地域経済分析システム(RESAS:リーサス)は、地方創生の様々な取り組みを情報面から支援するために、経済産業省と内閣官房新しい地方経済・生活環境創生本部事務局が提供する、地域の人口や産業構造、人流、事業所立地、POSなど官民のビッグデータを可視化するシステムです。
九州支社で技術リサーチやビジネス開発などの業務を行っています。将棋が好きで、棋力はウォーズ二段ぐらいです。 今回は前編の続きです。 前編では、Elasticsearchの紹介や教師データの作成を行いました。 前編:Elasticsearchの機械学習分析による類似ドメイン検知 この後編では、作成した教師データを使って、実際にElasticsearchの機械学習機能を使った分析を行っていきます。 Elasticsearchの準備 パッケージのインストール まずは Elasticsearchと WebUIの Kibanaをインストールします。以下のサイトから最新版のパッケージをダウンロードしてください。 [Download Elasticsearch] [Download Kibana] 今回使用しているOSは Debianですが、パッケージはあえて DEB版を使わず Linux x86_64
Stay organized with collections Save and categorize content based on your preferences. Author: Patrick Riley Special thanks to: Diane Tang, Rehan Khan, Elizabeth Tucker, Amir Najmi, Hilary Hutchinson, Joel Darnauer, Dale Neal, Aner Ben-Artzi, Sanders Kleinfeld, David Westbrook, and Barry Rosenberg. History Last Major Update: Jun. 2019 An earlier version of some of this material appeared on the Uno
A site for sharing packet capture (pcap) files and malware samples. I started this blog in 2013 to share pcaps and malware samples. Due to issues with Google, I've had to take most all blog posts down from 2014 through 2016, and I've been slowly restoring these pages using a new pattern for the password-protected zip archives. Traffic Analysis Exercises: Click here -- for training exercises to an
A curated list of awesome malware analysis tools and resources. Inspired by awesome-python and awesome-php. Malware CollectionAnonymizersHoneypotsMalware CorporaOpen Source Threat IntelligenceToolsOther ResourcesDetection and ClassificationOnline Scanners and SandboxesDomain AnalysisBrowser MalwareDocuments and ShellcodeFile CarvingDeobfuscationDebugging and Reverse EngineeringNetworkMemory Forens
Introduction In this study, we analyzed how long phishing pages survive as well as the signs they show when they become inactive. In addition to the general data, we provided a number of options for classifying phishing pages according to formal criteria and analyzed the results for each of them. The resulting data and conclusions could be used to improve mechanisms for re-scanning pages which hav
This application is built to scale out and to speed up the retrieval of threat info. It provides: Enrichment of Threat Intel for files as well as observables (IP, Domain, URL, hash, etc). A Fully-fledged REST APIs written in Django and Python. An easy way to be integrated in your stack of security tools to automate common jobs usually performed, for instance, by SOC analysts manually. (Thanks to t
本記事は『今日からできるサイバー脅威インテリジェンスの話-導入編-』の続きであり、具体的なサイバー脅威情報の収集方法やプラットフォームについて紹介する記事です。 『サイバー脅威インテリジェンスって何?』という方がいらっしゃれば前の記事を参考にしてください。 Let's CTI 私が個人レベルでやっている CTI の活動を分類してみると、以下の3つの方法になると思います。 無料で利用できるインテリジェンスサービス・データベースを活用する オンラインサンドボックスを活用する SNS や外部のコミュニティを利用する それぞれ長所やカバーできる領域が異なるので、自分の興味や組織の CTI の目的に合わせてどの方法を取るべきか検討してみると良いでしょう。 では、詳細に説明していきます。 1. 無料で利用できるインテリジェンスサービス・データベースを活用する 世の中には優秀なインテリジェンス分析者がた
Automated malware analysis tools, such as analysis sandboxes, save time and help with triage during incident response and forensic investigations. They provide an overview of the specimen's capabilities, so that analysts can decide where to focus their follow-up efforts. Here is a comprehensive listing of free, hosted services perform automated malware analysis: Any.run (free version)Binary Guard
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く