
今日のイベントでは、 MCである私にもたくさんのお声がけ頂きとても嬉しかったです! ありがとうございました☆ 皆さんとの楽しいお話Timeや差し入れ等、有難く頂きます。 そして!!ユッキーの自転車も応援にかけつけて下さり大歓迎!!
みっち (リンク)
49.5K posts

@zelda_link
ハイラル王国勇者業から大航海時代を経て箱○版よりアイマスPと。IDがそれっぽいですが単なるファンです。風花雪月プレイ時間4桁時間。765AS/姫川友紀/槙原志保/カフェパレ/NPB 燕・公 Post多めの方はフォローしない傾向有。燕は13が贔屓です。軟式やきう審判もやります。

今日のイベントでは、 MCである私にもたくさんのお声がけ頂きとても嬉しかったです! ありがとうございました☆ 皆さんとの楽しいお話Timeや差し入れ等、有難く頂きます。 そして!!ユッキーの自転車も応援にかけつけて下さり大歓迎!!



BitLocker暗号化を数分で突破できる新手法が公開され、物理アクセスだけでWindows 11の保護データが解読される危険が浮上した。パッチ適用済みでも証明書の信頼関係を悪用されるため、従来の対策では防げない点が問題視されている。 この攻撃はCVE-2025-48804に関連し、WinREのSDI構造を悪用する。正規WIMで検証を通過させつつ、別の改ざんWIMを起動させることでBitLocker解除済み状態のコマンドプロンプトを起動できる。鍵となるのは旧証明書「PCA 2011」が依然としてSecure Bootで信頼されている点で、脆弱な旧ブートローダーでも正常として扱われる。 攻撃者はUSBやPXEから旧bootmgfw.efiを読み込ませ、TPMに鍵を解放させることでボリュームを復号する。TPM単体構成のBitLockerは特に脆弱で、PIN併用環境では防御可能とされる。 対策としてはKB5025885の適用による新証明書への移行やTPM+PINの有効化が重要であり、証明書状態の確認も求められる。 cybersecuritynews.com/bitunlocker-do…


娘に教えてもらった問題。三平方の定理もルートも使わないで解けるよと言われたのですが…。難しい!


IPv4と完全下位互換の「IPv8」ドラフト公開。IPv6は事実上失敗 pc.watch.impress.co.jp/docs/news/2102…
