企業のWebサービスの脆弱性を発見し報告
計3社のWebサービスの脆弱性を報告しました。 A社: 代表に直接連絡 B社: IPAを経由して報告(IPAに受理されました) C社: 内部の開発エンジニアに報告して修正されました。
Business social network with 4M professionals
NABLAS / HPC Team - Lead Engineer
高校時代からWeb開発の仕事を経験し、大学卒業後は株式会社エーアイセキュリティラボで脆弱性スキャンツールの開発を行いました。2025年から、AI総合研究所のNABLASにソフトウェアエンジニアとしてジョインします。
・Manage and optimize computer resources for high-performance computing
・HPC (ハイパフォーマンスコンピューティング) 部門のリードエンジニア ・AIのR&Dチームのソフトウェア開発およびGPUサーバーの運用 ・社内のインフラとネットワークの改善プランの作成と実行 ・GPUサーバーのメンテナンス体制の確立 ・社内インフラのユーザー管理の設計と実装 ・Google Cloud, AWS, Azureのリソースの棚卸し
脆弱性スキャンツール「AeyeScan」のスキャンルール開発 ・Ruby on Rails CVE-2016-2098, CVE-2019-5418, CVE-2020-8163 ・Django CVE-2019-14234, CVE-2022-34265 ・JBoss RichFaces CVE-2018-14667
コンピュータサイエンス・データサイエンスの授業を受講し、ブロックチェーンとP2Pネットワークに関する卒論を執筆し、卒業しました。
一期生の学籍番号1番として入学し、通信制高校のメリットを活かして高校時代からITエンジニアとしての活動を開始
View Takuto Yoshikai's
Full Profile
This information is visible only to Wantedly users or the user’s connections
View past posts
View mutual connections
View Takuto Yoshikai's full profile
計3社のWebサービスの脆弱性を報告しました。 A社: 代表に直接連絡 B社: IPAを経由して報告(IPAに受理されました) C社: 内部の開発エンジニアに報告して修正されました。