並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 206件

新着順 人気順

ダウンローダーの検索結果41 - 80 件 / 206件

  • 2010年代の海賊界隈を振り返る:LimeWireからIPTVへ | p2ptk[.]org

    2010年代の海賊界隈を振り返る:LimeWireからIPTVへ投稿者: heatwave_p2p 投稿日: 2020/1/102020/1/10 TorrentFreak 10年代が終わりを迎えつつある今、この10年に海賊界隈で起こった最も重要なトピックを振り返りたい。最も大きな変化は、著作権侵害コンテンツへのアクセス方法が、ダウンロードからストリーミングへと移行したことだ。法執行は盛んに行われてはいるが、海賊行為自体はこの10年の間も盛んに行われ続けている。 2010年はじめ、オンライン海賊版のエコシステムは現在とはまったく異なるものだった。 海賊版のIPTVやストリーミングボックスはまだ一般には普及してはいなかった。LimeWireは依然として数百万の利用者を抱えていたが、トラフィックではBTJunkie、isoHunt、Mininovaなどのトレントサイトが優勢だった。 いまやLi

      2010年代の海賊界隈を振り返る:LimeWireからIPTVへ | p2ptk[.]org
    • Pythonで実装されたマルウェア「PyXieRAT」はどこが危険なのか?

      このほど、BlackBerry Cylanceの調査担当者は、これまで名称がなかったPythonで実装された遠隔操作用のマルウェアであるRAT(Remote Administration Tool)を発見し、PyXieと命名した。 同社はこのマルウェアが標的型攻撃を行うものとして、注意を呼び掛けているが、具体的には、どのようなリスクがあるのか。今回、BlackBerry Cylance 脅威解析チーム マネージャーの本城信輔氏に話を聞いた。 BlackBerry Cylance 脅威解析チーム マネージャー 本城信輔氏 本城氏によると、PyXieRATは少なくとも2018年から確認されていたが、同社は顧客のインシデント対応を行う中で、攻撃者が医療業界と教育業界にランサムウェアを配信しようとした痕跡を確認したという。同氏は「PyXieRATは広範囲の業界の企業に対し、持続的な標的型攻撃を行う

        Pythonで実装されたマルウェア「PyXieRAT」はどこが危険なのか?
      • 任天堂 GAME & WATCHを分解してあれこれしてSTM32評価ボードとして使う - honeylab's blog

        「GAME & WATCH スーパーマリオブラザーズ」、例のごとく分解・魔改造していきます。 基板の詳細な画像などは、例えばこちらとか mazu-bunkai.com もっときれいに分解しているほかの方のサイトがありますので、 そちらのほうを是非参照してください… ゲーム&ウォッチ分解した うええええええ!!!!STM32!!??!!!?まじか!! pic.twitter.com/3hhfWqPacW — ひろみつ(honeylab) (@bakueikozo) 2020年11月13日 はい、我々甘ちゃんなので、このハード、いつものようにLinux+エミュで構成されているものと思い込んでNintendoのOSSサイトをリロードしまくっていたのですが、その期待を全力で裏切って、STM32という極めて効率的なハードを選定してきました。 改めてゲーム&ウォッチのスペック CPU:STM32H7B

          任天堂 GAME & WATCHを分解してあれこれしてSTM32評価ボードとして使う - honeylab's blog
        • Youtube ダウンロード - ユーチューブ ダウンロード - SaveFrom.net

          新しいYouTubeビデオダウンローダーをお試しください ワンクリックで直接Youtubeダウンロード! YouTubeダウンロードサービスは、高品質のメディアファイルを簡単かつ無料で保存できる、人気の動画プラットフォーム用ツールです。 この高機能YouTubeビデオダウンローダーを使用すれば、YouTubeから直接お気に入りの動画コンテンツをダウンロードし、いつでもオフラインで楽しむことができます。インターネット接続の心配がなく、自分の都合に合わせて動画を視聴する自由を享受しましょう。

            Youtube ダウンロード - ユーチューブ ダウンロード - SaveFrom.net
          • GmailやOutlookのアカウント窃取するサイバー攻撃、被害拡大の恐れ

            米シスコシステムズは6月1日(現地時間)、「New Horabot campaign targets the Americas」において、「Horabot」と呼ばれる未確認のボットネットプログラムを配信するキャンペーンが展開されているとして注意を呼び掛けた。少なくとも2020年11月から継続しているキャンペーンとされ、既知のバンキング型トロイの木馬およびスパムツールと共に、新たにHorabotを配信していることが明らかとなった。 New Horabot campaign targets the Americas キャンペーンの主な標的はメキシコのユーザーとされており、ウルグアイ、ブラジル、ベネズエラ、アルゼンチン、グアテマラ、パナマでも若干の感染が確認されている。攻撃はフィッシングメールから始まり、PowerShellスクリプトダウンローダの実行や正規の実行ファイルへのサイドロードを通じて

              GmailやOutlookのアカウント窃取するサイバー攻撃、被害拡大の恐れ
            • 標的型攻撃ランサムウェア「MegaCortex」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

              はじめに MegaCortexは2019年5月に発見された比較的新しい標的型攻撃ランサムウェアであり、一部ではEmotet、Qakbot(Qbot)に感染した端末からMegaCortexの感染がみられるケースもあると報告されています。最近再び活発になっているEmotetは元々ダウンローダーの性質もあるため、Emotetの感染後にMegaCortexなどのランサムウェアがダウンロードされ多重感染する可能性は十分有り得ます。また、最近のMegaCortex感染事例ではハッキングで侵入した攻撃者のPsExecを用いたリモート実行による感染とみられるケースもあるようです。 MegaCortexは、OSの正規プログラムで実現できる挙動は極力それら正規プログラムに任せることで一般的なセキュリティ対策製品が誤検知を恐れる領域にフィールドを移そうとする動きがあります。ファイルの暗号化の最後には、フォレンジ

                標的型攻撃ランサムウェア「MegaCortex」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
              • サイバー戦争に巻き込まれないための、私のパソコン防衛術

                自分のWindowsを守る方法 メールのリンク先やいつものブックマークを開いたら、Webブラウザでこのような画面が表示されたらどうする? [詳細設定]ボタンをクリックして、無理に開くのは危険である。悪意のあるWebサイトに誘導されていたり、いつものWebサイトが乗っ取りにあっていたりする可能性があるからだ。こうした日々の対策を行うことで、マルウェアの感染リスクを大幅に下げることができる。 独立行政法人情報処理推進機構(IPA)は、3月1日から8日までにマルウェア「Emotet(エモテット」に関する323件の感染被害の相談を受けたことを明らかにした。また、ESET(キヤノンMJ)が提供しているサイバーセキュリティ情報局のレポート「2021年12月 マルウェアレポート」によれば、2021年12月にはEmotetへの感染を狙ったメールが観測されており、Emotetのダウンローダーの1つである「D

                  サイバー戦争に巻き込まれないための、私のパソコン防衛術
                • 標的型攻撃に利用された脆弱性と攻撃者グループの関係性 | LAC WATCH

                  ラックの石川です。 2021年3月、ESET社は、中国圏を拠点とする複数の攻撃者グループ(Tick, LuckyMouse, Calypso)が、Microsoft Exchangeサーバの脆弱性※1を修正パッチが提供される以前から悪用していたことをブログ※2で報告しました。これは、攻撃者グループが何らかの手段で脆弱性の詳細または実証コードを入手し、グループ間で共有していた可能性を示唆するものです。 そこで今回は、脆弱性についての詳細情報や実証コードが公開される前に、TrendMicro社のセキュリティ製品の脆弱性(CVE-2019-9489)が、複数の攻撃者グループによって悪用されていた事例と、その特徴を紹介します。 ※1 On-Premises Exchange Server Vulnerabilities Resource Center - updated March 25, 202

                    標的型攻撃に利用された脆弱性と攻撃者グループの関係性 | LAC WATCH
                  • 攻撃グループBlackTechが使用するLinux版マルウェア(ELF_PLEAD) - JPCERT/CC Eyes

                    以前のJPCERT/CC Eyesで攻撃グループBlackTechが使用するLinux版マルウェアELF_TSCookieについて紹介しましたが、この攻撃グループは他にもLinux OS向けのマルウェアを使用することが分かっています。以前紹介したWindows OS向けマルウェアPLEADダウンローダがダウンロードするPLEADモジュールのLinux版マルウェア(ELF_PLEAD)が存在します。 今回は、Windows版マルウェア「PLEADモジュール」とLinux版マルウェア「ELF_PLEAD」を比較しながら、ELF_PLEADの特徴を紹介します。 PLEADモジュールとELF_PLEADの比較 ELF_PLEADはPLEADモジュールと同じコードを多く使用しているため、通信など機能の多くが類似しています。図1はELF_PLEADとPLEADモジュールのコードのメイン関数部分を比較し

                      攻撃グループBlackTechが使用するLinux版マルウェア(ELF_PLEAD) - JPCERT/CC Eyes
                    • Kazumichi Komatsu

                      導入: 本テキストは2021年10月に京都市立芸術大学に提出された小松千倫の博士論文「表れる他者 − グラフィティおよびインターネットにおける諸操作の記述、あるいは遠さをつくるための研究」より第2章の一部を抜粋、修正しつつ掲載するものです。このテキストより前の部分(未掲載)では、InstagramやTinderを分析対象とし、それらのアプリケーションUI上に表示された単一のポストだけではなく、複数のポストのまとまりやそれらの順序に対して行われるユーザーの諸操作の傾向とその流通について記述していました。「編集操作」や「シークエンス」という語はそのような文脈で使用されています。以下第2章第8節から続く本文です。 8. TikTokとポップソングの信号化 私たちはTinderとInstagramの分析を通して複数のデータのシークエンスを対象にしたユーザーの編集操作の例を追ってきた。このようなシー

                      • ジェフ・ベゾスCEOのiPhoneはサウジアラビア皇太子によってどのようにハッキングされたのか?

                        by JD Lasica 2020年1月、イギリスの日刊紙であるThe Guardianが「Amazonのジェフ・ベゾスCEOのiPhoneが、サウジアラビア皇太子によってハッキングされた可能性がある」と報じ、国を巻き込んだスキャンダルとなりました。そんな中、「サウジアラビア皇太子が仕掛けたベゾスCEOのiPhoneに対するハッキング」に関する調査レポートをテクノロジー系メディアのMotherboardが入手し、レポートの内容について報じています。 Here Is the Technical Report Suggesting Saudi Arabia's Prince Hacked Jeff Bezos' Phone - VICE https://www.vice.com/en_uk/article/v74v34/here-is-the-technical-report-suggesti

                          ジェフ・ベゾスCEOのiPhoneはサウジアラビア皇太子によってどのようにハッキングされたのか?
                        • NVIDIAがAIを訓練するために1日で人間の一生分の動画を集めているとの指摘

                          NVIDIAから流出した社内文書やチャットの内容から、NVIDIAのチームがAIの訓練のためにYouTubeやNetflixの動画を1日当たり80年分ダウンロードすることについて検討していたことがわかりました。YouTubeの動画を著作権者の許可なくダウンロードすることは利用規約で明確に禁じられていますが、規約に違反していることを知った上でダウンロードしていたのか、はたまた特別な許可を得ていたのかは明らかになっていません。 Leaked Documents Show Nvidia Scraping ‘A Human Lifetime’ of Videos Per Day to Train AI https://www.404media.co/nvidia-ai-scraping-foundational-model-cosmos-project/ 海外メディアの404 Mediaが入手した

                            NVIDIAがAIを訓練するために1日で人間の一生分の動画を集めているとの指摘
                          • Emotetが戻ってきた - sugimuのブログ

                            どうも@sugimuです。 7/17、日本時間の深夜(だいたい23時頃)にEmotetが戻ってきたのでほぼ個人的な備忘録です。 EMOTET UPDATE | We are observing more activity coming from the #Emotet #Botnet today. We are seeing email traffic from this botnet again. Both URLs and Attachments are being utilized for distribution. #malspam #threatintel pic.twitter.com/9zrc9fWMlN— Spamhaus (@spamhaus) 2020年7月17日 前回の拡散活動は2/6頃まで世界的に拡散活動が観測されていたので、約5か月ぶりの攻撃です。 目次 Emot

                              Emotetが戻ってきた - sugimuのブログ
                            • 日本の製造業を狙うTickグループ - セキュリティ事業 - マクニカ

                              中国語圏を拠点とすると考えられている攻撃者グループTickは、活動歴史が長く2008年頃から活動しているとされています。弊社でもTickが国内で活動を継続しているのを観測しています。2020年1月には、国内でTickグループが関与している可能性があるとされるインシデント事案が報道されました。このように同グループによる攻撃が活発な状況から、改めて保有する情報を整理し公開する事でインシデント調査、対応の一助になれればと考え、本記事を記載します。 Tickとは? Tickグループは、主に日本と韓国で活動が観測されており、これまで海洋工学、通信、電力、製造業等多くの業界をターゲットとした活動を行なっています。これまでの活動から、目的は、知的財産の窃取であると考えられています。Tickが初めて公で言及されたのは2016年で、同じ年にTickのツールの1つであるマルウェア”Daserf”についての解析

                                日本の製造業を狙うTickグループ - セキュリティ事業 - マクニカ
                              • NICTに届いたEmotetへの感染を狙ったメール(2020年7月~9月)

                                はじめに 2020年7月中旬以降,日本国内において Emotet と呼ばれるマルウェアの活動再開が確認されており,独立行政法人情報処理推進機構(IPA)や一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)が Emotet の活動再開に関する注意1 2 3を呼びかけています. NICT では,2020年2月上旬から Emotet への感染を狙ったメール(以降,Emotet メール)が観測されない状態が続いていましたが,7月下旬より Emotet メールを観測しています.特に,2月以前には見られなかった特徴として,以下2点が挙げられます. NICT を標的とする事例を確認: NICT には11,421件の Emotet メールが届きました.このうち,10,603件の Emotet メールについては,攻撃者が NICT の過去の取引先組織を装って,NICT の一部メーリ

                                  NICTに届いたEmotetへの感染を狙ったメール(2020年7月~9月)
                                • 音楽会社がGoogleに「YouTubeダウンローダー」に関するWikipedia記事を検索結果から除外するように要請

                                  YouTubeのムービーから音楽がリッピングされる問題に対して、YouTubeから動画をダウンロードできる「youtube-dl」が世界3大レコード会社に訴えられたり、音楽業界団体からの要請に基づいてYouTubeダウンローダー関連のコードをGitHubが削除したりと、音楽業界はさまざまな働きかけをしています。アメリカレコード協会(RIAA)はYouTubeのリッピングを行うサイトを検索結果から除外するようGoogleにリクエストしているのと同時に、一部の音楽レーベルが「YouTubeダウンローダーに関連するWikipediaのページ」をGoogleの検索結果から除外するように要請したことが報じられています。 Music Company Asks Google to Delist 'YouTube Downloader' Wikipedia Article * TorrentFreak h

                                    音楽会社がGoogleに「YouTubeダウンローダー」に関するWikipedia記事を検索結果から除外するように要請
                                  • 攻撃グループBlackTechが使用するマルウェアGh0stTimes - JPCERT/CC Eyes

                                    国内における攻撃グループBlackTechの活動が、2018年頃から継続的に確認されています。最近は、以前に比べると話題になることが少なくなりましたが、JPCERT/CCでは現在も引き続き攻撃活動を確認しています。今回は、攻撃グループBlackTechが使用したと考えられるマルウェアGh0stTimesの詳細を紹介します。 Gh0stTimesの概要 Gh0stTimesは、Gh0st RATをカスタマイズして作成したマルウェアで、2020年頃から複数の攻撃で使用されていることを確認しています。図1は、Gh0stTimesと、Gh0st RATのコードの一部を比較したものです。 図1:Gh0stTimesとGh0st RATのコード(CFileManager)の比較 (左:Gh0stTimes 右:Gh0st RAT) 上記コードは、ファイル操作を行う関数ですが、本関数に関してはほぼ同じコ

                                      攻撃グループBlackTechが使用するマルウェアGh0stTimes - JPCERT/CC Eyes
                                    • 攻撃グループBlackTechが侵入後に使用するマルウエア - JPCERT/CC Eyes

                                      以前のJPCERT/CC Eyesで攻撃グループBlackTechが使用するマルウエアTSCookieやPLEADについて説明しましたが、引き続きこの攻撃グループによる活動は行われています。JPCERT/CCの調査ではこの攻撃者がネットワーク内部に侵入した場合、これまでに説明したTSCookieとは少し異なる挙動を行う亜種を使用することを確認しています。 今回は、攻撃グループBlackTech が侵入後に使用するTSCookieの亜種について紹介します。 侵入後に使用されるTSCookieの概要 このマルウエアは、図1のように2つのファイル(TSCookie LoaderおよびTSCookie)で構成されています。 図 1:TSCookie LoaderおよびTSCookieの概要 TSCookie LoaderはEXEまたはDLL形式で、同一フォルダまたは以下のフォルダにある特定のファイ

                                        攻撃グループBlackTechが侵入後に使用するマルウエア - JPCERT/CC Eyes
                                      • Linuxの構成管理ツールを用いて感染拡大するコインマイナーを確認 | トレンドマイクロ セキュリティブログ

                                        トレンドマイクロは、2020年5月、Linuxの構成管理ツールを用いて感染拡大するコインマイナー(「Coinminer.Linux.SYSTEMDMINER.C 」として検出)を確認しました。今回確認されたコインマイナーは、Ansible, Chef, SaltStack, pssh といったインフラストラクチャの構成管理ツールを用いて、多数のホストに感染させるためのスクリプトを一斉に実行させます。このため、1台が感染すると、瞬時に内部ネットワークにある他のLinuxホストに感染を広げる可能性があります。 このマルウェアは大きく感染スクリプト、ワーム実行ファイル、マイニング実行ファイルの3つで構成されています。このマルウェアがどのように被害ホストに侵入するかは不明ですが、他のLinuxマルウェアと同じように、ホスト上で動作しているサーバアプリケーションの脆弱性を利用した攻撃や、パスワードブ

                                        • 【対談】audiot909 & mitokon | 南アフリカ発の新たなダンスミュージック「Amapiano」の魅力とは?

                                          featured 【対談】audiot909 & mitokon | 南アフリカ発の新たなダンスミュージック「Amapiano」の魅力とは? 南アフリカでは現在、「Amapiano」という新たなダンスミュージックが爆発的な流行を見せている。南アフリカのダンスミュージックといえばダークで呪術的なサウンドを特徴とするGqomがベースミュージックのファンを中心に流行を見せたことも記憶に新しいが、AmapianoはGqomとはまた異なる独特のドラムパターン、「ログドラム」なる独自のパーカッションやシェイカー、またメロウなキーボードを用いた浮遊感のあるサウンドを特徴とする。 この全く新しいダンスミュージックについて、今回は日本でいち早くAmapianoについての情報を発信し幡ヶ谷Forest Limitでパーティ『TYO PIANO』を開催、Free Soulで知られる橋本徹や水曜日のカンパネラのケ

                                            【対談】audiot909 & mitokon | 南アフリカ発の新たなダンスミュージック「Amapiano」の魅力とは?
                                          • 日本組織を狙った新たな標的型攻撃(Operation MINAZUKI) | LAC WATCH

                                            ラックの石川と松本です。 2022年6月、新たな攻撃者グループによる日本組織を狙ったサプライチェーン攻撃(Operation MINAZUKI)を確認しました。攻撃者は、2019年ごろから水面下で日本組織の子会社または関連会社の取引先ネットワークを経由して、標的となる日本組織へ継続的に攻撃を行っていました。そこで今回は、Operation MINAZUKIで利用された、4つの新しいマルウェアにスポットを当て、その機能や背後に潜む攻撃者像などを紹介します。 図1は、Operation MINAZUKIの流れを簡単に図示したものです。攻撃者は、機密情報を窃取するために複数のマルウェアやトンネリングツールなどを使い攻撃を行っていることが確認できます。攻撃者が使用したマルウェアは、時期によって少し異なり、マルウェア内に含まれる文字列、コンパイルタイムやタイムスタンプなどの痕跡から、2019年から2

                                              日本組織を狙った新たな標的型攻撃(Operation MINAZUKI) | LAC WATCH
                                            • 標的型攻撃手法解説:「APT33」によるC&C追跡困難化 | トレンドマイクロ セキュリティブログ

                                              標的型攻撃では、攻撃者ごとに特徴的な攻撃手法を使用するものと考えられており、標的型攻撃の攻撃手法を分析する上で重要な要素となっています。本記事ではトレンドマイクロが確認した標的型攻撃の中から、「APT33」と呼ばれる攻撃者(以下簡略化のためAPT33とします)について、遠隔操作通信の追跡困難化手法をまとめます。APT33の数年にわたる活動については多くの報告が出ており、石油産業および航空産業を標的として活発な攻撃を行っているものと考えられています。トレンドマイクロは最近、APT33が、12台ほどのCommand&Control(C&C)サーバを攻撃に利用していることを確認しました。これはC&Cサーバの運用をわかりにくくするための手口と考えられます。APT33はこのような追跡困難化の手口を何層も加え、中東や米国、アジアにおいて標的型攻撃キャンペーンを展開しています。 トレンドマイクロでは、A

                                              • 絶対に画像をダウンロード&スクレイピングさせないWebページを突破してみる - Qiita

                                                ちょっと面白そうだったので絶対に画像をダウンロード&スクレイピングさせないWebページを本気で作ってみたを突破してみようと思う。 方法 方法としては下記の3つくらいが簡単そうだけど、いちばん簡単な1つ目でやってみます。 HTML,JS,JSONをDLしてHTML書き換え、ダウンローダとして使う Chrome Extensionを書く Puppeteerなどを使う とりあえず、仕組みは書かれているので下記でcanvasのtextを無効化 + DL用のボタンを追加します。 <button id="dl">Download</button> <script> const canvas = document.getElementById('canvas'); const ctx = canvas.getContext('2d'); // ctxのfillTextをなにもしない関数に置き換える ct

                                                  絶対に画像をダウンロード&スクレイピングさせないWebページを突破してみる - Qiita
                                                • GitHubと電子フロンティア財団がアメリカレコード協会の訴訟で「YouTubeから動画をダウンロードするウェブサイトを支持する意見書」を提出

                                                  YouTubeなどのサイトから動画をダウンロードするウェブアプリ・Yout.comがアメリカレコード協会(RIAA)に対して起こした法廷闘争で、GitHubと電子フロンティア財団(EFF)がYout.comを支持する意見書(アミカス・キュリエ)を提出しました。 GitHub and EFF Back YouTube Ripper in Legal Battle With the RIAA * TorrentFreak https://torrentfreak.com/github-and-eff-back-youtube-ripper-in-legal-battle-with-the-riaa-230210/ Github-amicus-brief.pdf (PDFファイル)https://torrentfreak.com/images/Github-amicus-brief.pdf EF

                                                    GitHubと電子フロンティア財団がアメリカレコード協会の訴訟で「YouTubeから動画をダウンロードするウェブサイトを支持する意見書」を提出
                                                  • 旧バージョンのストリームレコーダーをインストールする方法

                                                    最近、HLS動画ダウンローダーのストリームレコーダーがアップデートして再登場しましたが、一部サイトで動画がダウンロードできなくなりました。 そこで、ストレコをダウングレードすることで以前のようにあらゆるHLS動画をダウンロードできるようにする方法をご紹介します。 今のストレコを削除 まずは現座インストールされているストリームレコーダー(Ver1.2.0以上)を削除しましょう。 削除は簡単です。拡張機能画面からストリームレコーダーの項目にある「削除」ボタンを押すだけです。 旧バージョンをインストール Chromeでは外部で公開されているcrxファイルを直接インストールすることができません。OperaやIronでしたら可能です。ここではChromeの場合とその他Chromium系ブラウザの場合とで分けて説明します。 Chromeの場合 ダウンロード 下記サイトで公開されているストリームレコーダ

                                                      旧バージョンのストリームレコーダーをインストールする方法
                                                    • Twitter(X)関連拡張機能の開発中止と公開停止について/Discontinuation of Development and Publication of Twitter(X)-related Extensions - 風柳メモ

                                                      2024/02/15追記 / Added on February 15, 2024 Edge アドオンやChrome ウェブストアで「X メディアダウンローダ」といった名前で配布されているアドオンや拡張機能が存在するようです。 どうやら中身は自分がかつて配布していたものとほぼ同じもののようですが、当然ながら自分はこれらの配布にはまったく関わっておりませんので、ご留意願います。 なお、オリジナルはオープンソースソフトウェア(MIT License)として配布していたものですので、流用を止めることはできません。 It seems that there are add-ons and extensions available on the Edge Add-ons and Chrome Web Store named "X Media Downloader" that closely resem

                                                        Twitter(X)関連拡張機能の開発中止と公開停止について/Discontinuation of Development and Publication of Twitter(X)-related Extensions - 風柳メモ
                                                      • 今さら聞けない!情報窃取型マルウェアの内部動作とJSOCの検知傾向 | LAC WATCH

                                                        サイバー救急センターの脅威分析チームです。 根強い脅威である情報窃取型マルウェア(InfoStealer)に関して、JSOCにおける検知傾向とマルウェア動作を調査しました。 情報窃取型マルウェアとは、Webブラウザなどのソフトウェアに保存された認証情報やキーストローク情報の窃取を主目的としたマルウェアのことです。もし感染すると、窃取されたユーザの認証情報が悪用されて被害に遭ってしまう恐れがあります。 なお、広義にはバンキングマルウェアやEmotetについても情報窃取型マルウェアとして分類されますが、本稿ではこれらを除いた、システムに設定済みの情報の窃取を目的とするマルウェア(AgentTeslaやFormBookなど)を取り上げます。以降では、このようなマルウェアを総称して「情報窃取型マルウェア」と呼びます。 情報窃取型マルウェアは継続的に日本国内に届いている一方で、既存の製品によって検知

                                                          今さら聞けない!情報窃取型マルウェアの内部動作とJSOCの検知傾向 | LAC WATCH
                                                        • 情報を盗むだけでなく、組織を「全滅」に陥れる犯罪者 「孫氏の兵法」から学ぶ、サイバー攻撃を迎え撃つ組織の作り方

                                                          テクノロジーの発達によって、生活は便利になっている一方で、誰もがサイバー犯罪とは無縁でいられなくなった現代。株式会社網屋主催の「Security BLAZE 2022」では、セキュリティの最前線で活躍するエキスパートが集結し、さまざまなサイバー犯罪の手口や対策方法について講演を行いました。本講演では「2022年の事故実例から学ぶ」をテーマに、サイバー攻撃を受けた企業の被害の実態や、それを組織として防ぐ方法について、グローバルセキュリティエキスパート株式会社武藤耕也氏が解説しました。 サイバー攻撃による緊急対応件数は、この数年で急激に増加 武藤耕也氏:みなさん、こんにちは。グローバルセキュリティエキスパート(GSX)の武藤と申します。本日は「サイバーセキュリティ対策の本質とは」と題して、「2022年上半期の事故実例から学ぶ」というタイトルでお話を進めていきたいと思います。よろしくお願いいたし

                                                            情報を盗むだけでなく、組織を「全滅」に陥れる犯罪者 「孫氏の兵法」から学ぶ、サイバー攻撃を迎え撃つ組織の作り方
                                                          • 日本企業を狙うサイバー攻撃集団「Tick」とは何者か?

                                                            三菱電機は1月20日、サイバー攻撃を受けて、個人情報や機密情報が流出したおそれがあると発表した。不審な挙動を認識したのは2019年6月とのことで、攻撃者の侵入を受けてから、半年以上が過ぎている。なお、現在は、外部からのアクセスを制限するなどの対策が講じられているようだ。 同社から正式な発表はないが、一部では、今回の情報流出について、中国系のサイバー攻撃集団「Tick」の仕業と報じている。「Tick」とは、一体、何者なのだろうか。トレンドマイクロ、パロアルトネットワークス、SecureWorks、JPCERT/CCが、「Tick」に関する資料を公開しているので、これらを基に「Tick」について整理してみたい。 2016年に存在を確認 「Tick」については、2016年にシマンテックが初めて、続いてラックがレポートを公開したという。両社のレポートでは、「Tick」がDaserfというマルウェア

                                                              日本企業を狙うサイバー攻撃集団「Tick」とは何者か?
                                                            • iPhoneのダウンロードフォルダってどこ?簡単にアクセスできるショートカット作成術を伝授 | ライフハッカー・ジャパン

                                                              10年という長い年月を経て、iPhoneはiOS 13でようやくSafariにダウンローダーを追加し、iPhoneでファイルをダウンロードして自動的にダウンロードフォルダに保存できるようになりました。 しかし、そのダウンロードフォルダは一体どこにあるのでしょうか? Safariからダウンロードしたファイルにアクセスするにはどうすればいいのでしょうか? Safariからダウンロードしたファイルは、実はSafariではなく、「ファイル」と呼ばれる別のアプリにあり、「ファイル」→「ブラウズ」→「iCloudドライブ」→「ダウンロード」と進むと見つかります。 しかし、この4つのステップを踏む代わりに、ショートカットアプリを使って、ダウンロードフォルダ(あるいは必要なフォルダ)を開くような自動化を作成する必要があります。

                                                                iPhoneのダウンロードフォルダってどこ?簡単にアクセスできるショートカット作成術を伝授 | ライフハッカー・ジャパン
                                                              • 推しの全動画を一括ダウンロードする【YouTube / yt-dlp / 鈴原るる】 – 忘却まとめ

                                                                配信者の動画は大量かつ長時間になりがちであり、全動画を保存するとなると一括ダウンロードする手段を検討する必要がある。 一括ダウンロードした時の方法を書き残しておく。 企業VTuberは特に、引退後動画全削除ということになってしまうこともあるため、確実に動画を見返せるようにしたいという人はダウンロードしておいた方がよい。 今回は推しの鈴原るるの動画をDLする。鈴原るるはすでに引退したが、2021年12月末までは確実にアーカイブ動画が全て残っている。 しかし、それ以降は削除されるかもしれないため全動画をダウンロードしておく。 音声のみを保存する場合はこちら。 統計 鈴原るるチャンネルの全動画をダウンロードした統計。 自分は4TBのHDDを購入したが、動画だけなら2TBのHDDがあれば十分な模様。 所要時間は、各自のPCスペックやPCの稼働状況によって左右される。 総動画数:615本所要時間:約

                                                                  推しの全動画を一括ダウンロードする【YouTube / yt-dlp / 鈴原るる】 – 忘却まとめ
                                                                • Documents、ファイル管理アプリの使い方!創作活動をiPhoneで行うならこれ

                                                                  当サイトはアフィリエイト広告を使用しています おすすめアプリ 無料 Documents、ファイル管理アプリの使い方!創作活動をiPhoneで行うならこれ iPhoneでテキストファイル、画像ファイル、動画ファイル、PDF、書類のスキャンなどが出来る。 パソコンのOSみたいにファイルを作成したりファイルを管理出来る。 iPhoneのアプリだといろいろなアプリでファイルを管理するから それを一つにまとめられるのがDocumentsというアプリです。 同じWiFiに接続してればパソコンと同期する事も出来ファイルのやり取りが出来る。 また、Drop Boxtと同期できるためパソコンとiPhone間でファイルのやり取りが簡単に出来ます。 PDFファイルやリッチテキスト形式でファイルを作る事も出来る。 ブラウザ機能もあるから創作物のアップロードとダウンロードも簡単 Documentsのダウンロード D

                                                                    Documents、ファイル管理アプリの使い方!創作活動をiPhoneで行うならこれ
                                                                  • 2020年12月現在、puppeteerとplaywright どっち選んだらいいの? - Qiita

                                                                    今年の1月に突如 microsoft/playwright が出て、「なに?puppeteerはオワコン?」と一瞬思いましたが、playwrightが出てからもpuppeteerはTypeScript化したりしていますし、いまのところどちらも活発に開発されています。 「puppeteerとplaywrightはどっち使えばいいの?」に対して、2020年12月現在の答えはおそらく「使いたいほうを使えばいい」です。 ただ、「使いたいほう」ってなんやねん?というところがググってもあまり情報が出てこないこともあり、今回の記事では、この選ぶ手がかりになる情報を少し投じておこうかなと思います。 PythonやC#でも使いたい? puppeteerは現在のところJavaScriptのライブラリ一本です。 playwright はPythonとC#のバインディングがあります。 microsoft/play

                                                                      2020年12月現在、puppeteerとplaywright どっち選んだらいいの? - Qiita
                                                                    • 【Vimeo動画が保存できない?】ダウンロードできないプライベート設定でもDLする方法 - LAPTOPRENEUR~ひざのうえライフ

                                                                      動画サイト「Vimeo」のVimeo動画が保存できない、ダウンロードできない場合の対処方法についての記事です。 「Vimeo」はビジネス系で使われていたりしますよね。オンライン動画商材やウェブセミナーなど、Youtubeを利用しないでVimeoを使っているケースがあります。 Youtubeだと動画ダウンロードが比較的容易なのですが、Vimeoのダウンロードだとちょっと大変です。おそらく簡単に保存されないようにVimeoを選んでいるのでは?と思います。 ここではPrivate設定で動画保存をプロテクトしていても保存する方法をご紹介いたします。 ネット動画のダウンロードにおすすめ! 世界中のオンライン動画のダウンロードをシンプルにダウンロードできるVideoSoloが便利です。普通のvimeo動画ならこのソフトで簡単にダウンロードできるケースが多いです。 VideoSolo 究極動画ダウンロー

                                                                        【Vimeo動画が保存できない?】ダウンロードできないプライベート設定でもDLする方法 - LAPTOPRENEUR~ひざのうえライフ
                                                                      • 16歳の高校生がIT企業のエンジニアになった話 - Qiita

                                                                        はじめに 初めまして。Raioです🙌 学生をしながら、放課後や休日はIT企業のエンジニアとしてアルバイトしています。 僕がエンジニアになるまでの過程を書いてみました。 技術書を無料で読む方法 技術書って高いですよね。一冊あたり2~3000円ぐらいします。 KindleUnlimitedを使えば、3ヶ月無料で技術書を読むことが出来ます。 ↓画像をクリックすると、Amazonに画面遷移します↓ 技術書以外にも、ビジネス書や漫画も無料で読むことが可能です。 ご興味ある方は是非、一度使ってみてください🙌 プログラミングを始めたきっかけ スマホの仕組みが気になった 僕はシステム開発にハマる前までは、ガジェットに興味があった。 四六時中、ガジェットについて調べていた。 ある日、ふと「スマホの仕組みってどうなってるのだろう」という疑問が頭の中に浮かんだ。 気になることはすぐ調べる性格なので、スマホを

                                                                          16歳の高校生がIT企業のエンジニアになった話 - Qiita
                                                                        • wizSafe Security Signal 2022年8月 観測レポート

                                                                          2022年8月観測レポートサマリ DDoS攻撃の観測情報 IIJマネージドセキュリティサービスの観測情報 Web/メールのマルウェア脅威の観測情報 セキュリティインシデントカレンダー ソフトウェアリリース情報 2022年8月観測レポートサマリ 本レポートでは、2022年8月中に発生した観測情報と事案についてまとめています。 当月はDDoS攻撃の総攻撃検出件数は前月と比較し増加しています。最大規模を観測した攻撃は主にDNSやLDAPなど複数のプロトコルを用いたUDP Amplificationで先月と近い水準でした。また、この攻撃は最長時間を観測した攻撃でもありました。 IPS/IDSにおいて検出したインターネットからの攻撃について、当月もSQLインジェクションが最も多く観測されています。次点ではNetis社及びNetcore社製ルータの脆弱性を悪用したMiraiの攻撃を観測しています。 W

                                                                            wizSafe Security Signal 2022年8月 観測レポート
                                                                          • インスタ 動画 保存 - InstaDownloader

                                                                            サービスの説明 当サイトでは無料でインスタグラムの動画を保存することが出来ます。 Instagramからビデオや写真のURLをコピーして上記のテキストボックスに貼り付けるだけです。 インスタ 動画 保存 - 特徴 : 迅速、簡単、そして安全. Instaアカウントでログインする必要はありません。 あなたはワンクリックでInstagramのビデオ&写真をダウンロードすることができます。 ビデオと写真を元の解像度と品質で保存してダウンロードします。 プライベートアカウント からInstagramの動画を保存してダウンロードします。 インスタ アカウントからプロフィール写真をダウンロードする場合は、この インスタ プロフィールダウンローダーを使用できます。. 使い方】 インスタ 動画 保存 注意: しかし、あなたはまだプライベートInstagramのアカウントからビデオや写真をダウンロードするこ

                                                                            • 日本を狙う新たな攻撃キャンペーン Campo の全体像 - Mal-Eats

                                                                              最終更新日:2021年5月11日 2021年3月頃より、campo/Openfieldと呼ばれるインフラを利用した日本への攻撃が複数回確認されています。この攻撃キャンペーンは、感染組織によっては後続のマルウェアが配信される可能性があり、その中には最終的にランサムウェアが使用されるケースが海外で観測されています。 我々は、現在この攻撃キャンペーンを継続調査しており、認識している限り、少なくとも2020年10月頃には観測され始めています。今後も攻撃者による継続的な活動は予測され、最悪の場合、ランサムウェアによる暗号化をはじめとした様々な被害に発展してしまう可能性があることを危惧しています。そこで、このような脅威に備えて、現時点で判明している日本向けキャンペーンの特徴とマルウェアの実行痕跡の確認方法等について本稿で共有します。 更新履歴 本稿の更新による変更点は次の通りです。 日付 内容 202

                                                                                日本を狙う新たな攻撃キャンペーン Campo の全体像 - Mal-Eats
                                                                              • SavePorn.net:最高の無料Pornhubダウンローダー2024!

                                                                                Pornhubダウンローダーでダウンロードを高速化するためのヒント:簡単な変更 pornhub.com に saveporn.net あなたがPornhubウェブサイトにいるとき: https://www.saveporn.net/view_video.php?viewkey=ph5e6260ee02354 Pornhubダウンロード-機能するPornhubビデオダウンローダー! Pornhubダウンロードは、お気に入りのPornhub動画をすばやく簡単にそして完全に無料で見つけてダウンロードできる強力なサービスです。 それはそれがどんな映画も別個のMP4映画ファイルにするのでMP4ダウンローダーへの優れたPornhubです! ここPornhubダウンロードです! その助けを借りて、あらゆるPornhub映画、Pornhubビデオ、Pornhubショーをすべてのデバイスでオフラインでダウン

                                                                                  SavePorn.net:最高の無料Pornhubダウンローダー2024!
                                                                                • はじめての自然言語処理 spaCy/GiNZA を用いた自然言語処理 | オブジェクトの広場

                                                                                  前回は BERT についてその概要と使い方を紹介しました。今回は自然言語処理ライブラリである spaCy と spaCy をフロントエンドとする日本語NLPライブラリの GiNZA について紹介します。 1. 始めに 本記事では欧米で有名な自然言語処理ライブラリである spaCy とリクルートと国立国語研究所の共同研究成果である日本語NLPライブラリ GiNZA について紹介します。記事の前半では、spaCy と GiNZA の概要と日本語を処理する際の基本的な機能/操作について説明します。後半では、spaCy で提供される文章分類機能について、前回までに紹介した手法も含めて精度を比較してみます。 2. spaCy と GiNZA の概要 spaCy は Explosion AI 社の開発する Python/Cython で実装されたオープンソースの自然言語処理ライブラリで MIT ライセ

                                                                                    はじめての自然言語処理 spaCy/GiNZA を用いた自然言語処理 | オブジェクトの広場