並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 72 件 / 72件

新着順 人気順

Secureの検索結果41 - 72 件 / 72件

  • 計算エラーの発生時にSSHの秘密鍵が盗み取られる危険があることを研究者が実証

    SSHは暗号や認証技術を利用して安全にリモートコンピュータと通信するためのプロトコルですが、その通信の開始時に行うRSA署名の際に計算エラーが発生するとSSH秘密鍵が解析されてしまうことが実証されました。 (PDF)Passive SSH Key Compromise via Lattices https://eprint.iacr.org/2023/1711.pdf In a first, cryptographic keys protecting SSH connections stolen in new attack | Ars Technica https://arstechnica.com/security/2023/11/hackers-can-steal-ssh-cryptographic-keys-in-new-cutting-edge-attack/ SSHでは接続時にユ

      計算エラーの発生時にSSHの秘密鍵が盗み取られる危険があることを研究者が実証
    • Fuchsiaオペレーティング・システムで遊ぶ

      Quarkslabのブログより。 新しいFuchsiaオペレーティング・システムの概要 はじめに Fuchsiaは、Googleが開発した新しいオペレーティング・システムで、AArch64とx86_64アーキテクチャをターゲットにしています。このOSの目的と使用場所についてはほとんど分かっていませんが、スマートフォンのAndroidとノートパソコンのChrome OSを置き換えることを目的としているように思われます。 将来的には、何百万ものデバイスで動作する可能性のあるOSに関する知識を得るために、Fuchsiaをざっと見て、内部設計、セキュリティ特性、長所と短所について学び、攻撃する方法を見つけることにしました。 モノリシック・カーネルとマイクロカーネル 今日のカーネル設計の最も一般的な形式は、モノリシック・カーネルです。例えば、LinuxやBSDカーネルはすべてモノリシックで、Linu

        Fuchsiaオペレーティング・システムで遊ぶ
      • Intel製CPUに「消費電力の監視データ」から暗号化キーを解読される脆弱性が判明

        Intel製CPUにコアの消費電力から暗号化されたデータの解読などを行うサイドチャネル攻撃を許す脆弱性「PLATYPUS」が判明しました。一般的なサイドチャネル攻撃のようにオシロスコープを使った消費電力の物理的な測定は必要なく、OSから利用できる「消費電力モニター機能」のみで攻撃が可能だと報告されています。 PLATYPUS: With Great Power comes Great Leakage https://platypusattack.com/ INTEL-SA-00389 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00389.html Intel SGX defeated yet again—this time thanks to on-chip power meter |

          Intel製CPUに「消費電力の監視データ」から暗号化キーを解読される脆弱性が判明
        • 書評|もう、はじまっている新しい戦争|"Sandworm" by Andy Greenberg - カタパルトスープレックス

          戦争のイメージって飛行機や戦車が実弾を撃ったり、ミサイルが飛んで街を破壊したり人を殺したりですよね。もちろん、そういう戦争が起きる可能性はゼロではないですし、物理的な破壊兵器は今でも作られ続けています。物理的な攻撃の主なターゲットは相手の兵器もそうですが、発電所や工場などの重要施設となります。ですから、電子機器をショートさせてインフラを破壊するミサイル攻撃「電磁パルス」が脅威とされるのです。 北朝鮮が示唆する「電磁パルス攻撃」という脅威──それは本当に「全米を壊滅」させる力があるのか|WIRED.jp しかし、実施にインフラを機能不全にさせるためにミサイル攻撃は必要ありません。サイバー攻撃で敵国のインフラを沈黙させることができるからです。Wiredの記者であるアンディ・グリーンバーグはWired誌でずっとロシアのサイバー攻撃を調べて記事にしてきました。今回紹介するアンディ・グリーンバーグの

            書評|もう、はじまっている新しい戦争|"Sandworm" by Andy Greenberg - カタパルトスープレックス
          • 先週の私のMac: macOSの耳の痛い真実

            THE ECLECTIC LIGHT COMPANYより。 macOSをアップグレードするかどうか、またいつアップグレードするかの決めるのは、私たちが直面するより最も難しい選択の1つです。お使いのMacが最新リリースのmacOSを実行できない場合、または互換性のない主要なハードウェアやソフトウェアに依存している場合、その判断はあなた次第です。しかし、私たちの多くは、誤った希望や思い込みではなく、事実に基づいた判断をする以外に、私たちを妨げているものは何もありません。ここで、一般的な認識について少し考えてみたいと思います。 AppleはmacOSを3年間サポートする 数年間から、私はAppleがこの一般的な前提を述べたと思われる文書を探していますが、見つけることができませんでした。ちょうど1年前、私はこれを詳しく調べ、「8年間にわたり、AppleはmacOSのサポートについて、多くの人が信じ

              先週の私のMac: macOSの耳の痛い真実
            • Microsoft、マルウェア対策ソフト「Defender」を2020年にLinuxでも利用可能にする方針 | スラド Linux

              taraiok曰く、 MicrosoftがWindows向けに提供しているセキュリティ機能「Defender」のLinux版が今後提供される予定だという(ZDNet、FOSSBYTES、Slashdot)。 MicrosoftのコーポレートバイスプレジデントであるRob Lefferts氏が述べたもの。すでにMac向けに「Microsoft Defender ATP for Mac」がアナウンスされているが(過去記事、Linux版については2020年に利用可能になるという。 なおTechSpotの10月の記事によると、DefenderはAV-Comparativeによって行ったテストで、オンライン保護率99.96%を達成。トップ10入りに成功したとしている。具体的には8位でAviraと同率だった。

              • Introduction to Fuzzing

                Basic Fuzzing Training by Ren Kimura CEO of Ricerca Security, Inc.

                  Introduction to Fuzzing
                • The ZAP Homepage

                  Zed Attack Proxy (ZAP) The world’s most widely used web app scanner. Free and open source. Actively maintained by a dedicated international team of volunteers. A GitHub Top 1000 project. Quick Start Guide Download Now Intro to ZAP If you are new to security testing, then ZAP has you very much in mind. Check out our ZAP in Ten video series to learn more! Automate with ZAP ZAP provides range of opti

                    The ZAP Homepage
                  • OpenTitan - 透明性、安全性、信頼性の高いシリコン チップ設計をオープンソース化 | Google Cloud 公式ブログ

                    ※この投稿は米国時間 2019 年 11 月 5 日に Google Security blog に投稿されたものの抄訳です。 セキュリティは安全なインフラストラクチャから始まります。インフラストラクチャのセキュリティと完全性への信頼を高めるには、特別な専用チップを使用して、基盤の部分の信頼性をに確固たるものにする必要があります。 本日 Google は、パートナー各社とともに、シリコン レベルの RoT(Root of Trust : 信頼の基点)プロジェクトとしては初めてのオープンソースとなる OpenTitan を発表しました。OpenTitan は、データセンターのサーバー、ストレージ、周辺機器などに合わせた高品質なデザインを提供します。シリコン設計をオープンソース化することで、従来よりも分かりやすく信頼性も高まり、最終的には安全性が向上します。 シリコンで信頼を支えるシリコン R

                      OpenTitan - 透明性、安全性、信頼性の高いシリコン チップ設計をオープンソース化 | Google Cloud 公式ブログ
                    • 「スマホの位置情報の売買」は一大ビジネスと化しており、匿名化されたものからでも簡単に個人を特定することが可能

                      「ノルウェーの一部都市だけであっても多数のスマートフォンが位置情報を追跡されており、それは販売されている」と、ノルウェーの公共テレビ・ラジオ局であるNRKが独自調査の内容をまとめています。 Avslørt av mobilen – Norge https://www.nrk.no/norge/xl/avslort-av-mobilen-1.14911685 仕事や幼稚園のお迎え、友人との外食などあらゆるタイミングで、ユーザーはスマートフォンを持ち出します。そのため、位置情報を追跡することで、「この人は何が好きなのか?」という情報を継続的に収集することが可能です。 一部のスマートフォン向けアプリは位置情報へのアクセスを要求しており、これを許可するとアプリはユーザーの位置情報を継続的に収集できるようになります。このデータは非常に貴重なものであり、多くのモバイルアプリ開発者は位置情報を販売するこ

                        「スマホの位置情報の売買」は一大ビジネスと化しており、匿名化されたものからでも簡単に個人を特定することが可能
                      • Low-Level Software Security for Compiler Developers

                        1 Introduction Compilers, assemblers and similar tools generate all the binary code that processors execute. It is no surprise then that these tools play a major role in security analysis and hardening of relevant binary code. Often the only practical way to protect all binaries with a particular security hardening method is to have the compiler do it. And, with software security becoming more and

                        • sigstore

                          sign. verify. protect. Make sure your software is what it claims to be.

                            sigstore
                          • ブログ: 私は、エドワード・スノーデンに出会ってから、警戒し続けてきた

                            The Atlanticより。 Story by バートン・ゲルマン 内部告発者から大量の文書の山を受け取った後、私は気が付くと米国政府の監視と調査を受けていました。 バートン・ゲルマンは、The Atlanticの常勤ライターであり、『Dark Mirror: Edward Snowden and the American Surveillance State』と『Angler: The Cheney Vice Presidency』の著者です。 「あなたの時計は正確に何時を示していますか?」電話口で尋ねたのは、エドワード・スノーデンがこれまで声に出して聞いた最初の言葉でした。(それまでのコミュニケーションはすべて、秘密のサーバー上の暗号化された匿名リンクを介した安全なテキストチャットで行われていました。) 私は手首をちらっと見ました — 午後3時22分でした。「いいでしょう。4時ちょう

                            • 「プロセッサの例外処理」を用いてマイコンの保護領域を読み出す手順が公開中、ソースコードもあり

                              マイコンの重要なデータは通常、データの読み出しを制限する「読み出し保護機能」によって守られていますが、その機能の回避方法はセキュリティ研究者などによって日々研究開発されています。組み込みエンジニアのMarc Schink氏とJohannes Obermaier氏は、マイコンの1つであるSTM32F1シリーズの保護機能を回避する方法をブログで公開しています。 Exception(al) Failure - Breaking the STM32F1 Read-Out Protection | blog.zapb.de https://blog.zapb.de/stm32f1-exceptional-failure/ STM32F1シリーズでは、攻撃者は物理的なアクセスが可能であればデバッグ機能を使用することが可能。また、プログラムに例外が発生した際、プロセッサはベクタテーブル上に示された例外処

                                「プロセッサの例外処理」を用いてマイコンの保護領域を読み出す手順が公開中、ソースコードもあり
                              • テスラの車にはネット経由で一斉にリモート操作できる脆弱性があった

                                2017年7月、アメリカ・ロードアイランド州で開催された全米知事協会の会議に参加したイーロン・マスクCEOは、「原理的には、もし誰かが自律運転可能なテスラをすべてハッキングできたら、『ロードアイランドに全部車を送れ』と命じることができるでしょう」と冗談めかしてコメントしました。しかし、技術系ニュースメディアのElectrekによれば、テスラの車を一斉に遠隔操作できる脆弱性が、マスクCEOのコメントから数カ月前に発見されていたそうです。 The Big Tesla Hack: A hacker gained control over the entire fleet, but fortunately he's a good guy - Electrek https://electrek.co/2020/08/27/tesla-hack-control-over-entire-fleet/ テ

                                  テスラの車にはネット経由で一斉にリモート操作できる脆弱性があった
                                • How to Yubikey: a configuration cheatsheet

                                  This post shows different use cases for a Yubikey. There are also command line examples in a cheatsheet like manner. I’m using a Yubikey 5C on Arch Linux. If you run into issues, try to use a newer version of ykman (part of yubikey-manager package on Arch). Some features depend on the firmware version of the Yubikey. The tooling (like the wording) around the Yubikey is sometimes a bit confusing. I

                                  • 諜報機関によるバックドアがIBMのグループウェアに仕込まれていた理由とは?

                                    by EFF Photos IBMの「Lotus-Notes」は、電子メール、スケジュール管理、文書共有などを行えるクライアントサーバー型のグループウェアです。実は、かつてこのLotus-Notesには、アメリカ国家安全保障局(NSA)によるバックドアが仕込まれていました。NSAによるバックドアの中身と仕込まれた理由について、このバックドアを2002年に発見した暗号技術者のアダム・バック氏が解説しています。 NSA Backdoor Key from Lotus-Notes http://www.cypherspace.org/adam/hacks/lotus-nsa-key.html バック氏はリバースエンジニアリングによって、2000年以前にリリースされていたLotus-Notesの輸出バージョンに、「differential cryptography(差分暗号化)」と呼ばれる、キーエ

                                      諜報機関によるバックドアがIBMのグループウェアに仕込まれていた理由とは?
                                    • Google、RustとseL4マイクロカーネルを活用したセキュリティ重視のOSとして「KataOS」を発表

                                      Phoronixより。 Googleは今週、アンビエントな機械学習ワークロードを実行する組み込みデバイスに焦点を当てた最新のオペレーティング・システムの取り組みとして、KataOSのリリースを発表しました。KataOSはセキュリティを重視し、Rustプログラミング言語のみを使用し、その基盤としてseL4マイクロカーネルの上に構築されています。 KataOSは、増え続けるスマート デバイスでの使用を想定としており、特に、機械学習アプリケーションを実行する組み込みハードウェアに重点を置いています。業界ではRISC-Vへの関心が高まっていることを考えると、このCPUアーキテクチャはKataOSの主要なサポート対象になっています。Googleのオープンソース・ブログは次のように発表しました。 「この新しいオペレーティング・システムの基盤として、セキュリティを最前線と中心に置いているマイクロカーネル

                                      • How a simple Linux kernel memory corruption bug can lead to complete system compromise

                                        In this case, reallocating the object as one of those three types didn't seem to me like a nice way forward (although it should be possible to exploit this somehow with some effort, e.g. by using count.counter to corrupt the buf field of seq_file). Also, some systems might be using the slab_nomerge kernel command line flag, which disables this merging behavior. Another approach that I didn't look

                                        • Zenbleed

                                          If you remove the first word from the string "hello world", what should the result be? This is the story of how we discovered that the answer could be your root password! Introduction All x86-64 CPUs have a set of 128-bit vector registers called the XMM registers. You can never have enough bits, so recent CPUs have extended the width of those registers up to 256-bit and even 512-bits. The 256-bit

                                          • GitHubが脆弱性ワークフローを改善してCVE採番機関に

                                            Spring BootによるAPIバックエンド構築実践ガイド 第2版 何千人もの開発者が、InfoQのミニブック「Practical Guide to Building an API Back End with Spring Boot」から、Spring Bootを使ったREST API構築の基礎を学んだ。この本では、出版時に新しくリリースされたバージョンである Spring Boot 2 を使用している。しかし、Spring Boot3が最近リリースされ、重要な変...

                                              GitHubが脆弱性ワークフローを改善してCVE採番機関に
                                            • MicrosoftがWindows搭載PCを保護する新型セキュリティチップ「Microsoft Pluton」を発表

                                              Microsoftが新たなセキュリティチップ「Microsoft Pluton」を開発中だと発表しました。Plutonの開発には、Microsoftのシリコンに関する主要なパートナーであるAMD・Intel・Qualcommが参加しています。 Microsoft Pluton Processor のご紹介 – Windows PC の未来に向けて 設計されたセキュリティチップ - News Center Japan https://news.microsoft.com/ja-jp/2020/11/18/201118-meet-the-microsoft-pluton-processor-the-security-chip-designed-for-the-future-of-windows-pcs/ Meet the Microsoft Pluton processor – The sec

                                                MicrosoftがWindows搭載PCを保護する新型セキュリティチップ「Microsoft Pluton」を発表
                                              • Wireshark チュートリアル: Wiresharkワークショップビデオシリーズを公開

                                                This post is also available in: English (英語) 概要 Wiresharkは、ネットワーク内を流れるパケットをキャプチャし、その内容(pcap)を確認するためのツールです。筆者は2018年からさまざまなWiresharkチュートリアルを執筆し、世界中のカンファレンスでワークショップを開き、そこで対面で講師をつとめてきました。これまで筆者が行ったこれらのワークショップは、情報セキュリティ業務にあたる方々がWiresharkを使ってWindowsベースのマルウェア感染トラフィックを確認できるようにすることを目指したものでした。 ただ残念ながら、2020年初頭以降は新型コロナウイルス感染症の拡大による渡航制限で、対面でのワークショップは開催できていません。そこで私たちは、それまで対面で行ってきたワークショップの大半をカバーしたビデオチュートリアルを開発し、

                                                  Wireshark チュートリアル: Wiresharkワークショップビデオシリーズを公開
                                                • 子どもの位置情報を追跡する安価なスマートウォッチが抱える脆弱性を研究者が指摘

                                                  by Thor Alvis 子どもが今どこにいるのかを把握することで、子どもの安全を守るというのが子ども向けのスマートウォッチや位置トラッカーの役割です。しかし、こういった製品の多くがセキュリティ面の対策がずさんな中国企業により開発されているため、悪意のある人物が子どもの位置情報を調べられるようになっているとセキュリティ研究者が指摘しています。 IoT Vuln Disclosure: Children's GPS Smart Watches (R7-2019-57) https://blog.rapid7.com/2019/12/11/iot-vuln-disclosure-childrens-gps-smart-watches-r7-2019-57/ サイバーセキュリティ企業のRapid7は、サイバー攻撃を仕掛けてくるアタッカーがシステムの脆弱性をどのように悪用するかを検証するトレーニ

                                                    子どもの位置情報を追跡する安価なスマートウォッチが抱える脆弱性を研究者が指摘
                                                  • イランはアメリカの専門家からハッキング技術を学んでいるとの証言

                                                    by Chickenonline イランからの接触を受けたセキュリティ研究者の証言から、ニュースサイトArs Technicaが「イランのハッキング技術はアメリカの専門家に師事することで培われたものである可能性が高い」と報じています。 Iran courted US security expert for years, seeking industrial hacking training | Ars Technica https://arstechnica.com/information-technology/2020/01/iran-courted-us-security-expert-for-years-seeking-industrial-hacking-training/ セキュリティ研究者のクリス・クーベッカ氏は、サウジアラビア王国の国有石油会社サウジアラムコが、史上最も破壊的

                                                      イランはアメリカの専門家からハッキング技術を学んでいるとの証言
                                                    • †OWASP ZAP入門-設定から診断まで-† - Qiita

                                                      初めに 業務でOWASP ZAPを用いた脆弱性診断を行う機会があったので備忘録的に。 設定から実際の診断までの流れを一通り説明します。 環境 macOS High Sierra ver 10.13.6 OWASP ZAP ver 2.8.0 ダウンロード こちらからダウンロードすることができます。 起動 OWASP ZAP起動時、以下のダイアログが出現します。 ver2.4以降、セッションの保持方法が選択可能となりました。セッションにより保持されるデータは、アクセス/スキャンしたURL、そのリクエスト/レスポンス、発見された脆弱性などです。しかし、スパイダーや動的スキャンそのもののデータは保持されません。 セッションデータを読み込むことで、設定や診断結果を再現することが可能となります。 全ての場面ではなく、必要に応じて保存すればよいケースがほとんどだと思うので、「継続的に保存せず、必要に応

                                                        †OWASP ZAP入門-設定から診断まで-† - Qiita
                                                      • サイバーセキュリティ - Wikipedia

                                                        サイバーセキュリティはサイバー領域のセキュリティを指し、その定義は論者によって異なるものの(後述)、この言葉は2010年ころから[1]情報セキュリティに変わるバズワード的な語として用いられるようになった。この言葉が登場した2010年頃はセキュリティにとってのターニングポイントになっており[2]、2010年のスタックスネットの事案や2011の三菱重工の事案からもわかるように[2]、ターニングポイント以降、以下の問題が顕在化した。 攻撃対象が産業システムにも広がった[2] 攻撃方法も高度化して特定組織を狙った標的型攻撃が行われるようになった[2] 攻撃目的も国家によるサイバー攻撃、犯罪者による金銭目的、ハクティビストによる主義主張の目的などに多様化した[2] こうした背景のもと、サイバー領域は2011年以降、米国の安全保障において陸・海・空・宇宙に次ぐ第五の領域とみなされており[3]、日本にお

                                                        • 米サイバーセキュリティ企業、「国家ぐるみ」のハッキング攻撃受けたと - BBCニュース

                                                          アメリカのサイバーセキュリティ企業「FireEye」 は8日、最近「高度な技術を持つ脅威アクター」からハッキング攻撃を受けたと明らかにした。国家ぐるみのハッキングだとしている。

                                                            米サイバーセキュリティ企業、「国家ぐるみ」のハッキング攻撃受けたと - BBCニュース
                                                          • GitHub Secure Deployments with OIDC を Azure AD で試す

                                                            GitHub Secure Deployments with OIDC を Azure AD で試すwatahani23 MinutesOctober 30, 2021 プレビューの時に AWS が対応したと話題だった GitHub ID トークンとか呼ばれてた機能が正式発表された。 GitHub Actions: Secure cloud deployments with OpenID Connect | GitHub Changelog ドキュメントを見ると、Azure AD との連携手順もしっかり公開されているので早速試してみた。ついでに az cli でラッピングされているトークン取得の通信も調べてみた。 OverviewGitHub のようなソース管理ツールは、今や CI/CD のプラットフォームとしても拡大している。いわゆる DevOps。GitHub にも多分に漏れず Git

                                                              GitHub Secure Deployments with OIDC を Azure AD で試す
                                                            • Burp Suite Professional

                                                              Burp Suite Professional Test like a Pro. Hands-on security testers need the best tools for the job. Tools you have faith in, and enjoy using all day long. The tools that other professionals trust.

                                                                Burp Suite Professional
                                                              • GitHub - tls-attacker/TLS-Scanner: The TLS-Scanner Module from TLS-Attacker

                                                                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                  GitHub - tls-attacker/TLS-Scanner: The TLS-Scanner Module from TLS-Attacker
                                                                • GitHub - fabpot/local-php-security-checker: PHP security vulnerabilities checker

                                                                  You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                    GitHub - fabpot/local-php-security-checker: PHP security vulnerabilities checker

                                                                  新着記事