ここ3年におけるサイバーエージェントのネットワークを取り巻く環境の変化 / cyberagent-adtech-network-for-these-3years
ここ3年におけるサイバーエージェントのネットワークを取り巻く環境の変化 / cyberagent-adtech-network-for-these-3years
Check out the free virtual workshops on how to take your SaaS app to the next level in the enterprise-ready identity journey! Several weeks ago a new critical vulnerability was discovered that affects many SAML implementations. This vulnerability was first reported by Kelby Ludwig of Duo Security and is particularly interesting to us (as a user management company) as it can be used to bypass authe
JSFuckとは JSFuckは任意のJavaScriptプログラムを[, ], (, ), !, +からなる6文字で置き換える試みです。 意味分かんないですね、サンプルを見てみましょう。 alert(1) 上記のJavaScriptコードと [][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]][([][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!!
昨日(2018/02/27)に、JPCERTからmemcached のアクセス制御に関する注意喚起が出ていました。 ということでmemcachedのポート(11211/tcp, 11211/udp)が開放されていないかの確認方法についてメモしておきます。 memcached開放により起きる問題 はじめに、memcachedのポートを外部から接続可能にしてしまうと何が問題か整理しましょう。 内部情報の漏洩 1つはすぐに思い付くことですが、内部情報の漏洩です。memcachedは認証の無いプロトコルであるため(正確にはあるけど、誰も(?)使ってない)、外部から接続できれば即キャッシュ上の値を取得することができます。 たとえばphp.iniで以下のように設定していれば、 session.save_handler = memcached session.save_path = "localhost
SIPについて教えて下さい。 今SIPについて勉強中なのですが、180と183withSDPの違いがよく分かりません。 詳しくご教授頂けますでしょうか。 宜しくお願いします。
2018年1月観測レポートサマリー DDoS攻撃の観測情報 IIJマネージドセキュリティサービスの観測情報 Web/メールのマルウェア脅威の観測情報 セキュリティインシデントカレンダー 2018年1月観測レポートサマリー はじめに、IIJの提供するセキュリティ事業において収集・観測した、様々な攻撃活動について示します。当月もサーバやクライアント、IoT機器などを狙った複数の攻撃活動を観測しています。 まず、Webサーバに対する攻撃では、古いCGIやRuby on Railsの脆弱性(CVE-2012-1823、CVE-2012-2311、CVE-2013-0156)を利用した、Webサーバに対する特徴的な攻撃を観測しました。この一連の活動では、攻撃が成功すると、攻撃者は対象となったWebサーバを利用して、仮想通貨のマイニングを行います。なお、攻撃に利用された脆弱性は古いものであることから、
異なるドメイン間での認証連携規格「SAML」を使った複数のシングルサインオン(SSO)サービスに脆弱性が発見され、米セキュリティ機関CERT/CCが2月27日に脆弱性情報を公開した。 CERT/CCによると、この脆弱性を悪用された場合、リモートの攻撃者によってSAMLコンテンツが改ざんされ、SAMLサービスプロバイダーの認証をかわされてしまう恐れがある。 この問題は、SSOツールなどを提供するDuo Securityが発見した。2月27日の時点で、同社の「Duo Network Gateway(DNG)」のほか、OneLoginの「python-saml」「ruby-saml」、Cleverの「saml2-js」など、複数のベンダーのSAML処理ライブラリで脆弱性が確認されている。 CERT/CCの脆弱性情報では、CiscoやGitHub、Google、Microsoftなどが影響を受ける
Memory segmentation cheat sheet https://t.co/UHiaMB36xP
3/3 @rukawaさんのご協力のもと、うまく立ち上げることができました。 3/5 @rukawaさんのご協力のもと、tpot.ymlへの追加ができました。 T-POTも満足に使いこなしていないにも関わらず、 @morihi-socさんが作成したWOWhoneypotにすごく興味が出てきまして、なんとか共存できないものかと四苦八苦しています。 すべてはLinuxの知識が薄い、私の問題なのですが…。 【今回実施したいこと】 【実施したこと】 Dockerfileの作成 コンテナイメージの作成 tpot.yamlの修正 ファイルの編集内容 T-POTのサービス停止・再起動 結果 【今回実施したいこと】 1.T-POTとWOWhoneypotを共存させる。 2.可能であれば、T-POTと同じ仕組みで稼働させる。 【実施したこと】 単純にT-POTとWOWhoneypotを共存させるだけであれば
Metasploit Framework(以下、Metasploit)とは、ペネトレーションテストや脆弱性診断で使用される監査ツールの1つであり、Port scanningやExploitの実行、および脆弱性調査のための様々な補助ツールが含まれたコマンドラインツールです。 今回、筆者はMetasploitと機械学習を連携させ、対象ホストに対する探索行為から侵入までを自動的に実行する独自の検証ツール「Deep Exploit (beta)」(以下、Deep Exploit)を作成しました。本ツールを先日開催されたSECCON YOROZUに出展したところ好評を得ましたので、本ブログで設計思想や実装方法およびデモをお見せします。 現時点のDeep Exploitはbeta版ですが、以下の行為を実行可能です。 Intelligence gathering 対象ホストの情報をPort scanni
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く