並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 226件

新着順 人気順

forensicの検索結果1 - 40 件 / 226件

  • 22 Hacking Sites To Practice Your Hacking Skills

    22 Hacking Sites To Practice Your Hacking Skills 0{�-�U �, /�U Taken from: https://hackerlists.com/hacking-sites/ 22 Hacking Sites, CTFs and Wargames To Practice Your Hacking Skills InfoSec skills are in such high demand right now. As the world continues to turn everything into an app and connect even the most basic devices to the internet, the demand is only going to grow, so it’s no surprise eve

      22 Hacking Sites To Practice Your Hacking Skills
    • 死体は1年以上たっても動く、豪研究者が「死体農場」で撮影し証明(AFP=時事) - Yahoo!ニュース

      【AFP=時事】人の死体は死後1年以上たっても大きく動くという研究結果を、オーストラリアの科学者がタイムラプス動画で撮影して証明した。この研究は、世界中の捜査関係者や病理学者らに影響を与えるとみられている。 【写真】エジプト考古学博物館、「叫ぶミイラ」公開 ファラオ暗殺を企てた王子 科学者のアリソン・ウィルソン(Alyson Wilson)氏は、毎月オーストラリア北東部ケアンズ(Cairns)から南東部シドニーに3時間かけて飛行機で通い、死体の腐敗の進行を確認した。研究対象は、シドニー郊外の人目につかない森林地帯に位置する、南半球で唯一の「死体農場」に保管されている70ある死体のうちの1体だ。正式名称「オーストラリア化石生成実験研究所(Australian Facility for Taphonomic Experimental Research、AFTER)」として知られるこの施設では、

        死体は1年以上たっても動く、豪研究者が「死体農場」で撮影し証明(AFP=時事) - Yahoo!ニュース
      • CircleCI incident report for January 4, 2023 security incident

        CircleCI incident report for January 4, 2023 security incident On January 4, 2023, we alerted customers to a security incident. Today, we want to share with you what happened, what we’ve learned, and what our plans are to continuously improve our security posture for the future. We would like to thank our customers for your attention to rotating and revoking secrets, and apologize for any disrupti

          CircleCI incident report for January 4, 2023 security incident
        • CircleCI security alert: Rotate any secrets stored in CircleCI (Updated Jan 13)

          CircleCI News Last Updated Mar 13, 2023 14 min read Security update 01/12/2023 - 00:30 UTC We have partnered with AWS to help notify all CircleCI customers whose AWS tokens may have been impacted as part of this security incident. Today, AWS began alerting customers via email with lists of potentially impacted tokens. The subject line for this email is [Action Required] CircleCI Security Alert to

            CircleCI security alert: Rotate any secrets stored in CircleCI (Updated Jan 13)
          • 名作RPG「MOTHER2 ギーグの逆襲」の貴重なデータが眠るフロッピーが26年の時を超えて発見される

            コピーライターの糸井重里氏がゲームデザインとシナリオを手がけたことで知られる、1994年にスーパーファミコン向けに発売されたRPG「MOTHER2 ギーグの逆襲」は、日本だけではなく海外でも強い人気を誇ります。そんな「MOTHER2 ギーグの逆襲」のデータが眠ったフロッピーディスクが四半世紀を経て発見されました。 A Forensic Analysis of EarthBound's Deepest Secrets | Video Game History Foundation https://gamehistory.org/earthbound-script-files/ “Deleted” Nintendo floppy recovered 26 years later, full of Earthbound secrets | Ars Technica https://arstech

              名作RPG「MOTHER2 ギーグの逆襲」の貴重なデータが眠るフロッピーが26年の時を超えて発見される
            • セキュリティ主要7分野・脅威の進化と対応 - RAKUS Developers Blog | ラクス エンジニアブログ

              はじめに こんにちは、技術広報の菊池です。 セキュリティの確保は技術的な課題にとどまらず、お客様の満足、さらには企業の存続に直結する重要なトピックスです。 私たちSaaS企業も例外なく、常に変化する脅威にさらされており、日夜対策のアップデートが求められますので、 私も自身の理解を深めるためにキーワードと各分野の歴史をまとめてみました。 本記事で取り上げるセキュリティ主要7分野では、新しい技術の登場と共に、新たな脅威が絶えず発生し、その対策の進歩も伺えました。 今回は、アプリケーション、ネットワーク、エンドポイント、データ、クラウド、アイデンティティとアクセス管理、インシデント対応と復旧のセキュリティについて、 その概要と1980年代〜現代に至るまでの歴史、脅威と対応策の進化を総括しました。全てはカバーしきれませんでしたが、代表的なツールも紹介しています。 それぞれの分野では個別の発展があり

                セキュリティ主要7分野・脅威の進化と対応 - RAKUS Developers Blog | ラクス エンジニアブログ
              • Bash Uploader Security Update - Codecov

                Update 4/29/2021 3PM PT: Through our investigation, we now have additional information concerning what environment variables may have been obtained without authorization and how they may have been used. Affected users can view details within the Codecov application. Additionally, we have posted our most up-to-date set of IOCs below. Note: If you are in the affected user group, at 6 am PT, Thursday

                  Bash Uploader Security Update - Codecov
                • User-Agent Client Hints

                  This specification was published by the Web Platform Incubator Community Group. It is not a W3C Standard nor is it on the W3C Standards Track. Please note that under the W3C Community Contributor License Agreement (CLA) there is a limited opt-out and other conditions apply. Learn more about W3C Community and Business Groups. 1. Introduction This section is non-normative. Today, user agents general

                  • DMARCレポートの可視化ダッシュボードを作りました - LIVESENSE ENGINEER BLOG

                    はじめに そもそもDMARCって何? Googleの発表によってDMARC対応が必要に SaaSの検討 OSSの検討・選定 構成 動作 GmailからGoogle Driveへ格納する XMLをパースしてOpenSearchに格納する Google Driveからコンテナ内にダウンロードする パースと格納 可視化 苦労した点 Gmailの仕様とparsedmarcの相性が悪い OpenSearch突然データが全部消えた 作ってみてよかったこと 今後の運用 はじめに インフラGの鈴木です。ガールズケイリンアニメことリンカイ!の放映が近くなってきましたね。 最近小倉にギャンブル旅行にいったのですが、北九州競輪には等身大パネルがありました。本気(マジ)度が伝わってきます。アニメの放映日が楽しみです。 ところで、今回はDMARCの可視化基盤を作った話をします。なかなか大変1でしたので、共有したいと

                      DMARCレポートの可視化ダッシュボードを作りました - LIVESENSE ENGINEER BLOG
                    • 不正アクセスに関するお知らせとお詫び - 株式会社ショーケース

                      このたび、当社が提供する「フォームアシスト」、「サイト・パーソナライザ」、及び「スマートフォン・コンバータ」(以下、「対象サービス」といいます。)におきまして、第三者による不正アクセスにより、ソースコードの書き換えがなされ(以下、「本件事象」といいます。)、一部のお取引先様のウェブサイト等において入力された情報が外部へ流出した可能性があることが判明いたしました。 当社のサービスをご利用されているお取引先様をはじめ、ご関係者の皆様には多大なるご迷惑とご心配をおかけする事態となりましたことを深くお詫び申し上げます。 なお、本件事象により情報が流出した可能性のあるお取引先様には、すでに、個別に連絡を差し上げております。 今般、第三者専門調査機関によるフォレンジック最終報告書を受領し、社内調査も完了いたしましたので、本件事象の概要及び当社の対応につきまして、下記のとおりご報告いたします。 記 1.

                        不正アクセスに関するお知らせとお詫び - 株式会社ショーケース
                      • 開発援助における不正会計の検知 - himaginary’s diary

                        という、現在日本のネットで騒ぎになっている問題に照らすとタイムリーとも言えるNBER論文が上がっている(9月時点のWP)。原題は「Detecting Fraud in Development Aid」で、著者はJean Ensminger(カリフォルニア工科大)、Jetson Leder-Luis(ボストン大)。 以下はその要旨。 When organizations have limited accountability, antifraud measures, including auditing, often face barriers due to institutional resistance and practical difficulties on the ground. This is especially true in development aid, where a

                          開発援助における不正会計の検知 - himaginary’s diary
                        • イヌやネコはなぜ死んだ飼い主を食べるのか、科学捜査の証拠からこれまでにわかったこと(ナショナル ジオグラフィック日本版) - Yahoo!ニュース

                          イエローのラブラドール・レトリバー。(PHOTOGRAPH BY JOEL SARTORE, NATIONAL GEOGRAPHIC PHOTO ARK) 1997年、ドイツ、ベルリンの科学捜査官が、ある珍しい事件に関する論文を学術誌「Forensic Science International」に投稿した。事件の夜、31歳の男性が母親の家の裏庭にある、物置を改装した小屋にこもっていた。彼はそこで飼いイヌのジャーマン・シェパードと一緒に暮らしていた。 ギャラリー:ヒトの遺体の骨を食べるシカ、はじめて観察 写真4点 午後8時15分頃、小屋のほうで銃声が鳴ったのを、近隣の人々が耳にした。 45分後、その男性が拳銃で口を撃ち抜いて死んでいるところを母親と隣人たちが発見した。男性の手にはワルサーの拳銃が、テーブルの上には遺書が置かれていた。 その後、警察官がさらに驚くべきものを発見した。彼の顔と首

                            イヌやネコはなぜ死んだ飼い主を食べるのか、科学捜査の証拠からこれまでにわかったこと(ナショナル ジオグラフィック日本版) - Yahoo!ニュース
                          • 死体は1年以上たっても動く、豪研究者が「死体農場」で撮影し証明

                            メキシコで、マヤ時代の頭蓋骨を研究するアリソン・ウィルソン氏。豪セントラルクイーンズランド大学提供(2019年9月13日提供、撮影日不明)。(c)AFP PHOTO / CQ UNIVERSITY AUSTRALIA 【9月14日 AFP】人の死体は死後1年以上たっても大きく動くという研究結果を、オーストラリアの科学者がタイムラプス動画で撮影して証明した。この研究は、世界中の捜査関係者や病理学者らに影響を与えるとみられている。 【編集部おすすめ】アライグマの「ゾンビ」に住民騒然、米オハイオ州 科学者のアリソン・ウィルソン(Alyson Wilson)氏は、毎月オーストラリア北東部ケアンズ(Cairns)から南東部シドニーに3時間かけて飛行機で通い、死体の腐敗の進行を確認した。研究対象は、シドニー郊外の人目につかない森林地帯に位置する、南半球で唯一の「死体農場」に保管されている70ある死体の

                              死体は1年以上たっても動く、豪研究者が「死体農場」で撮影し証明
                            • インシデントレスポンス初動対応時のデータ収集ツール - setodaNote

                              2023-01-10 データ収集ツール インシデントレスポンスの初動対応で端末からデータを取得するのに利用できそうなツールをいくつか試してみました。 主にファイルダンプ取得を目的として、ぱっとそのまま使えるものをという観点でいくつかの機能を確認し、結果を表にまとめました。(※1、※2、※6) 実行結果(Windows 環境で確認) # 名称 対応OS $MFT $UsnJrnl $LogFile Evtx Registry Prefetch Browser History Memory Dump Report 配布場所 1 CDIR Collector Windows OK OK - OK OK (+.log) OK IE/Edge, Chrome, Firefox OK Log 公式サイト 2 CyLR Windows, Mac, Linux OK OK OK OK OK (+.log)

                                インシデントレスポンス初動対応時のデータ収集ツール - setodaNote
                              • AIが自動生成した画像かどうか見破って判別できると自称する複数のツールをテストした結果とは?

                                「MidJourney」や「Stable Diffusion」をはじめとする画像生成AIは、まるで実写のような超高画質の画像を生成することが可能です。しかし生成された画像は人間が撮影した画像と見分けが付かず、事実を誤認してしまう可能性があることが問題となっています。そこで、AI研究団体のOpticをはじめとするさまざまな団体が、画像が人間によって撮影されたものかAIによって生成されたものかを自動検出するツールを提供しています。これらの複数のAI検出ツールを使ったテストの結果を、海外メディアのニューヨーク・タイムズが公開しています。 How Easy Is It to Fool A.I.-Detection Tools? - The New York Times https://www.nytimes.com/interactive/2023/06/28/technology/ai-dete

                                  AIが自動生成した画像かどうか見破って判別できると自称する複数のツールをテストした結果とは?
                                • An update on our security incident

                                  Last updated on July 30, 2020, at 5:45 PM PT with new sections below on “What we know now” and “What we’re doing to protect our service”. ---------------------------------------------------------------------------------------------------------- July 30, 2020 As our investigation continues, we’re sharing an update to answer some of the remaining questions based on what we’ve discovered to date. We

                                    An update on our security incident
                                  • Windows端末の過去のグローバルIPアドレスを調べる方法(dosvc解析)

                                    備忘録でメモ。 Windowsで端末内のetlファイルから、過去のグローバルIPアドレスを取り出す方法があった。 メモリダンプ調べてるときに見かけたファイルをパースしてみたらまぁまぁいい感じだったというもの。dosvcはたぶん日本語記事ないので誰かの役に立てばと思いメモ。 一般的なグローバルIPアドレスの調べ方 端末のグローバルIPを調べるとき、基本的に外部サイトを使用するだろう。 個人的に一番お世話になったのは「確認くん」だ。 ブラウザのついてないPCの場合は、無理やりCURLを打ってグローバルIPを調べたりしていた。 確認くんwww.ugtop.com グローバルIPを調べる方法1:netshでdosvcをパースする まず、dosvcは「Delivery Optimization」というWindows標準機能の略(別称?)のようなもので、アップデートの更新に関するネットワーク状況を管理

                                      Windows端末の過去のグローバルIPアドレスを調べる方法(dosvc解析)
                                    • 裸の画像の乳房・陰毛等から年齢を立証するという「タナー法」というのは、医学文献には存在せず、一部の内科医の供述や警察の内部資料にのみ存在すること - 児童ポルノ・児童買春・児童福祉法・監護者性交・不同意性交・不同意わいせつ・青少年条例・不正アクセス禁止法・わいせつ電磁的記録・性的姿態撮影罪弁護人 奥村徹弁護士の見解(弁護士直通050-5861-8888 sodanokumurabengoshi@gmail.com)

                                      最近の「タナー法」の評価について書いておきます。 「タナー判定」というのは、小児科医の分野で人の性的成熟度を測る指標である。 小児科学 第3版(医学書院)p17 思春期の性成熟と成長 思春期は,小児から成人への移行の過渡期にあたる時期で,種々の成熟段階を経て身体全体が成人に成熟する。この過程は多くの神経内分泌因子やホルモンによって制御されているが,最終的には,下垂体から分泌されるゴナドトロピン(性腺刺激ホルモン)と性腺から分泌される性ステロイドホルモンが上昇して,二次性徴を発現・成熟させる。 何が思春期開始の引き金になるかは,完全には明らかではないが,栄養や脂肪細胞から分泌されるレプチンなどが関与していると考えられている。 (1)二次性徴の成熟 思春期の発来は,男子においては精巣容量の増大から始まり,陰茎増大,陰毛発生と進んでいく。女子においては乳房の発育から始まり,陰毛発生,初経と進んで

                                        裸の画像の乳房・陰毛等から年齢を立証するという「タナー法」というのは、医学文献には存在せず、一部の内科医の供述や警察の内部資料にのみ存在すること - 児童ポルノ・児童買春・児童福祉法・監護者性交・不同意性交・不同意わいせつ・青少年条例・不正アクセス禁止法・わいせつ電磁的記録・性的姿態撮影罪弁護人 奥村徹弁護士の見解(弁護士直通050-5861-8888 sodanokumurabengoshi@gmail.com)
                                      • Incident Response において実施すべき調査(EDR vs FSA)

                                        私はとある企業で Incident Response サービスを提供しています。その中で、安全宣言発出のサポートを行うため、お客様が導入している EDR 製品のログを使って分析を行うことがあります。複数の EDR 製品のログを分析してきた経験から得た、 私が考える Incdient Response における網羅的調査のあるべき論を紹介します。 EDR はビジネス的思惑が強く働いており、過大評価されている側面があり、 EDR の有用性について本音で語られていないのではないでしょうか。そういったビジネス的側面を排除しフラットに語るため、個人ブログに記したいと思います。あくまで個人的見解であり、所属企業とは無関係ですし、特定のセキュリティ企業や製品を批判する意図はまったくありません。純粋に、世の中をより良くしたい、日本の産業を守りたいという想いのみで書いています。間違っている、議論の余地がある

                                          Incident Response において実施すべき調査(EDR vs FSA)
                                        • コロナの死者数が発表数より多いと言える理由 | ライフハッカー・ジャパン

                                          ここ数週間、ソーシャルメディアの世界では、基礎疾患のある人が新型コロナウイルス(COVID-19)に感染して死亡した場合は、COVID-19の死者として「カウント」すべきではないという議論が広がっています。 確かに、心臓病、肺疾患、糖尿病などの持病を持つ人がCOVID-19に感染すると死に至る確率が高いようです。 しかし、この議論を進めていくと、COVID-19の死亡率は、企業のビジネス再開や人々の職場復帰の時期を決定する判断要因になるので、政府はどのような場合にCOVID-19で死亡したと判断すべきかという問題に発展します。 「検死解剖すると、肺の状態が非常に悪化しているので、冠動脈疾患、肺気腫、心臓病、糖尿病といった基礎疾患の影響からは切り離して考えるべきでしょう」とHarris County Institute for Forensic Sciencesで副主任検察医であり、ベイラー

                                            コロナの死者数が発表数より多いと言える理由 | ライフハッカー・ジャパン
                                          • 米国による『中国ブラックリスト33企業』の全貌 - ウイグル人権弾圧に日本企業のテクノロジーが悪用か? | ホットニュース (HOTNEWS)

                                            米国による『中国ブラックリスト33企業』の全貌 - ウイグル人権弾圧に日本企業のテクノロジーが悪用か?拡散応援希望 米商務省が『中国ブラックリスト33企業』を公開。 本稿では アメリカ政府のブラックリストに載った 中国企業・中国政府機関の全貌ウイグル人権弾圧に 日本企業のテクノロジーが悪用されている!? について解説する。 目次 アメリカ商務省がブラックリスト33社発表 - ウイグル人権弾圧の中国企業・中国政府機関2020年5月22日、米国商務省が『中国政府機関・中国企業 ブラックリスト33社』を発表。その内訳は以下のとおり。 大量破壊兵器に関与 - 24社新疆ウイグル人の人権弾圧に関与 - 9社2020年5月14日、米上院にてウイグル人権法案可決2020年5月14日、米上院にてウイグル人権法案が可決。中国当局が「再教育」施設に多数のウイグル族を収容し 拷問などを実施しているとして、トラン

                                              米国による『中国ブラックリスト33企業』の全貌 - ウイグル人権弾圧に日本企業のテクノロジーが悪用か? | ホットニュース (HOTNEWS)
                                            • ハッキングシーンが重要なメディア作品またはその監修に関するまとめ記事 - Qiita

                                              はじめに ゴールなき、サイバーセキュリティの学習。そんなときの心のオアシス「モチベーションが上がる!」というメディア作品をまとめました。 エンターテインメントの世界で描かれるサーバーのクラッキング(攻略)シーンは厨ニ病心をくすぐる魅力がありますね。 作品とともに、メイキング(監修)に関する記事をピックアップし併記しています。 漫画・アニメ 『解体屋ゲン』88巻 INTERNET Watch「まるごと1冊サイバーセキュリティをテーマにした「解体屋ゲン」88巻が一部で話題沸騰」, 2022/02/04 サイバーディフェンス研究所 公式 Tweet 星野茂樹(『解体屋ゲン』原作者) Tweet 『トリリオンゲーム』, 稲垣理一郎, 池上遼一, (2021年) PR TIMES『小学館『ビッグコミックスペリオール』で連載を開始する『トリリオンゲーム』(原作:稲垣理一郎、作画:池上遼一)の技術監修を

                                                ハッキングシーンが重要なメディア作品またはその監修に関するまとめ記事 - Qiita
                                              • マルウエアの設定情報を自動で取得するプラグイン ~MalConfScan with Cuckoo~ - JPCERT/CC Eyes

                                                マルウエア分析において、その設定情報を取得することは重要な要素です。マルウエアの設定情報には、通信や永続化といったマルウエアの動作に関わるさまざまな情報が含まれ、インシデント調査における重要な手がかりになります。 今回は、以前紹介した MalConfScan と Cuckoo Sandbox(以下、「Cuckoo」) を利用したマルウエアの設定情報を自動で取得するプラグイン 「MalConfScan with Cuckoo」を作成しました。 今回は、このプラグイン「MalConfScan with Cuckoo」の機能について紹介します。 なお、このプラグインは GitHub 上で公開しています。次の Web ページからダウンロードしてご利用ください。 JPCERTCC/MalConfScan-with-Cuckoo - GitHub https://github.com/JPCERTCC

                                                  マルウエアの設定情報を自動で取得するプラグイン ~MalConfScan with Cuckoo~ - JPCERT/CC Eyes
                                                • 現実の殺人現場を恐ろしいほど克明に再現した「死のドールハウス」

                                                  by Lashaull バスタブに放り込まれた遺体や、胸をナイフで刺された遺体、天井から首がつるされた遺体など、数々の殺害現場が再現された「ドールハウス」が存在します。本来であれば子どもが人形遊びで使うはずのドールハウスで再現されているのは、実際に起こった殺害事件。「ナットシェル研究」と呼ばれるものの一部であるドールハウスは、犯罪捜査の目を養うために使われています。 The dollhouses of death that changed forensic science - YouTube やけにリアリティーが高いドールハウス。 一般的にドールハウスは子どもが人形遊びをする時に使うものですが、このドールハウス内をよく見てみると、人形の首が天井からつり下げられているのがわかります。明らかに子ども向けではない仕様。 また別のドールハウスでは…… 開いた扉の向こうで男性が倒れています。 これら

                                                    現実の殺人現場を恐ろしいほど克明に再現した「死のドールハウス」
                                                  • Security Incident March 2023 Update & Actions - LastPass - The LastPass Blog

                                                    To Our LastPass Customers– I want to share with you an important update about the security incident we disclosed on December 22, 2022. We have now completed an exhaustive investigation and have not seen any threat-actor activity since October 26, 2022. During the course of our investigation, we have learned a great deal more about what happened and are sharing new findings today. Over the same per

                                                      Security Incident March 2023 Update & Actions - LastPass - The LastPass Blog
                                                    • Okta October 2023 Security Incident Investigation Closure

                                                      February 8, 2024Okta October 2023 Security Incident Investigation Closure Related Posts: Recommended Actions - Nov 29, 2023 / Root Cause Analysis [RCA] - Nov 3, 2023 / Security Incident - Oct 20, 2023 Stroz Friedberg, a leading cybersecurity forensics firm engaged by Okta, has concluded its independent investigation of the October 2023 security incident. The conclusions of Okta’s investigation hav

                                                      • Deepfake used to attack activist couple shows new disinformation frontier

                                                        WASHINGTON (Reuters) - Oliver Taylor, a student at England’s University of Birmingham, is a twenty-something with brown eyes, light stubble, and a slightly stiff smile. A combination photograph showing an image purporting to be of British student and freelance writer Oliver Taylor (L) and a heat map of the same photograph produced by Tel Aviv-based deepfake detection company Cyabra is seen in this

                                                          Deepfake used to attack activist couple shows new disinformation frontier
                                                        • iPhoneやAndroid経由で世界中の著名人や政治家を監視するスパイウェア「Pegasus」とは?

                                                          イスラエルのセキュリティ企業・NSO Groupが開発したスマートフォン監視用ソフトウェアの「Pegasus」が、20カ国で180人以上のジャーナリストを監視するために用いられていたと報じられていますが、その詳細が徐々に明らかになっています。 Apple iPhones were successfully hacked by NSO’s Pegasus surveillance tool - The Washington Post https://www.washingtonpost.com/technology/2021/07/19/apple-iphone-nso/ Zero-click iMessage exploit was used to spy on journalists https://www.xda-developers.com/zero-click-imessage-e

                                                            iPhoneやAndroid経由で世界中の著名人や政治家を監視するスパイウェア「Pegasus」とは?
                                                          • Heroku CI and Review App Secrets Compromised | Hacker News

                                                            Just got an email from Salesforce: "Action Required: Heroku security notification".Looks like the database that stores pipeline-level config variables for both Review Apps and Heroku CI were compromised. Per Heroku, "...any secrets you set in Review Apps and Heroku CI config may have been compromised and should be rotated". This...is really messed up :/ Text of the email: At Salesforce, we underst

                                                            • FTIコンサルティング - Wikipedia

                                                              FTI コンサルティング(英:FTI Consulting) はアメリカ合衆国のワシントンDCに本社を置くビジネスアドバイザリーファーム。FTIは世界有数の金融コンサルティングファームの1つであり、最高峰のグローバル経営コンサルティングファームの1つとしてランク付けされている[1][2]。 組織は「コーポレート・ファイナンスおよびリストラクチャリング」「経済コンサルティング」「フォレンジックおよび訴訟コンサルティング」「ストラテジックコミュニケーション」「テクノロジー」の5つのセグメントで構成される。同社は1982年にForensic Technologies International Ltdとして設立され、現在は6大陸31か国を拠点に展開。全世界で7,800人のスタッフを有する[3][4]。 同社はリーマンブラザーズやゼネラルモーターズの経営破綻、バーナード・L・マドフの詐欺事件調査[

                                                              • Code Red: The Business Impact of Code Quality– A Quantitative Study of 39 Proprietary Production Codebases

                                                                Code Red: The Business Impact of Code Quality – A Quantitative Study of 39 Proprietary Production Codebases Adam Tornhill CodeScene Malmö, Sweden adam.tornhill@codescene.com Markus Borg RISE Research Institutes of Sweden Lund University Lund, Sweden markus.borg@ri.se ABSTRACT Code quality remains an abstract concept that fails to get traction at the business level. Consequently, software companies

                                                                • 容疑者の似顔絵を警察の代わりに生成するAIが登場、専門家は捜査への悪影響を懸念

                                                                  2人の開発者がOpenAIの画像生成モデル「DALL・E2」を使い、ユーザーの入力に基づいて容疑者の超リアルな似顔絵を作成するプログラムを作成しました。開発者は通常2~3時間かかるスケッチの時間を短縮できるとしましたが、専門家はリアルであることがむしろ捜査の妨げになる可能性を指摘しました。 Forensic Sketch AIrtist https://lablab.ai/event/openai-whisper-gpt3-codex-dalle2-hackathon/eagleai/forensic-sketch-airtist Developers Created AI to Generate Police Sketches. Experts Are Horrified https://www.vice.com/en/article/qjk745/ai-police-sketches

                                                                    容疑者の似顔絵を警察の代わりに生成するAIが登場、専門家は捜査への悪影響を懸念
                                                                  • 世界中で猛威を振るうスマホ向けスパイウェア「Pegasus」の兆候も検出可能なセキュリティ侵害検出ツール「MVT」

                                                                    iOS端末やAndroid端末におけるセキュリティ侵害の兆候を検出するために作成されたフォレンジックツールが「Mobile Verification Toolkit(MVT)」です。世界中で猛威を振るうスパイウェア「Pegasus」の兆候を検出することにも使えます。 Mobile Verification Toolkit https://mvt-docs.readthedocs.io/en/latest/index.html GitHub - mvt-project/mvt: MVT is a forensic tool to look for signs of infection in smartphone devices https://github.com/mvt-project/mvt MVTの主要な機能は以下の通り。なお、MVTの機能は絶えず進化しているため、今後さらなる機能が追

                                                                      世界中で猛威を振るうスマホ向けスパイウェア「Pegasus」の兆候も検出可能なセキュリティ侵害検出ツール「MVT」
                                                                    • Dropbox says hacker accessed passwords, authentication info during breach

                                                                      Dropbox says hacker accessed passwords, authentication info during breach Cloud storage company Dropbox reported that a hacker breached company systems on April 24 and gained access to sensitive information like passwords and more. In a filing with the SEC on Wednesday afternoon, the company said it discovered unauthorized access to the production environment of Dropbox Sign — a company formerly k

                                                                        Dropbox says hacker accessed passwords, authentication info during breach
                                                                      • DFIR や Malware 解析などについての記事まとめ(2019年4月~9月) - setodaNote

                                                                        2023-01-10 2019年4月~9月のツイートからまとめています。 DFIR関連 侵害有無を簡易に調査する Linux コマンド15選 DNS 通信から悪性な通信を見つける調査観点 AmCache に関する ANSSI の報告書 NTFS Journal Forensics プログラムを実行したからといって、それを"利用したかどうか"は別問題 Volatility:Windows 10 のメモリ圧縮への対応 メールに含まれる一見それと気づかないタイムスタンプの見つけ方 イベントログのタイムスタンプについて KAPEを使ってタイムラインを作成するチュートリアル スレットハンティングに有用な検索クエリの一覧 Sysmon の DNS クエリ周りのログについて WMI 関連の永続化情報 WMI Event Subscription の解析 Windows10 のエラー報告ファイル(*.WE

                                                                          DFIR や Malware 解析などについての記事まとめ(2019年4月~9月) - setodaNote
                                                                        • Comment on files in a pull request (public beta)

                                                                          March 14, 2023 Commenting directly on a file in a pull request (not just a specific line) is now available in public beta! 🎉 With this capability you can now comment on deleted, binary (including images), and renamed files in a pull request. You can also comment generally about a changed code file without having to attach the comment to a specific line. How it works To comment on any file in a pu

                                                                            Comment on files in a pull request (public beta)
                                                                          • 🚨 What really happened at Basecamp

                                                                            I. The controversy that embroiled enterprise software maker Basecamp this week began more than a decade ago, with a simple list of customers. Around 2009, Basecamp customer service representatives began keeping a list of names that they found funny. More than a decade later, current employees were so mortified by the practice that none of them would give me a single example of a name on the list.

                                                                              🚨 What really happened at Basecamp
                                                                            • 創傷98-105

                                                                              創傷 12(2) :98-105, 2021 98 序 文 本州および四国にはツキノワグマが生息している が,人間との軋轢を避ける動物であると考えられてき た 1 ~ 5) 。そのためツキノワグマによる外傷(以下クマ 外傷) はまれなものとされてきたが 5 ~ 7) , 2000 年以降, クマによる人身被害件数の増加が全国的に示唆されて いる 2) 。山梨県においても 1997 年までは人身被害の 報告がみられなかったが,2000 年以降,毎年 2 人〜 4 人の被害が報告され 8) ており,今後も増加が予想さ れる。クマ外傷は全身にわたることがほとんどだが, 頭部や顔面の損傷が特に多い 4 ~ 7) ため,形成外科的 知識や技術が必要とされている。われわれはクマ外傷 により外鼻が完全に断裂した症例とその再建を経験し たため,代表例として提示し,当院における 9 例のク マ外傷患者を対象

                                                                              • QAnonを先導する謎の人物「Q」が言語学者による調査で特定された可能性

                                                                                by Mike MacKenzie テキスト分析などを行うOrphAnalyticsとフランス国立古文書学校の言語学者が機械学習を用いて、陰謀論を唱えるグループ「QAnon(Qアノン)」のきっかけをつくった「Q」の正体を特定した可能性があることがわかりました。 Forensic linguists say they know the origin of the Q texts that began the QAnon movement | Daily Mail Online https://www.dailymail.co.uk/news/article-10531793/Forensic-linguists-say-know-origin-Q-texts-began-QAnon-movement.html Who Is Behind QAnon? Linguistic Detective

                                                                                  QAnonを先導する謎の人物「Q」が言語学者による調査で特定された可能性
                                                                                • New Microsoft Incident Response guide simplifies threat investigation | Microsoft Security Blog

                                                                                  There’s an increasing demand for skilled cybersecurity professionals. It’s being driven by a surge in cyberthreats and more sophisticated attackers. However, many employers are hesitant to fill open cybersecurity roles and are hiring conservatively in case of economic downturn—even though they understand the importance of having the right expertise to mitigate contemporary cyberrisks. Organization

                                                                                    New Microsoft Incident Response guide simplifies threat investigation | Microsoft Security Blog