並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 74 件 / 74件

新着順 人気順

exploitの検索結果41 - 74 件 / 74件

  • TechCrunch | Startup and Technology News

    All cars suffer when the mercury drops, but electric vehicles suffer more than most as heaters draw more power and batteries charge more slowly as the liquid electrolyte inside thickens.…

      TechCrunch | Startup and Technology News
    • 標的型攻撃に利用されたオープンソースの Post-Exploitation フレームワークを調べてみた - 生産性のない話

      とても久しぶりにブログを書いてみます。 国内外でセキュリティベンダーが標的型攻撃に関する記事を公開していますが、その中で最近、オープンソースのツールを利用した攻撃を見かけるようになりました。 今回はそうした標的型攻撃に利用されたオープンソースの Post-Exploitation フレームワークについて調べたので、その内容をまとめます。 はじめに 今回紹介しているツールはオープンソースソフトウェアとして公開されており、容易に悪用するすることができます。 今回の記事は、あくまでこうしたツールを用いた攻撃への対策を検討する際の参考なればという思いから公開しているものであり、決して悪用を促すものではありません。 また、今回の調査は個人でセキュリティの記事やブログをソースとしてまとめたものです。記事の内容の正確性は保証できません。 Post-Exploitation ツールについて Post-Ex

        標的型攻撃に利用されたオープンソースの Post-Exploitation フレームワークを調べてみた - 生産性のない話
      • 北朝鮮のハッカーがChromeのゼロデイ脆弱性を利用して行った攻撃についてMicrosoftがレポートを公開

        北朝鮮政府の支援を受けるとみられるハッカー集団が、セキュリティ研究者を標的に攻撃を行っていたことを2021年1月25日にGoogleが報告しました。この攻撃がどのように行われたのかについてMicrosoftが調査を行い、レポートを発表しています。 ZINC attacks against security researchers - Microsoft Security https://www.microsoft.com/security/blog/2021/01/28/zinc-attacks-against-security-researchers/ Microsoft: DPRK hackers 'likely' hit researchers with Chrome exploit https://www.bleepingcomputer.com/news/security/mic

          北朝鮮のハッカーがChromeのゼロデイ脆弱性を利用して行った攻撃についてMicrosoftがレポートを公開
        • Bluetooth LEにWindows PCやiOS/macOSなど対応デバイスを識別/追跡できる脆弱性

            Bluetooth LEにWindows PCやiOS/macOSなど対応デバイスを識別/追跡できる脆弱性
          • VoIP通話相手が見ているWebサイトを特定する攻撃 PCマイクからバックグラウンドノイズの取得だけで

            Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2 米ジョージア工科大学とイスラエルのテルアビブ大学に所属する研究者らが発表した論文「Lend Me Your Ear: Passive Remote Physical Side Channels on PCs」は、VoIP(Voice over Internet Protocol)通話中の相手ノートPCのマイクから取得するバックグラウンドノイズだけで、相手が閲覧しているWebサイトを特定するサイドチャネル攻撃を提案した研究報告である。 さらにWebサイトを特定するだけでなく、ECDSAキーの抽出、そして対戦FPSゲームの通常分からない相手の位置を特定する

              VoIP通話相手が見ているWebサイトを特定する攻撃 PCマイクからバックグラウンドノイズの取得だけで
            • Fuzzing Farm #4: 0-dayエクスプロイトの開発 [CVE-2022-24834]

              著者:Dronex, ptr-yudai はじめに この記事は、Fuzzing Farmシリーズ全4章のパート4で、パート3の記事「Fuzzing Farm #3: パッチ解析とPoC開発」の続きです。 Fuzzing Farmチームでは、前回の記事で紹介したように、1-dayエクスプロイトだけでなく0-dayエクスプロイトの開発にも取り組んでいます。Fuzzing Farmシリーズ最終章では、弊社エンジニアが発見した0-dayと、そのエクスプロイト開発について解説します。 我々は1年以上前の2022年4月の段階で、CVE-2022-24834に該当するRedisの脆弱性を発見し、RCE(Remote Code Execution; 任意コマンド実行)エクスプロイトの開発を完了していました。ベンダ側も修正を急いでくれましたが、利用者側の対応に時間を要したため、前回パート3の記事から今回の投

                Fuzzing Farm #4: 0-dayエクスプロイトの開発 [CVE-2022-24834]
              • GitHub - Lazenca/Kernel-exploit-tech: Linux Kernel exploitation Tutorial.

                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                  GitHub - Lazenca/Kernel-exploit-tech: Linux Kernel exploitation Tutorial.
                • iPhone X iOS 13.1.1の脱獄デモ動画が公開!bootRomエクスプロイト「checkm8」 | Will feel Tips

                  iPhone 4sからiPhone Xまで対応されたbootRom exploit「checkm8」が公開されました。 それを利用して、現在の最新iOSであるiOS 13.1.1 iPhone Xの脱獄デモが動画として紹介されています。 Bootrom Exploitとは bootrom(ブートロム)(Appleでは「セキュアROM」と呼ぶ)は、iOSデバイス上で動く最初の重要なコードです。 bootromは読み取り専用でハードウェアレベルのものです。 bootromレベルの脆弱性(エクスプロイト)を見つけることは、Appleがハードウェアの修正(CPUのアップデート)をしないと修正することができません。 脱獄コミュニティにとっては大きな成果になります。 bootRom exploit「checkm8」を使ったiPhone X iOS 13.1.1の脱獄 HACKED! Verbose b

                    iPhone X iOS 13.1.1の脱獄デモ動画が公開!bootRomエクスプロイト「checkm8」 | Will feel Tips
                  • 一部のWi-Fiチップに脆弱性、通信傍受のおそれ--多数のデバイスに影響

                    新たなセキュリティ脆弱性「Krook」によって、攻撃者が一部のWi-Fiトラフィックを傍受して解読できる可能性があるという。この脆弱性は、スマートフォンやノートPCなどの端末や一部のアクセスポイントやルーターに使われているBroadcomとCypressのWi-Fiチップに影響すると、ウイルス対策製品を手掛けるESETのセキュリティ研究者らが明らかにした。研究者らは、Krookの影響を受ける可能性のあるデバイスは、最大で10億台にのぼると推定している。 幸い、ESETによると、BroadcomとCypressはこの脆弱性を修正するアップデートをリリース済みだという。ESETは業界団体と協力して、端末メーカーなど、影響を受ける可能性のある当事者に対するKrookの周知を徹底したとも述べた。 ESETの研究者らは、パッチがリリースされる前にKrookが、Amazon、Apple、Google、

                      一部のWi-Fiチップに脆弱性、通信傍受のおそれ--多数のデバイスに影響
                    • Known Exploited Vulnerabilities Catalog | CISA

                      Official websites use .gov A .gov website belongs to an official government organization in the United States. Secure .gov websites use HTTPS A lock (A locked padlock) or https:// means you’ve safely connected to the .gov website. Share sensitive information only on official, secure websites.

                      • DJI製ドローンと操縦者の位置を特定するサイバー攻撃 遠隔から強制墜落させることも可能

                        Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2 ドイツのUniversity Bochumとドイツの研究機関CISPA Helmholtz Center for Information Securityに所属する研究者らが発表した論文「Drone Security and the Mysterious Case of DJI’s DroneID」は、民生用ドローンの主要メーカーであるDJI社が販売するドローンの無線信号を解読して、ドローンと操縦者の位置を特定できる攻撃を提案した研究報告である。 悪意のある者がドローンを監視や違法物品の輸送に使用したり、空港上空などの飛行禁止区域に侵入して損害を与えた

                          DJI製ドローンと操縦者の位置を特定するサイバー攻撃 遠隔から強制墜落させることも可能
                        • セキュリティ対策ソフトも見つけにくい「ファイルレスマルウェア」とは!? (1/2)

                          ファイルが「ない」から見つけにくい! さまざまなサイバー犯罪がはびこる今日においては、セキュリティベンダーやメーカーなどは、サイバー犯罪の被害を防ごうと日々努力している。まだ見ぬ脅威に対しても、事前に怪しい動きを察知し、発見できるように調査しているものだ。 そんな時代であれば、悪意をもった犯罪者からすれば、セキュリティ対策ソフトの目をかいくぐるような、悪どい攻撃方法が有効だと考えるだろう。 2016年頃から、増加を続けているのが「ファイルレス・マルウェア」だ。ファイルレスとは、どういうことか。 コンピュータウイルスなど、有害に動作させる意図で作成された悪意のあるソフトウェア、いわゆるマルウェアのほとんどは、メールの添付ファイルを開いたり、悪意のあるWebサイトにアクセスしたりすることで感染する。ほとんどは実行(exe)ファイルと呼ばれるもので、プログラムそのものとなっている。これが保存され

                            セキュリティ対策ソフトも見つけにくい「ファイルレスマルウェア」とは!? (1/2)
                          • 「Thunderbolt」に脆弱性、数分でデータ取得の恐れ--研究者が「Thunderspy」攻撃明らかに

                            Ruytenberg氏は、IntelのThunderboltの設計に7件の脆弱性が見つかったとしている。同氏によると、これらの脆弱性を悪用し、「コンピューター、ドライバー、そしてポータブルハードウェアがあれば5分で」、セキュリティ対策をう回して、暗号化されたドライブやメモリーからデータを盗むことができるという。 ThunderboltはAppleが2011年に最初に採用し、その後「Windows」PCメーカーにも採用されるようになった。 Intelは10日付けのブログ記事で、このような攻撃は「カーネルDMA保護」の実装で緩和されるとしている。しかしこのセキュリティ機能は2019年以前に製造されたコンピューターでは提供されていない。Intelは、信頼できる周辺機器のみを利用するとともに、コンピューターへの権限のない物理アクセスを防ぐよう推奨している。

                              「Thunderbolt」に脆弱性、数分でデータ取得の恐れ--研究者が「Thunderspy」攻撃明らかに
                            • GitHub - anouarbensaad/vulnx: vulnx 🕷️ an intelligent Bot, Shell can achieve automatic injection, and help researchers detect security vulnerabilities CMS system. It can perform a quick CMS security detection, information collection (including sub-domain

                              vulnx 🕷️ an intelligent Bot, Shell can achieve automatic injection, and help researchers detect security vulnerabilities CMS system. It can perform a quick CMS security detection, information collection (including sub-domain name, ip address, country information, organizational information and time zone, etc.) and vulnerability scanning. License

                                GitHub - anouarbensaad/vulnx: vulnx 🕷️ an intelligent Bot, Shell can achieve automatic injection, and help researchers detect security vulnerabilities CMS system. It can perform a quick CMS security detection, information collection (including sub-domain
                              • HackTricks | HackTricks | HackTricks

                                Welcome to the wiki where you will find each hacking trick/technique/whatever I have learnt from CTFs, real life apps, reading researches, and news. To get started follow this page where you will find the typical flow that you should follow when pentesting one or more machines: pagePentesting Methodology STM Cyber is a great cybersecurity company whose slogan is HACK THE UNHACKABLE. They perform t

                                  HackTricks | HackTricks | HackTricks
                                • 【OSCP取得奮闘記】難関セキュリティ資格を攻略してみた! | 株式会社ユービーセキュア

                                  こんにちは!UBセキュアでセキュリティコンサルタントをしている臼井(ウスイ)と申します。 担当業務は、主にWebアプリケーション脆弱性診断です。 ペネトレーションテストも担当しています。 私はサイバーセキュリティというものが好きでして、実際のサイトに疑似攻撃をして、 しかもそれで合法的にお金がいただけるという素晴らしい & 楽しいお仕事をしています。 さて、一口に"サイバー攻撃"や"ハッキング"と言っても色々な物・意味があります。 皆さんは"サイバー攻撃"と言われたら真っ先に何を思い浮かべますか? (サービスダウンやサイト改竄、標的型攻撃など色々ありますよね) 私にとって"サイバー攻撃"と言えば"サーバへの侵入や乗っ取り"のイメージでした。 まさにその"ハッキング"のイメージにピッタリな資格「OSCP」を受験したので、 今回その話を投稿したいと思います。 OSCPとは OSCPとは、"ペネ

                                    【OSCP取得奮闘記】難関セキュリティ資格を攻略してみた! | 株式会社ユービーセキュア
                                  • Windows Notes / Cheatsheet

                                    Windows CheatsheetActive DirectoryExploitationPriv EscPost ExploitFile TransferLateral Movement A place for me to store my notes/tricks for Windows Based Systems. Note: These notes are heavily based off other articles, cheat sheets and guides etc. I just wanted a central place to store the best ones. The best Active Directory resource out there -> https://zer1t0.gitlab.io/posts/attacking_ad/ Table

                                      Windows Notes / Cheatsheet
                                    • OSCP、OSCE、そしてOSEE…… 世界最高峰難度のセキュリティ資格保持者、試験を語る | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ

                                      TOP > セキュリティブログ > 川口洋の座談会シリーズ > OSCP、OSCE、そしてOSEE…… 世界最高峰難度のセキュリティ資格保持者、試験を語る イエラエセキュリティの顧問を務める川口洋が、イエラエセキュリティを支える多彩なメンバーと共に、サイバーセキュリティやサイバーリスクの今を語り合う座談会シリーズ、第8回をお送りします。 川口洋氏は、株式会社川口設計 代表取締役として、情報セキュリティEXPO、Interop、各都道府県警のサイバーテロ対策協議会などで講演、安全なITネットワークの実現を目指してセキュリティ演習なども提供しています。 イエラエ顧問として「川口洋の座談会シリーズ」を2019年に開始、サイバーセキュリティを巡る様々な話題を、社内外のゲスト達と共に論じ語ってきました(「川口洋の座談会シリーズ」)。 今回ゲストとして登場するのは、株式会社ラックよりサイバーセキュリテ

                                        OSCP、OSCE、そしてOSEE…… 世界最高峰難度のセキュリティ資格保持者、試験を語る | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ
                                      • OSCP合格までの道のりとそこから学んだこと

                                        先日、OSCPというペネトレーションテストの資格試験を受けて無事に合格できました! 合格までの間、多くの先人の方々のブログを参考にさせてもらっていたので、私もこれからOSCPを取ろうと思っている人たちのために、合格までの道のりと、そこから学んだことをまとめておこうと思います。細かいTips等も含めています。 ちなみに私は、セキュリティ企業で働いている(もしくは働いていた)というわけではなく、どちらかというと、インターネットサービスを開発をする会社のインフラ・セキュリティを担当するという立場で働いている者です。なので、OSCPでペネトレーションテストのテクニックを学ぶことで、システムを保護するためのスキル向上につなげたいというモチベーションがありました。この点については、もう少し詳しく後述します。 OSCPとは すでに多くの紹介ブログがあるのでここでは簡単な説明にとどめますが、 Offens

                                          OSCP合格までの道のりとそこから学んだこと
                                        • Kernel Exploitで使える構造体集 - CTFするぞ

                                          はじめに Kernel Exploitを勉強し初めて2ヶ月ほどが経ちました。 やっていて思うのは、カーネルランドのUAFやヒープオーバーフローなどは非常に強力だということです。 しかし、脆弱なドライバが提供する機能以外に、カーネルや他のドライバが提供する機能を利用することが多いので、多くの知識が無いと上手く攻撃できなかったり、成功確率が下がったりします。 例えばkUAFはとても便利なのですが、UAF対象のオブジェクトのサイズが固定の場合は、kmallocでサイズが一致してかつ「使える」オブジェクトを探す必要があります。 この記事では、そのような「使える」オブジェクトをまとめようと思います。 といっても私はKernel Exploitに関しては素人なので間違いが多いかもしれませんし、定石みたいなものを見逃しているかもしれません。 間違っている部分の指摘や、他に知っているオブジェクトがあれば是

                                            Kernel Exploitで使える構造体集 - CTFするぞ
                                          • 「Windows Installer」に“凶悪”な脆弱性 専門家が危惧する理由は?

                                            関連キーワード Microsoft(マイクロソフト) | セキュリティリスク | 脆弱性 「Windows」用のソフトウェアインストーラー「Windows Installer」の脆弱(ぜいじゃく)性を悪用した攻撃が観測された。この脆弱性は、より上位のアクセス権限を不正に取得する「権限昇格」を可能にする。 2021年11月21日(現地時間)、セキュリティ研究者アブデルハミド・ナセリ氏は、この脆弱性の概念実証(PoC:Proof of Concept)コードを公開した。攻撃者がこの脆弱性を悪用すれば、管理者権限を取得できる可能性がある。 今回見つかった脆弱性は、ナセリ氏自身が発見したWindows Installerの脆弱性「CVE-2021-41379」の亜種だ。Microsoftが配布した2021年11月の月例更新プログラムは、CVE-2021-41379の修正を含んでいた。だが同氏はこの

                                              「Windows Installer」に“凶悪”な脆弱性 専門家が危惧する理由は?
                                            • SIGRed - Resolving Your Way into Domain Admin: Exploiting a 17 Year-old Bug in Windows DNS Servers - Check Point Research

                                              SIGRed – Resolving Your Way into Domain Admin: Exploiting a 17 Year-old Bug in Windows DNS Servers Research by: Sagi Tzadik Introduction DNS, which is often described as the “phonebook of the internet”, is a network protocol for translating human-friendly computer hostnames into IP addresses. Because it is such a core component of the internet, there are many solutions and implementations of DNS s

                                                SIGRed - Resolving Your Way into Domain Admin: Exploiting a 17 Year-old Bug in Windows DNS Servers - Check Point Research
                                              • MSクラウドのデータベース欠陥問題、研究者らが全利用者にキー再設定要請

                                                米マイクロソフト(MS)のクラウドサービス「アジュール」で提供されている旗艦データベース「コスモスDB」で重大な脆弱性が見つかったことを巡り、この問題を発見した研究者らが28日、全ての利用者に対して管理キーを再設定するよう促した。写真は同社のロゴ。ニューヨークで1月撮影(2021年 ロイター/Carlo Allegri) [28日 ロイター] - 米マイクロソフト(MS)のクラウドサービス「アジュール」で提供されている旗艦データベース「コスモスDB」で重大な脆弱性が見つかったことを巡り、この問題を発見した研究者らが28日、全ての利用者に対して管理キーを再設定するよう促した。 セキュリティー会社ウィズの研究チームは今月、ほとんどのコスモスDBの利用者が使うキーにアクセスができると発見し、保存記録の書き換えや消去、盗難などのリスクがあると警告。これを受けMSが迅速な修復に乗り出し、26日には3

                                                  MSクラウドのデータベース欠陥問題、研究者らが全利用者にキー再設定要請
                                                • Engadget | Technology News & Reviews

                                                  Research indicates that carbon dioxide removal plans will not be enough to meet Paris treaty goals

                                                    Engadget | Technology News & Reviews
                                                  • GitHub - nomi-sec/PoC-in-GitHub: 📡 PoC auto collect from GitHub. ⚠️ Be careful Malware.

                                                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                      GitHub - nomi-sec/PoC-in-GitHub: 📡 PoC auto collect from GitHub. ⚠️ Be careful Malware.
                                                    • Every Deleted Parler Post, Many With Users' Location Data, Has Been Archived

                                                      The Parler App popular with right-wing supporters has been suspended by Amazon store over continued postings by users that incite violence. Photo: Hollie Adams (Getty Images) In the wake of the violent insurrection at the U.S. Capitol by scores of President Trump’s supporters, a lone researcher began an effort to catalogue the posts of social media users across Parler, a platform founded to provid

                                                        Every Deleted Parler Post, Many With Users' Location Data, Has Been Archived
                                                      • 「BlueKeep」脆弱性を利用する攻撃・続報

                                                        オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                          「BlueKeep」脆弱性を利用する攻撃・続報
                                                        • QEMU VM Escape | bi0s

                                                          tl;dr This post will describe how I exploited CVE-2019-14378, which is a pointer miscalculation in network backend of QEMU. The bug is triggered when large IPv4 fragmented packets are reassembled for processing. It was found by code auditing. Vulnerability DetailsThere are two parts to networking within QEMU: The virtual network device that is provided to the guest (e.g. a PCI network card). The n

                                                          • OSCP受験記 - Tahoo!!

                                                            もう3ヶ月も前になりますが、Offensive Security 社のペネトレーションテストの認定試験である OSCPを受験して合格しました。 OSCPに合格したら受験記を書くことが通例のよう *1 なので、私が試験合格までにどのように Try Harder したかを書いていきたいと思います。 OSCP とは OSCPは、Offensive Securiry Certified Professional の略で、みんな大好き Kali Linux の開発元である米国の Offensive Security 社が行っているペネトレーションテストの認定試験です。米国のセキュリティの資格試験と言うと、ISC2 の CISSP や SANSのGIAC, CompTIA あたりが日本では有名で Offensive Security 社の資格はまだまだマイナーだと思いますが、近年取得している日本の方が

                                                              OSCP受験記 - Tahoo!!
                                                            • Weak Security Controls and Practices Routinely Exploited for Initial Access | CISA

                                                              Official websites use .gov A .gov website belongs to an official government organization in the United States. Secure .gov websites use HTTPS A lock (A locked padlock) or https:// means you’ve safely connected to the .gov website. Share sensitive information only on official, secure websites.

                                                              • 2017 年以降のほぼすべてのAMD CPUに影響を与える「Inception」脆弱性が見つかる | TEXAL

                                                                チューリッヒ工科大学研究者がAMD Ryzenプロセッサーのセキュリティホールを利用した攻撃「Inception」について報告している。最も悪名高いCPUの脆弱性のいくつかと同様に、Inceptionは投機的サイドチャネル攻撃であり、特権のないプロセスへの特権データの漏えいにつながる可能性がある。なお、この報告を受けて、AMDは「Inception」攻撃について、公式のCVE-2023-20569速報で概説している。本稿執筆時点では、AMDはセキュリティ・リサーチ業界以外でのInceptionの悪用について認識していない。 AMDとそのユーザーにとって残念なことに、Inceptionは、データセンター、デスクトップ、HEDT、モバイルのすべてにおいて、Zen 3およびZen 4コアをベースとする最新のAMD Ryzenプロセッサー・ファミリーに影響を及ぼす。しかし、Inceptionの詳細

                                                                  2017 年以降のほぼすべてのAMD CPUに影響を与える「Inception」脆弱性が見つかる | TEXAL
                                                                • Go 言語 には data race が存在する

                                                                  Go 言語 には data race が存在する “Gomium Browser” writeup from Google CTF 2019 Finals @hama7230

                                                                    Go 言語 には data race が存在する
                                                                  • GitHub - gquere/pwn_jenkins: Notes about attacking Jenkins servers

                                                                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                      GitHub - gquere/pwn_jenkins: Notes about attacking Jenkins servers
                                                                    • Kenna Security Is Part of Cisco

                                                                      Kenna Security Is Part of Cisco From risk-based prioritization pioneer to uniting with a leader in security, Kenna's flagship product, Kenna.VM, is now Cisco Vulnerability Management. Read more

                                                                        Kenna Security Is Part of Cisco

                                                                      新着記事