並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 16 件 / 16件

新着順 人気順

サイバー戦争の検索結果1 - 16 件 / 16件

  • 「ゼロトラスト」提唱者、ジョン・キンダーバーグ氏が語る誤解と本質――「ゼロトラストの第一歩は『何を守るべきか』を明確にすること」

    【2024年7月16日追記】記事公開時、タイトルや本文にてジョン・キンダーバグ氏と掲載していましたが、正しくはジョン・キンダーバーグ氏でした。読者ならびに関係者の方々にご迷惑をおかけしたことを深くお詫び申し上げるとともに、以下のように訂正いたします。 【誤】ジョン・キンダーバグ氏 【正】ジョン・キンダーバーグ氏 昨今、サイバーセキュリティの取り組みを議論する際に必ずといってよいほど言及されるキーワードが「ゼロトラスト」だろう。IT系の展示会に足を運んでも、あちこちのブースで「ゼロトラストソリューションを紹介」といった宣伝文句が並ぶ。IT業界、セキュリティ業界ではよくあることだが、一度何かのキーワードが注目を浴びると、ベンダーそれぞれ都合の良いように使われてしまいがちだ。ゼロトラストも例外ではない。 確かにゼロトラストの実現には、さまざまな技術や製品が必要だが、それは決して本質ではない。ゼロ

      「ゼロトラスト」提唱者、ジョン・キンダーバーグ氏が語る誤解と本質――「ゼロトラストの第一歩は『何を守るべきか』を明確にすること」
    • 中国が開発したAIサイバー攻撃ツールが発見される、IoT機器の詳細な位置やIPアドレスを収集して脆弱なデバイスを探し当てる

      セキュリティ研究者のNetAskari氏が「中国のサイバー攻撃用ツールのプロトタイプを発見した」と報告しています。発見されたツールは国外のIoT機器、特に台湾の通信インフラを標的にすることを想定しており、機器の位置や脆弱(ぜいじゃく)なプロトコルを特定する機能まで備えていたとのことです。 The Prototype: A.I. driven cyber offense - NetAskari https://netaskari.substack.com/p/the-prototype-ai-driven-cyber-offense NetAskari氏は、アメリカのAmazon CloudFrontから抽出された2.3TBのデータダンプをセキュリティ検索エンジンのCensys経由で発見しました。NetAskari氏がデータダンプの出どころをたどった結果、NGINXサーバーで動作するVue.

        中国が開発したAIサイバー攻撃ツールが発見される、IoT機器の詳細な位置やIPアドレスを収集して脆弱なデバイスを探し当てる
      • 『情報セキュリティの敗北史』を読んだ - chroju.dev

        https://www.hakuyo-sha.co.jp/science/security/ 面白かった。タイトル通り歴史をつづった本であり、純粋な技術書というよりは読み物としての性格が強い。具体的なセキュリティインシデントも当然登場するが、その技術背景が詳しく掘り下げられるわけではない。「SQLインジェクション」「カーネル」など、専門家にとっては基本的な用語にも注釈がついているので、むしろ専門外の方でも広く読めるようにした文芸書に近いのかもしれない。ちょっと違う気はするが、『失敗の本質』情報セキュリティ版、みたいな趣だろうか。 歴史の範囲はENIACの誕生から2020年前後までであり、およそ現代における電子計算機の発展の歴史を概観する形になる。複数ユーザが1つのコンピュータを共有するタイムシェアリングシステムの確立、数多のコンピュータがネットワークで接続されたインターネットの誕生、急速に

          『情報セキュリティの敗北史』を読んだ - chroju.dev
        • ノア・スミス「中国の画期的な AI 躍進から得られる単純な教訓」(2025年1月30日)|経済学101

          LLM テクノロジーの普及を阻止しようとしても無駄だけれど,輸出規制はまだ機能しうる.先日 DeepSeek っていう中国企業がリリースした一連の大規模言語モデルの性能は,OpenAI や Anthropic といったアメリカ企業のモデルとほぼ互角なうえに,かかるコストがずっと少ないときていた.メディアやテック系界隈の多くでは,これが画期的な出来事として話題になっている――かつての宇宙開発競争における「スプートニック・ショック」と同じことが,米中の AI 競争におきた瞬間だ,というわけだ. 3週間前のロサンゼルス山火事と同じく,DeepSeek の件でも,手に汗いっぱいで心配する声や,声高な意見の開陳やとんでもない誤解などの大袈裟な反応がソーシャルメディアで爆発的に広まった.なかには,いますぐにもアメリカの株式市場が崩壊するぞと息も絶え絶えに宣言する人たちすら現れた: 「DeepSeek

            ノア・スミス「中国の画期的な AI 躍進から得られる単純な教訓」(2025年1月30日)|経済学101
          • 「Black Hatに採択される」という大きな目標を達成したセキュリティ研究者が次に目指したのは現場への貢献 - Findy Engineer Lab

            はじめまして、中島明日香(@AsuNa_jp)です! 私は14歳の頃にハッカーに憧れてセキュリティの世界に飛び込んで以来、セキュリティひと筋なキャリアを歩んできました。大学でセキュリティを学び、卒業後も研究開発者として10年以上さまざまなセキュリティの研究開発に携わってきました。 本記事では、私自身のキャリアの歩みについて紹介します。今までどのような仕事に携わってきたかだけでなく、大学卒業時の就職や一昨年に経験した転職など、キャリアの節目においてどのように考え、選択してきたのかについても触れています。 私のこれまでの歩みが、皆様が自分らしいキャリアを歩む参考になればたいへん嬉(うれ)しく思います。 ▲ Black Hat Asia 2023のロックノート(閉会時基調講演)となるパネルセッションに登壇する筆者(左から2人目) ハッカーに憧れてセキュリティの世界に飛び込む 「世界を広く良くした

              「Black Hatに採択される」という大きな目標を達成したセキュリティ研究者が次に目指したのは現場への貢献 - Findy Engineer Lab
            • 米陸軍特殊部隊が実践する「ハッキング+物理戦闘」の訓練 | Forbes JAPAN 公式サイト(フォーブス ジャパン)

              グリーンベレーの通称で知られる米陸軍特殊部隊の巧妙さと気概を過小評価してしまうと、命取りになり得るのはよく知られている。現代の戦場では、サイバー戦争が重要な一部を占めるようになったが、状況は変わっていない。 証拠が必要であれば、2024年春にスウェーデンで行われた演習、スイフト・レスポンス(Swift Response)2024を見ると良い。特殊部隊の工作員たちは、戦場で優位に立つため、最新の破壊的サイバー戦術を採用した。整然と作戦に従事するグリーンベレーのハッカーたちの標的にされた相手は、すぐに面倒な事態に陥る。 アルファ作戦分遣隊(Operation Detachment Alfa:ODA/Aチーム)のある兵士は、作戦についてこう説明している。「標的から発信されるWi-Fiネットワークへのアクセスを得て、その場所から行われる活動を、一定期間にわたって監視する。(中略)こうした『もう一つ

                米陸軍特殊部隊が実践する「ハッキング+物理戦闘」の訓練 | Forbes JAPAN 公式サイト(フォーブス ジャパン)
              • Solorigate事件の教訓 - サプライチェーンアタックを防ぐことは可能か|ミック

                先月末、主要なLinuxディストリビューションなどで広く使用されているファイル可逆圧縮ツール「XZ Utils」に、悪意あるコードが挿入された問題(CVE-2024-3094)が確認されたとして大きな波紋を呼んでいる。このコードが挿入されたバージョンのXZ Utilsがインストールされたシステムは、特定条件下で、SSHポート経由で外部から攻撃者が接続できるような改ざんが行われる可能性がある。 今回はすんでのところで気づいた人がおり(SSHによるログインが僅かに遅延することに違和感を持ったのがきっかけだったという)、全世界に配布される直前にストップがかけられたが、もしかすると気づいていないだけですでに商用で利用されているOSS製品に似たような悪意ある脆弱性が仕込まれているのではないか、という不安混じりの疑念を持った人は少なくないと思う。 実際に、OSSではないが多くの企業や政府機関で利用され

                  Solorigate事件の教訓 - サプライチェーンアタックを防ぐことは可能か|ミック
                • ノア・スミス「中国の画期的な AI 躍進から得られる単純な教訓」(2025年1月30日)

                  LLM テクノロジーの普及を阻止しようとしても無駄だけれど,輸出規制はまだ機能しうる. 先日 DeepSeek っていう中国企業がリリースした一連の大規模言語モデルの性能は,OpenAI や Anthropic といったアメリカ企業のモデルとほぼ互角なうえに,かかるコストがずっと少ないときていた.メディアやテック系界隈の多くでは,これが画期的な出来事として話題になっている――かつての宇宙開発競争における「スプートニック・ショック」と同じことが,米中の AI 競争におきた瞬間だ,というわけだ. 3週間前のロサンゼルス山火事と同じく,DeepSeek の件でも,手に汗いっぱいで心配する声や,声高な意見の開陳やとんでもない誤解などの大袈裟な反応がソーシャルメディアで爆発的に広まった.なかには,いますぐにもアメリカの株式市場が崩壊するぞと息も絶え絶えに宣言する人たちすら現れた: 「DeepSeek

                    ノア・スミス「中国の画期的な AI 躍進から得られる単純な教訓」(2025年1月30日)
                  • イスラエル軍「8200部隊」がシリコンバレーの“人材源”になっている | 精鋭サイバー部隊が新興テック企業のインキュベーター的役割に

                    シリコンバレーの投資資金を獲得するには、スタンフォード大学の砂岩でできた建物であれ、創業初期のフェイスブックの落書きだらけのオフィスであれ、出身母体が物を言う。ベンチャーキャピタルが今注目するのは、イスラエル軍のサイバー部隊に所属していた新しいタイプの起業家たちだ。 高度なサイバーセキュリティーとサイバー戦争能力で知られる「8200部隊」の出身者は、これまで数十社のサイバーセキュリティー企業を設立してきた。独力で影響力のあるベンチャーキャピタリストとなり、起業家精神を持つ元隊員のメンターとなっている者もいる。 8200部隊の元隊員が設立し、米国で上場しているハイテク企業は少なくとも5社あり、その時価総額は計約1600億ドル(約23兆4000億円)に上る。元隊員が立ち上げた非公開企業の評価額の合計はそれをはるかに上回る。 中でも最大の企業であるクラウドセキュリティー企業のWiz(ウィズ)は、

                      イスラエル軍「8200部隊」がシリコンバレーの“人材源”になっている | 精鋭サイバー部隊が新興テック企業のインキュベーター的役割に
                    • 生成AIブームの裏側で暗躍する攻撃者たち “悪用の未来”をリサーチャーが語る

                      防御側で生成AIの活用が進む中、サイバー攻撃者たちもこれを悪用する機会をうかがっている。彼らはこれをどう悪用しているのか。チェックポイントのリサーチャーが生成AIがはらむ問題を解説し、悪用の今後の方向性を示した。 チェック・ポイント・ソフトウェア・テクノロジーズ(以下、チェックポイント)は2024年7月18日、都内でイベント「Check Point CPX Japan 2024」を開催した。 同社の方向性を語るセッションとして、書籍『Cyber and Hacking in the Worlds of Blockchain and Crypto』の著者である、Check Point Software Technologiesのオデッド・ヴァヌヌ氏(プロダクト脆弱《ぜいじゃく》性調査 責任者)による特別講演「AIが現代のサイバー戦に与える影響」が実施された。 AI時代においてサイバー攻撃者は

                        生成AIブームの裏側で暗躍する攻撃者たち “悪用の未来”をリサーチャーが語る
                      • 「重要な土地」を外国資本に買われる怖さ(国際情勢アナリスト・山田敏弘):時事ドットコム

                        重要土地等調査法に基づく指定区域のウェブ地図。内閣府の公式サイトで見られる【時事通信社】 日本政府は2024年12月に「土地等利用状況審議会」を開き、国の安全保障にとって重要な施設周辺の土地や建物が、外国資本によってどれぐらい取得されているかを含む調査結果を公表した。 日本では2023年まで自衛隊の基地周辺などの土地・建物取得に明確な規制を行ってこなかった。規制が本格的に始まったのは2022年9月に重要土地等調査法が全面施行され、重要な土地を指定することになってから。今回、それを踏まえて、外国資本などによる土地取得のデータが初めて政府から公開されたわけだ。 調査結果によれば、大方の予想通り、外国人や外国法人で最も多く日本の土地を取得しているのは中国だった。中国は全体の54.7%を占め、2位の韓国(13.2%)と大きく差を開けている。 特別注視区域に入っている硫黄島。手前は摺鉢山=東京都小笠

                          「重要な土地」を外国資本に買われる怖さ(国際情勢アナリスト・山田敏弘):時事ドットコム
                        • マスク氏「Xに大規模サイバー攻撃」 原因めぐり臆測広がる

                          【3月11日 AFP】X(旧ツイッター)が大規模なサイバー攻撃を受けたと10日、オーナーのイーロン・マスク氏が同SNS上で発表した。政治的に物議を醸しがちな富豪のマスク氏が標的とされているのか、あるいは前身のツイッターの人員が大幅削減されたことに関連しているのか、原因をめぐり臆測が広がっている。 インターネットの接続障害情報を提供する専門サイト「DownDetector.com」によると、Xには10日の早い段階から不具合が発生。アジア、欧州、北米の利用者からアクセス障害の報告があり、同日中は接続が断続的だった。 マスク氏は「Xに対して大規模なサイバー攻撃があった(今も続いている)」と投稿。昨年、ドナルド・トランプ大統領とのインタビューの配信直前にサイトがクラッシュしたのもサイバー攻撃が原因だと主張したが、証拠は示さなかった。 マスク氏はまた、「DogeDesigner」という名前の利用者の

                            マスク氏「Xに大規模サイバー攻撃」 原因めぐり臆測広がる
                          • 海上自衛隊「いずも」をドローン撮影した張本人に直撃してみた!(山田敏弘) - エキスパート - Yahoo!ニュース

                            神奈川県横須賀市の海上自衛隊横須賀基地に停泊する海上自衛隊の護衛艦「いずも」が、中国人らしき人物によってドローンで撮影され、大きな問題になったのは記憶に新しい。 この事件が発覚すると、木原稔防衛大臣は「悪意をもって加工、捏造(ねつぞう)されたものである可能性を含め、現在分析中だ」と述べ、「調査・分析を進めるとともに、関係機関と緊密に連携しつつ、基地警備に万全を期す」と語った。 分析を行った防衛省は5月9日、「当該映像は実際に撮影された可能性が高いとの認識に至った」との見方を明らかにした。これは深刻な話で、仮にドローンが爆弾や生物兵器などを搭載して自衛隊基地にでも突っ込んだら、とんでもない大惨事を起こす大規模テロになる可能性もある。 当初、日本の専門家などが「いずも」に艦番号が見えないとして「この映像は捏造の可能性が高い」「AIで作れる」などと感想を述べていたが、筆者は最初からこの映像は捏造

                              海上自衛隊「いずも」をドローン撮影した張本人に直撃してみた!(山田敏弘) - エキスパート - Yahoo!ニュース
                            • 中東サイバー戦争2025年予測:イラン・イスラエル対立がもたらすAI時代の新たな脅威 - イノベトピア

                              Last Updated on 2024-12-24 16:10 by admin 2023年10月以降の中東サイバー戦争は、重要インフラを標的とした組織的な攻撃へと進化を遂げています。政府機関を標的とした攻撃が全体の25%を占め、特にイスラエルへの攻撃が顕著となっています。 イランとその支援グループによる30億件のサイバー攻撃をイスラエルが阻止(2024年7月時点)し、石油・ガス・運輸などの重要インフラへの攻撃が増加しています。少なくとも19のランサムウェアグループが中東地域で活動を展開し、平均被害額は875万ドル(約13億円)と、世界平均の約2倍に達しています。 from:Middle East Cyberwar Rages On, With No End in Sight 【編集部解説】 サイバー戦争の新たな段階 2024年第1四半期には中東地域でのサイバー攻撃が前年同期比で3倍に増

                              • SameCoinワイパー最新版が登場 ハマス関連ハッカー集団WIRTEがイスラエルの重要インフラに破壊的サイバー攻撃 - イノベトピア

                                ハマス関連のサイバー攻撃グループ「WIRTE(ワート)」の活動に関する重要な動向が明らかになった。 発生時期:2024年2月~10月 報告機関:Check Point Research(イスラエルのサイバーセキュリティ企業) 主な事実: 攻撃対象 イスラエルの病院や自治体 パレスチナ自治政府 ヨルダン、イラク、サウジアラビア、エジプト 使用されたマルウェア SameCoinワイパー(新バージョン) IronWindダウンローダー Havoc事後搾取フレームワーク 攻撃手法 ESETのイスラエルパートナー企業の正規メールアドレスを悪用 セキュリティアップデートを装ったマルウェアの配布 RARアーカイブを使用した偽装手法 特徴的な動作 ファイルの無作為な上書き システム背景画像のハマス軍事部門(アルカッサム旅団)の画像への変更 Windows及びAndroidデバイスへの攻撃機能 タイムライン

                                • Signal経由でDark Crystal RAT攻撃:ウクライナ防衛部門が標的に - イノベトピア

                                  Last Updated on 2025-03-21 10:53 by admin ウクライナのコンピュータ緊急対応チーム(CERT-UA)は、ウクライナの防衛部門を標的とした新たなサイバースパイキャンペーンについて警告を発している。 2025年3月初旬に発見されたこの攻撃では、Dark Crystal RAT(DCRat)と呼ばれるマルウェアが使用されている。 攻撃の標的は防衛産業複合企業の従業員およびウクライナ国防軍の関係者である。攻撃者はSignalメッセージングアプリを通じて悪意のあるメッセージを配布しており、これらのメッセージには会議議事録を装ったアーカイブファイルが含まれている。一部のメッセージは、攻撃成功率を高めるために、以前に侵害されたSignalアカウントから送信されている。 アーカイブファイルには囮のPDFと実行ファイルが含まれており、実行ファイルは「Dark Tort

                                  1