱性に関する詳細な情報と文書が提供されました。研究者はこの手紙によってキャリ...