並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 49件

新着順 人気順

Foucaultの検索結果1 - 40 件 / 49件

Foucaultに関するエントリは49件あります。 セキュリティsecurity犯罪 などが関連タグです。 人気エントリには 『GTA新作リークに使われた“多要素認証疲れ”攻撃とは 1時間以上通知攻め、従業員の根負け狙う』などがあります。
  • GTA新作リークに使われた“多要素認証疲れ”攻撃とは 1時間以上通知攻め、従業員の根負け狙う

    GTA新作リークに使われた“多要素認証疲れ”攻撃とは 1時間以上通知攻め、従業員の根負け狙う:この頃、セキュリティ界隈で 人気ゲーム「グランド・セフト・オート」(GTA)などを手掛けるゲームメーカーの米Rockstar Gamesや米Uber Technologiesのネットワークが不正侵入を受け、情報が流出する事件が相次いだ。同じような被害は過去にMicrosoftやCisco、Twitterなどの大手でも発生している。各社とも、そうした侵入を防ぐために多要素認証を設定して従業員のアカウントを保護していたが、攻撃者は「MFA Fatigue(多要素認証疲れ)」攻撃と呼ばれる手口を使ってMFA(多要素認証)を突破していた。 多要素認証で守られたアカウントは、ユーザー名とパスワードを入力してログインしようとすると、登録された端末に電話をかけたりプッシュ通知を送信したりする方法で、そのログイン

      GTA新作リークに使われた“多要素認証疲れ”攻撃とは 1時間以上通知攻め、従業員の根負け狙う
    • データベースの中身がほぼ削除されてネコの鳴き声だけが書き残される謎の「ニャー攻撃」が活発化

      インターネット上の保護されていないデータベースのほぼすべてが削除され、「Meow(ニャー)」というネコの鳴き声だけが書き残される「Meow Attack(ニャー攻撃)」が報告されています。記事作成時点で既に4000近くのデータベースがニャー攻撃によって削除されてしまったとのことです。 New ‘Meow’ attack has deleted almost 4,000 unsecured databases https://www.bleepingcomputer.com/news/security/new-meow-attack-has-deleted-almost-4-000-unsecured-databases/ Ongoing Meow attack has nuked >1,000 databases without telling anyone why | Ars Techn

        データベースの中身がほぼ削除されてネコの鳴き声だけが書き残される謎の「ニャー攻撃」が活発化
      • LINEヤフー株式会社

        「LINEヤフーDesign 公式note」 LINEヤフー株式会社のデザインに関連するさまざまな情報を発信するLINEヤフーDesign 公式noteです。

          LINEヤフー株式会社
        • 22 Hacking Sites To Practice Your Hacking Skills

          22 Hacking Sites To Practice Your Hacking Skills �8�U Taken from: https://hackerlists.com/hacking-sites/ 22 Hacking Sites, CTFs and Wargames To Practice Your Hacking Skills InfoSec skills are in such high demand right now. As the world continues to turn everything into an app and connect even the most basic devices to the internet, the demand is only going to grow, so it’s no surprise everyone wan

            22 Hacking Sites To Practice Your Hacking Skills
          • 横浜地裁出口の放置車両、駐車スペースにレッカー移動 | カナロコ by 神奈川新聞

            横浜地裁の庁舎出口前に乗用車が放置されている問題で、地裁は3日夜、乗用車を庁舎裏手の駐車スペースにレッカー移動した。 地裁は「庁舎管理権に基づき、…

              横浜地裁出口の放置車両、駐車スペースにレッカー移動 | カナロコ by 神奈川新聞
            • 入試国語選択問題の「正解」について――早稲田大学教育学部の説明責任/重田園江 - SYNODOS

              2022年2月19日に行われた、早稲田大学教育学部一般入試の国語問題(第一問)に、私の著書『フーコーの風向き-近代国家の系譜学』(青土社、2020年)の一部が用いられた(44-51ページ)。 それについて、はじめは何の気なしに問題を解いてみた私は、結果的に以下の問い合わせを早稲田大学入学センターに行うことになった(3月4日。メールの一部を改変なしに引用)。 貴学の教育学部国語の第一問に、私の著書『フーコーの風向き』からの出題がありました。 先日解答例が公表されましたので、それについての質問です。 貴学の解答例 問一 イ 問二 ハ 問三 ニ 問四 ホ 問五 イ 問六 ホ 問七 ニ 問八 ハ 河合塾・代ゼミの解答速報(全く同じ) ホ ハ ニ ホ イ ホ ニ ハ 駿台予備校の解答例 ホ ハ ハ ニ イ ホ ニ ハ この論文全体の論旨、およびフーコーの思想を研究してきた上での私が考える解答例 ハ 

                入試国語選択問題の「正解」について――早稲田大学教育学部の説明責任/重田園江 - SYNODOS
              • 2021年に登場したウェブハッキングテクニックトップ10

                セキュリティ企業のPortSwiggerでリサーチディレクターを務めるジェームス・ケトル氏が、「2021年に登場したウェブハッキングテクニックトップ10」をPortSwiggerのブログにまとめています。 Top 10 web hacking techniques of 2021 | PortSwigger Research https://portswigger.net/research/top-10-web-hacking-techniques-of-2021 「2021年に登場したウェブハッキングテクニックトップ10」は、PortSwiggerが毎年行っている、過去1年間で発表されたウェブセキュリティに関する研究の中で最も重要なものを特定するための取り組みの2021年版です。2022年1月に選考プロセスをスタートし、情報セキュリティコミュニティから推薦された40件の研究論文の中からお

                  2021年に登場したウェブハッキングテクニックトップ10
                • 米国で発生した浄水システムの不正操作についてまとめてみた - piyolog

                  2021年2月5日、米フロリダ州タンパ近郊オールズマー市の浄水システムに対し、何者かがリモートから不正に操作を行い、システムで添加制御が行われていた水酸化ナトリウムの量を危険な水準に引き上げる行為が一時行われました。ここでは関連する情報をまとめます。 不正操作で水酸化ナトリウム設定値111倍 何者かによる侵入行為が発生したのはフロリダ州ピネラス郡 オールズマー市(Oldsmar)にある浄水施設にあるコンピューターシステム。(SCADAシステム) システムの不正な操作が行われたのは2回(現地時間で2021年2月5日8時頃と13時半頃)。 2回目の操作が行われた際、排水管洗浄に用いられる水酸化ナトリウムの設定値が100ppmから11100ppmに変更された。*1 その後の調査により、侵入者により3~5分間リモートアクセスが行われていたことが判明した。 オペレーターはこの異常な増量にすぐ気づき、

                    米国で発生した浄水システムの不正操作についてまとめてみた - piyolog
                  • 【続報】一晩でマルウェアに豹変したバーコードアプリ、攻撃の手口が明らかに

                    Malwarebytesは2月5日(米国時間)、これまで数年間にわたってバーコードスキャナとして機能していたアプリが、1度のアップデートでマルウェアへ豹変したと伝えた。該当するアプリはすでにGoogle Playストアから削除されているが、1000万人以上のユーザーが使用していると見られており、依然として注意が必要だ。Malwarebytesは、対象のスキャナをインストールしてしまったユーザーは自発的にアンインストールする必要があるとし、アプリを特定するために提供元、アプリ名、MD5、パッケージ名を公表していた。 Malwarebytesがこのサイバーインシデントを発表した段階では詳細はわかっていなかったが、新しい動きがあった。マルウェアをアップロードしたと考えられていた提供元から、マルウェアに豹変したバージョンのアップロードは行っていないという連絡があったという。マルウェアになってしまっ

                      【続報】一晩でマルウェアに豹変したバーコードアプリ、攻撃の手口が明らかに
                    • ホワイトハットハッカーになろう!(4) 実際に脆弱性を攻撃してみよう

                      今回は実際に脆弱性を攻撃してみます。 ところで、「バグ」と「脆弱性」の違いは何でしょうか?一般論として、「バグ」と「脆弱性」は以下のように定義できます。 問題が計画されたシナリオを実行しないこと、それは「バグ」です。 問題が計画外のシナリオを実行できること、それは「脆弱性」です。 脆弱性は悪用されることでビジネスを停止させたり金銭や機密情報を窃取されたりする可能性があります。一方、バグの例として「ストリートファイターII」のキャンセル技があります。 キャンセルが発生するメカニズムは、通常技に対する必殺技の優先度が要因です。技の出始めからヒットまでの時間が短い通常技は、必殺技が成立する前に技がヒットしても必殺技となり、その結果、キャンセル技(コンボ)が誕生しました。そして驚くべきことに27年経った現在、ストリートファイターIIに新たなコンボ(バグ)が見つかりました。試してみたいですね。ちなみ

                        ホワイトハットハッカーになろう!(4) 実際に脆弱性を攻撃してみよう
                      • 北朝鮮のインターネットを1週間ダウンさせたハッカーがネット掲示板に顔写真付きで降臨して「北朝鮮への攻撃方法」を伝授

                        北朝鮮のインターネットを1週間ダウンさせた経歴を持つハッカーのアレハンドロ・カセレス(ハンドルネーム:P4x)氏が、オンライン掲示板「Reddit」に本人確認用の顔写真付きで降臨してユーザーからの質問に答える「○○だけど質問ある?(AMA)」を実施しました。P4x氏の投稿は記事作成時点で2万6000票以上の高評価と3500件以上のコメントを集めており、「攻撃の手法」「攻撃の費用」などの興味深い情報が公開されています。 I’m the hacker that brought down North Korea’s Internet For Over A Week. AMA byu/dotslashpunk inIAmA P4x氏はアメリカ在住のホワイトハッカーで、2022年に自身が北朝鮮から攻撃されたことへの報復として北朝鮮に対してサイバー攻撃をしかけ、北朝鮮で公開されているウェブサイトの大部

                          北朝鮮のインターネットを1週間ダウンさせたハッカーがネット掲示板に顔写真付きで降臨して「北朝鮮への攻撃方法」を伝授
                        • 中国のハッカー集団、2要素認証をかいくぐり政府機関などを攻撃--研究者が発表

                          中国政府が関与するハッカー集団が最近の一連の攻撃において、2要素認証(2FA)をかいくぐっていたことを発見したと、セキュリティ研究者らが発表した。 一連の攻撃は、サイバーセキュリティ業界が「APT20」と名付けて追跡している集団によるものだと、オランダのサイバーセキュリティ企業Fox-ITは先週公開したレポートで述べた。この集団は中国政府の指示で活動しているとみられている。 この集団の主な標的は、政府機関とマネージドサービスプロバイダー(MSP)だった。政府機関とMSPは、航空、医療、金融、保険、エネルギーのほか、賭博や物理的な錠といったニッチな分野にも取り組んでいた。 APT20による最近の活動 Fox-ITのレポートにより、この集団のこれまでの活動において不明だった部分が明らかになった。APT20は2011年からハッキング活動に従事しているが、2016~2017年に活動形態の変更があり

                            中国のハッカー集団、2要素認証をかいくぐり政府機関などを攻撃--研究者が発表
                          • 1月から中国をサイバー攻撃し、コロナの情報収集をしていた国

                            <新型コロナウイルスへの対処法には各国のお国柄が表れる。中国への不信感から、独自の諜報活動でいち早くウイルスについての情報収集に努めていたのは...> 民主的なアプローチから独裁的な手法まで、新型コロナウイルスへの対処法には各国のお国柄が表れるもの。米サイバーセキュリティー企業のファイア・アイによれば、ベトナムは独自の諜報活動を通じてウイルスの猛威に立ち向かおうとしている。 同社が4月22日に発表した報告書によると、ベトナム政府はハッカー集団を使って、コロナ危機に関する情報収集を目的に中国政府や武漢市当局を攻撃。最初の攻撃は1月6日とみられ、まだ危機感の薄い時期から手を打っていたことが分かる。 背景には中国への不信感がある。ベトナムと中国は近年、南シナ海の領有権をめぐって対立している。2003年のSARS(重症急性呼吸器症候群)危機の際に、中国の隠蔽体質について教訓を得た影響もあるかもしれ

                              1月から中国をサイバー攻撃し、コロナの情報収集をしていた国
                            • ハッカーがデバイス攻撃時に最初に試すパスワードとは

                              印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 弱いパスワードやデフォルトのパスワードを使うのは間違いであることを示す証拠が、また1つ増えたと言っていいだろう。ハッカーがデバイスを乗っ取ろうとする時、実際に最初に試すのがその種のパスワードであることが、調査によって明らかになった。 セキュリティ会社のF-Secureは、世界中の国に「おとりサーバー」(ハニーポット)を配置し、サイバー攻撃のパターンを調べている。これらのサーバーに入ってくるトラフィックの大半は、不正アクセスの標的とするサーバーを見つけるためにインターネットをスキャンしているハッカーが、おとりに掛かった結果として集まったものだ。 同社によれば、これらのハニーポットに対するトラフィックは、2019年に大幅に増加したという。同

                                ハッカーがデバイス攻撃時に最初に試すパスワードとは
                              • 台湾のセブンイレブンでテレビ画面に「ペロシ氏、台湾から出て行け」というメッセージが表示される事件が起きていた「中国のハッキング?」

                                リンク AppleDaily 7-11電視螢幕出現「戰爭販子裴洛西滾出台灣!」全民驚呆 小七這樣說|蘋果新聞網|蘋果日報 美國眾議院議長裴洛西(Nancy Pelosi)昨晚抵台,但許多網友卻在7-11門市拍到電視螢幕寫「戰爭裴洛西滾出台灣」,引起網友討論驚訝不已。網友在臉書社團爆廢公社貼出照片,可見小七結帳櫃台附近的電視螢幕上,竟寫著「戰爭販子裴洛西滾出台灣」!由於用詞相當激烈,引起大眾懷疑真偽,但也有許多人陸續貼出拍到的畫面,表示並非單一店家,還有人說「店長說先關螢幕了。」 6 users 588

                                  台湾のセブンイレブンでテレビ画面に「ペロシ氏、台湾から出て行け」というメッセージが表示される事件が起きていた「中国のハッキング?」
                                • 充電ケーブルからスマホをハッキング 充電中にゴーストタッチで画面を強制操作 中国とドイツチームが発表

                                  Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 中国のZhejiang UniversityとドイツのTechnical University of Darmstadtによる研究チームが発表した論文「WIGHT: Wired Ghost Touch Attack on Capacitive Touchscreens」は、静電容量式タッチパネルに対して、充電ケーブル経由で信号を注入するゴーストタッチ攻撃を提案した研究報告だ。充電ケーブルを使ってスマートフォンを充電すると、画面をタッチしていないにもかかわらず攻撃者によって強制的に画面操作される。

                                    充電ケーブルからスマホをハッキング 充電中にゴーストタッチで画面を強制操作 中国とドイツチームが発表
                                  • 「閉域網神話」が被害を深刻に、日本のセキュリティー対策の弱点はここだ

                                    サイバー攻撃被害企業の教訓からは、日本のセキュリティー対策が抱える最大の弱点が浮かび上がる。それは境界型防御への過度の依存やセキュリティー監視不足だ。攻撃者に狙われやすい弱点が残されていないか、今すぐ確認が必要だ。 大阪市の病院、大阪急性期・総合医療センターでは2022年10月31日、給食事業者のシステムを経由して攻撃者が病院内のネットワークに侵入し、電子カルテを含む基幹システムの大部分がランサムウエアによって暗号化された。 病院内のサーバーとパソコンにおけるWindows管理者IDとパスワードが全台で共通であり、初期設定のままだった。そのため内部に侵入した攻撃者は容易にWindowsに管理者としてログオンし、ウイルス対策ソフトを無効化してサーバーを暗号化してしまった。 同センターで医療情報部長を務める森田孝医師は「医療業界には(閉域網は安全という)『閉域網神話』があり、設定や導入、メンテ

                                      「閉域網神話」が被害を深刻に、日本のセキュリティー対策の弱点はここだ
                                    • 大手テック企業にハッキングしまくり、合法的に13万ドルを稼いだ男

                                      大手テック企業にハッキングしまくり、合法的に13万ドルを稼いだ男2021.02.15 16:0013,375 Lucas Ropek - Gizmodo US [原文] ( scheme_a ) GitHub関連の問題は、日本だけじゃなかった ? ルーマニアのサイバーセキュリティ研究者、Alex Birsan氏は、数々の大手IT企業のシステムにハッキングを行い、最近13万ドル (約1360万円) を稼ぎました。もちろん合法的にです。 彼は実に斬新なサプライチェーン・アタックを用いることで、Tesla、Netflix、Microsoft、Apple、Paypal、Uber、Yelp、などなど、名だたるIT企業30社以上のシステムに侵入したのです。その中で彼は各社のシステムの脆弱性を報告し、そういった企業が支払うバグバウンティーを受け取りました。これは、企業のオンラインセキュリティシステムの脆

                                        大手テック企業にハッキングしまくり、合法的に13万ドルを稼いだ男
                                      • 善意のハッキングを行うセキュリティ研究では訴えられない新方針を司法省が発表

                                        他者のコンピューターに侵入するハッカーの中には、攻撃を目的とした悪意あるハッカーだけではなく、セキュリティ上の欠陥や脆弱(ぜいじゃく)性を特定するための調査を行う「ホワイトハット」ハッカーもいます。司法省が、こうした活動を助け、サイバーセキュリティを促進するため、善意のセキュリティ研究者を起訴しないという方針転換を明らかにしました。 Department of Justice Announces New Policy for Charging Cases under the Computer Fraud and Abuse Act | OPA | Department of Justice https://www.justice.gov/opa/pr/department-justice-announces-new-policy-charging-cases-under-computer-

                                          善意のハッキングを行うセキュリティ研究では訴えられない新方針を司法省が発表
                                        • GIZ Asks:歴史上もっともヤバかったハッキングはどれ?

                                          GIZ Asks:歴史上もっともヤバかったハッキングはどれ?2021.06.26 21:0018,619 Daniel Kolitz - Gizmodo US [原文] ( scheme_a ) 戦争はすでに見えないところで起きている あの会社がハッキングされた! この会社の情報が漏れた! というニュースが頻繁に出てるので、感覚が麻痺してハッキングも日常のひとつくらいに感じてしまいそうですが、その裏では大量の金や個人情報が失われたり、場合によっては人の命すらなくなることもあるのです。では、歴史的にもっともヤバいハッキングはどれなのか? 今回米Gizmodoが、専門家に訊いてみました。 インターネットを日常的に利用する人のほとんどは、多かれ少なかれ「最悪のシナリオ」が現実になることを不安に思っているのではないでしょうか。すなわち、インターネットが完全に機能停止し、インフラが麻痺し、もしかした

                                            GIZ Asks:歴史上もっともヤバかったハッキングはどれ?
                                          • Web改ざんの攻撃手法をWordPress使用サイトでの事例から解説

                                            オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                              Web改ざんの攻撃手法をWordPress使用サイトでの事例から解説
                                            • ガソリンスタンドをBluetoothでハッキングして3000リットルものガソリンを無料で給油し放題にした男が現れる

                                              アメリカ・ワイオミング州のガソリンスタンドで、1人の男が給油機をハッキングして大量のガソリンを無料で給油できる状態にした事件が発生しました。被害額は3000ドル(約45万円)に上り、店員は「できることはほとんど何もなかった」と嘆きました。 Detroit man steals 800 gallons using Bluetooth to hack gas pumps at station https://www.fox2detroit.com/news/detroit-man-steals-800-gallons-using-bluetooth-to-hack-gas-pumps-at-station ガソリンスタンドの店員によると、泥棒はスマートフォンとBluetoothを利用して給油機をハッキングしていたとのこと。どのような方法でハッキングに成功したのかは明らかにされていません。 これ

                                                ガソリンスタンドをBluetoothでハッキングして3000リットルものガソリンを無料で給油し放題にした男が現れる
                                              • サイバー攻撃者視点で“攻めにくいシステム”とは――上野 宣氏が語る

                                                ランサムウェア攻撃が激化する今、脅威の侵入口であるエンドポイントを適切に保護することは企業にとって喫緊の課題だ。これを実現する際のポイントとは何か。 アイティメディア主催のオンラインイベント「ITmedia Security Week 2022 冬」にサイバーセキュリティの専門会社トライコーダを立ち上げた現役ペネトレーションテスターの上野 宣氏(代表取締役)が登壇し、「侵入者が語る、効果のあるサイバー攻撃対策とは」と題し講演を実施した。 ここでの「侵入者」とは、組織が持つ顧客情報や資産を守るため、サイバー攻撃対策が総合的に機能しているかどうかをチェックする「ペネトレーションテスター」のことだ。本稿は、サイバー攻撃者の視点を持つ必要性と、その視点だからこそ見えるシステムの真の姿を語るセッションをレポートする。 自社のセキュリティ総合力にどれくらい自信がありますか? そもそも、私たちは何のため

                                                  サイバー攻撃者視点で“攻めにくいシステム”とは――上野 宣氏が語る
                                                • 2億円超の仮想通貨が入ったハードウェアウォレットの暗証番号を失念した人物のためにハッカーが取った方法とは?

                                                  仮想通貨をインターネットから隔離することで安全に管理することができるというのがハードウェアウォレットです。しかし、このハードウェアウォレットの暗証番号を忘れてしまい200万ドル(約2億3000万円)相当の仮想通貨を使えなくなってしまったという人物が登場しています。この「ハードウェアウォレットの暗証番号を忘れてしまう」というのは割と頻繁に起きる出来事なのですが、ハッカーの友人にこのハードウェアウォレットをハッキングしてもらう、という荒業で対処した事例が報告されています。 Cracking a $2 million crypto wallet - The Verge https://www.theverge.com/2022/1/24/22898712/crypto-hardware-wallet-hacking-lost-bitcoin-ethereum-nft 2018年初頭、ダン・ライヒ

                                                    2億円超の仮想通貨が入ったハードウェアウォレットの暗証番号を失念した人物のためにハッカーが取った方法とは?
                                                  • なぜ「感染者が謝罪する」社会になったのか

                                                    2020年は「パンデミックの年」として、世界中で記憶されるだろう。起きたのはウイルスの感染拡大だけではなく、大きな社会現象だった。『感染症社会 アフターコロナの生政治』を書いた立命館大学の美馬達哉教授はこの現象をどう見ているのか。 生きている人間をどう扱うか ──冒頭で「人文知の果たすべき役割は、パンデミックは人から人にうつることだという常識から距離を置くことだ」としています。 生物医学的(バイオメディカル)に「ウイルスは人から人へうつる」と個人の体のレベルで考えると、外出しなければ感染しない、という話になります。しかし、人間は社会生活をしており、それは無理な話。21世紀になって先端医学が進んだので、ワクチンが開発されれば個人の体のレベルで解決できるんじゃないかと思われていますが、実はまだ難しそうです。そうすると、細菌やウイルスの存在がわからなかった昔、社会、集団として疫病にどう対処してい

                                                      なぜ「感染者が謝罪する」社会になったのか
                                                    • 2019年10月のハニーポット観察記録。100万回を超えるMySQLへの攻撃を観測(大元隆志) - エキスパート - Yahoo!ニュース

                                                      サイバー攻撃は日々変化しており、サイバー攻撃者の手口やトレンドを知ることは対策を考える上で貴重なデータとなる。こういったサイバー攻撃者の手口を知るツールとして、ハニーポットというツールが存在する。ハニーポットとは、わざとサイバー攻撃を受ける「囮サーバー」を設置し、サイバー攻撃者の手口や、トレンドを把握するというもの。 2019年10月1日から31日までの期間に、AWS上に設置したハニーポットで検知したサイバー攻撃についてレポートする。 ■ハニーポットの構成 本レポートで使用したハニーポットはAWSの東京リージョンに設置されており、AWSのパブリックIPアドレスを割り当て、パブリックDNSは割り当てていない。AWSのセキュリティグループはハニーポットにログインするポート番号以外は全てオープンとなっている。「AWSのセキュリティグループの設定を誤るとこんな攻撃を受ける」という視点で見て貰うと、

                                                        2019年10月のハニーポット観察記録。100万回を超えるMySQLへの攻撃を観測(大元隆志) - エキスパート - Yahoo!ニュース
                                                      • ホワイトハッカーの存在意義と、開発者が考えるべきセキュリティのこれから――侵入テストのプロ集団による「レッドチーム演習」のけん引者に聞く

                                                        エフセキュアは、およそ300人ものホワイトハッカーを抱えるサイバーセキュリティ企業。同社プリンシパルセキュリティコンサルタントのTom van de Wiele(トム・ヴァン・デ・ヴィーレ)氏は、その中でも「レッドチーム演習」という、模擬的に対象組織を攻撃しその企業のセキュリティ対策が十分であるか検証を行うチームを率いている。企業にとって「最悪なシナリオ」を演出するというレッドチーム演習。その攻撃や侵入のための技術は多岐にわたる。2019年秋にフィンランド本社で行われたプレス向け発表会で同氏は、レッドチームが日々どういった攻撃を仕掛けているのか、その攻撃者側の視点と手法を明らかにしながら、脅威が潜む場所を指摘した。また、発表会後にインタビューを敢行。開発者は開発プロセスにおいてセキュリティをどう考えるべきか、知見を聞いた。 企業が気づかないセキュリティの穴を見つける「レッドチーム演習」 「

                                                          ホワイトハッカーの存在意義と、開発者が考えるべきセキュリティのこれから――侵入テストのプロ集団による「レッドチーム演習」のけん引者に聞く
                                                        • 北朝鮮は「仮想通貨の窃盗」で数千億円もの外貨を獲得している、銀行強盗より仮想通貨取引所のハッキングの方が簡単という指摘も

                                                          北朝鮮は核・ミサイル開発への対抗措置として国際社会から厳しい経済制裁を科されており、あの手この手で外貨を獲得しようと試みています。そんな北朝鮮にとって、「仮想通貨の窃盗」は重要な外貨獲得の手段のひとつになっており、仮想通貨取引所は格好の標的になっていると海外メディアのABCニュースが報じました。 North Korea was floundering under sanctions. Now it's making billions from stolen cryptocurrency - ABC News https://www.abc.net.au/news/2023-11-18/how-north-korea-makes-a-fortune-stealing-crypto/103107824 近年は北朝鮮に対する経済制裁が非常に強化されており、正規の貿易ルートによる外貨の獲得が困難な

                                                            北朝鮮は「仮想通貨の窃盗」で数千億円もの外貨を獲得している、銀行強盗より仮想通貨取引所のハッキングの方が簡単という指摘も
                                                          • Webシェル攻撃とはどんなものか Microsoft 365 Defenderが月間14万件も検出する脅威

                                                            Microsoftは2021年2月11日(現地時間)、サイバー攻撃でWebシェルが使われるケースが増えていると公式ブログで報告した。『Microsoft 365 Defender』のデータによると、2020年8月から2021年1月末までの期間においてWebシェルが使われた脅威の件数は月平均14万件に到達しており、前年の7万7000件のほぼ2倍に達しているという。 Webシェルとは? サイバー攻撃にはどう利用されるか ユーザーが何らかの方法で任意のコマンドをサーバ実行するためにWebサーバにインストールして使うソフトウェアやその仕組みを「Webシェル」と呼ぶ。 Webシェルは特定のソフトウェアを指すのではなく、PHPやASPのようなプログラミング言語の実行環境を指す。そうしたプログラミング言語にはシステムの任意のコマンドを実行するために幾つかの手段が用意されている。 攻撃者はさまざまな方法で

                                                              Webシェル攻撃とはどんなものか Microsoft 365 Defenderが月間14万件も検出する脅威
                                                            • スマホは後ろからどれくらいのぞかれている? 魚眼レンズで後方を自動撮影して調査

                                                              Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 ドイツのUniversity of Duisburg-Essen、University of the Bundeswehr、KUKAに所属する研究者らが発表した論文「An Investigation of Shoulder Surfing Attacks on Touch-Based Unlock Events」は、スマートフォンを後方からのぞき見られている状況を調査した研究報告だ。 スマートフォンのロック解除などの認証イベントの際に魚眼レンズで後方を自動撮影し、どれくらいの割合で人から見られているかを調査した。またその際に、ユーザー本人に危機感があるのかを調査した。 スマートフォンで一般

                                                                スマホは後ろからどれくらいのぞかれている? 魚眼レンズで後方を自動撮影して調査
                                                              • 子どもがゲームのスキン欲しさにハッキングやフィッシングでお金を盗みまくっている

                                                                18歳未満の未成年が、多数の非代替性トークン(NFT)をだまし取るなどの犯罪に手を染めており、被害額は数百万ドル(数億円)から数千万ドル(数十億円)に上るとの実態が報道されました。 School kids are stealing millions of dollars of NFTs — to buy Roblox skins | The Block https://www.theblock.co/post/235022/phishing-frenzy-school-kids-are-stealing-millions-of-dollars-of-nfts-to-buy-roblox-skins School Kids Reportedly Phishing Millions in NFTs for Roblox Skins https://cryptonews.com/news/sch

                                                                  子どもがゲームのスキン欲しさにハッキングやフィッシングでお金を盗みまくっている
                                                                • ハッカーグループ、不用心なDocker(ドッカー)環境を求め大規模スキャン 仮想通貨モネロの不正マイニングが目的【ニュース】

                                                                  ハッカーグループ、不用心なDocker(ドッカー)環境を求め大規模スキャン 仮想通貨モネロの不正マイニングが目的【ニュース】 あるハッカーグループが、仮想通貨モネロ(XMR)の不正マイニング(クリプトジャッキング)を目的に、すでに5万9000のIPネットワークに対する大規模スキャンを11月24日から行っているという。不正マイニングツールをインストールできるよう、動作中の仮想化ソフトウェア「Docker(ドッカー)」に接続可能なAPIをインターネット上に公開してしまっている企業などを探しているそうだ。IT系ニュースサイトZDNetが11月26日に報じた。 記事によると、米サイバーセキュリティ企業バッド・パケットが11月25日に今回の攻撃を最初に発見したという。同社研究責任者共同設立者トロイ・マーシュ氏は、脆弱なDocker環境を標的とする活動は目新しいものではなく、頻繁に発生すると指摘。例え

                                                                    ハッカーグループ、不用心なDocker(ドッカー)環境を求め大規模スキャン 仮想通貨モネロの不正マイニングが目的【ニュース】
                                                                  • ドローンのハッキングに注意 傍受、乗っ取りも 専門家が指摘する手口

                                                                    ドローンのハッキングに注意 傍受、乗っ取りも 専門家が指摘する手口:ITの過去から紡ぐIoTセキュリティ(1/2 ページ) NECによる飛行実験中にドローンが制御不能になり、行方不明になった一件が話題になっています。現時点では制御不能になった原因は不明です。操作ミスのほか部品の故障、ソフトウェアのバグなどさまざまな可能性が考えられますが、サイバー攻撃を受けた可能性もゼロとはいえないでしょう。 これまでのところ国内では、明らかなサイバー攻撃によるドローン事故の事例はないようです。ですが、エンターテインメントのみならず輸送や農業、メンテナンスなどさまざまな領域でドローンの産業活用が広がっていることを踏まえると、何らかの対策は必須といえるでしょう。 そこで国土交通省がドローンの飛行ルールを定めている他、ドローンの安心・安全な操作環境確立やセキュアな業務活用を目指す任意団体、セキュアドローン協議会

                                                                      ドローンのハッキングに注意 傍受、乗っ取りも 専門家が指摘する手口
                                                                    • タクシー運転手がロシア人ハッカーに配車システム侵入を依頼、順番待ち不正を繰り返し逮捕 | テクノエッジ TechnoEdge

                                                                      ガジェット全般、サイエンス、宇宙、音楽、モータースポーツetc... 電気・ネットワーク技術者。実績媒体Engadget日本版, Autoblog日本版, Forbes JAPAN他 ニューヨーク・JFK空港のタクシー運転手2人が、ロシア人ハッカーに依頼してタクシー配車システムをハッキング、乗降場への待ち行列をスキップできるようにしていたことが判明し、逮捕されました。 JFK空港のタクシー乗り場は、空港の配車システムから指示が出なければ待ち行列に並ぶことができない仕組みになっています。そのため運転手は指示が来るまで、場合によっては数時間も待機場で時間を潰さなければなりませんでした。 警察のリリースによると、逮捕された運転手、ダニエル・アバエフとピーター・レイマンは、この待ち時間を飛ばして列に並ぶため、配車システムへの侵入を企て、マルウェアを含むUSBメモリーを配車システムにつながるコンピュ

                                                                        タクシー運転手がロシア人ハッカーに配車システム侵入を依頼、順番待ち不正を繰り返し逮捕 | テクノエッジ TechnoEdge
                                                                      • ガードが固いはずの2段階認証が突破された? 中国ハッカー集団が10カ国にアタック

                                                                        ガードが固いはずの2段階認証が突破された? 中国ハッカー集団が10カ国にアタック2019.12.26 20:0011,756 Dell Cameron - Gizmodo US [原文] ( 岡本玄介 ) 政府に仕えるハッカー集団が世界を攻撃って、SFみたいですけども…。 北京政府のために活動していると考えられている、中国のハッカー集団が、2段階認証を回避して、他国の政府や産業を攻撃する方法を習得した、とZDNetが伝えています。 中国のハッカー集団「APT20」ZDNetいわく、この集団は「APT20」と呼ばれており、彼らは被害者のネットワークにより深くアクセスするため、VPNのアカウント情報侵害を試みている、とオランダのサイバーセキュリティー会社Fox ITが出した新情報を報じています。 2段階認証が突破される事例は過去にもありますが、ハッカー側にとても高度な技術が要求されるため、この

                                                                          ガードが固いはずの2段階認証が突破された? 中国ハッカー集団が10カ国にアタック
                                                                        • ハッキングであわや大量毒殺発生の危機だった水道処理施設のずさんなセキュリティー体制とは?

                                                                          2021年2月5日、フロリダ州オールズマー市の水処理施設に何者かが遠隔でアクセスし、上水に含まれる水酸化ナトリウムの量を基準値の約100倍に設定するという事件が発生。幸い早期に発覚し被害者はいなかったものの、国家安全保障上の問題だとしてFBIやシークレットサービスなどが調査に乗り出していました。調査が進んだ2021年2月11日、ハッカーはファイアウォールを設定していないPCに侵入し、PCにインストールされていた遠隔操作ソフト「Team Viewer」を利用していたことが明らかになったと報じられました。 Hack exposes vulnerability of cash-strapped US water plants https://apnews.com/article/water-utilities-florida-coronavirus-pandemic-utilities-882a

                                                                            ハッキングであわや大量毒殺発生の危機だった水道処理施設のずさんなセキュリティー体制とは?
                                                                          • 他人のスマホ使用履歴を監視できるストーカーアプリ「LetMeSpy」がハッキングされ被害者のメッセージ履歴や位置情報が流出&秘密だった開発者の情報も明らかに

                                                                            他人のスマートフォンにこっそりインストールすることで送信メッセージや位置情報を追跡できる「ストーカーウェア」と呼ばれるアプリが数多く存在しています。そんなストーカーウェアの一種である「LetMeSpy」が何者かにハッキングされてSMSメッセージや位置情報を含む個人情報が流出したことが明らかになりました。 LetMeSpy, a phone tracking app spying on thousands, says it was hacked | TechCrunch https://techcrunch.com/2023/06/27/letmespy-hacked-spyware-thousands/ スマートフォン向けアプリの中には「通話履歴やメッセージ内容、ブラウザの閲覧履歴、位置情報などを収集して外部から確認可能にする」という動作をする「ストーカーウェア」と呼ばれるものが存在してい

                                                                              他人のスマホ使用履歴を監視できるストーカーアプリ「LetMeSpy」がハッキングされ被害者のメッセージ履歴や位置情報が流出&秘密だった開発者の情報も明らかに
                                                                            • 米フロリダ州の水道システムにハッカー侵入、有害物質を大量に加えようと - BBCニュース

                                                                              米フロリダ州オールズマーで5日、水道システムにハッカーが侵入し、人体に「有害な」濃度の化学物質を水に加えようとした。当局が8日に明らかにした。

                                                                                米フロリダ州の水道システムにハッカー侵入、有害物質を大量に加えようと - BBCニュース
                                                                              • 顔を持たぬために歴史を書くこと 慎改『ミシェル・フーコー』 - オシテオサレテ

                                                                                ミシェル・フーコー: 自己から脱け出すための哲学 (岩波新書 新赤版 1802) 作者: 慎改康之 出版社/メーカー: 岩波書店 発売日: 2019/10/19 メディア: 新書 この商品を含むブログを見る 慎改康之『ミシェル・フーコー 自己から抜け出すための哲学』岩波新書、2019年。 著者は、フーコーの著作、講義録の見事な翻訳と、明晰な解説をすでにいくつも世に送り出している。本書は、その著者による待望のフーコー入門書である。入門書であるのだから、フーコーの主要著作の内容紹介はもちろんなされる(まだ邦訳のない『肉の告白』の解説もなされる)。しかし、それと並んで本書が重視するのは、著作と著作のあいだにあるつながりである。フーコーは次々と主題を変える。その変化をどう説明すればいいのか。 著者によれば、最初期のフーコーの問題意識は、近代社会のなかで失われた人間性をどう取り戻すか、というものだっ

                                                                                  顔を持たぬために歴史を書くこと 慎改『ミシェル・フーコー』 - オシテオサレテ
                                                                                • 攻撃者が試すパスワードの上位が明らかに--デフォルトの認証情報は変更を

                                                                                  印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Rapid7の研究者らが、企業ネットワークのリモートアクセスに使用される、2つの主要なプロトコルの管理者パスワードについて調査したところ、セキュリティが懸念される結果が明らかになった。 Remote Desktop Protocol(RDP)とSecure Shell(SSH)は、クラウド上の仮想マシンを管理するために広く使用されているプロトコルだ。クラウド導入とリモートワークが以前に増して普及する中、こうしたシステムを狙う攻撃者の手口を知ることは重要だ。 Rapid7によると、RDPで最も一般的なユーザー名のトップ3は、「administrator」「user」「admin」だった。 SSHで最も普及しているユーザー名は、「root」

                                                                                    攻撃者が試すパスワードの上位が明らかに--デフォルトの認証情報は変更を

                                                                                  新着記事