はてブログ

はてなブックマーク新着エントリーの過去ログサイトです。



タグ 攻撃方法

新着順 人気順 5 users 10 users 50 users 100 users 500 users 1000 users
 
(1 - 25 / 39件)

ワイヤレス充電器をハッキングして周辺アイテムが発火! 物騒すぎる攻撃方法が話題に【やじうまWatch】

2024/02/22 このエントリーをはてなブックマークに追加 12 users Instapaper Pocket Tweet Facebook Share Evernote Clip やじうまWatch 発火 ワイヤレス充電器 周辺アイテム 話題

続きを読む

コロナの心臓への攻撃方法を解明、動脈に直接感染していた

2023/11/10 このエントリーをはてなブックマークに追加 75 users Instapaper Pocket Tweet Facebook Share Evernote Clip 静脈 コロナ 新型コロナウイルス 色素 血管

ヒトの心臓。心臓の筋肉に血液を送る動脈と静脈が見える。血管に色素を注入したため、心臓に張り巡らされた最も細い毛細血管まではっきりと見ることができる。(PHOTOGRAPH BY SCIENCE PHOTO LIBRARY) 新型コロナウイルスが深刻な心血管系の問題を引き起こす場合があることは、これまでの研究で示されている。特に、血... 続きを読む

Cisco、多要素認証のないVPNを狙うランサムウェア「Akira」を報告

2023/09/11 このエントリーをはてなブックマークに追加 11 users Instapaper Pocket Tweet Facebook Share Evernote Clip AKIRA MFA Cisco VPN ランサムウェア

Cisco、多要素認証のないVPNを狙うランサムウェア「Akira」を報告:攻撃方法の詳細は分析中 Cisco Systemsは2023年8月24日(米国時間)、多要素認証が設定されていないCisco VPNを標的にしたランサムウェア「Akira」の攻撃で、同社顧客のシステムが被害を受けたと発表した。 VPNの実装、利用において多要素認証(MFA)を... 続きを読む

音声認証システムを6回の試行でほぼ100%突破できる攻撃方法が発見される

2023/06/29 このエントリーをはてなブックマークに追加 5 users Instapaper Pocket Tweet Facebook Share Evernote Clip 試行 声紋 100% ユーザー 成功率

「声紋」を使ってユーザーを識別する音声認証セキュリティ・システムを、たった6回の試行で最大99%の成功率で突破できる攻撃方法が発見されました。 Breaking Security-Critical Voice Authentication https://doi.ieeecomputersociety.org/10.1109/SP46215.2023.00139 Attackers can break voice authentication with ... 続きを読む

兵站補給線であるクリミア大橋は攻撃しても軍事目標と見做される(JSF) - 個人 - Yahoo!ニュース

2022/10/09 このエントリーをはてなブックマークに追加 15 users Instapaper Pocket Tweet Facebook Share Evernote Clip 橋桁 JSF ウクライナ クリミア大橋 ロシア

10月8日にロシアが建設したクリミア大橋(ケルチ大橋)で大爆発が発生、自動車橋の橋桁が落下し、また爆風火炎によって隣接する鉄道橋の石油タンク貨車に引火し激しく炎上する事態となりました。攻撃方法はいまだ詳細は不明です。攻撃者は戦争中のウクライナが疑われていますが自分からは明言していません。 そして10月9... 続きを読む

SameSite攻撃者がCodeIgniter4とShieldでのCSRF保護を回避できる脆弱性の解説 — A Day in Serenity (Reloaded) — PHP, CodeIgniter, FuelPHP, Linux or something

2022/08/16 このエントリーをはてなブックマークに追加 6 users Instapaper Pocket Tweet Facebook Share Evernote Clip Reloaded codeIgniter advisory

CodeIgniter4とCodeIgniter Shieldでの組み合わせで、CSRF保護を回避できる脆弱性に関するセキュリティ勧告が2022/08/08に公表されました。今日は、この脆弱性について解説しておきます。 SameSite Attackers may Bypass the CSRF Protection · Advisory · codeigniter4/shield なお、この攻撃方法はCodeIgniterに限定さ... 続きを読む

Alexa機器に不正コマンドをしゃべらせて自分をハッキングさせる攻撃「AVA」が報告 - Engadget 日本版

2022/03/07 このエントリーをはてなブックマークに追加 6 users Instapaper Pocket Tweet Facebook Share Evernote Clip ava ハッカー 解錠 発注 音声コマンド

Amazon Echo製品自らに音声コマンドをしゃべらせることで、ハッカーがドアの解錠や電話を掛けさせたり、意に沿わない発注や電子レンジなどスマート家電を乗っ取れる新たな攻撃方法が発見されたと報告されています。 この攻撃を報告したのは、ロンドン大学ロイヤル・ホロウェイ校とイタリア・カタニーナ大学の研究者らで... 続きを読む

MySQLでIN句の中に大量の値の入ったクエリがフルスキャンを起こす話 - freee Developers Blog

2021/12/18 このエントリーをはてなブックマークに追加 343 users Instapaper Pocket Tweet Facebook Share Evernote Clip クエリ リアリティ 挙動 MySQL shallow1729

こんにちは、freee Developers Advent Calendar 2021、19日目のid:shallow1729です。昨日はtdtdsさんで【マジで】サイバー演習シナリオの作り方【怖い】でした!障害訓練後に攻撃方法を解説された時はリアリティの高さに驚きました。 僕はMySQLを使っていて発生した不思議な挙動の調査の話をしようと思います。 今回問題... 続きを読む

カメラにシールを貼るだけでディープラーニングを誤認識させる攻撃方法が登場 | AI-SCHOLAR

2019/10/18 このエントリーをはてなブックマークに追加 49 users Instapaper Pocket Tweet Facebook Share Evernote Clip 要点 AI-SCHOLAR 角度 他人 検証

3つの要点 カメラにシールを貼るだけでディープラーニングを誤認識させることが可能になった 対象物を異なる角度や距離で撮影しても誤認識させられることを動画データで検証 顔認証用のカメラにシールを貼っておくことでシステムに気づかれずに他人になりすましたりできてしまうかもしれない ディープラーニングによる画... 続きを読む

任天堂の新たな挑戦『リングフィット アドベンチャー』レビュー。攻撃方法がフィットネスのRPG!? ゲームが主体の新機軸フィットネスソフト - ファミ通.com

2019/10/18 このエントリーをはてなブックマークに追加 23 users Instapaper Pocket Tweet Facebook Share Evernote Clip アドベンチャー フィットネス 任天堂 RPG 主体

リングコンはその名の通り丸い輪っか状のコントローラー。柔軟性のある素材でできており、左右にあるグリップ部分を握って、上下に上げたり、左右に振ったりといった操作に加え、リングコン自体をググーッと引っ張って広げたり、逆に押し込んだりもできる。このリングコンの引っ張る動作や押し込む動作がこれまでのゲー... 続きを読む

SIMの脆弱性を利用したSMS個人監視、少なくとも2年悪用?スマホの種類に関係なく影響との報告 - Engadget 日本版

2019/09/16 このエントリーをはてなブックマークに追加 43 users Instapaper Pocket Tweet Facebook Share Evernote Clip SIM 脆弱性 Engadget 日本版 種類 スマホ

AdaptiveMobile Security アイルランドのセキュリティ企業AdaptiveMobile Securityは、SIMカードに潜む脆弱性が個人を追跡および監視するために悪用されてきたことが判明したと報告しています。この「Simjacker」と名付けられた攻撃方法は、複数の国において少なくとも過去2年間にわたって使われてきたとのことです。 続きを読む

RedisからOSコマンドを実行する攻撃方法(SLAVEOF編) - knqyf263's blog

2019/07/16 このエントリーをはてなブックマークに追加 35 users Instapaper Pocket Tweet Facebook Share Evernote Clip redis コンテナ 権限 OSコマンド knqyf263

はじめに 前回の記事で、誤ってインターネットに開放されたRedisを操作してOSコマンド実行するまでの攻撃方法を説明しました。 knqyf263.hatenablog.com こちらの方法ではCONFIG SETを使っていたのですが、最近コンテナが利用されることが増えたために刺さりにくくなっています。また、Redisの実行ユーザの権限が強い必... 続きを読む

攻撃方法は「非保持化」前提に変わってきた! 対策は基本に戻れ! - 徳丸浩のWebセキュリティ事件簿:日経 xTECH Active

2019/03/06 このエントリーをはてなブックマークに追加 25 users Instapaper Pocket Tweet Facebook Share Evernote Clip 徳丸浩 前提 日経 xTECH Active 非保持化 対策

2018年前半に浮き上がった事例で見逃せないのがクレジットカード情報の流出事件だ。聖教新聞、伊織、ウエストという3件の事例がある。Webセキュリティの第一人者である徳丸浩氏に、これらの事件について語ってもらった。3回にわたって掲載する。 カード情報流出の原因は結局、脆弱性 ECサイトでの情報漏洩ですが、エンド... 続きを読む

キーボードに残された体温でパスワードを推測する攻撃手法--スパイ映画さながら - CNET Japan

2018/07/10 このエントリーをはてなブックマークに追加 309 users Instapaper Pocket Tweet Facebook Share Evernote Clip 体温 スパイ映画 攻撃手法 キーボード CNET Japan

セキュリティ企業のESETは、キーボード入力されたパスワードの情報を、各キーに残る体温から推測する攻撃手法「Thermanator」を紹介した。 この攻撃方法は、カリフォルニア大学アーバイン校(UCI)が可能性を実証して論文で示したもの。入力を終えてからも、キーボードに残された熱で入力内容を推測するヒントが得られる... 続きを読む

LTEネットワークに新たな3つの攻撃方法が発見。自衛方法は「HTTPS化されたサイトだけアクセス」 - Engadget 日本版

2018/07/02 このエントリーをはてなブックマークに追加 41 users Instapaper Pocket Tweet Facebook Share Evernote Clip LTEネットワーク HTTPS化 ルール大学ボーフム 論文

スマートフォンなどに広く利用されているLTEネットワーク。この通信インフラに対する新たな3種類の攻撃方法が発見されたことが、国際的な研究チームの論文により明らかとなりました。 本論文は、ドイツのルール大学ボーフムと米ニューヨーク大学アブダビ校の研究者達によるもの。3つのうち2つは受動的攻撃、大まかに... 続きを読む

blockchain.tokyo#5 に行ってきたまとめ – erukiti – Medium

2018/02/18 このエントリーをはてなブックマークに追加 16 users Instapaper Pocket Tweet Facebook Share Evernote Clip マイニング ツッコミ マイニングプール 収益配分 medium

blockchain.tokyo#5 に行ってきたまとめ blockchain.tokyo #5 に参加してきました。とても面白い内容だったので、自分なりにまとめてみました。間違いとかツッコミとか質問とかあれば、よろしくお願いします! マイニングプールの収益配分と攻撃方法 マイニングプールの収益配分と攻撃手法 マイニングプールの仕組み、ブロックチェーンの仕組みを悪用してマイニングの収益性を不当に上... 続きを読む

侵入者は絶対許さないマン - いっぱいかあさん

2017/07/06 このエントリーをはてなブックマークに追加 7 users Instapaper Pocket Tweet Facebook Share Evernote Clip かあさん マン 侵入者 侵入 ホラー映画

2017 - 07 - 06 侵入者は絶対許さないマン 絵日記-子育て 絵日記 絵日記-親たち スポンサーリンク 「まず」って言ったのでね、その他も色々対策を教えてもらいました。 対策というか、完全に攻撃方法の話でしたけどね。ホラー映画をたくさん見ている人なので、イメトレは万全なんだそうです。彼女の家には入らないほうがいい。 私はまず侵入を防いだり、あきらめてくれるようなこととか、狙われないような... 続きを読む

Androidの設計問題突く攻撃手法「Cloak & Dagger」、米研究者が論文公開 - ITmedia エンタープライズ

2017/05/25 このエントリーをはてなブックマークに追加 36 users Instapaper Pocket Tweet Facebook Share Evernote Clip Cloak DAGGER Andr パーミッション 論文

この攻撃では、Androidのパーミッションを悪用し、ユーザーに気づかれないまま端末を制御できてしまうという。 米ジョージア工科大学の研究者が、Androidのパーミッションを悪用してユーザーに気づかれないまま端末を制御できてしまう攻撃方法を発見したとして、5月22日付で論文を発表した。この攻撃を「Cloak & Dagger」と命名して解説サイトも公開している。 それによると、この攻撃はAndr... 続きを読む

帰ってきたLocky:日本にも来るか? – カスペルスキー公式ブログ

2017/04/28 このエントリーをはてなブックマークに追加 14 users Instapaper Pocket Tweet Facebook Share Evernote Clip Locky スパムメール 猛威 ランサムウェア 続編

映画や小説などでヒットした作品の続編が出ることはよくあります。それはサイバー犯罪の世界にも当てはまるようです。昨年日本でも猛威を振るったランサムウェア「Locky」が、再び感染活動を活発化していることが 海外で報告 されています。システムにランサムウェアを感染させるため、細工したMicrosoftのWordファイルなどをスパムメールに添付して送りつけ、受信者に開かせるという攻撃方法の大枠は変わって... 続きを読む

クレジットカード情報を6秒で推測する手口が見つかる、英銀行へのサイバー攻撃に利用か - ITmedia エンタープライズ

2016/12/06 このエントリーをはてなブックマークに追加 51 users Instapaper Pocket Tweet Facebook Share Evernote Clip 手口 セキュリティコード ITmedia エンタープライズ

クレジットカード番号と有効期限、セキュリティコードの情報をわずか6秒で推測できるという「分散型推測攻撃」の手口を英国の研究者が発表した。現在のところ、この攻撃が通用するのはVISAカードのみだという。 英ニューキャッスル大学の研究チームは12月2日(現地時間)、インターネットのクレジットカード決済に必要なカード番号と有効期限、セキュリティコードの情報をわずか6秒で推測できてしまう攻撃方法を見付けた... 続きを読む

PHPのJSON HashDosに関する注意喚起 | HASHコンサルティングオフィシャルブログ

2015/10/13 このエントリーをはてなブックマークに追加 156 users Instapaper Pocket Tweet Facebook Share Evernote Clip HASHコンサルティングオフィシャルブログ PHP HA

4年前にHashDos(Hash Collision Attack)に関する効率的な攻撃方法が28C3にて公開され、PHPを含む主要言語がこの攻撃の影響を受けるため対策を実施しました。しかし、PHP以外の言語が、ハッシュが衝突するデータを予測困難にする対策をとったのに対して、PHPは、GET/POST/COOKIE等の入力データの個数を制限するという対症療法を実施しました。このため、PHPにはHa... 続きを読む

Appleの「Gatekeeper」が破られる恐れ、マルウェアに利用も - ITmedia エンタープライズ

2015/10/01 このエントリーをはてなブックマークに追加 16 users Instapaper Pocket Tweet Facebook Share Evernote Clip GateKeeper threatpost マルウェア 実行

AppleのOS Xに搭載されているマルウェア対策機能「Gatekeeper」をかわしてマルウェアを仕込むことができてしまう攻撃方法が報告された。Kaspersky Labのニュースサービス「threatpost」が9月30日、セキュリティ企業Synackの研究者、パトリック・ウォードル氏の研究発表内容を伝えた。 GatekeeperではOS X向けのアプリについて、実行を許可する前に証明書を確認... 続きを読む

インタビュー&トーク - 「なりすまし攻撃も防げる」、AI使ったセキュリティ製品開発の理由:ITpro

2015/09/07 このエントリーをはてなブックマークに追加 12 users Instapaper Pocket Tweet Facebook Share Evernote Clip ITpro IIJ 未知 インターネットイニシアティブ 攻撃

インターネットイニシアティブ(IIJ)は2015年9月から、人工知能(AI)を使ったサイバーセキュリティシステムの開発に向け、実証実験を開始している。開発中のシステムはAIを使い、自動的にサイバー攻撃を防ぐことが目標だ。機械学習によりサイバー攻撃の特徴を解析することで、同様の攻撃はもちろん、未知の攻撃方法やなりすましによる攻撃にも対処できるという。本システムの詳細や開発の狙いなどを聞いた。 開発中... 続きを読む

「Flash Player」が脆弱性を修正、直ちにアップデート確認を -INTERNET Watch

2015/04/15 このエントリーをはてなブックマークに追加 10 users Instapaper Pocket Tweet Facebook Share Evernote Clip INTERNET Watch 脆弱性 修正 Flas ニュース

ニュース 「Flash Player」が脆弱性を修正、直ちにアップデート確認を (2015/4/15 20:16) 米Adobe Systemsは14日、「Flash Player」のWindows版・Mac版・Linux版のセキュリティアップデートをリリースしたと発表した。すでに攻撃方法の情報が出回っている脆弱性の修正も含まれるとしている。 最新バージョンは、Windows版・Mac版のFlas... 続きを読む

Googleアナリティクスを悪用して広告とポルノをウェブに挿入する攻撃方法が判明 - GIGAZINE

2015/03/26 このエントリーをはてなブックマークに追加 55 users Instapaper Pocket Tweet Facebook Share Evernote Clip ルータ DNS Changer GIGAZINE パク 手法

By Sean MacEntee 多くの家庭でも使われているルータのバグを悪用し、本来は想定されていない広告やポルノコンテンツを配信する手法が明らかにされました。悪用手法の内容はDNS Changerと呼ばれるマルウェアを使ってルータにキャッシュ保存されるDNS設定を不正に書き換え、ページ内で使われているGoogle Analyticsのタグを乗っ取る仕組みになっています。 Ara Labs | ... 続きを読む

 
(1 - 25 / 39件)