並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 266件

新着順 人気順

攻撃の検索結果1 - 40 件 / 266件

  • 「闇グーグル」は賢く使え NHKニュース

    インターネットで検索するだけで、セキュリティー対策が十分でない機器を探し出すことができることから、ハッカーの攻撃の足がかりになるとして、「闇グーグル」などと呼ばれるサイトがあります。これまで脅威と捉えられることが多かったこのサイトですが、賢く利用すれば、逆に攻撃の糸口を断ち切ることにつながると活用を呼びかける対策を、独立行政法人の情報処理推進機構がまとめました。 このサイトは、2009年に登場した「SHODAN」というインターネットサービスです。 定期的にインターネットを巡回しては、ネット上の住所に当たるIPアドレスなどを手がかりに、ネットに接続された機器の情報をデータベースに収めています。 検索できる機器はパソコンやサーバーだけでなく、オフィス機器や情報家電、さらには発電所の制御機器まで、およそ5億台に上ります。 もともと研究目的で開発されたということで、誰でも利用できます。 最大の特徴

      「闇グーグル」は賢く使え NHKニュース
    • さくらのVPSに来る悪い人を観察する その2

      さくらのVPSにアタックしてくる人たちを、ハニーポットなど使いながらその行動を観察した記録です。観察日記。 今回のネタは以下2つです。 *SSH honeypot(Kippo)を使った悪い人の行動観察、アンケート */cgi-bin/php (Apache Magica攻撃)の観察 なおこのスライドは、2013年12月7日のSecurity Casual Talks(すみだセキュリティ勉強会)での発表資料です。 http://ozuma.sakura.ne.jp/sumida/ またスライド中、動画は以下のURLで閲覧できます http://youtu.be/gp3SBjZNWHU

        さくらのVPSに来る悪い人を観察する その2
      • macOSの暗号化zipファイルはパスワード無しで解凍できる - NFLabs. エンジニアブログ

        はじめに こんにちは。事業推進部でOffensive Teamを担当する永井です。 先日のApple発表会では新型のiPhoneやApple Watchなど心躍る製品が色々と発表されましたね。筆者は特に新型iPad miniが心に刺さっています。 さて、今回はApple関連の話として「macOSの暗号化zipファイルはパスワード無しで解凍できる」というネタについて書いていきます。 解凍できる条件 何を言っているんだと思われるかもしれませんが、macOSで作られた暗号化zipファイルは以下の2つの条件を満たす場合にパスワード無しで容易に解凍が可能です。 zipの暗号化方式がzipcryptoである (通常の暗号化zipファイルは基本的にzipcryptoが利用されています) zip内のいずれかのディレクトリの中身が.DS_Storeファイルおよび何らかのファイル1つである このうち1.は基本

          macOSの暗号化zipファイルはパスワード無しで解凍できる - NFLabs. エンジニアブログ
        • iTunesをもっと便利に使いたい | DesignWalker

            iTunesをもっと便利に使いたい | DesignWalker
          • 自作サービスがDDoS攻撃された話 - 週休7日で働きたい

            攻撃に立ち向かうイヌさんThe English version is available here. タイトル訂正: 「自作サービス『に』→『が』DDoS攻撃された話」「それはDDoSではない」という指摘に関して末尾に追記 (6/18)SaaSを開発していると本当にいろんな事が起こります。それらは時に開発者に喜びや悲しみ、怒り、感謝、落胆や興奮をくれます。思い返してみれば結局はみんないい思い出になるものです。先週末に、拙作の小さなウェブサービスがDDoS攻撃を受けました。言わずもがな、悪い出来事です。本稿ではこの事故がどんなものだったのか、どうやって対処したのかについてお話します。 どうもTAKUYAです。僕はInkdropというクロスプラットフォームなMarkdownノートアプリを独りで3年以上開発・運用しています。ユーザ数2万人以下のとてもニッチなSaaSで、僕はこのサービスで生計を立

              自作サービスがDDoS攻撃された話 - 週休7日で働きたい
            • 共用サーバにおけるSymlink Attacksによる攻撃とその対策について - さくらインターネット創業日記

                共用サーバにおけるSymlink Attacksによる攻撃とその対策について - さくらインターネット創業日記
              • 誰が攻撃しているか突き止めたい:ITpro

                ブロードバンド・ルーターを介さずにパソコンをインターネットに直接つないでいたり,ルーターのポートを開けてLAN内のパソコンをサーバーとして外部に公開したりしていると,毎日のように不審なパケットが何者かによって送りつけられてくる。 つい先日も,実験のためにWebサーバーを公開したときの1カ月分のアクセス・ログを見てみたら,攻撃を受けた痕跡が大量に記録されていた。 こうしたインターネットからの攻撃を受けたとき,やるべきことは二つ。まず最優先はサーバーやパソコンが被害を受けていないかをチェックすることだ。被害を受けていたらすぐに修復し,適切なセキュリティ対策を施す。 それから,攻撃してきたのがどこの誰なのかを突き止める。攻撃パケットをいくつか受け取ったからといって目くじらを立てる必要はないが,あまりにしつこいようなら攻撃者が契約しているプロバイダに連絡するなどの手を打つことも考えたい。そのために

                  誰が攻撃しているか突き止めたい:ITpro
                • システムソフトウェアに対する攻撃の歴史と傾向 - 高度標的型攻撃や国家に支援された攻撃の仕組み - - るくすの日記 ~ Out_Of_Range ~

                  A History of system-level offensive security researches: How is your system compromised by nation state hacking, APT attack はじめに 企業や個人に対するサイバー攻撃の頻度は年々増加の一途を辿っているが、これらはskiddyによる悪戯程度の物から、企業を標的とした高度な標的型攻撃、あるいは政府による諜報活動に至るまで多岐にわたっている。 特に大規模な組織や政府による綿密に練られたサイバー攻撃は、確実に目的を果たすために高度な手段が講じられる事が多い。 本記事では高度標的型攻撃や政府による諜報活動で用いられる手法の一つとして、"システムソフトウェアに対する攻撃"について紹介する。 これはオペレーティングシステム (OS) や仮想マシン、ファームウェアといった基盤システムを

                    システムソフトウェアに対する攻撃の歴史と傾向 - 高度標的型攻撃や国家に支援された攻撃の仕組み - - るくすの日記 ~ Out_Of_Range ~
                  • 徳丸浩の日記: SSRF(Server Side Request Forgery)徹底入門

                    SSRF(Server Side Request Forgery)という脆弱性ないし攻撃手法が最近注目されています。以下は、ここ3ヶ月にSSRFについて言及された記事です。 EC2上のAWS CLIで使われている169.254について SSRF脆弱性を利用したGCE/GKEインスタンスへの攻撃例 SSRFを利用したメール送信ドメインの乗っ取り 「CODE BLUE 2018」参加レポート(岩間編) この「空前のSSRFブーム」に便乗して、SSRFという攻撃手法および脆弱性について説明します。 SSRF攻撃とは SSRF攻撃とは、攻撃者から直接到達できないサーバーに対する攻撃手法の一種です。下図にSSRF攻撃の様子を示します。 攻撃者からは、公開サーバー(203.0.113.2)にはアクセスできますが、内部のサーバー(192.168.0.5)はファイアウォールで隔離されているため外部から直接

                      徳丸浩の日記: SSRF(Server Side Request Forgery)徹底入門
                    • StackOverflowからのコピペをやめろ。今すぐにだ。 - Qiita

                      Original article:https://dev.to/dotnetsafer/rip-copy-and-paste-from-stackoverflow-trojan-source-solution-4p8f その昔コピペできない文章というものがありました。 実際は単にフォントを変えているだけというものですが、人間の目に見える文字と実際の文字が異なることを利用した攻撃の一種と見ることもできます。 さて、最近になって似たような攻撃に関する論文が公開されました。 人間には見えない文字を織り交ぜることによって、一見問題ないコードが実は脆弱になってしまうというものです。 ただ論文は堅苦しいうえに長くて読むのがつらいので、具体的に何がどうなのかよくわかりません。 平易に解説している記事があったので紹介してみます。 以下はDotnetsafer( Twitter / GitHub / Web

                        StackOverflowからのコピペをやめろ。今すぐにだ。 - Qiita
                      • 今夜分かるSQLインジェクション対策 ― @IT

                        【関連記事】 本内容についてのアップデート記事を公開しています。あわせてご確認ください(編集部) Security&Trustウォッチ(60) 今夜こそわかる安全なSQLの呼び出し方 ~ 高木浩光氏に聞いてみた http://www.atmarkit.co.jp/fsecurity/column/ueno/60.html Webアプリケーションに対する攻撃手法の1つであるSQLインジェクションの存在は、かなり広く知られるようになった。しかし、その対策はまだ本当に理解されていないように思える。フォームから渡された値の特殊文字をエスケープしたり、PHPのmagic_quotes_gpcといった自動エスケープ機能をオンにするだけで対策したつもりになっていないだろうか。 基本はもちろん、セカンドオーダーSQLインジェクションやマルチバイト文字を利用したSQLインジェクションの攻撃パターンや、その対

                          今夜分かるSQLインジェクション対策 ― @IT
                        • 自慢話するウザ男の「本来の実力」を露呈する悪魔の7つの質問とその手順 | オトメスゴレン

                          自慢話するウザ男の「本来の実力」を露呈する悪魔の7つの質問とその手順 「へー、すごいねー。」とリアクションしてばかりのあなたへ。 自慢話をする男は多い。それにウンザリしている女性も本当に多いと思います。相手の顔色をうかがいながら、「すごーーーい。」と気を使って発言している方も多いと思います。相手の自慢話に付き合い、時間が過ぎることをただ待つだけでは、退屈です。今回は、自慢話するウザ男の「本来の実力」を露呈する悪魔の質問集とその手順をご紹介します。 【下準備編】 最初の10分間は、ひたすら相手の話を聞いてあげましょう。 相手の話を聞いてあげることで、相手はあなたのことを信頼し、自慢話をしている自分にウットリする状態となります。この状態を作り出しておくことが、この後の「反撃編」につながる、大切な過程です。 トーク例1)「すごーい!」 自慢話をする男性に対する基本リアクションです。す

                          • あなたの住民税、なぜその金額? 計算方法と住民税決定通知書の見方を徹底解説【2023年(令和5年)版】 「ふるさと納税」による控除額の確認方法も紹介

                              あなたの住民税、なぜその金額? 計算方法と住民税決定通知書の見方を徹底解説【2023年(令和5年)版】 「ふるさと納税」による控除額の確認方法も紹介
                            • 不正アクセスによる情報流出に関するお知らせとお詫び | プレスリリース | 株式会社カプコン

                              2020年11月16日 大阪市中央区内平野町三丁目1番3号 株式会社カプコン 代表取締役社長 辻本 春弘 (コード番号:9697 東証第1部) 株式会社カプコンは、第三者からのオーダーメイド型ランサムウェアによる不正アクセス攻撃を受け、当社グループが保有する個人情報流出の発生を確認いたしました。 また、この攻撃により、当社が保有している個人情報・企業情報が流出した可能性があることを確認しましたので、「2.流出の可能性がある情報」にて併せてお知らせいたします。 なお、現時点ではコンテンツ開発や事業遂行において支障はございません。 お客様はじめ多くのご関係先にご迷惑とご心配をおかけしておりますことを、深くお詫び申しあげます。 現在も調査を続けており、今後新たな情報が判明する可能性がございますが、現時点で概ね確認できた事実関係(2020年11月16日現在判明分)の概要は次の通りです。 1. 流出

                                不正アクセスによる情報流出に関するお知らせとお詫び | プレスリリース | 株式会社カプコン
                              • Google、セキュリティスキャナー「Tsunami」をオープンソースで公開。ポートスキャンなどで自動的に脆弱性を検出するツール

                                Google、セキュリティスキャナー「Tsunami」をオープンソースで公開。ポートスキャンなどで自動的に脆弱性を検出するツール Announcing the release of the Tsunami security scanning engine to the open source communities to protect their users’ data, and foster collaboration.https://t.co/qrvmilHm1r — Google Open Source (@GoogleOSS) June 18, 2020 Tsunamiは、アプリケーションに対してネットワーク経由で自動的にスキャンを行い、脆弱性を発見してくれるツールです。 Googleは、現在では攻撃者が自動化された攻撃ツールへの投資を続けており、ネット上に公開されたサービスが攻

                                  Google、セキュリティスキャナー「Tsunami」をオープンソースで公開。ポートスキャンなどで自動的に脆弱性を検出するツール
                                • Webアプリケーションに対する広範なDoS攻撃手法(hashdos)の影響と対策

                                  28C3(28th Chaos Communication Congress)において、Effective Denial of Service attacks against web application platforms(Webプラットフォームに対する効果的なサービス妨害攻撃)と題する発表がありました(タイムスケジュール、講演スライド)。 これによると、PHPをはじめとする多くのWebアプリケーション開発プラットフォームに対して、CPU資源を枯渇させるサービス妨害攻撃(DoS攻撃)が可能な手法が見つかったということです。この攻撃は、hashdos と呼ばれています。 概要PHPなど多くの言語では、文字列をキーとする配列(連想配列、ハッシュ)が用意されており、HTTPリクエストのパラメータも連想配列の形で提供されます。PHPの場合、$_GET、$_POSTなどです。 連想配列の実装には

                                  • パスワードの定期変更という“不自然なルール”

                                    しばしば「パスワードは○日ごとに変更しましょう」といわれるけれど、それで本当にクラックの危険性は減るの? ペネトレーションテストの現場から検証します(編集部) ※ご注意 本記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。また、本記事を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください。 今回は久しぶりに、ペネトレーションテストの現場の話から始めよう。 ペネトレーショ

                                      パスワードの定期変更という“不自然なルール”
                                    • ファイルサイズ無制限で送受信できる無料ネットサービス「PipeBytes」 - GIGAZINE

                                      通常のファイル送信サービス、オンラインストレージサービスは送信できるファイル容量に制限がある場合がほとんどですが、この「PipeBytes」はファイルサイズ無制限がウリ。ユーザー登録も不要です。 というわけで、実際の使い方は以下から。 PipeBytes http://www.pipebytes.com/ まずファイルをアップロードするために「Send File」をクリック 次に「参照」ボタンをクリック 送信したいファイルを選んで「開く」をクリック それから「Start Upload」をクリック するとダウンロードの必要なコードが出現するのでコピーします。 ファイルを相手にダウンロードしてもらうために前述のコードをメールなどで教えます。ファイルを受信したい人はhttp://www.pipebytes.com/のトップページから今度は「Pickup File」をクリック コードを入力し、「P

                                        ファイルサイズ無制限で送受信できる無料ネットサービス「PipeBytes」 - GIGAZINE
                                      • 公開鍵暗号 - RSA - 基礎 - ₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです

                                        2018/10/22 全体的に問題があったので書き直した. 内容はほぼ変わっていない. 本記事では, 世界で最初に提案された公開鍵暗号であるRSA暗号の基礎事項について解説する. RSA暗号の動作原理について示した後, 簡単な攻撃手法の一覧を載せる. 公開鍵暗号 暗号理論, 特に現代暗号における暗号は「秘密鍵暗号(Secret-key Cipher)」, 「公開鍵暗号(Public-key Cipher)」の2種類に大分される. 秘密鍵暗号はよく知られている通り「秘密の鍵$k$を事前に共有しておき, その鍵を用いて暗号化・復号を行う暗号方式」である. これに対して公開鍵暗号は「暗号化に用いる鍵$k _ {enc}$, 復号に用いる鍵$k _ {dec}$が存在し, 暗号化・復号のそれぞれで異なる鍵を用いる暗号方式」と定義され, このうち$k _ {enc}$は一般に公開されることが多いこと

                                          公開鍵暗号 - RSA - 基礎 - ₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです
                                        • Connection Problem

                                          Sorry! There seems to be a problem connecting to our database. Please give us a few minutes to remedy the problem. Thank you.

                                          • 彼らが最初共産主義者を攻撃したとき - Wikipedia

                                            『彼らが最初共産主義者を攻撃したとき』(かれらがさいしょきょうさんしゅぎしゃをこうげきしたとき)は、ドイツのルター派牧師であり反ナチ運動組織告白教会の指導者マルティン・ニーメラーの言葉に由来する詩。 ニーメラー自身は原稿の無いスピーチの中で成立してきた言い回しで詩として発表されたものではないとしており、厳密な意味でのオリジナルは存在していない[1]。この言い回しはおそらく1946年頃に生まれたと見られ、1950年代初期にはすでに詩の形で広まっていた[2]。 内容[編集] 基本的な内容は、国民社会主義ドイツ労働者党(ナチ党)が迫害対象を徐々に拡大していく様に恐怖を感じつつも、「自分は当該集団の関係者じゃないから」と見て見ぬふりをしていたら、己がいざ迫害対象になった際、社会には声を上げてくれる人はもう誰もいなかったというもの。 強いメッセージ性を内包するため、政治への無関心層へ向けた呼びかけと

                                            • NURO光はセキュリティ的にやばいって話 (安全に使うための方法) - Qiita

                                              このエントリを書こうと思った理由 先週、NURO光はセキュリティ的にやばい回線だから、セキュリティを理解していたり、それなりの知識がない人が使うとやべー回線。って某青い鳥でつぶやいたらなんか4.3万RT、11.6万favo行ってたので、そのことについてそこそこわかりやすくまとめてみようかなと思ったわけです。 要約 NUROひかりのHGWはデフォルトでIPv6ファイアウオール機能が 無効 または 未搭載 の可能性がある ので、そのまま使うと家庭内LANがインターネットから見えちゃうからちゃんと設定か対策して使おうぜって話。 このドキュメントの対象とする人たち 何も考えずに速度が速いだけでNURO光を使っている、「いんたぁねっとが何かよく分かっていない」人向けです。 ネットワークやセキュリティを理解していて、自分のルータでセキュリティを維持しつつ使える!って人には全く関係ない話なので気にしなく

                                                NURO光はセキュリティ的にやばいって話 (安全に使うための方法) - Qiita
                                              • 安全なWebアプリケーションの作り方2018 - slideshare

                                                SecurityとValidationの奇妙な関係、あるいはDrupalはなぜValidationをしたがらないのか

                                                  安全なWebアプリケーションの作り方2018 - slideshare
                                                • グーグルが中国のハッカーを逆ハック

                                                  グーグルもやられっ放しじゃなかったようですね。 中国から半端ない規模のサイバー攻撃を受け、人権活動家のGmailアカウントに侵入された事態を重く見たグーグルが、「もう中国政府の検閲には協力しない。続けろと言うなら中国撤退だ」と発表した件で、グーグルが実は侵入された直後ハッカーのサーバーをハックし返していたことが、ニューヨーク・タイムズの調べで分かりました。 それによると先月、中国から何者かがGmailアカウントに侵入する気配を本社勤務のエンジニアたちが察知し始めた段階で、グーグルは直ちに「極秘の反撃」を開始したのだそうです。 ソースと思しき台湾のコンピュータへのアクセスを確保し、マシンの中を覗いてみると、グーグル以外にもアドビ、ノースロップ・グルマン、ジュニパー・ネットワークスなど少なくとも33社が同じ攻撃を受けた形跡が見つかりました(ポストはダウ・ケミカル含め34社と人権団体、シンクタン

                                                    グーグルが中国のハッカーを逆ハック
                                                  • 猫800匹でSkype for Businessがフリーズ 絵文字処理の脆弱性に関する詳細、セキュリティ企業が公表 - ITmedia エンタープライズ

                                                    猫800匹でSkype for Businessがフリーズ 絵文字処理の脆弱性に関する詳細、セキュリティ企業が公表 Microsoftが11月の月例セキュリティ更新プログラムで修正した「Skype for Business」の脆弱性について、セキュリティ企業が猫の絵文字を使って実証した。 米Microsoftが2018年11月の月例セキュリティ更新プログラムで修正した「Skype for Business」の脆弱性について、この脆弱性を発見したドイツのセキュリティ企業SEC Consultが、ブログで詳細を公表した。 Skype for Businessのサービス妨害(DoS)の脆弱性(CVE-2018-8546)は、攻撃者が狙った相手に大量の絵文字を送信すると、相手のSkype for Businessクライアントが反応を停止してしまうというもの。 SEC Consultは猫の絵文字を使

                                                      猫800匹でSkype for Businessがフリーズ 絵文字処理の脆弱性に関する詳細、セキュリティ企業が公表 - ITmedia エンタープライズ
                                                    • eBook Japanの発表資料に見るパスワードリスト攻撃の「恐ろしい成果」と対策

                                                      eBook Japanに対する不正アクセスについて、詳細の発表があり、いわゆる「パスワードリスト攻撃」であることが発表されました。 前回のご報告までは「複数のIPアドレスからログインページに対して機械的に総当たり攻撃等を行う大量アクセス行為(ブルートフォースアタック)」とご説明しておりましたが、詳細調査の結果、「不正の疑われる複数のIPアドレスからログインページに対して、予め持っていたログインIDとパスワードの適用可否を試行する大量アクセス行為」であることが判明いたしました。 つまり、大量アクセス行為を仕掛けてきた者は、当社以外の他のサービスなどで他のサービスのログインIDとパスワードを不正に入手し、ユーザーがログインIDとパスワードを共通に設定している可能性を狙って当社サービスに不正にログインしようとし、上記件数についてはログインに成功してしまったということです。 そのように判断した根拠

                                                        eBook Japanの発表資料に見るパスワードリスト攻撃の「恐ろしい成果」と対策
                                                      • プーチン大統領 “ウクライナへのミサイル攻撃 当面行わない” | NHK

                                                        ロシアのプーチン大統領は、報復だとするウクライナ各地への大規模なミサイル攻撃について、当面は行わないという考えを示す一方で、ウクライナへの軍事支援を続けるNATO=北大西洋条約機構に対して「分別のない行動に踏み切らないことを願っている」と主張し、強くけん制しました。 ロシアのプーチン大統領は14日、訪問先のカザフスタンで、旧ソビエト諸国でつくるCIS=独立国家共同体の首脳会議などに出席したあと、ロシアメディアなどに対して記者会見を行いました。 この中でプーチン大統領は、一方的に併合したウクライナ南部のクリミアにつながる橋で起きた爆発への報復だとして、ロシア軍が行った大規模なミサイル攻撃について、「少なくとも現時点ではさらなる大規模な攻撃は必要ない」と述べ、当面は行わないという考えを示しました。 ウクライナへ軍事支援のNATOを強くけん制 一方、ウクライナへの軍事支援を続けているNATOにつ

                                                          プーチン大統領 “ウクライナへのミサイル攻撃 当面行わない” | NHK
                                                        • パソコンの電源鳴きから4096ビットのRSA秘密鍵が解析される | スラド セキュリティ

                                                          イスラエル・テルアビブ大学の研究チームが、GnuPGが暗号文を処理する際に変化するパソコンの「電源鳴き」を取り込んで処理することで、4096ビットのRSA秘密鍵を1時間以内に解析できたそうだ(RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis、 論文PDF、 Hack a Dayの記事、 本家/.)。 多くのCPUでは与える命令や結果によって消費電力、発熱、発するノイズなどが変化し、これを観察することで実行中の命令やデータを外部から推測することができる(サイドチャネル攻撃と呼ばれる)。通常この攻撃はスマートカードや小さなセキュリティチップなどに対して行われるが、このチームでは過去に処理するRSAキーによってPCの発する音が変化することを発見していた。 今回の実験では主に高感度マイクを標的PCの排気口に向け、アンプやデータ収

                                                          • メールの送信元を完璧になりすます「Mailsploit」は何が危険か | 匿名ブログ

                                                            Mozillaの「Thunderbird」や、macOSおよびiOSに標準搭載の「Apple Mail.app」など、多数のメールクライアントにおいて、受信されたメールの送信元を詐称することが可能な脆弱性「Mailsploit」が5日、公開されました。日本語の情報がまだ出回っていないため、自分用のメモも兼ねてまとめました。 — 今回発覚したこの脆弱性の影響を受けるメールクライアントは非常に多く、先述の「Thunderbird」「Apple Mail.app」だけでなく、Microsoftの「メール」アプリ、「Outlook 2016」、Webメールでは「Yahoo!メール(英語版)」など、世界中でリリースされているほぼ全てのメールクライアントが該当しています。 Mailsploitのサイトでは、実際にそのデモを試すことができます。 Mailsploitのデモ 送信先の欄に自分のメールアドレ

                                                              メールの送信元を完璧になりすます「Mailsploit」は何が危険か | 匿名ブログ
                                                            • 音楽フェス会場に260人の遺体、ガザで人質にされた観客の映像拡散

                                                              (CNN) ロケット弾の砲撃が始まったのは午前6時半ごろだった。イスラエルの音楽フェスティバル会場にいた数百人は、ガザ戦闘員の銃撃を受けて逃げ惑った。 この会場は、7日午前、パレスチナ自治区ガザのイスラム組織ハマスによる一斉攻撃を受けた場所の一つだった。 イスラエル救助隊によると、フェスティバル会場では少なくとも260人の遺体が見つかった。観客の一部は人質に取られ、ガザから投稿された映像がSNSで拡散されている。 音楽フェスティバルに参加していたイスラエル人女性ノア・アルガマニさんと交際相手のアビナタン・オルさんも、武装集団に拉致された。 映像の中のアルガマニさんは、走り去るバイクの後ろに乗せられて助けを求めていた。近くにいたオルさんは数人の男たちにつかまり、後ろ手にしばられて歩かされていた。 家族や友人は、2人の居場所を突き止めて無事解放させるため、この映像が広く拡散することを望んでいる

                                                                音楽フェス会場に260人の遺体、ガザで人質にされた観客の映像拡散
                                                              • Coinbaseがうけた標的型攻撃とその対応についてまとめてみた - piyolog

                                                                暗号資産を取り扱う米国のCoinBaseは、2019年6月に発生したFirefoxの脆弱性(当時ゼロデイ)を悪用した攻撃への対応を2019年8月9日にセキュリティ担当者がBlogで明らかにしました。ここでは一連の対応の顛末についてまとめます。 対応公開までの経緯 情報の公開を行ったのは米暗号資産取扱い事業者 Coinbaseのセキュリティ担当者 Philip Maritin氏。 2019年6月20日にTwitterで第一報レベルの情報共有が行われていた。 1/ A little more context on the Firefox 0-day reports. On Monday, Coinbase detected & blocked an attempt by an attacker to leverage the reported 0-day, along with a separ

                                                                  Coinbaseがうけた標的型攻撃とその対応についてまとめてみた - piyolog
                                                                • サービス終了のお知らせ - NAVER まとめ

                                                                  サービス終了のお知らせ NAVERまとめは2020年9月30日をもちましてサービス終了いたしました。 約11年間、NAVERまとめをご利用・ご愛顧いただき誠にありがとうございました。

                                                                    サービス終了のお知らせ - NAVER まとめ
                                                                  • NorseCorp

                                                                    Moving to a new city can be a big deal, and the timing of your move can make a huge difference in how smoothly everything goes. If you’re thinking …

                                                                    • https://digimaga.net/blogger-must-fight-with-an-anonymous-person/

                                                                        https://digimaga.net/blogger-must-fight-with-an-anonymous-person/
                                                                      • とくまるひろしのSession Fixation攻撃入門 - ockeghem's blog

                                                                        やぁ、みんな,元気?とくまるひろしです。今日はSession Fixation攻撃の方法をこっそり教えちゃうよ。 いつもは防御側で漢字の名前でやってるんだけど,きょうは攻撃側ということで,名乗りもひらがなに変えたんだ。だってさ,今度デブサミでご一緒するはせがわようすけさんとか,はまちちゃんとか,ひらがなの人たちの方が格好良さそうじゃないか。 では始めよう。 このエントリは、http://blog.tokumaru.org/2009/01/introduction-to-session-fixation-attack.html に移転しました。恐れ入りますが、続きは、そちらをご覧ください。

                                                                          とくまるひろしのSession Fixation攻撃入門 - ockeghem's blog
                                                                        • ユニクロ・GUの通販サイトにリスト型攻撃、不正ログイン46万件 氏名や住所、身体のサイズなど流出

                                                                          ファーストリテイリングと傘下のユニクロ、ジーユー(GU)は5月13日、ユニクロ・ジーユーの公式オンラインストアがリスト型アカウントハッキング攻撃を受け、約46万件のIDに不正ログインされたと発表した。不正ログインを受けたユーザーの氏名や住所、電話番号などの個人情報が第三者に閲覧された可能性があるという。対象のIDのパスワードを同日中に無効化し、ユーザーにパスワード変更を依頼している。 不正ログインを受けたことを確認したアカウントは46万1091件。氏名や住所、電話番号、メールアドレス、性別、生年月日、購入履歴、クレジットカード番号の一部(上4ケタと下4ケタ)とカード名義人、有効期限などに加え、自身や家族の身体のヌードサイズを登録できる「マイサイズ」に登録した氏名・サイズが第三者に閲覧された可能性があるという。クレジットカードのセキュリティコードは保存していないため、漏えいの可能性はない。

                                                                            ユニクロ・GUの通販サイトにリスト型攻撃、不正ログイン46万件 氏名や住所、身体のサイズなど流出
                                                                          • 古いAndroid端末で異常な通信量、SNSで続々報告も詳細は不明。100GBオーバーという例も【やじうまWatch】

                                                                              古いAndroid端末で異常な通信量、SNSで続々報告も詳細は不明。100GBオーバーという例も【やじうまWatch】
                                                                            • Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)

                                                                              OpenJDKのコミッタってどんなことしたらなったの?解決してきた技術課題の事例から見えてくる必要な知識と技術(JJUG CCC 2023 Spring)NTT DATA Technology & Innovation

                                                                                Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
                                                                              • アノニマスが「霞が関と霞ヶ浦を間違えた」ことが定説になっている件に関して

                                                                                国土交通省関東地方整備局霞ヶ浦河川事務所Webサイトの改ざんが#opjapanのIRCで報告される 20:57 (Juzzy) http://www.kasumi.ktr.mlit.go.jp/ 20:57 (Juzzy) Defaced. 20:57 (An3cd0t3) japan 20:57 (An3cd0t3) we have a news for you 20:57 (An3cd0t3) your awesome defacee has come up 20:57 (An3cd0t3) http://www.kasumi.ktr.mlit.go.jp/ 20:57 (An3cd0t3) defaced 20:57 (An3cd0t3) :D 20:57 (An3cd0t3) by juzzy :D 注)アノニマスは主にIRC(Internet Relay Chat)と呼ばれるチャ

                                                                                  アノニマスが「霞が関と霞ヶ浦を間違えた」ことが定説になっている件に関して
                                                                                • 従業員を標的にした認証サービスに対するスミッシングについてまとめてみた - piyolog

                                                                                  2022年8月7日、米国のクラウドコミュニケーションプラットフォームサービスを提供するTwilioは従業員がスミッシングによるアカウント侵害を受け、その後に同社サービスの顧客関連情報へ不正アクセスが発生したことを公表しました。また、Cloudflareも類似の攻撃に受けていたことを公表しました。ここでは関連する情報をまとめます。 米国2社が相次ぎ公表 TwilioとCloudflareは、従業員に対し、何者かがIT管理者からの通知になりすましたSMSを送り、記載されたURLからフィッシングサイトへ誘導される事例が発生したことを報告。 2022年8月7日 Twilio Incident Report: Employee and Customer Account Compromise 2022年8月10日 Cloudflare The mechanics of a sophisticated

                                                                                    従業員を標的にした認証サービスに対するスミッシングについてまとめてみた - piyolog