This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
1. 本当にわかる Spectre と Meltdown 川田裕貴 @hktechno 1 セキュリティ・キャンプ全国大会2018 講義資料 URL: https://goo.gl/uTwX2c 2. 自己紹介 @hktechno 川田 裕貴 (かわた ひろたか) ● LINE 株式会社 開発1センター LINE 開発1室 ○ メッセンジャープラットフォームの開発 ○ 主に、スタンプ・絵文字・着せかえ、たまに IoT ● 自作 CPU 開発にハマっていた ○ アウト・オブ・オーダー実行できる自作 CPU ○ 主にコンパイラを作っていた ○ http://open-arch.org/ ○ http://amzn.asia/gtThKbh 2 3. 経歴? 2008年 セキュリティ・プログラミングキャンプ参加 2009, 2010, 2012 チューター, 2015 講師 2009年 筑波大学
現状の標的型サイバー攻撃対策における大きな課題は、企業におけるインシデントレスポンスが遅いことです。それを改善するための端末調査を実践するに当たって、「EDR(Endpoint Detection and Response)」というエンドポイント解析が新しい対策として登場しています。 今回は、具体的なEDRの仕組みについて紹介します。従来からある、エンドポイントのセキュリティ対策との違いや、その必要性について詳しく述べていきます。 EDRの実態とは? 調査会社である米ガートナーの定義では、以下のような四つの主要機能を有している製品をEDR製品と位置付けています。 Detect security incidents. Contain the incident at the endpoint. Investigate security incidents. Remediate endpoint
この記事はフロムスクラッチ Advent Calendar 2016の17日目の記事です。 ども('ω')ノ take_chan_manです。 今日は心機一転、セキュリティについて書きます( ..)φカキカキ 想定読者 1~2年程度Linuxを触ったことのあるエンジニア 仮想環境を自身のPC上に構築したことのあるエンジニア セキュリティに興味のあるエンジニア Kali Linuxを使ったペネトレーションテストや脆弱性診断に興味のあるセキュリティエンジニア ハッキングという言葉にやたら魅力を感じてしまうヤバめの人 ※注意※ 今回のチュートリアルは危険です。 自分のPCの中に攻撃できる環境を構築したり、脆弱な環境を構築したりすることになります。 なので、ある程度ITリテラシーの高いエンジニアが、ご自身の責任と覚悟を持って試して頂きたいですm(__)m (「もっとこんな注意書きがあた方がいいよ」
Snapshots functionaryIsolated environmentCustomized Kali kernelLimited direct access to hardwareHigher system requirements VMware & VirtualBox pre-built images. Allowing for a Kali install without altering the host OS with additional features such as snapshots. Vagrant images for quick spin-up also available.
Verify likelihood and impact with real-world attacks, fix top exposures and check that they are patched. Penetration testing software to help you act like the attacker Attackers are always developing new exploits and attack methods—Metasploit penetration testing software helps you use their own weapons against them. Utilizing an ever-growing database of exploits, you can safely simulate real-world
先日つたない記事を書いたところ、(このブログとしては)すごい反響をいただきました(かなりこっそりやっていて誰も見ているとは思わなかったので)。ペネトレーション・テストにみんな関心があるんだなと思い、もうひとつ記事を書こうと思います。 www.scientia-security.org 今回焦点を当てるのは、米国でどんなペネトレーション・テストのツールです。色々な講演を聞いたりしていく中で、米国ではどんなツールが使われているのかその事情がわかってきたので、そのリストを公開したいと思います。 なお、以下の2つの基準をもとに独断と偏見で選定しています。 講演・ネットワークで知り合った専門家・ベンダーの話の中で、比較的よく名前が挙がったツールを選択する。(スマートフォン系は自分がそもそもをよくわかっていないので除外。) 自分が知らなかったツールを選択する(3年前ぐらいからプロジェクト管理などに主軸
2016/08/13 書き忘れた項目があったため、追記しました。 今日は米国流ペネトレーション・テストについての実情についてまとめてみたいと思います。 日本におけるペネトレーション・テストとは? ざっくりとまとめると、日本におけるペネトレーション・テストは大きく3種類あると考えられます。 Webアプリーケーション診断 ネットワーク診断 標的型攻撃診断(メール訓練サービス・出口対策検証サービス) 従来からサービスとして用意されているWebアプリケーション診断・ネットワーク診断に加えて、標的型攻撃診断サービスも最近はよく見られます。 色々なベンダーの様子を見ていると、標的型攻撃診断サービスは、一般に2種類のモジュールで構成されており、「標的型メール訓練サービス」と実際にマルウェアなどを使い出口対策の検証までを行う「出口対策検証サービス」があります。 脆弱性診断 vs. ペネトレーション・テスト
米国金融系企業の中で現在話題となっているトピックの一つに、ニューヨーク州金融サービス局が提案しているサイバーセキュリティに関する規制が挙げられます。 全文翻訳したので、内容をごらんになりたい方は以下のリンクへどうぞ。 (翻訳・法律の専門家ではないため、利用は自己責任でお願いします。) ニューヨーク州金融サービス局 金融サービス企業に対するサイバーセキュリティ規制 ニューヨーク州 金融サービス局 | translation 今日の記事では、その詳細と内容について取り上げたいと思います。 WHO:「ニューヨーク州金融サービス局」とは? WHOM:だれが対象となるのか? HOW:どのような経緯で? WHAT:サイバーセキュリティ規制の内容とは? WHEN:準拠までのタイムラインとは? WHO:「ニューヨーク州金融サービス局」とは? ニューヨーク州金融サービス局(NYDFS : New York
国内でも大きな話題となっているランサムウェア「WannaCry」ですが、5月12日の世界的な大規模拡散以降、その侵入と拡散について大きな疑問符が付いたままとなっていました。トレンドマイクロでは侵入と拡散の手法について探るため、WannaCry のワーム活動について徹底解析を行いました。WannaCry はワーム活動としては Windows の「MS17-010」の脆弱性の利用を確認していますが、この解析では同時にバックドアツール「DoublePulsar」を利用する詳細な活動内容が確認できました。 トレンドマイクロの解析の結果、以下のワーム活動のフローが明らかになりました。 攻撃対象のスキャン: 1.1 ローカルネットワーク内の端末を列挙しスキャンする 1.2 グローバル、ローカル含め、無作為なIPアドレスに対してもスキャンする スキャン対象の端末に SMB の 445番ポートで接続し、「
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く