ビル点検員に変装→オフィスにラズパイ持ち込んで社内システム侵入 Sansanが本当にやった“何でもアリ”なセキュリティ演習(1/6 ページ) ビル点検の作業員に変装して、もしくは偽の名刺や社員証を作り、従業員に変装してオフィスに侵入。「Raspberry Pi」を社内ネットワークに接続することでシステムに侵入し、感染を広げて従業員の端末を乗っ取る──これは、クラウドベースの名刺管理サービスなどを手掛けるSansanが実施したセキュリティ演習で、実際に試みられたサイバー攻撃だ。 名刺管理や請求書管理サービスを手掛け、顧客や“顧客の顧客”の情報まで扱うことになるSansanにとって、セキュリティは重要事項だ。セキュリティポリシーの制定に加え、「CSIRT」「SOC」といったセキュリティ組織の整備、従業員教育、技術面など多面的な対策を施している。その一環として、攻撃者の視点に立って、どんな経路で
Amazon.com、同社内で使われていた従業員向けのセキュリティオンライントレーニングを無償で一般公開、日本語版も提供 Amazon.comは、これまで同社内で従業員向けに提供してきたセキュリティのオンライントレーニングコースを無償で一般公開しました。 Starting today, we're making the same cybersecurity training used by Amazon employees available to businesses and individuals around the world at no cost. #CybersecurityAwarenessMonth https://t.co/h1EXJf6lrn — Amazon News (@amazonnews) October 26, 2021 セキュリティトレーニングは「Cyber
(2015/1/30 追記)時期は不明ですが、現時点のgithub.comはEd25519鍵にも対応しています。 (2016/5/31 追記)「GitHubにバグ報告して賞金$500を頂いた話」で紹介した通り、既に弱い鍵はGitHubから削除され、新規登録もできなくなっています。 GitHub APIを利用して、GitHubの31661アカウントに登録されているSSH公開鍵64404個を取得してみました。抽出方法*1が適当すぎて偏りがあるような気もしますが、面白い結果が得られたと思うのでまとめてみます。 SSH鍵の種類 鍵の種類 個数 割合 RSA鍵 61749 (95.88%) DSA鍵 2647 (4.11%) ECDSA鍵 8 (0.01%) 約6万個の鍵のうち、8個だけECDSA(楕円DSA)鍵が見つかりました!常用しているのか試しに登録してみただけなのかはわかりませんが、何にせよ
徳丸さんにご推薦を頂いて光栄です。立命館大学の上原です。 私からも補足を。 セキュリティの分野で今、最先端で活躍しておられる方の中には、少なからず「大学でも専門学校でもセキュリティのことを学ばなかった」方がおられます。中には、そもそも高校を出てすぐこの世界に入ってこられ、全くの独学で大変高い技術を身につけられた方もいらっしゃいます。なので、「セキュリティエンジニアは技術さえあれば学歴は関係ない」と言われるのだと思います。 ですが、こういう先達の方々はご自分で大変努力されていること、また、セキュリティの問題がそれほど複雑でなかった時代から、複雑化した現代までの経過をずっとリアルタイムで追ってこられたという、言わば「産まれた時代が良かった」という点は見逃せないと思います。これからセキュリティエンジニアを目指す方がその境地追いつくのは大変です。そのためには、基礎からきっちりと体系立てて学ばれるこ
最近芸能界がLINEだベッキーだで騒がしいのですね。 LINEの内容が漏れたのはハッキングだのLINEサーバーからの流出だの言われてるけど恐らく違う。 なぜなら私はそれ以外の方法で恋人のLINEをチェックしてたから。 備忘録として書いておきますのね。 まず前提としてiosである事。もう一つは古い機種がある事。 まあ若い子は古い携帯を残しておく人が多いだろうからやりやすいだろうね。 まず説明すると流出したとされるLINEのアイコンが四角なのね。 これが何を意味するかというと古いiosなのよ。 アップデートしてあるLINEってアイコンは丸なのよ。 古いiosって事は古い携帯って事なのね。 去年の年末に四角いアイコンってのはまず考えられない。 そんで恐らくゲスの方が機種変して新しいiphoneにLINEアカウントを移行したと思うんだけどその際に古い機種のLINEを削除しなかったんだよね。 この時
第1回:そのパスワードで大丈夫? ~ GPGPUによる高速パスワード解析 パスワード解析と解析マシン 2014.09.01 今回は、GPGPU(General-purpose computing on graphics processing units)によるオフラインパスワード解析に関する話を数回に分けてご説明いたします。 なお、今回使用している解析マシンでは、法人向けパーツ等は一切使用しておりません。一般に購入できるパーツのみで構成されており、どなたでも入手することが可能なマシンです。使用したソフトウェアについては、悪用防止のため公表致しません。 ここ数年、パスワード解析にグラフィックカードのGPU(Graphics Processing Unit)を利用することで、パスワード解析速度を格段に向上させる技術が注目を集めています。GPUを画像処理以外に利用するという技術は、一般的にGPG
ヤフーは2013年4月と5月、そして10月と度重なる標的型攻撃の事態に直面した。特に5月の攻撃では不正アクセスによって148万6000件ものパスワード関連情報が漏えいした可能性が発覚し、大きなニュースにもなった。この経験から同社は何を学び、現在の対策につなげているのか――社長室 リスクマネジメント室プリンシパルの高元伸氏が語ってくれた。 当時の事件概略は次の通りだ。 2013年4月2日:ポータルサイト管理システムで不正アクセスを検知。Yahoo! JAPANのユーザー名や不可逆暗号化されたパスワードなどユーザー情報の一部を抽出するプロセスが検知され、これを遮断。データ漏えいを阻止。 同年5月17日:別の手法で再びシステムへの不正アクセスを検知。最大2200万件のYahoo! ID、148万6000件の不可逆暗号化されたパスワード、「秘密の質問」と答えが漏えいした可能性が発覚。 同年10月:
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く