タグ 攻撃方法
人気順 10 users 50 users 100 users 500 users 1000 users北朝鮮のインターネットを1週間ダウンさせたハッカーがネット掲示板に顔写真付きで降臨して「北朝鮮への攻撃方法」を伝授
北朝鮮のインターネットを1週間ダウンさせた経歴を持つハッカーのアレハンドロ・カセレス(ハンドルネーム:P4x)氏が、オンライン掲示板「Reddit」に本人確認用の顔写真付きで降臨してユーザーからの質問に答える「○○だけど質問ある?(AMA)」を実施しました。P4x氏の投稿は記事作成時点で2万6000票以上の高評価と3500件以... 続きを読む
ワイヤレス充電器をハッキングして周辺アイテムが発火! 物騒すぎる攻撃方法が話題に【やじうまWatch】
コロナの心臓への攻撃方法を解明、動脈に直接感染していた
ヒトの心臓。心臓の筋肉に血液を送る動脈と静脈が見える。血管に色素を注入したため、心臓に張り巡らされた最も細い毛細血管まではっきりと見ることができる。(PHOTOGRAPH BY SCIENCE PHOTO LIBRARY) 新型コロナウイルスが深刻な心血管系の問題を引き起こす場合があることは、これまでの研究で示されている。特に、血... 続きを読む
Cisco、多要素認証のないVPNを狙うランサムウェア「Akira」を報告
Cisco、多要素認証のないVPNを狙うランサムウェア「Akira」を報告:攻撃方法の詳細は分析中 Cisco Systemsは2023年8月24日(米国時間)、多要素認証が設定されていないCisco VPNを標的にしたランサムウェア「Akira」の攻撃で、同社顧客のシステムが被害を受けたと発表した。 VPNの実装、利用において多要素認証(MFA)を... 続きを読む
音声認証システムを6回の試行でほぼ100%突破できる攻撃方法が発見される
「声紋」を使ってユーザーを識別する音声認証セキュリティ・システムを、たった6回の試行で最大99%の成功率で突破できる攻撃方法が発見されました。 Breaking Security-Critical Voice Authentication https://doi.ieeecomputersociety.org/10.1109/SP46215.2023.00139 Attackers can break voice authentication with ... 続きを読む
兵站補給線であるクリミア大橋は攻撃しても軍事目標と見做される(JSF) - 個人 - Yahoo!ニュース
10月8日にロシアが建設したクリミア大橋(ケルチ大橋)で大爆発が発生、自動車橋の橋桁が落下し、また爆風火炎によって隣接する鉄道橋の石油タンク貨車に引火し激しく炎上する事態となりました。攻撃方法はいまだ詳細は不明です。攻撃者は戦争中のウクライナが疑われていますが自分からは明言していません。 そして10月9... 続きを読む
SameSite攻撃者がCodeIgniter4とShieldでのCSRF保護を回避できる脆弱性の解説 — A Day in Serenity (Reloaded) — PHP, CodeIgniter, FuelPHP, Linux or something
CodeIgniter4とCodeIgniter Shieldでの組み合わせで、CSRF保護を回避できる脆弱性に関するセキュリティ勧告が2022/08/08に公表されました。今日は、この脆弱性について解説しておきます。 SameSite Attackers may Bypass the CSRF Protection · Advisory · codeigniter4/shield なお、この攻撃方法はCodeIgniterに限定さ... 続きを読む
Alexa機器に不正コマンドをしゃべらせて自分をハッキングさせる攻撃「AVA」が報告 - Engadget 日本版
Amazon Echo製品自らに音声コマンドをしゃべらせることで、ハッカーがドアの解錠や電話を掛けさせたり、意に沿わない発注や電子レンジなどスマート家電を乗っ取れる新たな攻撃方法が発見されたと報告されています。 この攻撃を報告したのは、ロンドン大学ロイヤル・ホロウェイ校とイタリア・カタニーナ大学の研究者らで... 続きを読む
MySQLでIN句の中に大量の値の入ったクエリがフルスキャンを起こす話 - freee Developers Blog
こんにちは、freee Developers Advent Calendar 2021、19日目のid:shallow1729です。昨日はtdtdsさんで【マジで】サイバー演習シナリオの作り方【怖い】でした!障害訓練後に攻撃方法を解説された時はリアリティの高さに驚きました。 僕はMySQLを使っていて発生した不思議な挙動の調査の話をしようと思います。 今回問題... 続きを読む
カメラにシールを貼るだけでディープラーニングを誤認識させる攻撃方法が登場 | AI-SCHOLAR
3つの要点 カメラにシールを貼るだけでディープラーニングを誤認識させることが可能になった 対象物を異なる角度や距離で撮影しても誤認識させられることを動画データで検証 顔認証用のカメラにシールを貼っておくことでシステムに気づかれずに他人になりすましたりできてしまうかもしれない ディープラーニングによる画... 続きを読む
任天堂の新たな挑戦『リングフィット アドベンチャー』レビュー。攻撃方法がフィットネスのRPG!? ゲームが主体の新機軸フィットネスソフト - ファミ通.com
リングコンはその名の通り丸い輪っか状のコントローラー。柔軟性のある素材でできており、左右にあるグリップ部分を握って、上下に上げたり、左右に振ったりといった操作に加え、リングコン自体をググーッと引っ張って広げたり、逆に押し込んだりもできる。このリングコンの引っ張る動作や押し込む動作がこれまでのゲー... 続きを読む
SIMの脆弱性を利用したSMS個人監視、少なくとも2年悪用?スマホの種類に関係なく影響との報告 - Engadget 日本版
AdaptiveMobile Security アイルランドのセキュリティ企業AdaptiveMobile Securityは、SIMカードに潜む脆弱性が個人を追跡および監視するために悪用されてきたことが判明したと報告しています。この「Simjacker」と名付けられた攻撃方法は、複数の国において少なくとも過去2年間にわたって使われてきたとのことです。 続きを読む
RedisからOSコマンドを実行する攻撃方法(SLAVEOF編) - knqyf263's blog
はじめに 前回の記事で、誤ってインターネットに開放されたRedisを操作してOSコマンド実行するまでの攻撃方法を説明しました。 knqyf263.hatenablog.com こちらの方法ではCONFIG SETを使っていたのですが、最近コンテナが利用されることが増えたために刺さりにくくなっています。また、Redisの実行ユーザの権限が強い必... 続きを読む
攻撃方法は「非保持化」前提に変わってきた! 対策は基本に戻れ! - 徳丸浩のWebセキュリティ事件簿:日経 xTECH Active
2018年前半に浮き上がった事例で見逃せないのがクレジットカード情報の流出事件だ。聖教新聞、伊織、ウエストという3件の事例がある。Webセキュリティの第一人者である徳丸浩氏に、これらの事件について語ってもらった。3回にわたって掲載する。 カード情報流出の原因は結局、脆弱性 ECサイトでの情報漏洩ですが、エンド... 続きを読む
キーボードに残された体温でパスワードを推測する攻撃手法--スパイ映画さながら - CNET Japan
セキュリティ企業のESETは、キーボード入力されたパスワードの情報を、各キーに残る体温から推測する攻撃手法「Thermanator」を紹介した。 この攻撃方法は、カリフォルニア大学アーバイン校(UCI)が可能性を実証して論文で示したもの。入力を終えてからも、キーボードに残された熱で入力内容を推測するヒントが得られる... 続きを読む
LTEネットワークに新たな3つの攻撃方法が発見。自衛方法は「HTTPS化されたサイトだけアクセス」 - Engadget 日本版
スマートフォンなどに広く利用されているLTEネットワーク。この通信インフラに対する新たな3種類の攻撃方法が発見されたことが、国際的な研究チームの論文により明らかとなりました。 本論文は、ドイツのルール大学ボーフムと米ニューヨーク大学アブダビ校の研究者達によるもの。3つのうち2つは受動的攻撃、大まかに... 続きを読む
blockchain.tokyo#5 に行ってきたまとめ – erukiti – Medium
blockchain.tokyo#5 に行ってきたまとめ blockchain.tokyo #5 に参加してきました。とても面白い内容だったので、自分なりにまとめてみました。間違いとかツッコミとか質問とかあれば、よろしくお願いします! マイニングプールの収益配分と攻撃方法 マイニングプールの収益配分と攻撃手法 マイニングプールの仕組み、ブロックチェーンの仕組みを悪用してマイニングの収益性を不当に上... 続きを読む
侵入者は絶対許さないマン - いっぱいかあさん
2017 - 07 - 06 侵入者は絶対許さないマン 絵日記-子育て 絵日記 絵日記-親たち スポンサーリンク 「まず」って言ったのでね、その他も色々対策を教えてもらいました。 対策というか、完全に攻撃方法の話でしたけどね。ホラー映画をたくさん見ている人なので、イメトレは万全なんだそうです。彼女の家には入らないほうがいい。 私はまず侵入を防いだり、あきらめてくれるようなこととか、狙われないような... 続きを読む
Androidの設計問題突く攻撃手法「Cloak & Dagger」、米研究者が論文公開 - ITmedia エンタープライズ
この攻撃では、Androidのパーミッションを悪用し、ユーザーに気づかれないまま端末を制御できてしまうという。 米ジョージア工科大学の研究者が、Androidのパーミッションを悪用してユーザーに気づかれないまま端末を制御できてしまう攻撃方法を発見したとして、5月22日付で論文を発表した。この攻撃を「Cloak & Dagger」と命名して解説サイトも公開している。 それによると、この攻撃はAndr... 続きを読む
帰ってきたLocky:日本にも来るか? – カスペルスキー公式ブログ
映画や小説などでヒットした作品の続編が出ることはよくあります。それはサイバー犯罪の世界にも当てはまるようです。昨年日本でも猛威を振るったランサムウェア「Locky」が、再び感染活動を活発化していることが 海外で報告 されています。システムにランサムウェアを感染させるため、細工したMicrosoftのWordファイルなどをスパムメールに添付して送りつけ、受信者に開かせるという攻撃方法の大枠は変わって... 続きを読む
クレジットカード情報を6秒で推測する手口が見つかる、英銀行へのサイバー攻撃に利用か - ITmedia エンタープライズ
クレジットカード番号と有効期限、セキュリティコードの情報をわずか6秒で推測できるという「分散型推測攻撃」の手口を英国の研究者が発表した。現在のところ、この攻撃が通用するのはVISAカードのみだという。 英ニューキャッスル大学の研究チームは12月2日(現地時間)、インターネットのクレジットカード決済に必要なカード番号と有効期限、セキュリティコードの情報をわずか6秒で推測できてしまう攻撃方法を見付けた... 続きを読む
PHPのJSON HashDosに関する注意喚起 | HASHコンサルティングオフィシャルブログ
4年前にHashDos(Hash Collision Attack)に関する効率的な攻撃方法が28C3にて公開され、PHPを含む主要言語がこの攻撃の影響を受けるため対策を実施しました。しかし、PHP以外の言語が、ハッシュが衝突するデータを予測困難にする対策をとったのに対して、PHPは、GET/POST/COOKIE等の入力データの個数を制限するという対症療法を実施しました。このため、PHPにはHa... 続きを読む
Appleの「Gatekeeper」が破られる恐れ、マルウェアに利用も - ITmedia エンタープライズ
AppleのOS Xに搭載されているマルウェア対策機能「Gatekeeper」をかわしてマルウェアを仕込むことができてしまう攻撃方法が報告された。Kaspersky Labのニュースサービス「threatpost」が9月30日、セキュリティ企業Synackの研究者、パトリック・ウォードル氏の研究発表内容を伝えた。 GatekeeperではOS X向けのアプリについて、実行を許可する前に証明書を確認... 続きを読む
インタビュー&トーク - 「なりすまし攻撃も防げる」、AI使ったセキュリティ製品開発の理由:ITpro
インターネットイニシアティブ(IIJ)は2015年9月から、人工知能(AI)を使ったサイバーセキュリティシステムの開発に向け、実証実験を開始している。開発中のシステムはAIを使い、自動的にサイバー攻撃を防ぐことが目標だ。機械学習によりサイバー攻撃の特徴を解析することで、同様の攻撃はもちろん、未知の攻撃方法やなりすましによる攻撃にも対処できるという。本システムの詳細や開発の狙いなどを聞いた。 開発中... 続きを読む
「Flash Player」が脆弱性を修正、直ちにアップデート確認を -INTERNET Watch
ニュース 「Flash Player」が脆弱性を修正、直ちにアップデート確認を (2015/4/15 20:16) 米Adobe Systemsは14日、「Flash Player」のWindows版・Mac版・Linux版のセキュリティアップデートをリリースしたと発表した。すでに攻撃方法の情報が出回っている脆弱性の修正も含まれるとしている。 最新バージョンは、Windows版・Mac版のFlas... 続きを読む