You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert
私(@honeniq)の個人ブログです。日々の生活の中で感じた諸々のことから、 人さまにお見せできるような上澄み部分を抽出して投稿しています。 前置き ここ数年の携帯キャリアやコンビニ業界の頑張りで、町中に公衆無線LANのAPが溢れていますが、あれって安全なんでしょうか?盗聴される的な観点で。 パスワード無しのノーガードAPは論外としても、 契約者にだけWPAキーを教える((けど、利用者が多すぎて公開しているも同然の))タイプ APにはキー無しで入ることができ、Webアクセスをすると認証ページにリダイレクトするタイプ よく見かけるこの2タイプもやヤバそう。 試してみる前の認識 無線である以上は、自分が飛ばした電波は誰でも傍受できる。じゃあ暗号化して中身が分からないようにしましょう、ってなるけど、1つ目のタイプみたいに不特定多数の人が同じWPAキーを知っている場合、暗号化してもあんまり意味な
記者の眼 - ある判決、要件にないことで責任を負わされたシステム開発会社の悲劇:ITproを読んで、いつもは開発会社の方に同情する私が、今回に限っては、開発会社の実力不足にあぜんとした。ある開発会社が開発委託を請け負ったWebサイトが、SQLインジェクション攻撃によってクレジットカード情報などの個人情報を流出させてしまい、訴えられたというのである。 開発会社は、要件にセキュリティ対策が含まれていなかったので、開発会社の責任ではないと抗弁したようだ。いくらなんでも、いまどきのWebシステム開発で、SQLインジェクション対策をしていない会社があるなんて信じられない。いまどきの教科書には、SQLインジェクション対策は必ず記載されているはずであり、常識だろう。組み込み技術屋の私ですら知っているし、前に書いた放送大学の講座でも紹介していた。 こんな当たり前のことを、要件に入っていなかったから実装しま
PlugX "v2": meet "SController" By Fabien Perigaud on 2014/01/29, 15:33 - Reverse engineering - Permalink malware PlugX reverse engineering In our previous blog post about the PlugX RAT, we dealt with the original version, and recapped some internal features. Back in mid 2013, we started to see a new version of the RAT in the wild, with enough differences with the previous one to be considered as a
Background A while ago Turkish security group Otku Sen created the hidden tear ransomware and published the source code online. Idea behind it was to “teach” security researchers how ransomware works. Right from the beginning the reaction of various security professionals was negative. And we were right, it didn’t take long before the first ransomware variants arrived based on the hidden tear sour
ある程度の需要があるっぽいのでまとめておいた. Twitterとかで広めて頂けるとありがたい. CTFをこれから始める人にはpicoctfがおすすめ. 国内サイト ksnctf http://ksnctf.sweetduet.info kusano(@kusano_k)さんが運営するCTF CTFを始めるならこれと紹介されている事が多い気がする akictf http://ctf.katsudon.org akiym(@akiym)さんが運営するCTF Web問多し ED CTF https://ctf.npca.jp EpsilonDeltaが運営するCTF 1度npca.jpドメインが死んで以降復旧されていないらしい 事前に告知していましたが、現在CTFサイトが停止中です。 以下から問題をダウンロードすることは可能です。https://t.co/ErfRGHix0J— ED CTF (
先日、Buffaloの無線ルータ WZR-450HP にDisplayLink社のUSBグラフィックスアダプターを接続して、PCモニタにshellを表示することに成功したのでそれまでの道のりを紹介しようと思う。 実験記録みたいな感じなので、単にアダプタを接続するためのHowToではないことに注意。とにかく語りたいだけ(笑) この記事の内容は、先日弊社で開催のFULLER エンジニアミートアップで発表した未完成のスライドおよびkosen10sLT #03で発表したスライド(下記)と同一だが、内容を時間の都合で多少端折っていたので、この記事では発表でしゃべらなかった細かい所も詳細に語りたいと思う。 ルータでルータのプレゼンをした話。 ~# 技術解説 from Takumi Sueda www.slideshare.net 事前におことわりしておくが、私は電波法を侵さないよう細心の注意を払いなが
It is done (well, for various definitions of the word “done”). Here, at the Black Hat Briefings, I’ve finally assembled and packaged my collection of DNS manipulation tools…and, as I’ve been known to do, rewrote much of of my slides (major changes — deep discussion of DNS Source Routing). Here’s the summary conclusions from the end of the talk: 1. DNS is globally deployed — you use it as a client,
Cryptographic protocol Evaluation toward Long-Lived Outstanding Security Consortium [2016/1/30] 2016年1月28日に公表されたOpenSSLの脆弱性について 2015年1月28日(UTC)、OpenSSL.orgが、OpenSSL 1.0.2, 1.0.1に対するセキュリティアドイザリを発出しました [1]。 このセキュリティアドバイザリではSeverity がHighの脆弱性がひとつ含まれています。 DH small subgroups (CVE-2016-0701) 本脆弱性は、DHで使う素数のパラメータの中に安全(safe)でないものが含まれていたことが原因であり、攻撃者は安全でない素数(non-safe prime)を利用してprivate DH exponent(秘密鍵に相当)を入手
We have compiled a list of top hacking software and tools of 2019 with their best features and download links. This list is based on industry reviews, your feedback, and our own experience. This list will tell you about the best software used for hacking purposes featuring port scanners, web vulnerability scanner, password crackers, forensics tools, traffic analysis, and social engineering tools.
I had occasion recently to come across a previously unseen (by me) ransomware variant which goes by the name 'NanoLocker'. Other than some very general posts such as this one by Symantec, there doesn't seem to be much published analysis of this ransomware. In light of this fact I decided to reverse-engineer a few samples in order to understand how it worked. The detailed analysis is presented bel
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く