並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 46件

新着順 人気順

SECの検索結果1 - 40 件 / 46件

SECに関するエントリは46件あります。 securityセキュリティ脆弱性 などが関連タグです。 人気エントリには 『仮想通貨の無断採掘で逆転無罪判決 最高裁「許容範囲」 - 日本経済新聞』などがあります。
  • 仮想通貨の無断採掘で逆転無罪判決 最高裁「許容範囲」 - 日本経済新聞

    他人のパソコンを無断で使って暗号資産(仮想通貨)のマイニング(採掘)をするプログラムをウェブサイトに置いたとして、不正指令電磁的記録保管の罪に問われたウェブデザイナー、諸井聖也被告(34)の上告審判決が20日、最高裁であった。第1小法廷(山口厚裁判長)は「パソコンに与える影響はネット広告と大差なく、社会的に許容できる範囲内だ」として、逆転無罪を言い渡した。無罪が確定する。対象のプログラムは「C

      仮想通貨の無断採掘で逆転無罪判決 最高裁「許容範囲」 - 日本経済新聞
    • オレオレ証明書を使い続ける上場企業をまとめてみた - megamouthの葬列

      あるいは私たちがPKIについて説明し続けなければいけない理由 Web屋のなくならない仕事の一つに「SSL証明書とPKIについて説明する」というのがある。 世の中のサイトはだいたいhttps://というアドレスでつながるように出来ていて、httpsでつながるということは何らかのSSL/TLS証明書が必要だということだ。(さもなければchromeがユーザーに不吉な警告を発することになる) 証明書が必要になる度、同じ質問が繰り返される。「なんか全部値段が違うけど、どの証明書(ブランド)がいいの?」と。そして私たちは毎回困ってしまう。 エンドユーザーの立場で言えば、証明書が有効でありさえすれば、無料のLet's Encryptでも21万円するDigiCertグローバル・サーバID EVでも、Webサイトの利便性は何も変わらない。私たちWeb制作業者の立場でも、代理店契約でもしない限り、証明書そのも

        オレオレ証明書を使い続ける上場企業をまとめてみた - megamouthの葬列
      • GTA新作リークに使われた“多要素認証疲れ”攻撃とは 1時間以上通知攻め、従業員の根負け狙う

        GTA新作リークに使われた“多要素認証疲れ”攻撃とは 1時間以上通知攻め、従業員の根負け狙う:この頃、セキュリティ界隈で 人気ゲーム「グランド・セフト・オート」(GTA)などを手掛けるゲームメーカーの米Rockstar Gamesや米Uber Technologiesのネットワークが不正侵入を受け、情報が流出する事件が相次いだ。同じような被害は過去にMicrosoftやCisco、Twitterなどの大手でも発生している。各社とも、そうした侵入を防ぐために多要素認証を設定して従業員のアカウントを保護していたが、攻撃者は「MFA Fatigue(多要素認証疲れ)」攻撃と呼ばれる手口を使ってMFA(多要素認証)を突破していた。 多要素認証で守られたアカウントは、ユーザー名とパスワードを入力してログインしようとすると、登録された端末に電話をかけたりプッシュ通知を送信したりする方法で、そのログイン

          GTA新作リークに使われた“多要素認証疲れ”攻撃とは 1時間以上通知攻め、従業員の根負け狙う
        • ブラウザ開発者ツールのネットワークタブに表示されない情報送信手法 - Qiita

          はじめに はじめまして、セキュリティエンジニアのSatoki (@satoki00) です。今回はブラウザの開発者ツールのネットワークタブから隠れて、Webサイト内の情報を送信する手法をまとめます。所謂Exfiltrationというやつです。中にはCSPの制限をBypassするために用いられるテクニックもあります。CTFなどで安全に使ってください。 前提 発端はWeb上でテキストの文字数をカウントできるサイトが閉鎖する際の話です。カウント対象のテキストデータがサイト運営 (やサイトを改竄した攻撃者) に盗み取られていないかという議論が巻き起こっていました。「盗み取られていない」側の主張は、ブラウザの開発者ツールのネットワークタブにリクエストを送信した形跡がないというものでした。ここで ブラウザの開発者ツールのネットワークタブに表示がなければ外部へデータを送信していないのか? といった疑問が

            ブラウザ開発者ツールのネットワークタブに表示されない情報送信手法 - Qiita
          • 解凍・圧縮ソフト「7-Zip」に未修正の脆弱性 ~セキュリティ研究者が明らかに/ヘルプファイルの削除で緩和可能

              解凍・圧縮ソフト「7-Zip」に未修正の脆弱性 ~セキュリティ研究者が明らかに/ヘルプファイルの削除で緩和可能
            • 当社より流出した過去の情報について(2022年1月14日)| 株式会社ラック

              当社より流出した過去の情報について 2022年1月14日 | プレス 株式会社ラック(本社:東京都千代田区、代表取締役社長:西本 逸郎、以下 ラック)は、2021年11月2日、フリーマーケットで販売されていたハードディスクに当社内のビジネス文書が含まれていたことを、社外からの通報により確認いたしました。その後の通報者とのやり取りの結果、12月17日にハードディスクを回収し、流出経路、流出情報の調査並びに情報の拡散が無いことの確認が完了しましたのでお知らせいたします。 なお、この件につきまして、お客様はじめ多くのご関係先にご迷惑とご心配をおかけしますことを、深くお詫び申しあげます。 1.情報流出の経緯と概要について 2021年10月31日、フリーマーケットで購入したハードディスクに、当社のビジネス文書が入っていたという匿名の通報があり、その根拠として提供された一部のビジネス文書のスクリーンキ

                当社より流出した過去の情報について(2022年1月14日)| 株式会社ラック
              • 男子高校生からの「性の悩み」相談 全て「お母さんとのこと」だった:朝日新聞デジタル

                ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                  男子高校生からの「性の悩み」相談 全て「お母さんとのこと」だった:朝日新聞デジタル
                • ”暴走するロボットがエレベータを通せんぼしてしまった”件についてのロボット会社からの説明と謝罪

                  keijitakeda @keijitakeda 多くの方に見ていただいているようなので、もう少し詳しく状況を書いておきます。 エレベータには介助が必要な足の悪い高齢者(日本語のわからない外国人の大柄の男性)の方と付き添いの方(女性二人)が乗っておりたくさん荷物も乗っていました。(続く) 2021-11-21 20:53:44 keijitakeda @keijitakeda ロボットがエレベータ前で止まっていたのでエレベータに乗るのかなと思って見ていたら、開いたエレベータに先の3名の方が乗っていました。 ロボットはエレベータに乗ろうとし、エレベータをゆっくり降りようとしていた3名の方と鉢合わせに。(続く) 2021-11-21 20:55:09 keijitakeda @keijitakeda ロボットはドアの上に止まりエレベータも閉まり始めドアにも挟まれ硬直状態になっていました。ロボッ

                    ”暴走するロボットがエレベータを通せんぼしてしまった”件についてのロボット会社からの説明と謝罪
                  • セキュリティ資格一覧|セキュリティ資格の解説とその取得メリット・選択ポイント(上)

                    サイバー攻撃が高度化し被害が深刻化するにつれ、その防御には専門的なスキルが不可欠となっています。セキュリティ担当者の深い知識と豊富な実務経験が求められているのです。 そのスキルを証明するものにセキュリティ資格があります。セキュリティ資格の種類も多数あり、受験者の増加傾向も見られるようになってきました。これらセキュリティ資格には、どのような職種向けに、どのようなものがあるのでしょうか。また、取得することで、個人や企業にどのようなメリットがあるのでしょうか。 ここでは、主にセキュリティ資格の取得メリットと選択ポイントを2回に分けて紹介します。 セキュリティ資格は多くの種類があり、その数も増えつつあります。国が制度として実施しているものもあれば、ベンダーが展開しているセキュリティ資格もあります。中間に位置するものとして、団体が提供するセキュリティ資格もあります。 さらに、日本国内のみならず、海外

                    • 今時の CSRF 対策ってなにをすればいいの? | Basicinc Enjoy Hacking!

                      こんにちは @zaru です。今回は昔からある CSRF (クロスサイト・リクエスト・フォージェリ) の今時の対策についてまとめてみました。もし、記事中に間違いがあれば @zaru まで DM もしくはメンションをください (セキュリティの細かい部分についての理解が乏しい…) 。 2022/08/29 : 徳丸さんからフィードバック頂いた内容を反映しました。徳丸さん、ありがとうございます! 認証あり・なしで対策方法が違う点 トークン確認方式のデメリットのクロスドメインについての言及を削除、代わりに Cookie 改変リスクを追記 Cookie 改ざん可能性について徳丸さんの動画リンクを追記 SameSite 属性で防げない具体的なケースを追記 nginx 説明が関係なかったので削除 そもそも CSRF ってなに? 昔からインターネットをやっている方であれば「ぼくはまちちゃん」 騒動と言えば

                        今時の CSRF 対策ってなにをすればいいの? | Basicinc Enjoy Hacking!
                      • Visual Studio CodeでGitHubリポジトリを「読む」のに便利な拡張機能が登場/わざわざローカルにクローンしなくてもOK。そのままVisual Studio Code上で閲覧できる

                          Visual Studio CodeでGitHubリポジトリを「読む」のに便利な拡張機能が登場/わざわざローカルにクローンしなくてもOK。そのままVisual Studio Code上で閲覧できる
                        • ネットに接続していないPCをハッキング 超音波で機密データを盗む攻撃 イスラエルの研究者が発表

                          Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 イスラエルにあるBen-Gurion University of the Negevの研究者が発表した「GAIROSCOPE: Injecting Data from Air-Gapped Computers to Nearby Gyroscopes」は、インターネットに接続されていない「エアギャップ・ネットワーク」内のコンピュータから機密データを盗む攻撃を説明した研究報告だ。 エアギャップされたコンピュータ上で動作するマルウェア(あらかじめマルウェアを仕込んでおく必要がある)が、超音波の周波数を介して数メートル先のスマートフォン(ターゲットのコンピュータを操作する従業員などのスマートフォ

                            ネットに接続していないPCをハッキング 超音波で機密データを盗む攻撃 イスラエルの研究者が発表
                          • スマホ画面のライブ配信 映り込んだ情報を悪用する不正相次ぐ | NHK

                            自分のスマートフォンの画面をゲームの実況などでライブ配信をする人が増える中、その画面に映り込んだショートメッセージの情報を悪用し、フリマアプリなどのアカウントを勝手に作成する不正行為が相次いでいることがわかりました。 スマホ画面のライブ配信はゲームの実況などで人気を集めていますが、設定によっては、配信中に着信したショートメッセージなどがそのまま画面に表示されてしまいます。 捜査関係者によりますと、これを悪用して特殊な操作を行えば、配信している人の携帯電話番号がわかってしまうということです。 さらに、この携帯電話番号を使って「SMS認証」と呼ばれる本人確認に必要な認証コードをライブ画面に表示させ、フリマアプリなどのアカウントを勝手に作成する不正行為が相次いでいるということです。 京都府警察本部は、この方法を使って不正にアカウントを作成した疑いで、神奈川県に住む高校1年の16歳の少年を書類送検

                              スマホ画面のライブ配信 映り込んだ情報を悪用する不正相次ぐ | NHK
                            • トロイの木馬化された「jQuery」がnpmやGitHubで拡散

                              海外のセキュリティ企業「Phylum」はトロイの木馬化された「jQuery」がnpmやGitHub、jsDelivr のCDNホストで拡散している事を指摘しました。 「jQuery」を悪用したサプライチェーン攻撃の概要 Phylumは 2024 年 5 月 26 日以来、トロイの木馬化された jQuery のバージョンを悪用する執拗なサプライ チェーン攻撃者を監視しており、最初に npm でこのjQuery を悪用する亜種を発見しました。 そこでは、1 か月にわたって数十のパッケージで侵害されたバージョンが公開されていました。 調査の結果、GitHubや、jsDelivr の CDN ホスト リソースでも、トロイの木馬化された jQuery のインスタンスを発見しました。 なお、今回解説されている内容は正規の「jQuery」へ今回のトロイの木馬が紛れ込んでいるのではなく、 悪意のあるユーザ

                                トロイの木馬化された「jQuery」がnpmやGitHubで拡散
                              • Spring Frameworkの脆弱性 CVE-2022-22965(Spring4shell)についてまとめてみた - piyolog

                                2022年3月31日、Spring Frameworkに致命的な脆弱性が確認され、修正版が公開されました。ここでは関連する情報をまとめます。 1.何が起きたの? JDK9以上で実行されるSpringMVC、SpringWebFluxでリモートコード実行が可能な脆弱性(CVE-2022-22965)が確認された。脆弱性の通称にSpring4shellまたはSpringShellが用いられている。 Spring FrameworkはJavaで採用される主流なフレームワークの1つのため、Javaで実行されるWebアプリケーションで利用している可能性がある。 2022年3月31日時点で脆弱性のExploitコードが出回っており、関連するインターネット上の活動が既に報告されている。 2.脆弱性を悪用されると何が起きるの? 脆弱性を悪用された場合、リモートから任意コード実行が行われることで、機密情報の

                                  Spring Frameworkの脆弱性 CVE-2022-22965(Spring4shell)についてまとめてみた - piyolog
                                • GitLabで1クリックアカウント乗っ取りが可能だった脆弱性から学ぶ、OpenID Connect実装の注意点 - Flatt Security Blog

                                  はじめに こんにちは。株式会社Flatt Securityセキュリティエンジニアの森(@ei01241)です。 最近は認証や認可に際してOpenID Connectを使うWebサービスが増えていると思います。「Googleアカウント/Twitter/Facebookでログイン」などのUIはあらゆるサービスで見かけると思います。しかし、OpenID Connectの仕様をよく理解せずに不適切な実装を行うと脆弱性を埋め込むことがあります。 そこで、突然ですがクイズです。以下のTweetをご覧ください。 ⚡️突然ですがクイズです!⚡️ 以下の画面はOAuth 2.0 Best Practice上は推奨されないような実装になっており、潜在的リスクがあります。https://t.co/bXGWktj5fx どのようなリスクが潜んでいるか、ぜひ考えてみてください。このリスクを用いた攻撃についての解説記

                                    GitLabで1クリックアカウント乗っ取りが可能だった脆弱性から学ぶ、OpenID Connect実装の注意点 - Flatt Security Blog
                                  • 秘密情報には出どころも書いてくれ!頼む! - KAYAC engineers' blog

                                    SREチームの長田です。 KAYAC Advent Calendar 2022の11日目の記事です。 アプリケーションから何かしらの外部サービスを利用するとき、そのサービスを利用するためのAPI Keyなり秘密鍵なりの秘密情報を保持することになります。 暗号化したものをファイルとしてアプリケーションに持たせたり、 Amazon Web Services(AWS)ならAWS Secrets Managerや AWS Systems ManagerのParameter Store(SSM Paramater Store)に保存したものを実行時に読み込んだりするでしょう。 これらの秘密情報、どこから来たのかわかりますか? どこから来た秘密情報なのか 秘密情報を使って出どころを調べられるのであれば問題はないでしょう。 # 例えばAWSのIAM User Credenntialsとか $ AWS_A

                                      秘密情報には出どころも書いてくれ!頼む! - KAYAC engineers' blog
                                    • 当社ネットワークへの不正アクセスによるシステム障害発生に伴う、テレビアニメ作品への影響についてのお知らせ | プレスリリース | 東映アニメーション株式会社

                                      当社は、本年3月6日に当社のネットワークが第三者による不正アクセスを受けたことを確認し、社内システムの一部を停止しております。 詳細は現在調査中ですが、弊社製作のテレビアニメ「ドラゴンクエスト ダイの大冒険」「デリシャスパーティ♡プリキュア」 「デジモンゴーストゲーム」「ONE PIECE」の放映スケジュールに影響を及ぼすことが判明しましたのでお知らせします。 毎週、心待ちにされているファンの皆様に、ご心配をおかけいたしますことを深くお詫び申し上げます。

                                      • コミケ後に名前を変更したら、突然反省部屋に送られ闇のゲームを20分もやる羽目になった「今名前を変えるのはよせ」

                                        赤りんご @aka_ringo 名前欄から夏コミのスペース告知を外したら突然反省部屋に送られ、謎のロープ選択で20問連続正解しないと脱出できない闇のゲームに2連続敗北し、別のゲームに切り替えてようやくクリアしたと思ったらエラーでやり直しになり、人生で一番無駄な20分を過ごしました Xさんの事もう何もわかんないよ… pic.twitter.com/RWLEKFquFN 2023-08-16 09:46:27

                                          コミケ後に名前を変更したら、突然反省部屋に送られ闇のゲームを20分もやる羽目になった「今名前を変えるのはよせ」
                                        • GCP の Application Default Credentials を使った認証 - ぽ靴な缶

                                          公式ドキュメントで説明されているけど、同僚に何度か説明する機会があったり、作る必要のないサービスアカウントキーを目にすることも多いのでまとめておく。 認証情報が登場しないアプリケーションコード 例えば以下のコードで Secret Manager に保存したトークンを取得することができる。SecretManagerServiceClient にサービスアカウントキーを渡さずとも動作する。 const {SecretManagerServiceClient} = require('@google-cloud/secret-manager'); const client = new SecretManagerServiceClient(); (async () => { const [secret] = await client.accessSecretVersion({ name: 'proj

                                            GCP の Application Default Credentials を使った認証 - ぽ靴な缶
                                          • ログイン・ログアウト

                                            ユーザー名とパスワードを入力してください。ユーザー名、またはパスワードを忘れてしまった場合は、徳島県医師会までお問合せください。

                                            • 京大のスパコンでファイル約77TB分が消失、実行中のスクリプト更新で誤動作

                                              2021年12月、京都大学のスーパーコンピューターがトラブルに見舞われた。学術論文に使う重要データなど、実に77テラバイト(TB)分のファイルが消失した。ITベンダーの担当者が実行中のスクリプトを不用意に更新したのが原因だった。本来はログ削除の処理が利用者のファイルを削除する誤動作を引き起こした。ミスを犯したITベンダーも問題だが、監督不十分だった京都大学の責任も重い。 「弊社100%の責任によりLustreファイルシステムのファイル消失の重大障害を来し、多大なるご迷惑をお掛けしたことを深くお詫び申し上げます」 京都大学が2021年12月28日に公表した「スーパーコンピュータシステムのファイル消失のお詫び」のお知らせには、大規模なデータ消失を引き起こした日本ヒューレット・パッカードが同大学宛てに提出した報告書がリンクされていた。「弊社100%の責任」という説明は、ITベンダー側の「完全降伏

                                                京大のスパコンでファイル約77TB分が消失、実行中のスクリプト更新で誤動作
                                              • 「Apache」「Node.js」も ~多くの実装が影響を受ける脆弱性「HTTP/2 CONTINUATION Flood」/「Rapid Reset」脆弱性と比べても深刻

                                                  「Apache」「Node.js」も ~多くの実装が影響を受ける脆弱性「HTTP/2 CONTINUATION Flood」/「Rapid Reset」脆弱性と比べても深刻
                                                • ラッキービジター詐欺で使用されるPHPマルウェア - JPCERT/CC Eyes

                                                  JPCERT/CCでは、国内のWebサイトが改ざん被害を受け、不正なページが設置される事例を継続して観測しています。これらの事例では、不正に設置されたPHPスクリプト(以下、PHPマルウェア)により、ページにアクセスした訪問者が詐欺サイトや不審な商品販売サイトなどに誘導されることがわかっています。 今回は、複数の調査事例から得られた知見をもとに、国内のWebサイト改ざんで頻繁に見られているPHPマルウェアの詳細について紹介します。 被害事例 PHPマルウェアが設置されたWebサイトでは、アクセスした訪問者を詐欺サイトや不審な商品販売サイトなどに転送する不正なWebページが多数サーバー上に作成されます。図1は、ページにアクセスした際に表示されるラッキービジター詐欺サイトの例です。 図1:転送先の詐欺サイトの例 攻撃者は、コンテンツマネジメントシステム(以下、CMS)の脆弱性を悪用して、PHP

                                                    ラッキービジター詐欺で使用されるPHPマルウェア - JPCERT/CC Eyes
                                                  • regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog

                                                      regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog
                                                    • Cloudflareのcdnjsにおける任意コード実行

                                                      はじめに(English version is also available.) cdnjsの運営元であるCloudflareは、HackerOne上で脆弱性開示制度(Vulnerability Disclosure Program)を設けており、脆弱性の診断行為を許可しています。 本記事は、当該制度を通して報告された脆弱性をCloudflareセキュリティチームの許可を得た上で公開しているものであり、無許可の脆弱性診断行為を推奨することを意図したものではありません。 Cloudflareが提供する製品に脆弱性を発見した場合は、Cloudflareの脆弱性開示制度へ報告してください。 要約cdnjsのライブラリ更新用サーバーに任意のコードを実行することが可能な脆弱性が存在し、結果としてcdnjsを完全に侵害することが出来る状態だった。 これにより、インターネット上のウェブサイトの内12.7

                                                        Cloudflareのcdnjsにおける任意コード実行
                                                      • React における XSS|React と Vue に関する XSS アンチパターン

                                                          React における XSS|React と Vue に関する XSS アンチパターン
                                                        • [PDF] 令和2年(あ)第457号 不正指令電磁的記録保管被告事件 (全文)

                                                          • PyPIにおける潜在的な任意コード実行

                                                            はじめに(English version is also available.) PyPIは、セキュリティページ自体は公開しているものの、脆弱性診断行為に対する明確なポリシーを設けていません。1 本記事は、公開されている情報を元に脆弱性の存在を推測し、実際に検証することなく潜在的な脆弱性として報告した問題に関して説明したものであり、無許可の脆弱性診断行為を推奨することを意図したものではありません。 PyPIに脆弱性を発見した場合は、Reporting a security issueページを参考に、[email protected]へ報告してください。 要約PyPIのソースコードを管理しているリポジトリのGitHub Actions上において、悪意あるプルリクエストが任意のコマンドを実行する事が可能な脆弱性が存在した。 これにより、当該のリポジトリに対して書き込み権限を得ることができ、結果

                                                              PyPIにおける潜在的な任意コード実行
                                                            • チート行為で男女5人書類送検 京都府警、ゲーム内のアイテム不正入手疑い|社会|地域のニュース|京都新聞

                                                              ゲームを有利に進めるためにデータを不正に改変する「チート行為」をしたとして、京都府警サイバー犯罪対策課と伏見署は18日までに、私電磁的記録不正作出・同供用の疑いで、愛知県や広島県などの17~39歳の男女5人を書類送検した。捜査関係者への取材で分かった。不正改変されたデータは、ゲーム用アカウントの売買を仲介するサイトで取引されていたという。 ゲーム用アカウントの売買は多くのゲーム会社が禁止しているが、ゲームを進めてキャラクターを強化したデータなどの取引を仲介するサイトがあるという。府警はチート行為の温床になっているとみて、昨年10月にサイトの運営会社2社に対策を取るよう要請文を出した。 捜査関係者によると、5人の書類送検容疑はそれぞれ2020年7~10月、スマートフォン向けゲーム「にゃんこ大戦争」の運営会社「ポノス」(京都市下京区)のサーバーに虚偽のデータを送信して、ゲーム内で使用できるアイ

                                                                チート行為で男女5人書類送検 京都府警、ゲーム内のアイテム不正入手疑い|社会|地域のニュース|京都新聞
                                                              • 「脆弱性の少ないものはソースコードがきれいです」グリーのセキュリティエンジニアに話を聞いてきた

                                                                テックカンパニーをテックカンパニーたらしめているものはなにか?技術か、人か、それともチームなのか。 連載「Technology Company Internals」では、テックカンパニーの内側で働くエンジニアに、技術に精通したエキスパートが対面で話を聞き、テックカンパニーとは何か?を探るだけでなく、テックカンパニーを目指す企業の指針となることを目指します。 セキュリティ診断チームの2人に話を聞く 白石: まずは自己紹介をお願いします。 瀧沢: 瀧沢 和也(たきざわ かずや)と申します。グリー社内で、セキュリティ診断を行うエンジニアとして働いています。 髙村: 髙村 充(たかむら みつる)です。セキュリティ診断チームのマネージャーを務めています。 白石: お二人は同じチームで働かれているのですよね。普段のお仕事はどのようなものですか? 髙村: 弊社(グリー)は、グローバルなものも含め数多くの

                                                                  「脆弱性の少ないものはソースコードがきれいです」グリーのセキュリティエンジニアに話を聞いてきた
                                                                • クックCEO、岸田総理に「iPhoneのサイドローディング問題」を直談判 なぜ日本の囲い込みに出たのか?

                                                                  クックCEO、岸田総理に「iPhoneのサイドローディング問題」を直談判 なぜ日本の囲い込みに出たのか?:世界を読み解くニュース・サロン(1/3 ページ) 2023年がスタートして早々の1月3日、米アップル社の時価総額が3兆ドル(約340兆円)を突破したと報じられた。3兆ドルという大台を超えたのは、世界の上場企業で初めてのことだ。 その一方で、1月に入ってから米大手IT企業が次々にリストラを発表している。米マイクロソフトは1万人以上の従業員の解雇を進め、米アマゾンも約1万8000人のリストラを始めた。グーグルも1万2000人の解雇を明らかにしている。ちなみにフェイスブックも22年11月に1万人規模のリストラに踏み切った。 リストラ吹き荒れる米国の大手IT企業のなかで、アップルだけは様相が異なる。リストラは聞こえてこないし、冒頭のように株価も上がっている。 そんなアップルのCEOであるティム

                                                                    クックCEO、岸田総理に「iPhoneのサイドローディング問題」を直談判 なぜ日本の囲い込みに出たのか?
                                                                  • パナソニックへの不正アクセスについてまとめてみた - piyolog

                                                                    2021年11月26日、パナソニックは不正アクセスにより社内のファイルサーバーから一部のデータが読み取られたことを公表しました。ここでは関連する情報をまとめます。 サーバーへのアクセス権限窃取か 不正アクセスを受けたのはパナソニック社内のネットワーク。ファイルサーバーは海外の子会社のサーバーを経由して不正アクセスを受けていた。機密情報を保存した国内のファイルサーバーのアクセス権限が窃取されたとみられている。*1 不正アクセスの影響として、社内の一部ファイルが読み取られた形跡が確認されている。国内のファイルサーバーには従業員の情報、取引先の情報、同社の技術情報など保存されている。影響が確認されているのは国内のサーバーのみで業務システムは対象外。*2 想定されていないサーバーから接続発生といった社内ネットワークでの異常検知が発端。*3*4 その後の調査でサーバーへの不正アクセスは6月22日から

                                                                      パナソニックへの不正アクセスについてまとめてみた - piyolog
                                                                    • 学校区を丸ごとハッキングし6つの高校に「釣り動画」を流した元高校生ハッカーが当時の経緯を全公開

                                                                      by Narisa 2021年4月に、アメリカのイリノイ州にある高校の学校区がハッキングされ、区内の6つの高校にある校内ネットワークに接続されたあらゆる機器から一斉にリック・アストリーのMV「Never Gonna Give You Up」が流される事件が発生しました。このハッキングを行った当時高校生の男性が、史上最大規模のリックロールの一部始終を語っています。 IoT Hacking and Rickrolling My High School District | WhiteHoodHacker https://whitehoodhacker.net/posts/2021-10-04-the-big-rick 以下は、2021年4月30日にイリノイ州で2番目に大きな高校の学校区であるTownship High School District 214のネットワークがハッキングを受け、区内

                                                                        学校区を丸ごとハッキングし6つの高校に「釣り動画」を流した元高校生ハッカーが当時の経緯を全公開
                                                                      • Twitch leaks

                                                                        October 6, 2021    Article 1713 words    9 mins read Twitch (or Amazon) issued on October 9 (yes, on a Saturday) a takedown request to my ex hosting company (Exoscale) citing that this post is infringing on their IP. Keep in mind that no torrent files are hosted on this website. Another cool leak from 4chan, this time it’s Twitch. From what I can see so far it’s a legit leak. Original message We b

                                                                          Twitch leaks
                                                                        • イーロン・マスク氏、Twitterの取締役を辞退 同社CEOが明かす

                                                                          米TwitterでCEOを務めるパラグ・アグラワル氏は4月10日(現地時間)、同社の筆頭株主となったイーロン・マスク氏が取締役に就任しないことを決断したと明らかにした。マスク氏は、4日に米証券取引委員会(SEC)への報告書で9.2%のTwitter株式を保有していることが判明。5日にはアグラワル氏がマスク氏をTwitterの取締役会に迎えたことを表明していた。 アグラワル氏によると「取締役会と私は、イーロン氏と直接何度も議論を重ねてきた。私たちは(マスク氏と)コラボレーションできること、リスクをクリアにできることに興奮していた」「イーロン氏の取締役就任は4月9日に正式発行する予定だったが、同日朝、イーロン氏は取締役会への参加を取りやめると伝えてきた」という。 同氏は「これまでも、そしてこれからも、取締役であろうとなかろうと、株主からの意見を大切にしていく。イーロン氏は我々最大の株主であり、

                                                                            イーロン・マスク氏、Twitterの取締役を辞退 同社CEOが明かす
                                                                          • Engadget | Technology News & Reviews

                                                                            Tesla cuts Model Y, X and S prices in the US and says it’s ending the referral program

                                                                              Engadget | Technology News & Reviews
                                                                            • HackTricks | HackTricks

                                                                              Welcome to the wiki where you will find each hacking trick/technique/whatever I have learnt from CTFs, real life apps, reading researches, and news. To get started follow this page where you will find the typical flow that you should follow when pentesting one or more machines: STM Cyber is a great cybersecurity company whose slogan is HACK THE UNHACKABLE. They perform their own research and devel

                                                                                HackTricks | HackTricks
                                                                              • RFC 9116: A File Format to Aid in Security Vulnerability Disclosure

                                                                                Stream: Internet Engineering Task Force (IETF) RFC: 9116 Category: Informational Published: April 2022 ISSN: 2070-1721 Authors: RFC 9116 A File Format to Aid in Security Vulnerability Disclosure Abstract When security vulnerabilities are discovered by researchers, proper reporting channels are often lacking. As a result, vulnerabilities may be left unreported. This document defines a machine-parsa

                                                                                • HTML smuggling surges: Highly evasive loader technique increasingly used in banking malware, targeted attacks | Microsoft Security Blog

                                                                                  HTML smuggling, a highly evasive malware delivery technique that leverages legitimate HTML5 and JavaScript features, is increasingly used in email campaigns that deploy banking malware, remote access Trojans (RATs), and other payloads related to targeted attacks. Notably, this technique was observed in a spear-phishing campaign from the threat actor NOBELIUM in May. More recently, we have also see

                                                                                    HTML smuggling surges: Highly evasive loader technique increasingly used in banking malware, targeted attacks | Microsoft Security Blog

                                                                                  新着記事