第54回 情報科学若手の会 #wakate2021
![TEPRA Lite ではじめる BLE リバースエンジニアリング / tepra-lite-ble-reverse-engineering](https://cdn-ak-scissors.b.st-hatena.com/image/square/3b6cf9c51052bf11bff7e5e33366d6293148a2fc/height=288;version=1;width=512/https%3A%2F%2Ffiles.speakerdeck.com%2Fpresentations%2Fed54615e3056401185ed63ce25d4a275%2Fslide_0.jpg%3F19126978)
大手を含む8社の低価格ワイヤレスキーボードに、入力した内容を攻撃者が全て平文で傍受できてしまう脆弱性が見つかった。 モノのインターネット(IoT)のセキュリティ対策を手掛ける新興企業Bastilleは7月26日、大手メーカーの低価格なワイヤレスキーボードに、入力した内容を攻撃者が全て平文で傍受できてしまう脆弱性が見つかったと発表した。 Bastilleはこの脆弱性を「KeySniffer」と命名。メーカー12社のキーボードをテストした結果、Hewlett-Packard(HP)や東芝などを含む8社のキーボードにこの脆弱性が見つかったとしている。影響を受ける製品の一覧も公開した。 攻撃者がこの問題を悪用すれば、キーボードに入力された内容を最大で70メートルほど離れた距離から平文で傍受できてしまうという。クレジットカード番号や銀行口座のユーザー名とパスワード、ネットワークアクセス用のパスワード
Windows 7以降*1のnetsh traceコマンドを使うとWindowsの標準機能だけでパケットをキャプチャできるので、やり方をメモ。 使用するコマンドプロンプトは管理者として実行する。 キャプチャ開始 netsh trace start capture=yes traceFile=<キャプチャファイル名> netsh trace start capture=yes traceFile=C:\packets.etl キャプチャ停止 netsh trace stop 代表的なキャプチャフィルター CaptureInterface=<インターフェース名または GUID> CaptureInterface="ローカル エリア接続" netsh trace show interfaces でインターフェース一覧表示 Ethernet.Type=<イーサネットの種類> Ethernet.Ty
私(@honeniq)の個人ブログです。日々の生活の中で感じた諸々のことから、 人さまにお見せできるような上澄み部分を抽出して投稿しています。 前置き ここ数年の携帯キャリアやコンビニ業界の頑張りで、町中に公衆無線LANのAPが溢れていますが、あれって安全なんでしょうか?盗聴される的な観点で。 パスワード無しのノーガードAPは論外としても、 契約者にだけWPAキーを教える((けど、利用者が多すぎて公開しているも同然の))タイプ APにはキー無しで入ることができ、Webアクセスをすると認証ページにリダイレクトするタイプ よく見かけるこの2タイプもやヤバそう。 試してみる前の認識 無線である以上は、自分が飛ばした電波は誰でも傍受できる。じゃあ暗号化して中身が分からないようにしましょう、ってなるけど、1つ目のタイプみたいに不特定多数の人が同じWPAキーを知っている場合、暗号化してもあんまり意味な
Application/service troubleshootingDebugging in production is always a challenge. With FiddlerCore Embedded Engine you can easily capture the application traffic and send it to your support and engineering team for further investigation. It’s the same as being on the client’s machine. Ready to debug in production? Try now Unit and performance testingBuilding test gets harder in today’s API-first w
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く