並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 356件

新着順 人気順

OSINTの検索結果161 - 200 件 / 356件

  • 民間衛星がロシア軍の動き「丸裸」に…偽情報拡散に対抗、戦争犯罪疑惑の捜査にも

    【読売新聞】 【ワシントン=冨山優介、蒔田一彦】ロシアによるウクライナ侵攻では、米民間企業の人工衛星がロシア軍の動きを細かく捉え、注目を集めている。観測データは、戦争犯罪疑惑の追及でも役割を果たしている。 「集団墓地」分析 米紙ニュ

      民間衛星がロシア軍の動き「丸裸」に…偽情報拡散に対抗、戦争犯罪疑惑の捜査にも
    • サイバー攻撃は産業政策の一環? 日本企業が狙われる理由

      サイバーセキュリティの世界で取り上げるべきトピックは多々あるが、「攻撃者の狙いと手口を知る」のも重要なことの一つだ。2019年6月26日に東京で行われた「@ITセキュリティセミナーロードショー」の中から、その際に役立つセッションの模様をレポートする。 激化するデモとシンクロして発生したDDoS、地政学的状況と攻撃の関連性 サイバーと現実は密接にリンクしている――長年、ダークウェブや日本の企業を狙った脅威の分析に当たってきたサイントの代表取締役を務める岩井博樹氏によると、現実世界でのさまざまな動きや政府の政策が、サイバー攻撃にもダイレクトに反映される状況だという。同氏は「それホント!? 脅威分析から見るサイバー攻撃情勢とダークウェブの一端」と題する基調講演の中で、その一端を明らかにした。 2019年、香港で「逃亡犯条例」の改正案を巡って「参加者200万人」ともいわれる大規模デモが起こり、抗議

        サイバー攻撃は産業政策の一環? 日本企業が狙われる理由
      • サイバー攻撃のリスクを軽減するため、OSINT(オープンソース・インテリジェンス)を活用せよ!

        サイバーセキュリティ業界は、さまざまな技術であふれている。最新のエクスプロイトキットやハッキングツール、脅威を見つけ出すためのソフトウェアなどだ。しかし、実際にそれらの技術を扱うのは人である。マルウェアを開発する人、サイバー攻撃を仕掛ける人、また反対に攻撃からの防御に責任を負う人もいる。OSINT、つまりオープンソース・インテリジェンスは、サイバーセキュリティにおいて重要な要素ではあるが、見過ごされがちな「人」について知るためのものだ。 つまり、あなたの組織についての情報がオンラインで見つけられるように、悪意のある攻撃者の情報も見つけることができるということ。これだけでも、サイバー攻撃のリスクを軽減するためにOSINTを活用する必要性を理解できるだろう。 どのようにOSINTを使うか? OSINTという用語は、もともとサイバーセキュリティとは異なる業界で使われ始めた。国家安全保障に関して、

          サイバー攻撃のリスクを軽減するため、OSINT(オープンソース・インテリジェンス)を活用せよ!
        • 第2回 ~ AIを騙す攻撃 – 敵対的サンプル - ~

          本連載は「AIセキュリティ超入門」と題し、AIセキュリティに関する話題を幅広く・分かり易く取り上げ、連載形式でお伝えしていきます。なお、本コラムでは、単にAIに対する攻撃手法や想定されるリスクのみを取り上げるのではなく、AIを攻撃から守る方法や気を付けるべきAI開発のポイントなども取り上げていきます。 AIセキュリティ超入門のコラム一覧 本コラムは全8回の連載形式になっています。 今後、以下のタイトルで順次掲載していく予定*1です。 第1回:イントロダクション – AIをとりまく環境とセキュリティ –第2回:AIを騙す攻撃 – 敵対的サンプル –第3回:AIを乗っ取る攻撃 – 学習データ汚染 –第4回:AIのプライバシー侵害 – メンバーシップ推論 –第5回:AIの推論ロジックを改ざんする攻撃 – ノード注入 –第6回:AIシステムへの侵入 – 機械学習フレームワークの悪用 –第7回:AI

            第2回 ~ AIを騙す攻撃 – 敵対的サンプル - ~
          • Top 12 OSINT Tools for the Dark Web

            1) TORBOT This tool is an OSINT resource designed specifically for the dark web. Crafted using Python, its primary aim is to systematically gather comprehensive information using data mining algorithms. Its capabilities extend to meticulous data retrieval and the generation of a tree graph, enabling in-depth exploration. Operating as an Onion Crawler (.onion), it extracts page titles, site address

              Top 12 OSINT Tools for the Dark Web
            • Medal count: OSINT analysis of real Russian losses for the first week of hostilities in Ukraine - InformNapalm.org (English)

              Medal count: OSINT analysis of real Russian losses for the first week of hostilities in Ukraine With the beginning of the active phase of hostilities against Ukraine on February 24, 2022, reports about funerals of Russian military men became a mainstay of the Russian regional and federal media. In the early days, there was complete silence in the Russian media space, and this is easily explained.

                Medal count: OSINT analysis of real Russian losses for the first week of hostilities in Ukraine - InformNapalm.org (English)
              • awesome-web-security/README-jp.md at master · qazbnm456/awesome-web-security

                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                  awesome-web-security/README-jp.md at master · qazbnm456/awesome-web-security
                • 何気ない投稿も組み合わせると……!? SNS を使った特定の手口「メッセージ編」 - 午前7時のしなもんぶろぐ

                  こんにちは。しなもんです。 前回の「公開した写真から住所がバレる!? SNS を使った特定の手口「写真編」」では、写真への写りこみから住所などの個人情報を特定する手口についてご紹介しました。 am7cinnamon.hatenablog.com 今回は「メッセージ編」として、SNS のテキスト部分に潜む危険性を検証してみます。 実際の Twitter の投稿を分析して、個人特定するストーカーの手口を体験しましょう。 おことわり テキストメッセージも安全ではない ひとつの投稿からの特定 複数の投稿を組み合わせての特定 一発で絞り込めてしまう例 まとめ おことわり 例に挙げている投稿は、特記のない限り架空の設定に基づいており、しなもんとは関係がありません。 実際の地名・組織名・企業名を使っていますが、これもしなもんとは関係ありません。 例として挙げた設定にたまたま合致する方もいらっしゃるでしょ

                    何気ない投稿も組み合わせると……!? SNS を使った特定の手口「メッセージ編」 - 午前7時のしなもんぶろぐ
                  • GitHub - igorbrigadir/twitter-advanced-search: Advanced Search for Twitter.

                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                      GitHub - igorbrigadir/twitter-advanced-search: Advanced Search for Twitter.
                    • OSINT(オシント)、戦争犯罪の証拠集めに活用 「偽物」扱いされないための工夫とは:朝日新聞GLOBE+

                      ロシア軍による民間人虐殺の疑いが持たれているウクライナのブチャ。ウクライナの捜査当局は戦争犯罪があったとみて立件を進めている=4月、竹花徹朗撮影 米カリフォルニア大学バークリー校法科大学院人権センター事務局長のアレクサ・ケーニッグ氏は約10年前、個人の戦争犯罪などを裁く国際刑事裁判所(ICC)の裁判を調べた。すると、訴追の比較的早い段階で破綻した事例が多いことに気づいた。 裁判資料を調べると、検察が目撃者の証言に頼りすぎ、裏付ける証拠が少ないことが見えてきた。 そこで、ICCの検察官や国際人権団体などを集め、その証言を支えるためにどのような情報が必要なのかについて、議論を重ねた。その中でわかったことは、デジタル情報を証拠として使う際に、その正確性や信頼性を検証するための「指針」が十分にないことだった。 「世界中のほとんどの裁判所や捜査官はデジタル情報の保全作業のトレーニングは受けておらず、

                        OSINT(オシント)、戦争犯罪の証拠集めに活用 「偽物」扱いされないための工夫とは:朝日新聞GLOBE+
                      • LangChainを使ってOSINTを自動化する

                        OSINTとは OSINT (Open-Source Intelligence) とは、インターネット上に公にアクセス可能な情報を収集・分析することを指します。サイバーセキュリティの分野では特に重要な役割を担い、情報収集から脅威の評価・対策までの業務をサポートします。特に、LinuxコマンドやGoogle検索を使った情報収集はOSINTにおいて重要な手法のひとつです。 LangChainとは langchainは、LLMと外部リソース(データソースや言語処理系等)を組み合わせたアプリケーションの開発支援を目的としてHarrison Chaseさんが開発したPythonライブラリです。langchainを使うことで、OSINTにおいて人間が手作業で行うタスクを自動化することができます。 例えば、サイバー脅威に関連する情報を収集したい場合、langchainを使って自然言語からLinuxコマン

                          LangChainを使ってOSINTを自動化する
                        • DFIR や Malware 解析などについての記事まとめ(2019年10月~2019月12月) - setodaNote

                          2023-01-10 2019年10月~2019年12月にツイートしたりリツイートしたツイートからまとめています。 DFIR関連 架空のシナリオに基づくフォレンジックCTF macOS上に現存するappの痕跡?-appList.datについて Emotet に関する感染の様子(タイムライン) これなしでは生きていけない10の無料フォレンジックツール フォレンジックアーティファクト収集ツール - Speaker Deck Malware解析関連 Predator the thief についての詳細解析記事 Azorult の解析記事 Emotet に関する詳細な調査報告レポート 自己完結型フィッシングページ(Self-Contained Phishing Page)の解析記事 二重底のような zip が攻撃に使われたそうです Palo Alto のブログで紹介されていた Powershell

                            DFIR や Malware 解析などについての記事まとめ(2019年10月~2019月12月) - setodaNote
                          • ウクライナ戦争の戦況収集から考える「情報」の本質【渡邉英徳】【高橋杉雄】

                            『公研』2022年7月号「対話」 ※肩書き等は掲載時のものです。 我々は「情報」をどう捉え、どう向き合っていけば良いのだろうか。 「オープン・ソース・インテリジェンス」は人と情報の関係をどこへ導くのか。 衛星写真をアーカイブしてウクライナの戦況を伝える 高橋 今日は、「情報」の本質について考えていきたいと思います。今まさにロシアとウクライナの戦争が激化しており、戦況が日々世界中に伝えられています。 渡邉先生は、ウクライナの衛星写真などをデジタルアース上にアーカイブすることで現地の戦況を伝える活動を展開されています。まずはそのコンテンツについてご説明いただけますか? 渡邉 私たちが今つくっているコンテンツ、「Satellite Images Map of Ukraine」(画像1)をご紹介します。 元々私は、現在進行中の戦争ではなく、広島・長崎原爆の被爆者証言など、太平洋戦争の資料をウェブ上

                              ウクライナ戦争の戦況収集から考える「情報」の本質【渡邉英徳】【高橋杉雄】
                            • CDNのオリジンIPを調査する方法について - NFLabs. エンジニアブログ

                              こんにちは。NFLabs. Offensive Teamの岩崎です。 本記事はNFLabs. アドベントカレンダー 10日目の記事となります。 近年、多くのWebサービスではCDN(Content Delivery Network)と呼ばれるWebコンテンツ配信サービスが利用されております。CDNは世界中に分散配置されたコンテンツサーバの中から、ユーザに対しネットワーク的に近いロケーションからコンテンツを返すことで効率的なコンテンツ配信(高速配信や多くのユーザへの同時配信など)を実現する技術です。 また、昨今はDDoS攻撃対策を目的としてオリジンサーバを秘匿する用途で利用されるケースも増えております。 本記事ではCDNのオリジンサーバのIPアドレス(以降、オリジンIP)を調査する方法について共有いたします。 特定方法 1. 特徴的なレスポンスを基にした調査 2. 関連するドメイン名の調査

                                CDNのオリジンIPを調査する方法について - NFLabs. エンジニアブログ
                              • 結局、どう使う? サイバー攻撃の「脅威情報」を有効活用、正しく対策

                                結局、どう使う? サイバー攻撃の「脅威情報」を有効活用、正しく対策:ニューノーマル時代のセキュリティ(1/2 ページ) 近年、スレットインテリジェンス(脅威インテリジェンス)と呼ばれる情報、もしくは情報提供サービスが注目を集めている。サイバー攻撃に関する情報を収集し、動向を分析するものだ。 以前から同様のサービスは存在していた。例えば、CVE(Common Vulnerability Enumeration)など、ソフトウェア脆弱(ぜいじゃく)性に関する情報を提供するサービスや、IoC(Indicator of Compromise)のように実際のサイバー攻撃で悪用されたマルウェアのハッシュ値や通信先IPアドレスなどを提供するサービスが挙げられる。こうした取り組みと、スレットインテリジェンスは何が違うのだろうか。 インテリジェンスは一般に、インフォメーションを特定の目的で分析して得られる意

                                  結局、どう使う? サイバー攻撃の「脅威情報」を有効活用、正しく対策
                                • あやしいアクセス元の3分調査方法(初心者向け) - Qiita

                                  ふと怪しいアクセス元を見つけてしまったときに、どのくらい危険かをなんとなく3分くらいで調査する方法です。 本格的な調査の必要があるかどうかの判断材料の一つとして使えると思います。 なお、白の証明をするものではないので、ご注意ください。 役立つケース サイト運営をしていて、アクセス解析で極端に数の多いアクセスを見つけて、不安になってしまったとき Webサイトのアクセスログを確認すると、不審なリクエストが含まれていて、不安になってしまったとき 活用サイト サイト名 概要 URL

                                    あやしいアクセス元の3分調査方法(初心者向け) - Qiita
                                  • OSINTが切り拓く「報道の新時代」——世界のジャーナリストが注目する調査報道テクニック - Media × Tech

                                    2022年2月に始まったロシアによるウクライナ侵攻。それをめぐる情報戦の帰趨にも大きな影響を与えると世界が注目する「OSINT(オシント)」。本稿は、OSINTとは何か、その意義、そして日本でも広がろうとしている動きについて、調査報道に焦点を当てたメディア「SlowNews」のシニアコンテンツプロデューサー熊田安伸氏に解説してもらう。(Media×Tech編集部) 最近、「OSINT(オシント)」という言葉を耳にすることがあるのではないでしょうか。 OSINTとは「Open Source INTelligence(オープンソース・インテリジェンス)」の略で、その名の通り、「公開されている情報から分析し判断する」ことです。この手法を駆使した調査報道集団「Bellingcat(べリングキャット)」注 の活躍で、にわかに脚光を浴びています。 注:Bellingcat(べリングキャット)は本拠地を

                                      OSINTが切り拓く「報道の新時代」——世界のジャーナリストが注目する調査報道テクニック - Media × Tech
                                    • GitHub - qeeqbox/social-analyzer: API, CLI, and Web App for analyzing and finding a person's profile in 1000 social media \ websites

                                      Social Analyzer - API, CLI, and Web App for analyzing & finding a person's profile across +1000 social media \ websites. It includes different analysis and detection modules, and you can choose which modules to use during the investigation process. The detection modules utilize a rating mechanism based on different detection techniques, which produces a rate value that starts from 0 to 100 (No-May

                                        GitHub - qeeqbox/social-analyzer: API, CLI, and Web App for analyzing and finding a person's profile in 1000 social media \ websites
                                      • べリングキャット: 公開情報からすべてを暴き出す新しいジャーナリズム

                                        要点オープンソースインテリジェンス(OSINT)を活用するべリングキャットは報道の新しい地平を切り開いた。バージニア州シャーロッツビルで反抗運動家を暴行した白人至上主義者を特定したり、イギリスのサリスベリーでロシアのスパイ仲間とその娘を殺そうとしたと疑われるロシアの諜報員の正体を暴いたりした。 OSINTの報道応用漏洩した文書や内部告発者へのインタビューは、常に調査ジャーナリズムの一部である。しかし、デジタル技術の台頭とそれに伴うデータの容易な利用可能性のおかげで、記者はこれまで以上に多くの方法でネタを得ることができるようになった。 オープンソースインテリジェンス(OSINT)という諜報の一種を活用し、入手可能なデータから物語を紡ぐインターネットの専門家は、バージニア州シャーロッツビルで反抗運動家を暴行した白人至上主義者を特定したり、イギリスのサリスベリーでロシアのスパイ仲間とその娘を殺そ

                                          べリングキャット: 公開情報からすべてを暴き出す新しいジャーナリズム
                                        • 今週のはてなブログランキング〔2023年5月第2週〕 - 週刊はてなブログ

                                          はてなブログ独自の集計による人気記事のランキング。5月7日(日)から5月13日(土)〔2023年5月第2週〕のトップ30です*1。 # タイトル/著者とブックマーク 1 少ない調味料で、ビビる程あの味…「限界ケンタッキー風」 - BOKUの簡単ンまい~ブログ by id:boku_5656 2 40代になってからも限界はみえない。それでもできることは減っている。 - シロクマの屑籠 by id:p_shirokuma 3 タイトルすら読めない人の「声」は今のネットに存在するか - シロクマの屑籠 by id:p_shirokuma 4 エスビー赤缶で昭和の黄色いカレーを作る。感動する。 - 濹堤通信社綺談 by id:miko_yann 5 ぶつかり男を初めて見た - 山下泰平の趣味の方法 by id:cocolog-nifty 6 野球漫画「僕らはそれを越えてゆく」が『コロナで大会中止で

                                            今週のはてなブログランキング〔2023年5月第2週〕 - 週刊はてなブログ
                                          • 画像ファイルのExif情報にはどんなデータが保存されているのか?

                                            スマートフォンやデジタルカメラで撮影された写真には、画像が撮影された日時や、使用されたカメラ、絞り値など、多数のメタデータが格納されていることがあります。こうしたデータが格納された画像ファイルフォーマット「Exif」について、エンジニアのハーレー・トゥラン氏が解説しています。 Exploring EXIF – Harley Turan https://hturan.com/writing/exploring-exif トゥラン氏は過去14年間で7万3281枚の写真を撮影してきたとのことで、そのうちの1枚をピックアップしてメタデータとともに共有しています。また、上記ウェブサイトにアクセスすると、自分で画像をアップロードしてExif情報を知ることもできます。 トゥラン氏が用意した以下の「花の写真」には「サンプルビット数:8」「1280×960ピクセル」「3色構成」「データ圧縮方式:YCbCr

                                              画像ファイルのExif情報にはどんなデータが保存されているのか?
                                            • 岩田明子 安倍晋三秘録①「暗殺前夜の電話」|文藝春秋digital

                                              統一教会について私が問うと、安倍は言葉少なに──。/文・岩田明子(政治外交ジャーナリスト) 岩田氏安倍の周囲で「旧統一教会」の名前 その日、永田町からほど近いNHK千代田放送会館で原稿を書いていると、携帯電話が鳴った。液晶には「安倍晋三」の4文字。午後10時27分のことだ。 NHKの政治部記者だった私が、安倍の担当になったのは2002年、小泉政権の官房副長官時代からである。以来20年にわたり取材を続けているが、ここ数年、特にコロナ禍では、電話でのやりとりが日課と化していた。多いときは1日に複数回、取材のために電話をかけるときもあれば、安倍が情報収集や雑談するためにかけてくることもある。時間帯は決まって午後10時30分から深夜零時の間だった。 この日、最初の話題は、辞任を表明したばかりの英国のボリス・ジョンソン首相についてだった。安倍は2019年にジョンソン首相との首脳会談に臨み、G7などの

                                                岩田明子 安倍晋三秘録①「暗殺前夜の電話」|文藝春秋digital
                                              • 「脅威情報」分析で、海外勢に“データ負け”しないために

                                                昨今「GAFA」と呼ばれる米国の大手IT企業による個人データ独占を巡り、規制すべきとか、日本企業はどのように対抗すべきかといった議論が盛んになっています。こうしたデータが鍵を握るのは、消費活動の世界に限りません。サイバーセキュリティの領域でも、脅威に関するデータをいかに収集し、対策に活用するかが注目されています。 この数年、セキュリティ業界では「脅威情報」(スレットインテリジェンス)という単語を耳にする機会が増えました。攻撃者が操るC2サーバのIPアドレスやフィッシングサイト、マルウェア配布サイトのURL、攻撃に用いられるマルウェアのハッシュ値といった「IoC」(Indicator of Compromise)と呼ばれる情報が中心です。それ以外にも攻撃の傾向分析や背景情報などを加味して提供するサービスが増えてきました。 従来セキュリティ製品を提供しているベンダーはもちろん、この分野に特化し

                                                  「脅威情報」分析で、海外勢に“データ負け”しないために
                                                • 「ウクライナを守る盾」、ロシア艦を撃沈した「ネプチューン」が戦局を変えた|ニューズウィーク日本版 オフィシャルサイト

                                                  Neptune Anti-Ship Missile May Have Been Weapon That Sank Russian 'Moskva' <2014年のクリミア併合を受けて開発されたウクライナの国産ミサイルが、ロシアの侵攻に対する防衛戦争で大活躍> ロシアによる軍事侵攻に激しい抵抗を続けているウクライナ。その「防衛戦」で最も大きな戦果のひとつをもたらし、戦局を有利に変える中心的な役割を果たしたのは、ウクライナ国内で設計・製造された、ある兵器かもしれない。 ウクライナ軍は4月に、ロシア黒海艦隊の旗艦、ミサイル巡洋艦「モスクワ」を沈没させたと宣言した。これは自軍よりはるかに大きな規模を誇るロシア軍に対する、象徴的かつ戦略的に重要な勝利だった。 Clearer picture of the Moskva (which has been circulating over the past

                                                    「ウクライナを守る盾」、ロシア艦を撃沈した「ネプチューン」が戦局を変えた|ニューズウィーク日本版 オフィシャルサイト
                                                  • 業界地図デジタル|マップで俯瞰する業界研究サイト

                                                    • search tool based on duckduckgo !bang commands

                                                      Meta search tool that is based on duckduckgo !bang operators

                                                      • ドローン対策の究極版? 甲羅のように身を覆った「亀戦車」がロシア軍に出現 | Forbes JAPAN 公式サイト(フォーブス ジャパン)

                                                        1916年、英国の技師ウィリアム・トリトンは新しいタイプの戦車を設計する。彼がそれを設計したのは、第1次世界大戦の戦場で機械化戦に登場したばかりの戦車が直面した、最大の脅威から乗員を守るためだった。当時、戦車にとって最大の脅威は大砲だった。 そうして誕生したのが「フライング・エレファント」である。この戦車はいわば、砲を備え、最大で厚さ76mmの鋼板に包まれた、頑丈なトラクターだった。車体横にだらりと垂れたように張られた装甲が象の耳のように見えることから、この名前が付けられたらしい。 それから108年後、ロシアの創意ある技師たちは少なくとも1両の戦車を改造した。彼らがその改造を施したのは明らかに、ウクライナの戦場で戦車が直面している最大の脅威から乗員を守るためだ。最大の脅威というのはもちろん、この戦争で機械化戦の新たな主力として台頭してきた、爆薬を積んだ小型ドローン(無人機)である。 ロシア

                                                          ドローン対策の究極版? 甲羅のように身を覆った「亀戦車」がロシア軍に出現 | Forbes JAPAN 公式サイト(フォーブス ジャパン)
                                                        • Exchange Serverの脆弱性まとめとSHODANでの観測状況 | セキュリティ研究センターブログ

                                                          ■概要 2020年2月に公表されたMicrosoft Exchange Serverの脆弱性 CVE-2020-0688について、本脆弱性を複数のAPTグループが利用した痕跡を確認したとしてUS-CERTから注意喚起が出されたり、2020年6月24日にも改めてMicrosoft社より注意喚起が出されました。 本記事では当該脆弱性の概要をまとめ、前回の記事*1同様に弊社がSHODANで観測した情報を紹介したいと思います。 *1:/blog/2020/06/smbshodan.html 本脆弱性の影響を受けるサーバが特に海外を中心として多数存在しているため、海外拠点や子会社の対策状況を早急に確認いただくことを推奨いたします。

                                                            Exchange Serverの脆弱性まとめとSHODANでの観測状況 | セキュリティ研究センターブログ
                                                          • OSINT(オープンソース・インテリジェンス)とは? その活用法を解説 | サイバーセキュリティ情報局

                                                            誰でも利用できるOSINTは、良いことにも悪いことにも使われる。情報セキュリティ担当者が攻撃者に先行的に対処していけるような、OSINTの活用方法について解説する。 サイバーセキュリティ業界は、さまざまな技術であふれている。最新のエクスプロイトキットやハッキングツール、脅威を見つけ出すためのソフトウェアなどだ。しかし、実際にそれらの技術を扱うのは人である。マルウェアを開発する人、サイバー攻撃を仕掛ける人、また反対に攻撃からの防御に責任を負う人もいる。OSINT、つまりオープンソース・インテリジェンスは、サイバーセキュリティにおいて重要な要素ではあるが、見過ごされがちな「人」について知るためのものだ。 つまり、あなたの組織についての情報がオンラインで見つけられるように、悪意のある攻撃者の情報も見つけることができるということ。これだけでも、サイバー攻撃のリスクを軽減するためにOSINTを活用す

                                                              OSINT(オープンソース・インテリジェンス)とは? その活用法を解説 | サイバーセキュリティ情報局
                                                            • Hacker Oneの無料のペンテスト基礎講座 まとめ ペンテスト・バグバウンティについて勉強していきたい人におすすめ - Security Index

                                                              HackerOneが公開しているペンテストの基礎講座の動画 PENTESTING BASICS VIDEO SERIES LAUNCHED ON HACKER101 のPart1~4を見たのでまとめました。 Hacker Oneの無料のペンテスト基礎講座 part1 OWASP Top 10 part2 ペンテストvsバグバウンティ part3 ペンテスト関連資料 part4 レポート作成とベストプラクティス Pentesting basics video series launched on Hacker101 https://t.co/TA3jjN0nJl— si🌤️ (@security_index) 2020年7月24日 PENTESTING BASICS VIDEO SERIES LAUNCHED ON HACKER101 Part1 A Starters Guide to P

                                                                Hacker Oneの無料のペンテスト基礎講座 まとめ ペンテスト・バグバウンティについて勉強していきたい人におすすめ - Security Index
                                                              • PHP End of Life (a reminder)

                                                                As of December 2018 PHP 5 and 7.0 became End of Life. It is now July 2019 and up to 74% of PHP powered sites in the top 1 million are running software that is End of Life. This means there is no support and more importantly if new vulnerabilities are discovered, there will be no security fixes released. Upgrades do take work and major updates can take even more work. People are busy and the reluct

                                                                  PHP End of Life (a reminder)
                                                                • Azure Active Directoryを介して流出する内部情報

                                                                  2022年4月5日(火) 著者:カウンター・スレット・ユニット(CTU™)リサーチチーム 最終更新日:2022年4月12日 ※本記事は、 https://www.secureworks.com/ で公開されている Azure Active Directory Exposes Internal Information を翻訳したもので、 2022 年 4 月 12 日執筆時点の見解となります。 Microsoft Azure Active Directory (Azure AD)は、Fortune 500掲載企業の 88%以上*に利用されているアイデンティティおよびアクセス管理ソリューションです(*ブログ投稿日現在)。普及率が高いため、攻撃グループにとって大きな儲けにつながる格好の標的となります。当社のカウンター・スレット・ユニット™ (CTU™)リサーチャーは2021年下半期を通じてAzu

                                                                  • ArchiveBox + Pocket + Fessで作る、いつでもどこでもマイ魚拓(全文検索付き) - Qiita

                                                                    この記事は NTTコミュニケーションズ Advent Calendar 2019 の11日目の記事です。 昨日は @koki-sato さんの 作業手順書を docsify で作成する でした。 はじめに セキュリティ脅威を分析する際にOSINT(Open Source INTelligence)と呼ばれる手法が用いられることがあります。OSINTとは公開されている情報源を用いた情報収集・分析活動のことで、その主たる情報源はインターネット上で公開されている記事やSNS、脅威フィードなどです。 OSINTの活用例としては、OSINTで集めた痕跡情報を参考にしてインシデントレスポンス時に発見したURLやファイルが悪性であるかを判断することなどがあります。 日々情報収集をしていると以下のような課題に直面します。 元情報がどこにあったか分からなくなる 溜め込んだ情報が多すぎて見つけられなくなる マ

                                                                      ArchiveBox + Pocket + Fessで作る、いつでもどこでもマイ魚拓(全文検索付き) - Qiita
                                                                    • 日本ハッカー協会杉浦氏が OSINT を解説、メールアドレスでここまで情報が入手可能 | ScanNetSecurity

                                                                        日本ハッカー協会杉浦氏が OSINT を解説、メールアドレスでここまで情報が入手可能 | ScanNetSecurity
                                                                      • ブックマーク集「サイバー・リンク集」公開しました - 午前7時のしなもんぶろぐ

                                                                        ブックマーク集「サイバー・リンク集」を公開しました。 ツールと呼ぶのもおこがましいような代物ですが、もしよろしければご利用ください。 ダウンロード これは何? FAQ 使用上の注意点は? 対応ブラウザは? 改造・再配布は? リンクが切れてるんだけど アップデートはするの? ○○が載ってないけど、これって良くないサイトなの? このサイト会員登録しないと何もできないんだけど、登録しろってこと? 俺の会社が載ってねえぞ! 順番には意味があるの? 日本語と英語の両方で掲載されてる会社はそれだけ重要なの? favicon が表示されないんだけど 「便利ツール」ってなんだよ 「OSINT」じゃないの? コードに無駄な要素が含まれてるぞ 技術的に何か面白い点はないの? 俺の方がもっといいやつ作れるぜ 情報収集はストレスなく ダウンロード ↓↓↓こちらからどうぞ↓↓↓ drive.google.com こ

                                                                          ブックマーク集「サイバー・リンク集」公開しました - 午前7時のしなもんぶろぐ
                                                                        • 情報セキュリティマネジメントの文書はChatGPTで作れる ホワイトハッカーが教える、AIが生成した文章の「弱点」の補い方

                                                                          連日さまざまなサイバーセキュリティ犯罪のニュースが報じられる中、いまだに日本のセキュリティレベルの弱い箇所が存在します。一方で、企業がサイバーセキュリティ対策を進める上では、人材予算の不足や経営層の意識・関心、コスト、導入による利便性の低下など、さまざまな壁が立ちはだかっています。 そこで今回は、株式会社網屋が主催する「Security BLAZE 2023」より、サイバーセキュリティのエキスパートによる講演をお届けします。本記事では、一般社団法人日本ハッカー協会 代表理事の杉浦隆幸氏が、ChatGPTなどの生成AIを使った「情報セキュリティマネジメント」について解説しました。(録画講演のため2023/9/28時点の内容です) 米国のハッキング大会で今年優勝した杉浦隆幸氏が登壇 杉浦隆幸氏:本日は「生成AIを使った情報セキュリティマネジメント」ということで、私、日本ハッカー協会の杉浦がお話

                                                                            情報セキュリティマネジメントの文書はChatGPTで作れる ホワイトハッカーが教える、AIが生成した文章の「弱点」の補い方
                                                                          • 砂漠の奥深くで輝く謎の「モノリス」が見つかる

                                                                            アメリカ・ユタ州南東部の砂漠で2020年11月18日に、一体誰が設置したのかや設置の目的が不明な金属製の柱が発見されました。その様子がまるで映画「2001年宇宙の旅」に登場する石柱状の謎の物体「モノリス」のようだったことから、複数のメディアが「神秘的なモノリスが砂漠で見つかった」と報じています。 DPS Crew Discovers Mysterious Monolith From Air In Remote Utah Wilderness https://ksltv.com/449486/dps-crew-discovers-mysterious-monolith-from-air-in-remote-utah-wilderness/ Utah helicopter crew discovers mysterious metal monolith deep in the desert -

                                                                              砂漠の奥深くで輝く謎の「モノリス」が見つかる
                                                                            • offsec.tools

                                                                              (Y)et (A)nother (R)obber Yar is a tool for plunderin' organizations, users and/or repositories...

                                                                                offsec.tools
                                                                              • 「戦争研究所」は信頼できるか:ネオコンはバイデン政権下で「再起動」:春名幹男 | インテリジェンス・ナウ | 新潮社 Foresight(フォーサイト) | 会員制国際情報サイト

                                                                                「戦争研究所(ISW)」は、ロシア・ウクライナ戦争の戦況を日々レポートしているが(「ISW」HPより) ウクライナの戦況分析で欧米のクオリティペーパーが頼みにする「戦争研究所(ISW)」は、かつて論客として名を馳せたロバート・ケーガンの一族を筆頭にネオコン人脈が設立と経営に深くかかわっている。ISWの若い研究者たちにとってはイラク戦争時の「情報のクッキング」など歴史上の出来事かもしれないが、ベテランの軍事アナリストらの間ではISWは「ウクライナ軍のパフォーマンスに過度に楽観的だ」との批判もある。メディアは過去の教訓を忘れるべきではないだろう。 古今東西を問わず戦争報道は困難を伴い、往々にして真実が犠牲になる。20年前、ジョージ・ブッシュ(子)米政権はインテリジェンスをねじ曲げて、イラク戦争へと扇動した。 当時ブッシュ大統領は自ら、開戦の約半年前に「イラクが生物・化学兵器をテロ組織に渡す恐れ

                                                                                  「戦争研究所」は信頼できるか:ネオコンはバイデン政権下で「再起動」:春名幹男 | インテリジェンス・ナウ | 新潮社 Foresight(フォーサイト) | 会員制国際情報サイト
                                                                                • 「あっ! やせいのEmotetがあらわれた!」 IIJ流インシデント検知ルールの作り方

                                                                                  サイバー攻撃に対応するため24時間ネットワークを監視するSOC(Security Operation Center)。今回は、IIJのSOCでの取り組みを紹介します。IIJのセキュリティアナリストである古川氏からは、インシデントをどのように見つけるのか、マルウェアEmotetの感染フローの例を紹介しました。 趣味はTwitterで脅威情報を収集すること 古川智也氏(以下、古川):IIJのSOCでアナリストを務めています古川です。僕からはIIJ C-SOCサービスで実際に使っている分析技術、いわゆる検知ルールがどのように作成されているかを発表します。 では改めまして自己紹介です。IIJには新卒で入社して、今年で社会人4年目となります。業務内容はインシデントを検知するための検知ルール、我々は「分析ルール」と呼んでいますが、その作成とかチューニングのルールの管理をメインにやっています。 その分析

                                                                                    「あっ! やせいのEmotetがあらわれた!」 IIJ流インシデント検知ルールの作り方