並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 52件

新着順 人気順

BlackHatの検索結果1 - 40 件 / 52件

  • セキュリティエンジニアになり、そこから2年間分の勉強内容と参考になった資料とか - ぶるーたるごぶりん

    セキュリティエンジニアになり、そこから2年間分の勉強内容と参考になった資料とか 自分の振り返りも兼ねて2年分の勉強内容とかをざっくりまとめようと思います。 新卒からバックエンド開発を2年程行い、その後セキュリティエンジニアとして横断セキュリティ部門に異動しました。 そこから更に2年が経ち、来月からセキュリティサービスの開発とかをすることになったので、 もし同じような人が居た際になんとなし参考になればいいかなという意図で書いてます。 ちなみにセキュリティ部門に異動するまでのセキュリティの知識レベルは「徳丸本を2回通しで読んでる」程度です。 セキュリティ部門に移ってからは脆弱性診断・ログ監視・開発ガイドライン周り・脆弱性管理とかをやってました。 本記事では自分自身がユーザ系の企業に属しているので、ベンダーとかそちら寄りの内容ではないです。 あとできる限り社内の事情を記載しません。何が問題になる

      セキュリティエンジニアになり、そこから2年間分の勉強内容と参考になった資料とか - ぶるーたるごぶりん
    • カオスちゃんねる : 一番面白かったフリーゲーム

      2011年06月01日15:00 一番面白かったフリーゲーム 1 名前:以下、名無しにかわりましてVIPがお送りします[sage] 投稿日:2011/05/28(土) 14:11:25.85 ID:e0wEzKP30 シルフェイド幻想譚はガチ http://www.silversecond.net/contents/game/silfade_gensou/ 170 名前:以下、名無しにかわりましてVIPがお送りします[] 投稿日:2011/05/28(土) 15:13:23.24 ID:evElWgeO0 正直フリゲはオリジナルの凄い頑張っちゃったとっつき難い戦闘システムとか 出されても萎えるだけ その点シル幻の作者は分かってる 4 名前:以下、名無しにかわりましてVIPがお送りします[] 投稿日:2011/05/28(土) 14:14:53.20 ID:VaTpyic9O 洞窟物語一択

      • セキュリティエンジニアを3年続けて分かったおすすめ勉強法

        セキュリティエンジニアとして就職してからそろそろ3年経ちます。独断と偏見に基づき、IT初心者・セキュリティ初心者・セキュリティエンジニアの3つの時期に分け、費用対効果の良い勉強法を紹介していきたいと思います。 セキュリティエンジニアとは 「セキュリティエンジニア」という言葉は範囲が広いですが、私が今回記載する内容は脆弱性診断やペネトレーションテストに寄った内容となっています。インシデント対応やアナリスト業務などは専門ではないので、あくまで診断系の人が書いているということをご認識おきください。 そもそもセキュリティエンジニアにどのような職種が含まれるかはラックさんが分かりやすい資料を出しているのでそちらをご覧ください(サイバーセキュリティ仕事ファイル 1、サイバーセキュリティ仕事ファイル 2)。 IT初心者時代 セキュリティを学ぶ以前に基礎となるITを学ぶ時代を考えます。 学校教育 学生の場

        • SEO検索エンジン最適化チュートリアル

            SEO検索エンジン最適化チュートリアル
          • WPA2の脆弱性 KRACKsについてまとめてみた - piyolog

            2017年10月16日、WPA2のプロトコルに欠陥が確認され盗聴や改ざんの恐れがあるとして脆弱性情報が公開されました。発見者によりこの脆弱性は「KRACKs」と呼称されています。ここでは脆弱性の関連情報をまとめます。 脆弱性タイムライン 日時 出来事 2017年5月19日 Vanhoef氏が研究論文を提出。 2017年7月14日頃 Vanhoef氏が脆弱性の実験をした製品開発ベンダへ連絡。 その後 Vanhoef氏が影響範囲の広さを認識し、CERT/CCと協力し脆弱性情報を開示。 2017年8月24日 ラスベガスで開催されたBlackhatでVanhoef氏が関連研究を発表。 2017年8月28日 CERT/CCから複数の開発ベンダ*1に通知。 2017年10月6日 BlackhatのTwitterアカウントがWPA2をテーマとした発表があるとツイート。 2017年10月16日 SNSなど

              WPA2の脆弱性 KRACKsについてまとめてみた - piyolog
            • カオスちゃんねる : ガチでハマったフリーゲーム教えてくれ

              2012年08月03日09:00 ガチでハマったフリーゲーム教えてくれ 1 名前:以下、名無しにかわりましてVIPがお送りします[] 投稿日:2012/06/26(火) 02:16:28.68 ID:PkFsds4V0 やり込んだ、世界観にハマった、そういう系統で 内容はあっさりしててもやりこみ要素ありでもどっちでも 3 名前:以下、名無しにかわりましてVIPがお送りします[] 投稿日:2012/06/26(火) 02:17:26.92 ID:22zo1Y530 elonaで町の人達とキモチイイコト http://homepage3.nifty.com/rfish/elona_top.html 189 名前:以下、名無しにかわりましてVIPがお送りします[] 投稿日:2012/06/26(火) 07:54:35.18 ID:JitCrSoJ0 elona(ニヤリ 気軽に60

              • システムソフトウェアに対する攻撃の歴史と傾向 - 高度標的型攻撃や国家に支援された攻撃の仕組み - - るくすの日記 ~ Out_Of_Range ~

                A History of system-level offensive security researches: How is your system compromised by nation state hacking, APT attack はじめに 企業や個人に対するサイバー攻撃の頻度は年々増加の一途を辿っているが、これらはskiddyによる悪戯程度の物から、企業を標的とした高度な標的型攻撃、あるいは政府による諜報活動に至るまで多岐にわたっている。 特に大規模な組織や政府による綿密に練られたサイバー攻撃は、確実に目的を果たすために高度な手段が講じられる事が多い。 本記事では高度標的型攻撃や政府による諜報活動で用いられる手法の一つとして、"システムソフトウェアに対する攻撃"について紹介する。 これはオペレーティングシステム (OS) や仮想マシン、ファームウェアといった基盤システムを

                  システムソフトウェアに対する攻撃の歴史と傾向 - 高度標的型攻撃や国家に支援された攻撃の仕組み - - るくすの日記 ~ Out_Of_Range ~
                • 3,000万ユーザーを集客した結果わかった、SEOに関する30の教訓 - SEO Japan|アイオイクスのSEO・CV改善・Webサイト集客情報ブログ

                  無料で資料をダウンロード SEOサービスのご案内 専門のコンサルタントが貴社サイトのご要望・課題整理から施策の立案を行い、検索エンジンからの流入数向上を支援いたします。 無料ダウンロードする >> SEO Japanでもたびたび紹介しているNeilpatel.com。多数の有益な記事が記載されており、ニール・パテル氏自身の知名度も抜群です。大量のトラフィックを獲得していることは想像に難くないですが、その成功の秘訣はどこにあるのでしょうか。 今回は、氏が特に重要と考えているだろう30個のアドバイスを共有している記事を紹介します。 単にSEOの施策リストというわけではなく、ブログ運営で必要な姿勢や考え方、繰り返すべきでない失敗など、広範囲に渡り扱っています。 上記のスクリーンショットでお分かりの通り、私はSEOから私のWebサイトへ、3,000万のトラフィックを獲得している。 細かく言えば、そ

                    3,000万ユーザーを集客した結果わかった、SEOに関する30の教訓 - SEO Japan|アイオイクスのSEO・CV改善・Webサイト集客情報ブログ
                  • 私的フリゲベスト3を挙げていくスレ【リンクあり】 : あじゃじゃしたー

                    1:名無しさん@お腹いっぱい。:2011/05/05(木) 00:24:21.88 ID:zMHdrVWT 1、らんだむダンジョン   http://www29.atwiki.jp/hammerfairy/   ・とにかく一番長時間ハマったフリゲ。 2、グッバイトゥユー   http://sawayama.gozaru.jp/   ・初めてやったフリゲ。こんなにフリゲってレベル高いかと驚いた。 3、冬は幻の鏡   http://hanpamania-soft.com/HMS001-fuyugami/fuyugami.html   ・エロいし物語も面白いしゲーム手法的にも凝っていて好き。 他にもBBライダーとかななつのユメをみる、とか色々あるけど 思い出の3本は上記3つ。 皆さん方のベスト3を教えて下さいな。 名無しさん@お腹いっぱい。:2011/05/05(木) 05:19:37.80

                    • YSTのSEOとYahoo! Japanからのトラフィック誘導 - SEO 検索エンジン最適化

                      テクニカルSEOとは、オンページSEOの一部であり、検索結果での順位を向上させるためにウェブサイトの技術的な側面を改善することを指します。検索エンジンにとって、クロールしやすく理解しやすくすることがテクニカルSEOの中心です。具体的には、サイト内のリンク構造を最適化したり、ページ内の論理的な構造を最適化したり、ページの読み込みを高速化することなどの技術的な最適化が含まれます。 著者情報に直接のSEO効果はありませんが、記事にバイラインや著者情報ボックスの形で著者情報を表示することで、読者に対して信頼性や説得力をアピールできます。また著者のプロフィールページを用意し、記事上の著者情報と合わせて構造化データをマークアップすることで、Googleが著者のエンティティを他と識別しやすくなり、著者がGoogleにとって既知の存在である場合にはSEO効果を期待できます。

                        YSTのSEOとYahoo! Japanからのトラフィック誘導 - SEO 検索エンジン最適化
                      • OpenSSLの脆弱性(CVE-2014-3511)でTLSプロトコルの基礎を学ぶ - ぼちぼち日記

                        1. はじめに、 昨日 OpenSSLのバージョンアップがアナウンスされ、9つの脆弱性が公開されました。バージョンアップの数日前にOpenSSLの次期リリース予告がアナウンスされていましたが、ちょうど BlackHat 開催初日にあたることもあり、なんかまた重大な脆弱性の修正が入るんじゃないかとドキドキしていました。蓋を開けてみるとHeatBleed程の大事ではなくホットひと安心です。 昨日公開されたOpenSSLの9つの脆弱性のうち、TLS プロトコルダウングレード攻撃 (CVE-2014-3511)の修正を見ていたところ、これはTLSプロトコルを学ぶいい題材になるなぁとふと思いつき、試しにこのOpensslの脆弱性の詳細をTLSプロトコルの基礎に合わせて書いてみました。 ちょっと長いですが、TLSプロトコルの仕組み(の一部)を知りたい方はお読みください。 2. OpenSSLの脆弱性

                          OpenSSLの脆弱性(CVE-2014-3511)でTLSプロトコルの基礎を学ぶ - ぼちぼち日記
                        • 【2019年】CTF Web問題の攻撃手法まとめ (Web問題のwriteupぜんぶ読む) - こんとろーるしーこんとろーるぶい

                          CTF Advent Calendar 2019 - Adventarの25日目の記事です。 1つ前は@ptr-yudai氏の2019年のpwn問を全部解くチャレンジ【後半戦】 - CTFするぞでした。 はじめに 対象イベント 問題数 読み方、使い方 Cross-Site Scripting(XSS) SVGファイルを利用したCSPバイパス GoogleドメインのJSONPを利用したCSPバイパス サブリソース完全性(SRI)機能を利用した入力チェックバイパス Chrome拡張機能のパスワードマネージャーKeePassの悪用 HTML likeコメントを使用したコメントアウト jQuery.getJSONのJSONP機能を使用したスクリプト実行 DOM Clobberingによるコードハイジャック Service Workerを利用したスクリプト実行 XSS Auditor機能のバイパス

                            【2019年】CTF Web問題の攻撃手法まとめ (Web問題のwriteupぜんぶ読む) - こんとろーるしーこんとろーるぶい
                          • USBに設計上の致命的な脆弱性が発見され、そのコードが公開される

                            PCの接続端子として不動の地位を確立したUSBに設計上の致命的な脆弱性が見つかり、この脆弱性を突くハッキング手法「BadUSB」が2014年8月に開催された開発者会議Black Hat 2014 USAで発表されていました。BadUSBについて公表した技術者は有効な対策のない脆弱性の危険性を勘案してコードを公開しませんでしたが、DerbyCon 4.0の講演でBadUSBのコードが別の技術者によって公開されてしまいました。 SRLabs-BadUSB-BlackHat-v1.pdf (PDFファイル)https://srlabs.de/blog/wp-content/uploads/2014/07/SRLabs-BadUSB-BlackHat-v1.pdf The Unpatchable Malware That Infects USBs Is Now on the Loose | WIR

                              USBに設計上の致命的な脆弱性が発見され、そのコードが公開される
                            • 「UPnP(libupnp)に脆弱性・WANから攻撃可能」という話の中身を調査してみた

                              「UPnPに脆弱性が見つかり、危険だ」というニュースがいろいろなWebサイトに掲載されていますが、例によってまた何言ってるかよく分からない部分が多かったので、調べたことを書いておきます。 目次 1. 概要2. 日本語サイトの情報源3. 「libupnpの脆弱性」は「UPnPパケットを使ったバッファオーバフロー」4. 「WANから攻撃可能」というニュースの意味5. 「WANからのSSDPリクエストを受け付ける」ルーターとは?6. 「libupnp」と「SSDPリクエストを受け付けてしまう脆弱性」の関係について7. 「WANからのSSDPを受け取ること」自体の問題8. 何があったからニュースになった?9. 1月29日にあったこと10. 本当のニュースは「Rapid7のホワイトペーパー」の公開11. ホワイトペーパーの中身12. じゃぁどうして脆弱性情報が出たのか13. 結論:見つかったのは「脆

                                「UPnP(libupnp)に脆弱性・WANから攻撃可能」という話の中身を調査してみた
                              • 差し込むとマルウェア感染するUSBデバイスが届いた事例についてまとめてみた - piyolog

                                2020年3月26日、TrustwaveはUSBデバイスを用いたサイバー攻撃の事例を解説する記事を公開しました。またFBIは郵送で届く不審なUSBデバイスについて注意喚起を行いました。ここでは関連する情報をまとめます。 届いたのはUSBメモリ? 今回の手口は米家電量販店(BestBuy)からの50ドルのギフトカードのプレゼントに見せかけた郵送物で確認された。 日頃の利用への感謝を記した手紙で、USBメモリ(に見えるデバイス)が同梱。ギフトカードが使用できる商品をメモリ中のリストから選ぶよう指示する内容。 ZDnetの記者によれば、米国内のホスピタリティ企業で確認されたもので受け取った側がこれに気付き結果的に攻撃は失敗したという。 届いた郵送物、2020年2月12日付(Trustwave記事より) 差し込むとマルウェア感染 TrustwaveがこのUSBデバイスを差し込んだ後に起こる事象につ

                                  差し込むとマルウェア感染するUSBデバイスが届いた事例についてまとめてみた - piyolog
                                • 【2020年】CTF Web問題の攻撃手法まとめ - こんとろーるしーこんとろーるぶい

                                  はじめに 対象イベント 読み方、使い方 Remote Code Execution(RCE) 親ディレクトリ指定によるopen_basedirのバイパス PHP-FPMのTCPソケット接続によるopen_basedirとdisable_functionsのバイパス JavaのRuntime.execでシェルを実行 Cross-Site Scripting(XSS) nginx環境でHTTPステータスコードが操作できる場合にCSPヘッダーを無効化 GoogleのClosureLibraryサニタイザーのXSS脆弱性 WebのProxy機能を介したService Workerの登録 括弧を使わないXSS /記号を使用せずに遷移先URLを指定 SOME(Same Origin Method Execution)を利用してdocument.writeを順次実行 SQL Injection MySQ

                                    【2020年】CTF Web問題の攻撃手法まとめ - こんとろーるしーこんとろーるぶい
                                  • Androidにアプリ改ざんが可能な脆弱性、9億台の端末に影響か

                                    この脆弱性を悪用すると、アプリのコードを改ざんし、正規のアプリをマルウェアに変えることができてしまうという。 モバイルセキュリティ新興企業の米Bluebox Securityは7月3日、Androidのセキュリティモデルに脆弱性が見つかったと発表した。正規のアプリケーションがマルウェアに改ざんされる恐れがあるといい、99%の端末が影響を受けるとしている。 同社のブログによると、全てのAndroidアプリには、そのアプリが正規のものであることを確認するために暗号化署名が使われている。 しかし、今回見つかった脆弱性を悪用すると、この暗号化署名を破ることなくAndroidアプリケーションパッケージ(APK)のコードを改ざんし、正規のアプリをマルウェアに変えることができてしまうという。しかも、この改ざんはアプリストアにも、端末にも、エンドユーザーにも気づかれることはないとしている。 アプリの種類に

                                      Androidにアプリ改ざんが可能な脆弱性、9億台の端末に影響か
                                    • Key Reinstallation Attacks: Breaking the WPA2 Protocol - Black Hat Europe 2017 | Briefings Schedule

                                      Black Hat Europe 2017

                                        Key Reinstallation Attacks: Breaking the WPA2 Protocol - Black Hat Europe 2017 | Briefings Schedule
                                      • BIOSやファームウェアに感染してハードウェアに検知不能なバックドアを作る「ラクシャーサ」とは?

                                        By Semino1e 5月にイギリスの研究者が原発や軍事用に使われている中国製シリコンチップにサイバー攻撃可能な未知のバックドアを発見したという記事がありましたが、Black Hat security conferenceでToucan SystemでCEOを務め、セキュリティコンサルタントでもあるジョナサン・ブロサードさんが実際にハードウェアバックドアの動作について、デモンストレーションを行いました。 HARDWARE BACKDOORING IS PRACTICAL http://www.blackhat.com/usa/bh-us-12-briefings.html#Brossard [Defcon] Hardware backdooring is practical http://www.slideshare.net/endrazine/defcon-hardware-backd

                                          BIOSやファームウェアに感染してハードウェアに検知不能なバックドアを作る「ラクシャーサ」とは?
                                        • Downfall

                                          Downfall attacks target a critical weakness found in billions of modern processors used in personal and cloud computers. This vulnerability, identified as CVE-2022-40982, enables a user to access and steal data from other users who share the same computer. For instance, a malicious app obtained from an app store could use the Downfall attack to steal sensitive information like passwords, encryptio

                                            Downfall
                                          • 本当は怖いAES-GCMの話 - ぼちぼち日記

                                            Disclaimer 本エントリーは、この夏 blackhat usa 2016で行われる予定の講演「NONCE-DISRESPECTING ADVERSARIES: PRACTICAL FORGERY ATTACKS ON GCM IN TLS」 のネタバレを含んでいます。現地で直接聞く方は読まないよう気をつけて下さい。 0. 短いまとめ 今回は短めにと思ったのですが、やっぱりそれなりの分量でした。なので短いまとめを書いておきます。 4千万以上のサイト対してAES-GCM使ったTLS通信の初期ベクトル(IV)データのサーベイが行われ、7万程のサイトでIVの値が再利用される可能性があることがわかりました。IVが再利用された場合、AES-GCMの安全性は致命的な影響を受けます。IVの再利用が判明した幾つか実装から既に脆弱性のアナウンスが出ています。 IVが再利用された場合、現実的にHTTPS

                                              本当は怖いAES-GCMの話 - ぼちぼち日記
                                            • Content-Disposition の filename という地雷。 (1個の観点で17個の脆弱性を見つけた話) - ぶるーたるごぶりん

                                              English ver: https://gist.github.com/motoyasu-saburi/1b19ef18e96776fe90ba1b9f910fa714#file-lack_escape_content-disposition_filename-md TL;DR 1つのブラウザ、1つのプログラミング言語、15個の { Web Framework, HTTP Client ライブラリ, Email ライブラリ / Web Service 等} で脆弱性を見つけました。 見つけた脆弱性は、全て 1つの観点で発見した (多分 50-80 くらいのプロダクトの調査をした)。 RFC の記載では、(かなりわかりにくく)この問題に対する要件が記載されており、WHATWG > HTML Spec の方はしっかりと書かれているといった状況にある。 この問題は、 Content-Dispo

                                                Content-Disposition の filename という地雷。 (1個の観点で17個の脆弱性を見つけた話) - ぶるーたるごぶりん
                                              • WPA2 の脆弱性について - ykore::tech_memo

                                                昨日公開されたWPA2ニュース関連: このあたりから辿れます。 This is a core protocol-level flaw in WPA2 wi-fi and it looks bad. Possible impact: wi-fi decrypt, connection hijacking, content injection. https://t.co/FikjrK4T4v — Kenn White (@kennwhite) 2017年10月15日 以下の記事が公開されました。 www.blackhat.com (記事訳) 我々は Wi-Fi Protected Access II (WPA2) セキュリティプロトコルに幾つかの鍵管理の脆弱性を発見しました。これらは所謂 key reinstallation attack(キー再インストール攻撃) で悪用することができます。こ

                                                  WPA2 の脆弱性について - ykore::tech_memo
                                                • SSL/TLS 20年の歩みと動向~ - JPNIC

                                                  昨年2014年は、SSL(Secure Sockets Layer)とTLS(Transport Layer Security)というプロトコルがリリースされてから20年が経過し、HeartBleedやPOODLEなどの脆弱性でも話題となった年でもありました。今回の10分講座では、SSL/TLS暗号通信プロトコルの動向を紹介します。 SSL/TLSとは SSL/TLSは最も普及している暗号通信プロトコルの一つで、TCP/IPの4レイヤーモデルのトランスポート層とアプリケーション層との間に位置するため、広く使われているHTTPばかりでなく、SMTPなど任意のプロトコルを安全に送受信する目的で使用することができます。特にWebにおいて暗号通信機能を提供できるようになったことにより、オンラインショッピング、オンラインバンキングやユーザー認証を必要とする各種オンラインサービスの普及に重要な役割を担

                                                    SSL/TLS 20年の歩みと動向~ - JPNIC
                                                  • __proto__の除去でNode.jsのプロトタイプ汚染を防げないケース - knqyf263's blog

                                                    前提 Node.jsのプロトタイプ汚染について書いているのですが、プロトタイプの説明(prototype と __proto__ の関係とか)を定期的に見直さないと綺麗サッパリ忘れる程度にはNode.js触っていないので、何かおかしいところあればご指摘お願いします。 概要 Node.jsではここ数年プロトタイプ汚染攻撃が流行っています。概要は以下を見れば分かると思います。 jovi0608.hatenablog.com そもそもプロトタイプって何?という人は以下の記事が分かりやすいです。自分はお守りのように定期的に読んでます。 qiita.com 外部から送られてきたJSONなどをパースして変換し、そのオブジェクトをmergeやcloneする際に __proto__ を上書きすることで Object.prototype を汚染するというものです。このオブジェクトが書き換えられると、新しく作

                                                      __proto__の除去でNode.jsのプロトタイプ汚染を防げないケース - knqyf263's blog
                                                    • ワイが昔やってたフリーゲームを紹介するスレ : 哲学ニュースnwk

                                                      2020年03月04日08:00 ワイが昔やってたフリーゲームを紹介するスレ Tweet 1: 名無しさん@おーぷん 20/03/03(火)20:58:08 ID:Gbf コロナで予定が潰れて暇だから書いた プレイしたことある人は感想とか書いてくれると嬉しい 4: 名無しさん@おーぷん 20/03/03(火)20:59:54 ID:Gbf (1)ふしぎの城のヘレン ジャンル:RPG・ファンタジー 空に浮かぶ天空の城に住む少女ヘレンが冒険するゲーム。特筆すべきは戦闘システムであり、カウントシステムと剣・弓・縦・魔法の4すくみを利用した戦略性の高いバトルが特徴。VIP発のゲームということでギャグ要素多めだが、時折熱くなるシリアスな展開もあり最後まで飽きなく楽しめる。 公式サイトが封鎖されたようなのでこちらから↓ http://vipkohaku2011.web.fc2.com/entry/02

                                                        ワイが昔やってたフリーゲームを紹介するスレ : 哲学ニュースnwk
                                                      • 元Webデザイナーのセキュリティエンジニアが警告する、CSSインジェクションの脅威 | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ

                                                        ※この座談会は緊急事態宣言以前に実施しました。 イエラエセキュリティの顧問を務める川口洋が、イエラエセキュリティを支える多彩なメンバーと共に、サイバーセキュリティやサイバーリスクの今を語り合う座談会シリーズ、第11回をお送りします。 川口洋氏は、株式会社川口設計 代表取締役として、情報セキュリティEXPO、Interop、各都道府県警のサイバーテロ対策協議会などで講演、安全なITネットワークの実現を目指してセキュリティ演習なども提供しています。 イエラエ顧問として、「川口洋の座談会シリーズ」を2019年に開始。サイバーセキュリティを巡る様々な話題を、社内外のゲスト達と共に論じ語ってきました(川口洋の座談会シリーズ)。 今回ゲストとして登場するのは、イエラエセキュリティのペネトレーション課に所属する馬場将次。Webデザイナーとしての経験から、Webに関するセキュリティへの鋭い視点を持つ馬場。

                                                          元Webデザイナーのセキュリティエンジニアが警告する、CSSインジェクションの脅威 | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ
                                                        • iPhone、充電機器経由でウィルス感染する脆弱性が発見される

                                                          iPhone、充電機器経由でウィルス感染する脆弱性が発見される2013.06.06 12:307,096 mayumine 新しい充電器やバッテリーにはご用心...? ジョージア工科大学の研究チームは、iPhone充電器を通してiPhoneにマルウェアのインストールが可能なことを明らかにしました。 この研究は、7月後半に開催される「Black Hat セキュリティカンファレンス」で発表予定で、純正に見えるデバイスから電話をハックするというアイデアから研究が行われました。 iOSの堅牢な防御メカニズムにも関わらず、アップルのiOS最新版に恣意的なソフトウェアを混入させることに成功しました。これは全てのユーザーに影響があるものです。 この「Mactans」と名付けられた研究用の充電器の別名は「Black Widow spider」。 このiOSハッキングの実証実験ではTexas Instrum

                                                            iPhone、充電機器経由でウィルス感染する脆弱性が発見される
                                                          • Comodo事件はどのようにして起こったのか? - セキュリティは楽しいかね? Part 1

                                                            先月、大手 CAの Comodoが外部からの攻撃によって、偽証明書を発行してしまうという事件が起こった。本記事では、この事件の問題点の整理、攻撃手法の詳細、改善策の状況などについてまとめたいと思う。 何が起こったのか? Comodoは認証局(CA)を運用し、SSLで利用される公開鍵証明書の発行などを行っている大手プロバイダの一つ。security spaceの 2010年3月のマーケットシェア調査によると、9%程でシェア5位につけている。(ちなみに GeoTrust, GoDaddy, Verisignの上位3社で50%以上を占める、寡占業界である。) その Comodoが 3/23付けの自社ブログにおいて、登録局(RA)の一つが外部から侵入されて、不正なSSL証明書が発行されてしまったことを明らかにした。(侵入が起きたのは 3/15のこと。) SSL認証局が偽の証明書を発行、大手サイトに

                                                              Comodo事件はどのようにして起こったのか? - セキュリティは楽しいかね? Part 1
                                                            • PHPでログファイルへの読み書きを通して任意コード実行をする方法 - knqyf263's blog

                                                              以前少し話題になったLaravelのデバッグモード有効時の脆弱性であるCVE-2021-3129のPoCを読んでいたのですが、思ったより難しくて何でこんなことをしているんだろうと思ったら発見者による解説ブログがありました。読んでみたらバイパスのために思ったより色々していて普通に勉強になったのでメモを残しておきます。CTFerからすると常識な内容かもしれないので、何か間違いや補足があれば指摘をお願いします。 www.ambionics.io 前提知識1 前提知識2 本題 問題点 = によるエラー 日付のデコード ログファイル内の他エントリ バイパス方法 consumedの利用 iconvの利用 パディングの利用 UTF-16のための調整 NULLバイトの回避 最終形 まとめ 前提知識1 上の脆弱性を理解するためにはいくつかの前提知識を必要とするため最初にまとめておきます。 まず、PHPでは外

                                                                PHPでログファイルへの読み書きを通して任意コード実行をする方法 - knqyf263's blog
                                                              • 【画像大量】秘密結社と犯罪組織を淡々と紹介していく : 暇人\(^o^)/速報 - ライブドアブログ

                                                                【画像大量】秘密結社と犯罪組織を淡々と紹介していく Tweet 1: 名無しさん@おーぷん 2015/06/07(日)17:29:15 ID:bHm 関連スレ ◆【男性閲覧注意】淡々と画像を貼るスレ カワイイはつくれる編 ◆【画像大量】淡々と画像を貼るスレ ゆるキャラ編 ◆【画像あり】カルト教団と新興宗教を淡々と紹介していく ◆【閲覧注意】淡々と画像を貼るスレ 恐怖症編 ◆【画像大量】淡々と画像を貼るスレ 巨大建造物・彫刻編 ◆【画像大量】淡々とスポーツ女子の画像を貼るスレ ◆【画像大量】淡々と画像を貼るスレ 広告・メッセージ編 ◆【画像大量】淡々と画像を貼るスレ 廃船・難破船編 ハラデイ 3: 名無しさん@おーぷん 2015/06/07(日)17:39:19 ID:bHm 犯罪組織の主な活動は、 殺人/暴行/暗殺/共謀/拷問/誘拐/人身売買/放火/窃盗・強盗/密輸・密造 麻薬・銃の販売/

                                                                  【画像大量】秘密結社と犯罪組織を淡々と紹介していく : 暇人\(^o^)/速報 - ライブドアブログ
                                                                • 400万部屋以上のホテルのカードキーロックが秒単位で解錠可能な技術が公開される

                                                                  By cogdogblog ホテルの鍵は今やほとんどがカードキー。チェックアウト時にわざわざフロントに寄らずにカードポストに投函するだけでOKというところもあり便利ではあるのですが、一方で、大手企業のカードキーロックシステムに脆弱性があり、1秒とかからず解錠可能であることが明かされました。手順は手元の端末と取り付けられた鍵の本体とを接続するだけで、まるでルパン三世状態です。 Blackhat paper - I, Hacker Hacker Will Expose Potential Security Flaw In Four Million Hotel Room Keycard Locks - Forbes 先日開催されたBlack Hat security conferenceで、Mozillaの技術者Cody Brociousさんが発表したのが、400万~500万部屋分のホテルの部屋

                                                                    400万部屋以上のホテルのカードキーロックが秒単位で解錠可能な技術が公開される
                                                                  • LastPassでさえも盗まれうる – LastPassのセキュリティを探る | POSTD

                                                                    私は Alberto Garcia と一緒に、アムステルダムで開かれたBlackhatで “Even the LastPass Will be Stolen, Deal with It!(LastPassでさえも盗まれるうのです。それでも我慢しましょう)″ という調査を口頭発表してきました。その会議は大成功で、聴衆から素晴らしいフィードバックを得ることができました。たくさんの人からビデオやスライドなどの資料が欲しいと言われたので、講演の詳細を記した記事を書くことは価値があると考えました。 動機 Albertoのチームの1つがペネトレーションテストをした時、彼は複数のコンピュータへのアクセスに成功し、その全てがLastPassを参照するファイルを持っていることを発見しました。彼は私のところへ来て、LastPassの仕組みをチェックし、もし可能ならLastPassの認証情報を盗んでみたら面白い

                                                                      LastPassでさえも盗まれうる – LastPassのセキュリティを探る | POSTD
                                                                    • 夏休みにプレイすべきフリーの傑作RPG10本 - mizchi log

                                                                      皆さん夏休みですね!元気にハックアンドスラッシュしてますか!!! おそらく国内のフリーゲームの最高傑作は(人によりますが)洞窟物語でしょう。が、あまり陽の目を見ないRPGでも、そこそこの傑作/佳作があります。 とくに最近元気がないJRPGというジャンルにおいて、古典的なターン制RPGで刺激を求めている人は、フリゲに目を向けてみるのもいいんじゃないでしょうか。 っていう記事を、主に僕が書きたかったから書きました。需要とかどうでもいいです。 フリゲRPGの良い点 ゲームバランスが秀逸 難易度高め 商用では絶対にありえない、RPGがわかってる人による、わかってる人への、歯ごたえのある難易度です。物好きな人ぐらいしかフリゲのRPGなんてプレーしないので、RPG初心者とか置いてけぼりでしょう。だがそれがいい。 筆者のフリーゲームのプレー歴について 小学校の頃から暇を持て余してフリゲ漁っていて、アスキ

                                                                        夏休みにプレイすべきフリーの傑作RPG10本 - mizchi log
                                                                      • 【レポート】Black Hat USA 2007 - 初の"サイバー戦争"!? 狙われたIT先進国エストニア | エンタープライズ | マイコミジャーナル

                                                                        今年の4月末にエストニアが大規模サイバー攻撃を受け、同国のインターネット・インフラストラクチャの一部が麻痺した。サイバー攻撃自体はめずらしくないが、エストニアへの攻撃は従来のクラッカー個人やグループによるものに比べて桁違いに大がかりで組織的だった。同国との関係が悪化しているロシア政府の関与を指摘する声もあり、そのため初のサイバー戦争とも見られている。Black Hat Brifingsでは、攻撃を受けている最中のエストニアを訪れたBeyond SecurityのセキュリティエバンゲリストGadi Evron氏が、国の安全保障を揺るがす新たなサイバーテロについて語った。 ロシア系住民との衝突、そしてサイバー攻撃 エストニアは人口は130万人。1991年の独立時に国家のインフラを土台から構築し直し、「IT立国」を国策として、大胆にインターネット技術を導入してきた。国民はPKIチップを備えたID

                                                                        • 廃都物語

                                                                          【Ruina 廃都の物語】 ■ダウンロード 最新版ver1.04 BGMの一部変更・バランス調整・バグの修正。 旧版ver1.03 ■開始方法 解凍後、 start.exe か start_window.exe を実行して下さい。 別途RPGツクール2000RTPをインストールする必要があります。 ■マニュアル 感想やバグ報告などありましたら、 とりあえずこちらへお願いします。

                                                                          • 主要OSに共通の脆弱性が発覚--「Windows」「macOS」「Linux」などに影響

                                                                            AMDおよびIntelのx86プロセッサ上で稼働する「Windows」、「macOS」、「Linux」の主要ディストリビューション、「FreeBSD」、「VMware」、「Xen」に影響する、深刻な脆弱性が明らかになった。OS開発者がチップメーカー2社のデバッグ文書の解釈を誤ったのが原因とみられる。 US-CERTは米国時間5月8日、認証を受けた攻撃者が「メモリ内の機密データを読んだり、OSの低級な機能を制御したり」する可能性を警告し、影響を受けるOSおよびハイパーバイザの開発元でパッチの対応状況を確認するよう呼び掛けている。 US-CERTは影響を受ける開発元として、Apple、DragonFly BSD、FreeBSD、Linux Kernel、Microsoft、Red Hat、SUSE Linux、Synology、Ubuntu、VMware、Xenプロジェクトを挙げている。Lin

                                                                              主要OSに共通の脆弱性が発覚--「Windows」「macOS」「Linux」などに影響
                                                                            • プロセス情報をデタラメにする攻撃「Process Herpaderping」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                                                              早速ですが、まずは以下の図1をご覧ください。 真ん中にメッセージボックスが表示されていますが、このメッセージボックスを表示するプロセスがどこから起動しているのか、つまり、実体EXEファイルの場所がこの図からわかるでしょうか? 図 1 プロセス情報がデタラメになっている様子 図1では、Process ExplorerやProcess Hackerで見る限り、プロセス名は「こんばんは!★」(拡張子なし)となっています。各ツールで表示されたプロセスのプロパティ情報を見ると、Process Explorerでは実体の場所がExplorer.exeであるかのように見えてしまっています。 一方でProcess Hackerでは、メッセージボックスのプロセスがMicrosoftの有効なデジタル署名を持っているかのように見えており、実体の場所が「こんばんは!★」を指しているように見えます。 では該当の「こ

                                                                                プロセス情報をデタラメにする攻撃「Process Herpaderping」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                                                              • TLSとSPDYの間でGoogle Chromeがハマった脆弱性(CVE-2014-3166の解説) - ぼちぼち日記

                                                                                1. はじめに、 Googleがハマったシリーズ第3弾。今度は Chrome の脆弱性がテーマです。 先日(8月12日頃)突然Google ChromeでSPDYの機能が一旦停止されました。CloudFareの人が気づいてspdy-devへのMLの問い合わせし、すぐGoogleのaglさんからの返事で計画的で一時的なものであることがわかりました。 twitterやfacebookもSPDYが全て使えなくなり非常に驚いたのですが、直後に Chrome の Stable/Beta/Dev チャンネルがアップデートされ、ほどなくして問題なくSPDYが使えるようになりました。 この理由は公式には明らかにされていませんが、Chromeのリリースアナウンスにヒントがありました。そこには、 High CVE-2014-3166: Information disclosure in SPDY. Credi

                                                                                  TLSとSPDYの間でGoogle Chromeがハマった脆弱性(CVE-2014-3166の解説) - ぼちぼち日記
                                                                                • Linux搭載のライフル銃がWi-Fiハッキングで乗っ取られる脆弱性が発覚

                                                                                  標的を狙うスコープにLinuxを搭載したコンピューターを内蔵し、驚異の命中率を誇るというTrackingPointの「スマートライフル」にシステムが乗っ取られるという脆弱性が判明しました。この脆弱性が悪用されると設定していた標的が知らないうちに別のものに置き替えられ、本来とは異なる標的を撃ち抜いてしまう危険性があります。 Hacking a computer-aided sniper rifle http://www.usatoday.com/story/tech/2015/08/06/computer-controlled-rifle-black-hat-trackingpoint/31239637/ Black Hat USA 2015 | Briefings https://www.blackhat.com/us-15/briefings.html#when-iot-attacks-

                                                                                    Linux搭載のライフル銃がWi-Fiハッキングで乗っ取られる脆弱性が発覚