連載
» 2017年03月16日 05時00分 公開

セキュリティ・アディッショナルタイム(16):「脆弱性情報」をどう扱うか――見つける人、流通させる人、対処する人、それぞれの視点 (2/2)

[高橋睦美,@IT]
前のページへ 1|2       

バグハンターが得た、報奨金以外のメリットとは

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

編集部からのお知らせ

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。