lef/HAYASHI, Tatsuya

89K posts

lef/HAYASHI, Tatsuya banner
lef/HAYASHI, Tatsuya

lef/HAYASHI, Tatsuya

@lef

パロンゴ/慶應KMD/デジタル庁。レピダム創業者。ex-経産省。ex-イエラエ。IETF,W3C,ISOC,OIDF。ID,トラスト,プライバシー,セキュリティ,通信プロトコル,標準化,プログラミング言語/処理系,SF,漫画,特撮。RTは賛意を意味しません。発言は個人的なもので所属組織等とは無関係。

たぶん自宅なう Katılım Mayıs 2007
1.4K Takip Edilen2.2K Takipçiler
Sabitlenmiş Tweet
lef/HAYASHI, Tatsuya
Wow! I have respected him.
lef/HAYASHI, Tatsuya tweet media
Sapporo-shi Higashi, Hokkaidō 🇯🇵 English
5
7
47
0
lef/HAYASHI, Tatsuya retweetledi
Nat Sakimura/崎村夏彦
なんか、欧米の「子供の保護」を看板にした法規制、変な方向に行っているな。年齢確認の為に政府発行の公的身分証明書をアップロードさせるなんて不必要だし有害だ。Section 230の廃止を求める動きもあるようだし、自由なインターネットは死につつあるのかもしれない。 以下、引用ポストからの一部翻訳 子どもを守るための法案が、大人の登録制度へと変貌する。大人の登録制度は、嗜好のデータベースとなる。嗜好のデータベースは、異議を唱える人々のリストとなる。その異議を唱える人々のリストこそが、国家が当初から構築しようとしていたものなのだ。 現在、25の州で、10年足らず前に最高裁が表現の自由として保護すると宣言したコンテンツにアクセスする際、身分証明書のアップロードを義務付ける法律が制定されている。同じ立法者たちが、同じ会期中に、そのインフラを拡張し、ソーシャルメディアのアカウント、AIチャットボット、検索エンジン、そしてカリフォルニア州では購入したデバイスのOSにまで適用しようとしている。 現在委員会で審議中のミズーリ州の次の法案は、14歳から16歳までの者がソーシャルメディアアカウントを開設する際に親の同意を義務付け、14歳未満のアカウント開設を全面的に禁止するものだ。その次の法案は別の対象を、そのまた次の法案はさらに別の対象を規制することになるだろう。
HOSTIS@hostis_black

On May 13, 2026, the Missouri House of Representatives passed a bill requiring every pornography website in the world to require anyone accessing it from Missouri upload a government-issued ID. It imposes fines of $10,000 per day per violation. The Senate passed it the day before. The Missouri Attorney General will enforce it. The sponsor of the bill, Representative Sherri Gallick, made the case on the House floor by comparing the audience to vermin. Her exact quote: "When there's a leak in your house you turn the water off. When there's pests that come into your house, an exterminator comes in and cuts off the source. This is the source. Children do not need to view pornography." The audience is the pests. The state is the exterminator. The law is the trap. The trap will not catch anything. The audience already left. Pornhub pulled out of Missouri in December 2025 after the state Attorney General's rule went into effect. So did every other major adult site that did not want to host a database of Missouri driver's licenses. The traffic did not disappear. It simply routed around the law within hours. VPN signups in Florida surged 1,150% in the first four hours after their law went live. Utah saw 967%. Oklahoma 1,060%. Alabama 542%. Every single state that has passed one of these laws has produced the same chart: the law goes into effect, the legitimate sites geo-block, the audience installs a VPN, the traffic redirects to a server in a state without the law. Representative Eric Woods said this out loud on the House floor in March before the vote: "Kids are smart. There are VPNs. There are browser settings that allow you to skirt around some of this stuff." The bill passed anyway. 112 to 25. 32 to 0 in the Senate. The point was never to stop the audience. The point was to build the infrastructure. A bill to protect children becomes a registry of adults. A registry of adults becomes a database of preferences. A database of preferences becomes a list of dissidents. The list of dissidents is the thing the state was building from the beginning. Twenty-five states now have laws requiring an ID upload to access content the Supreme Court declared protected speech less than a decade ago. The same infrastructure is being expanded by the same legislators, in the same sessions, to cover social media accounts, AI chatbots, search engines, and in California, the operating system of the device you bought. Missouri's next bill, currently in committee, would require parental consent for any social media account for anyone aged 14 to 16, and ban accounts entirely for anyone under 14. The bill after that will cover something else. The bill after that will cover something else. The state of Missouri has spent two legislative sessions building a regime to identify an audience that has, as a direct response to the regime, made itself unidentifiable. The state of Missouri just passed a law to identify you. The next state will be the one you live in. The state after that will be the federal government. The state after that will not call itself a state anymore.

Berlin, Germany 🇩🇪 日本語
0
8
18
2.4K
lef/HAYASHI, Tatsuya retweetledi
メロンパンダ🍈
メロンパンダ🍈@lilturntable·
←40年前に思い描いた未来        実際にやってきた未来→
メロンパンダ🍈 tweet mediaメロンパンダ🍈 tweet media
日本語
139
2.6K
41.6K
2.9M
lef/HAYASHI, Tatsuya
は??? え??? "15年ぶりの新刊!"?????? 『西村しのぶの神戸・元町“下山手ドレス”3rd』 amzn.asia/d/0bsLJNNP
日本語
0
0
0
149
lef/HAYASHI, Tatsuya
こういう誤魔化しっぽい姿勢がよろしくないのでは。図らずも戦隊が落ちたこの瞬間に、抜けた穴を1年通しで奪い取るぐらいの姿勢がないのが「熱量」に届かないんでは。子供だって大人だって「本気」かどうかはわかるものですよ。 "TVとデジタルマーケティングが連動した総集編放映などを組み合わせる。"
日本語
0
0
1
137
lef/HAYASHI, Tatsuya
#ウルトラマンブレーザー S2は当面完全に終わってしまった。淡い期待は10周年記念(2033)とかか…。 "「ウルトラマン」シリーズの今後の具体的なスケジュールも公表されており、2027年から2029年にかけて3本のTVシリーズを順次展開し、各シリーズとの連続性を持たせながら毎年夏に映画を公開すると紹介"
ザ・スコープ リハビリ開国@scope7357

ウルトラマンが“母国”日本で「熱量を維持できてない」厳しく自己評価、対策に「夏映画」導入の方針【円谷FHD】(オタク総研) ライダー以外の国内特撮シリーズIPが次々オワコン化が加速しているなあ…しかも幼児層というか、実質支えている大人のファン層も「推し活」の分散化で更にニッチになっているし news.yahoo.co.jp/articles/09e79…

日本語
1
0
1
313
lef/HAYASHI, Tatsuya retweetledi
Ejaaz
Ejaaz@cryptopunk7213·
claude mythos just broke Apple's $2 billion defense system. it did so by discovering a completely different attack vector to break in only took it 5 days costing ~$35K of mythos api time (the same exploit class costs $5-10M on grey market) the researchers that commandeered the exploit produced a 55-page report that was delivered to Apple HQ in-person (hoping they release it after patching). most shocking part for me is apple's MIE worked as intended. mythos just discovered a new way to side-step it entirely by poisoning the data the M5 chip ingested. at this point i think we have to accept that mythos walks the walk. As the anthropic red-team explicitly confirmed this week - this is NOT a compute resource issue. its national defense.
International Cyber Digest@IntCyberDigest

❗️🚨 BREAKING: Researchers used Mythos Preview to find the first public macOS kernel memory corruption exploit on Apple's M5 silicon, they give a glimpse into Mythos say it’s really powerful. Apple spent five years and an estimated several billion dollars building Memory Integrity Enforcement (MIE), the hardware-assisted memory safety system built around ARM's MTE. It was the flagship security feature of the M5 and A19, designed specifically to kill the entire memory corruption bug class. Researchers from Calif built a working exploit in five days. According to Apple's own research, MIE disrupts every public exploit chain against modern iOS, including the recently leaked Coruna and Darksword kits. Calif walked into Apple Park this week and handed over the report in person. Full 55-page technical report drops after Apple patches the vulnerability.

English
122
449
5.2K
1.5M
lef/HAYASHI, Tatsuya retweetledi
mizchi
mizchi@mizchi·
既存実装をテストオラクルに使って移植するという手法、現代において威力と汎用性高すぎて、本当に全員やったほうがいい。あとセルフペネトレーション。
日本語
0
32
335
30K
lef/HAYASHI, Tatsuya retweetledi
辻 伸弘 (nobuhiro tsuji)
「BitUnlocker」というPoC(概念実証ツール)によって、Windows 11の BitLockerを5分以内で突破できるダウングレード攻撃が明らかにされたとのこと。 2025年7月に対応した脆弱性(CVE-2025-48804)の修正において新しい証明書を配布したが、その際に残った古い証明書が失効していないことに加えて、Secure Bootが「Microsoftが署名したか」のみのチェックであるため古い証明書を用いたダウングレード攻撃が可能となるようです。 攻撃成立条件としては以下が考えられます。 ① 対象端末へ物理可能 ② 数分程度操作可能 ③ USBブート等が可能 ④ TPM-only構成(PINなし) ①から②は、盗難や置き忘れ、ホテルや修理など手元から離れる状態は存在してしまうため、すぐできる対応ですと ・USBブート制限 ・TPMにPINを設定 となるかと思います。 根本的な対策としては KB5025885 を導入することが挙げられます。こちらを導入するとブートマネージャーの署名方式が変更され、古い証明書や起動方式を使えない状態となりダウングレードの経路を排除することが可能となりますね。 cybersecuritynews.com/bitunlocker-do…
日本語
0
150
355
32K
lef/HAYASHI, Tatsuya
とにかくこの数ヶ月は、四の五の言わずに、ある程度の副作用は目を瞑ってガンガンパッチを毎日当てまくるフェーズ。 問題は、表面化しなくなる時。ここをどうするか。
日本語
0
0
3
179
lef/HAYASHI, Tatsuya retweetledi
じゅんいちろう|物語る建築士
いや〜この実務のえぐさが地味すぎて、メディアも世間も誰も気づいていないようですね。これ、イラン軍事衝突で正面玄関(中東の港)が火の海になった瞬間に元売りがマレーシア沖やインド沖に『臨時の荷降ろし場』を突貫工事で竣工させて、日本のライフラインを物理的につなぎ止めたという、壮絶な現場主義の証明なんですよね。 日経が報じた通り、最近の日本向けタンカーの5割が洋上積み替え(STS)を実施しています。 出光やENEOSは封鎖リスクを回避しながら原油を着実に届けるバイパス配管をすでに運用中です。 高市政権がアゼルバイジャン・メキシコなどの新ルートを開通させ、小泉防衛相が英仏とシーレーン防衛の協議を進める中、民間企業が洋上のバケツリレーで時間を稼いでいる。この連携のスピード感は現場を知る人間からすると本当に震えます。 一時しのぎwとか言ってる人たちは、この泥臭くも圧倒的な現場の設計力をちゃんと見てますか?
じゅんいちろう|物語る建築士 tweet media
日本経済新聞 電子版(日経電子版)@nikkei

中東産原油、異例の調達手法で日本に タンカーの5割が洋上受け取り nikkei.com/article/DGXZQO…

日本語
272
11.8K
37.4K
2.7M
lef/HAYASHI, Tatsuya retweetledi
コンバットREC
コンバットREC@combat_rec·
先日20代若者と飲んでて「ガンダムを観ようと思ってるんですけど、1stの次はポケ戦とΖどっちを観るのが正解ですか?」と質問されて「ガンダム→イデオン→ザブングルの順だ、これは絶対間違えてはいけない」と答えてしまったのを思い出した。老害すぎる。
日本語
177
2.4K
7.8K
615.2K
lef/HAYASHI, Tatsuya retweetledi
yousukezan
yousukezan@yousukezan·
Linux kernel のSMBサーバ実装「ksmbd」に、細工したACL継承処理によりリモートからカーネルメモリ破壊を引き起こす脆弱性「CVE-2026-43490」が公開された。 問題はSMB ACL継承処理「smb_inherit_dacl()」内のSID長検証不備にあり、攻撃者が細工済みDACLをSMB2_SET_INFO経由で設定後、子ディレクトリ作成を行うとヒープ領域外読み取りやslab-use-after-freeが発生する。研究者のKASAN再現環境では、num_subauth=255を宣言しながら実際には2件しか含まない不正SIDにより、カーネルメモリ破壊が確認された。 影響を受けるのはLinux ksmbdで、攻撃にはSMB共有へアクセスし、DACL設定と子エントリ作成権限を持つセッションが必要となる。実害としてカーネル不安定化やDoSが確認されており、権限昇格可能性も否定されていない。 修正はLinusツリーへ「996454bc0da8」として取り込まれ、6.12.88、6.18.30、7.0.7、7.1-rc3以降で修正済み。SID長検証追加と、継承ACEサイズ計算の修正が行われた。 zaizen.me/blog/ksmbd-smb…
日本語
0
35
71
8.5K
lef/HAYASHI, Tatsuya retweetledi
Dark Web Informer
Dark Web Informer@DarkWebInformer·
📢 Breached and TeamPCP announce supply chain attack competition with $1,000 USD prize and open-sourced Shai Hulud worm The owner of Breached has announced a joint competition with TeamPCP offering $1,000 USD in XMR to whoever conducts the biggest supply chain attack. As part of the announcement, TeamPCP's Shai Hulud worm has been open-sourced and hosted on the Breached CDN (also published yesterday on GitHub), with participants required to use the worm in their attacks. Winners are determined by total weekly and monthly download counts of compromised packages, with smaller package compromises added together to count toward the total. ▸ Actor: [Owner] diencracked in collaboration with TeamPCP ▸ Sector: Cybercrime Forum / Supply Chain Attack Tooling ▸ Type: Attack Competition Announcement / Tool Release ▸ Prize: $1,000 USD (XMR only) ▸ Country: N/A ▸ Date: 11/05/2026 Competition details: ▪ First-ever supply chain attack competition hosted on BreachForums ▪ TeamPCP's Shai Hulud worm released as open source and hosted on the Breached CDN ▪ Raw download link also provided for the worm ▪ Participants must use the Shai Hulud worm in their attack ▪ Submissions must include the participant's forum handle, preferably linked to their Breached profile ▪ Reasonable proof of access must be submitted alongside the entry ▪ Winner determined by the largest supply chain attack measured by weekly and monthly package downloads ▪ Compromises of multiple small packages are aggregated toward the total ▪ Prize paid by diencracked in XMR Stop guessing what's redacted. Subscribers see everything → darkwebinformer.com/pricing
Dark Web Informer tweet mediaDark Web Informer tweet media
English
10
49
282
87.2K
lef/HAYASHI, Tatsuya retweetledi
Kenn Ejima
Kenn Ejima@kenn·
BunのRustリライト、本当にマージしたんだな… 100万行超えのプルリクって初めて見た 6700コミット 2200ファイル こういうのが日常化していくんだね 人間にはとっくに手に負えない github.com/oven-sh/bun/pu…
日本語
2
197
1.1K
134.2K
lef/HAYASHI, Tatsuya retweetledi
mizchi
mizchi@mizchi·
俺のソフトウェア作るときのワークフローだいたいこれ - ググって参考実装や論文を集める - テストを満たせ - リファクタリングしろ - ベンチマークをしろ - セキュリティレビューをしろ - カバレッジ上げろ - 次にやることは?
日本語
0
51
934
59.6K
lef/HAYASHI, Tatsuya retweetledi
yousukezan
yousukezan@yousukezan·
Linuxカーネルのptrace処理欠陥により、一般ユーザーがroot専用ファイルを窃取可能な状態だった。PoC公開後にLinus Torvaldsが修正を適用した。 securityonline.info/linux-kernel-p…
日本語
0
84
189
15.5K
lef/HAYASHI, Tatsuya retweetledi
yousukezan
yousukezan@yousukezan·
MicrosoftのOAuth認証機能「Device Code Flow」を悪用した大規模フィッシングが急増している。正規Microsoft画面だけで認証乗っ取りが成立する。 Proofpointによれば、攻撃者はOAuth 2.0 Device Authorization Flowを悪用し、被害者へMicrosoft公式デバイス認証ページでコード入力させる。Device Code Flowは本来、スマートTVやゲーム機向け認証機能だが、攻撃者が生成したコードを入力すると、利用者は気付かないままMicrosoft 365アカウントへのアクセス権を付与してしまう。 攻撃はPDF添付、URL、QRコード経由で配布され、Microsoft、DocuSign、Nortonなどを装うケースが確認されている。認証後に取得されるトークンは、利用者が後からパスワード変更しても有効な場合があり、長期間アクセス維持が可能になる。 特に危険なのは、全処理が正規Microsoftドメイン上で完結する点だ。従来型フィッシングのような偽ログイン画面が存在せず、セキュリティ意識の高い利用者でも見抜きにくい。Proofpointは2025年初頭から多数の攻撃キャンペーンを観測しており、Storm-365、EvilProxy系、Tycoon 2FAなど複数攻撃基盤で採用が進んでいる。 cybersecuritynews.com/hackers-abuse-…
日本語
0
66
138
11.8K
lef/HAYASHI, Tatsuya retweetledi
福田 己津央
福田 己津央@fukuda320·
OVA企画として、SEEDFREEDOM以前からあるものだったのですが、劇場公開という形で発表することが決まりました。前半のコンテはもう10年以上前に描いたものでしたが、色々な意味で2年前よりブラッシュアップしております。皆様からのたくさんの反応があって、とてもありがたいです。公開をお楽しみに!
機動戦士ガンダムSEEDシリーズ@SEED_HDRP

◤ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄◥ 『機動戦士ガンダムSEED FREEDOM ZERO』       🎬劇場公開決定🎬 ◣__________________◢ 『#SEEDFREEDOM』の前日譚―― 劇場公開が決定。 『機動戦士ガンダム #SEEDFREEDOMZERO』の詳細は 続報をお待ちください。

日本語
131
5.3K
17.5K
882K