> ykman oath accounts add -t arn:aws:iam::${ACCOUNT_ID}:mfa/${MFA_DEVICE_NAME}
LANケーブルから直接パケットを取得するワイヤタッピングプローブ:Black Hatでハードウェアハック!(1)(1/3 ページ) 筆者の今岡通博氏がハッカーの祭典「Black Hat」に投稿した、ハードウェアの改変を中心にしたハッキングの事例を紹介する本連載。第1回は、LANケーブルからのスニッフィング(パケット取得)を可能とする「LANケーブルから直接パケットを取得するワイヤタッピングプローブ」だ。 はじめに こんにちは、連載「注目デバイスで組み込み開発をアップグレード」の筆者の今岡です。今回は、それとは別に「Black Hat」をネタにした連載記事を企画しました。 Black Hatは年に3回、北米、欧州、アジアで開催されている最大級のハッカーの祭典です。名だたるハッカーが世界中から集まり、今のサイバーセキュリティの問題点などを議論する場です。筆者はこのBlack Hatで、ハードウ
唐突ですが、私は旅行が好きです。学生時代は自転車にキャンプ道具一式を載せ、北海道を旅行したりしていました。旅行の目的はその土地の景色を見たり、美味しいもの食べたり。自分の知らない町の景色を見る事、わくわくしますよね?そんな私、社会人になると旅行に行くのも難しくなり…それを埋め合わすようにライブカメラをみて旅行気分を味わう、そんな楽しみを覚えていた時期がありました。 そんなわたし、これまでもこのblogで紹介をしてきましたshodanを使って、お仕事として様々な調査をしています。ある日、いつものように調査をしていたところ、不思議な光景に出会いました。今回はその不思議な光景について、話をしていこうと思います。 なお、これははじめに目的を明確にしておきたいと思いますが、本BlogにおいてはOSINTツールの使い方を実事例を通して紹介する事と、設定に不備または脆弱性があるカメラを使う事の危険性を啓
今どきの TP-LINK ルータでも確認しました。 はじめのはじめに(2020/07/27 追記) 以下の記事で解説しましたが、アクセスが殺到しており表示しづらい時期がありました。 1.ページが表示されない件 単純なサイトの負荷によるものです。 アクセス増加→ AWS の CPU クレジット使い果たして CPU 制限掛かる→繋がらない・・って感じでした。 いまはスケールアップと同時アクセスを絞ってなんとかしていますが、お金掛かるのでそのうち縮退します。 →縮退しました。 2.この記事は 2017年に書き2018年に更新したものです 従って、2020年 現在のファームウェア、および後継の製品は、 事象が解消され問題なくなっている「可能性」があります。 なお、現時点で再購入して検証する予定はありません。 #安く売ってたら試してみようかな。 2020/07/27 追記 捨てたと思った RE450
2020年3月26日、TrustwaveはUSBデバイスを用いたサイバー攻撃の事例を解説する記事を公開しました。またFBIは郵送で届く不審なUSBデバイスについて注意喚起を行いました。ここでは関連する情報をまとめます。 届いたのはUSBメモリ? 今回の手口は米家電量販店(BestBuy)からの50ドルのギフトカードのプレゼントに見せかけた郵送物で確認された。 日頃の利用への感謝を記した手紙で、USBメモリ(に見えるデバイス)が同梱。ギフトカードが使用できる商品をメモリ中のリストから選ぶよう指示する内容。 ZDnetの記者によれば、米国内のホスピタリティ企業で確認されたもので受け取った側がこれに気付き結果的に攻撃は失敗したという。 届いた郵送物、2020年2月12日付(Trustwave記事より) 差し込むとマルウェア感染 TrustwaveがこのUSBデバイスを差し込んだ後に起こる事象につ
“余計なもの”って何? 「Mate 20 Pro」の疑惑を晴らす:製品分解で探るアジアの新トレンド(34)(1/3 ページ) Huaweiの2018年におけるフラグシップ機「Mate 20 Pro」。この機種には、“余計なもの”が搭載されているとのうわさもある。本当にそうなのだろうか。いつものように分解し、徹底的に検証してみた。 弊社(テカナリエ)では、年間おおよそ30機種ほどのスマートフォンを分解している(実際にはカスタム解析依頼などに対応するために同じ機種を数台分解するので、台数はさらに多い)。 分解の前に若干使う場合もあるが、多くは買ったものをそのまま分解する。分解は、おおよそ1時間ほどで終わる。実際、分解するだけならば手慣れたもので、数分もあれば基板取り出しまでできてしまうのだが、分解の各工程を写真に撮りながら進めるので1時間程度かかるわけだ。2018年、最も時間をかけて丁寧に分解
By Scott Akerman 数多くのゲーム機で動作するシステムソフトウェアは、セキュリティ問題などの対応のため、ソフトウェアの更新を随時行っています。しかし、システムソフトウェアを意図的にダウングレードし、脆弱性を使って悪用しようとする人が一定数いるのが事実で、ダウングレードを行わせないこともセキュリティ対策の1つとされています。セキュリティ研究者のジョンルーカス・ド・カーロ氏によると「Nintendo Switchはチップ内に存在するヒューズを物理的に破壊することで、システムソフトウェアのダウングレードを防いでいる」とのことです。 How the Nintendo Switch prevents downgrades by irreparably blowing its own fuses https://hackernoon.com/how-the-nintendo-switch
ハードウェアのエラーでメモリの内容が化けてしまうことが稀にある。大抵のDRAMエラーはせいぜいプログラムがクラッシュする結果になるだけだが、データ破壊になることもありえるし、悪意のある使い方をすればセキュリティ破りに使うこともできてしまう。ここではメモリエラーとセキュリティの話をしようと思う。 メモリのエラー率は意外なほど高い。データセンターで大規模なマシン群を対象に実際に観測したところ、1年間に1回以上のエラーが発生したDIMMモジュールは全体の8%にのぼったそうだ。DIMM 1枚に数百億個のメモリセルが実装されているといっても、このエラー率はちょっとびっくりするくらい大きな数字ではないだろうか? サーバでは普通はエラー訂正付きのDIMMを使うので1ビットのエラーは問題にならないが、エラー訂正のないコンシューマ機器ではこれは実際的な問題になりえる。 メモリエラーを利用したセキュリティ破り
たまにssh鍵を家に忘れることがある。こういうものはsshしたいときに限って忘れる やべ、ssh鍵を家に忘れた、、、— 離苦 (@hiroqn) 2017年8月20日 仕組み 自分はYubikeyを使っている。 6月ごろにtype-cのやつを買った。(右のやつは1年以上持ち歩いているが結構丈夫) YubikeyはYubico社が出している電子鍵が安全に保管できるデバイスで、複数機能があるので一概にこれと説明はできない ここらへんに機能一覧はのっている メジャーな機能は下の4つ YubiOTP FIDO U2F PGP Card PIV card ざっくりした説明をすると Yubi OTP One Time Passwordの一種 OTPは現在時刻を利用したのものやカウンターを利用した物があるが、ハードウェアデバイスならではのカウンター+暗号化が入っているのでセキュアな雰囲気がある otam
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く