タグ 攻撃方法
人気順 5 users 50 users 100 users 500 users 1000 users北朝鮮のインターネットを1週間ダウンさせたハッカーがネット掲示板に顔写真付きで降臨して「北朝鮮への攻撃方法」を伝授
北朝鮮のインターネットを1週間ダウンさせた経歴を持つハッカーのアレハンドロ・カセレス(ハンドルネーム:P4x)氏が、オンライン掲示板「Reddit」に本人確認用の顔写真付きで降臨してユーザーからの質問に答える「○○だけど質問ある?(AMA)」を実施しました。P4x氏の投稿は記事作成時点で2万6000票以上の高評価と3500件以... 続きを読む
ワイヤレス充電器をハッキングして周辺アイテムが発火! 物騒すぎる攻撃方法が話題に【やじうまWatch】
コロナの心臓への攻撃方法を解明、動脈に直接感染していた
ヒトの心臓。心臓の筋肉に血液を送る動脈と静脈が見える。血管に色素を注入したため、心臓に張り巡らされた最も細い毛細血管まではっきりと見ることができる。(PHOTOGRAPH BY SCIENCE PHOTO LIBRARY) 新型コロナウイルスが深刻な心血管系の問題を引き起こす場合があることは、これまでの研究で示されている。特に、血... 続きを読む
Cisco、多要素認証のないVPNを狙うランサムウェア「Akira」を報告
Cisco、多要素認証のないVPNを狙うランサムウェア「Akira」を報告:攻撃方法の詳細は分析中 Cisco Systemsは2023年8月24日(米国時間)、多要素認証が設定されていないCisco VPNを標的にしたランサムウェア「Akira」の攻撃で、同社顧客のシステムが被害を受けたと発表した。 VPNの実装、利用において多要素認証(MFA)を... 続きを読む
兵站補給線であるクリミア大橋は攻撃しても軍事目標と見做される(JSF) - 個人 - Yahoo!ニュース
10月8日にロシアが建設したクリミア大橋(ケルチ大橋)で大爆発が発生、自動車橋の橋桁が落下し、また爆風火炎によって隣接する鉄道橋の石油タンク貨車に引火し激しく炎上する事態となりました。攻撃方法はいまだ詳細は不明です。攻撃者は戦争中のウクライナが疑われていますが自分からは明言していません。 そして10月9... 続きを読む
MySQLでIN句の中に大量の値の入ったクエリがフルスキャンを起こす話 - freee Developers Blog
こんにちは、freee Developers Advent Calendar 2021、19日目のid:shallow1729です。昨日はtdtdsさんで【マジで】サイバー演習シナリオの作り方【怖い】でした!障害訓練後に攻撃方法を解説された時はリアリティの高さに驚きました。 僕はMySQLを使っていて発生した不思議な挙動の調査の話をしようと思います。 今回問題... 続きを読む
カメラにシールを貼るだけでディープラーニングを誤認識させる攻撃方法が登場 | AI-SCHOLAR
3つの要点 カメラにシールを貼るだけでディープラーニングを誤認識させることが可能になった 対象物を異なる角度や距離で撮影しても誤認識させられることを動画データで検証 顔認証用のカメラにシールを貼っておくことでシステムに気づかれずに他人になりすましたりできてしまうかもしれない ディープラーニングによる画... 続きを読む
任天堂の新たな挑戦『リングフィット アドベンチャー』レビュー。攻撃方法がフィットネスのRPG!? ゲームが主体の新機軸フィットネスソフト - ファミ通.com
リングコンはその名の通り丸い輪っか状のコントローラー。柔軟性のある素材でできており、左右にあるグリップ部分を握って、上下に上げたり、左右に振ったりといった操作に加え、リングコン自体をググーッと引っ張って広げたり、逆に押し込んだりもできる。このリングコンの引っ張る動作や押し込む動作がこれまでのゲー... 続きを読む
SIMの脆弱性を利用したSMS個人監視、少なくとも2年悪用?スマホの種類に関係なく影響との報告 - Engadget 日本版
AdaptiveMobile Security アイルランドのセキュリティ企業AdaptiveMobile Securityは、SIMカードに潜む脆弱性が個人を追跡および監視するために悪用されてきたことが判明したと報告しています。この「Simjacker」と名付けられた攻撃方法は、複数の国において少なくとも過去2年間にわたって使われてきたとのことです。 続きを読む
RedisからOSコマンドを実行する攻撃方法(SLAVEOF編) - knqyf263's blog
はじめに 前回の記事で、誤ってインターネットに開放されたRedisを操作してOSコマンド実行するまでの攻撃方法を説明しました。 knqyf263.hatenablog.com こちらの方法ではCONFIG SETを使っていたのですが、最近コンテナが利用されることが増えたために刺さりにくくなっています。また、Redisの実行ユーザの権限が強い必... 続きを読む
攻撃方法は「非保持化」前提に変わってきた! 対策は基本に戻れ! - 徳丸浩のWebセキュリティ事件簿:日経 xTECH Active
2018年前半に浮き上がった事例で見逃せないのがクレジットカード情報の流出事件だ。聖教新聞、伊織、ウエストという3件の事例がある。Webセキュリティの第一人者である徳丸浩氏に、これらの事件について語ってもらった。3回にわたって掲載する。 カード情報流出の原因は結局、脆弱性 ECサイトでの情報漏洩ですが、エンド... 続きを読む
キーボードに残された体温でパスワードを推測する攻撃手法--スパイ映画さながら - CNET Japan
セキュリティ企業のESETは、キーボード入力されたパスワードの情報を、各キーに残る体温から推測する攻撃手法「Thermanator」を紹介した。 この攻撃方法は、カリフォルニア大学アーバイン校(UCI)が可能性を実証して論文で示したもの。入力を終えてからも、キーボードに残された熱で入力内容を推測するヒントが得られる... 続きを読む
LTEネットワークに新たな3つの攻撃方法が発見。自衛方法は「HTTPS化されたサイトだけアクセス」 - Engadget 日本版
スマートフォンなどに広く利用されているLTEネットワーク。この通信インフラに対する新たな3種類の攻撃方法が発見されたことが、国際的な研究チームの論文により明らかとなりました。 本論文は、ドイツのルール大学ボーフムと米ニューヨーク大学アブダビ校の研究者達によるもの。3つのうち2つは受動的攻撃、大まかに... 続きを読む
blockchain.tokyo#5 に行ってきたまとめ – erukiti – Medium
blockchain.tokyo#5 に行ってきたまとめ blockchain.tokyo #5 に参加してきました。とても面白い内容だったので、自分なりにまとめてみました。間違いとかツッコミとか質問とかあれば、よろしくお願いします! マイニングプールの収益配分と攻撃方法 マイニングプールの収益配分と攻撃手法 マイニングプールの仕組み、ブロックチェーンの仕組みを悪用してマイニングの収益性を不当に上... 続きを読む
Androidの設計問題突く攻撃手法「Cloak & Dagger」、米研究者が論文公開 - ITmedia エンタープライズ
この攻撃では、Androidのパーミッションを悪用し、ユーザーに気づかれないまま端末を制御できてしまうという。 米ジョージア工科大学の研究者が、Androidのパーミッションを悪用してユーザーに気づかれないまま端末を制御できてしまう攻撃方法を発見したとして、5月22日付で論文を発表した。この攻撃を「Cloak & Dagger」と命名して解説サイトも公開している。 それによると、この攻撃はAndr... 続きを読む
帰ってきたLocky:日本にも来るか? – カスペルスキー公式ブログ
映画や小説などでヒットした作品の続編が出ることはよくあります。それはサイバー犯罪の世界にも当てはまるようです。昨年日本でも猛威を振るったランサムウェア「Locky」が、再び感染活動を活発化していることが 海外で報告 されています。システムにランサムウェアを感染させるため、細工したMicrosoftのWordファイルなどをスパムメールに添付して送りつけ、受信者に開かせるという攻撃方法の大枠は変わって... 続きを読む
クレジットカード情報を6秒で推測する手口が見つかる、英銀行へのサイバー攻撃に利用か - ITmedia エンタープライズ
クレジットカード番号と有効期限、セキュリティコードの情報をわずか6秒で推測できるという「分散型推測攻撃」の手口を英国の研究者が発表した。現在のところ、この攻撃が通用するのはVISAカードのみだという。 英ニューキャッスル大学の研究チームは12月2日(現地時間)、インターネットのクレジットカード決済に必要なカード番号と有効期限、セキュリティコードの情報をわずか6秒で推測できてしまう攻撃方法を見付けた... 続きを読む
PHPのJSON HashDosに関する注意喚起 | HASHコンサルティングオフィシャルブログ
4年前にHashDos(Hash Collision Attack)に関する効率的な攻撃方法が28C3にて公開され、PHPを含む主要言語がこの攻撃の影響を受けるため対策を実施しました。しかし、PHP以外の言語が、ハッシュが衝突するデータを予測困難にする対策をとったのに対して、PHPは、GET/POST/COOKIE等の入力データの個数を制限するという対症療法を実施しました。このため、PHPにはHa... 続きを読む
Appleの「Gatekeeper」が破られる恐れ、マルウェアに利用も - ITmedia エンタープライズ
AppleのOS Xに搭載されているマルウェア対策機能「Gatekeeper」をかわしてマルウェアを仕込むことができてしまう攻撃方法が報告された。Kaspersky Labのニュースサービス「threatpost」が9月30日、セキュリティ企業Synackの研究者、パトリック・ウォードル氏の研究発表内容を伝えた。 GatekeeperではOS X向けのアプリについて、実行を許可する前に証明書を確認... 続きを読む
インタビュー&トーク - 「なりすまし攻撃も防げる」、AI使ったセキュリティ製品開発の理由:ITpro
インターネットイニシアティブ(IIJ)は2015年9月から、人工知能(AI)を使ったサイバーセキュリティシステムの開発に向け、実証実験を開始している。開発中のシステムはAIを使い、自動的にサイバー攻撃を防ぐことが目標だ。機械学習によりサイバー攻撃の特徴を解析することで、同様の攻撃はもちろん、未知の攻撃方法やなりすましによる攻撃にも対処できるという。本システムの詳細や開発の狙いなどを聞いた。 開発中... 続きを読む
「Flash Player」が脆弱性を修正、直ちにアップデート確認を -INTERNET Watch
ニュース 「Flash Player」が脆弱性を修正、直ちにアップデート確認を (2015/4/15 20:16) 米Adobe Systemsは14日、「Flash Player」のWindows版・Mac版・Linux版のセキュリティアップデートをリリースしたと発表した。すでに攻撃方法の情報が出回っている脆弱性の修正も含まれるとしている。 最新バージョンは、Windows版・Mac版のFlas... 続きを読む
Googleアナリティクスを悪用して広告とポルノをウェブに挿入する攻撃方法が判明 - GIGAZINE
By Sean MacEntee 多くの家庭でも使われているルータのバグを悪用し、本来は想定されていない広告やポルノコンテンツを配信する手法が明らかにされました。悪用手法の内容はDNS Changerと呼ばれるマルウェアを使ってルータにキャッシュ保存されるDNS設定を不正に書き換え、ページ内で使われているGoogle Analyticsのタグを乗っ取る仕組みになっています。 Ara Labs | ... 続きを読む
Googleアナリティクスを悪用して広告とポルノをウェブに挿入する攻撃方法が判明 - GIGAZINE
By Sean MacEntee 多くの家庭でも使われているルータのバグを悪用し、本来は想定されていない広告やポルノコンテンツを配信する手法が明らかにされました。悪用手法の内容はDNS Changerと呼ばれるマルウェアを使ってルータにキャッシュ保存されるDNS設定を不正に書き換え、ページ内で使われているGoogle Analyticsのタグを乗っ取る仕組みになっています。 Ara Labs | ... 続きを読む
Linuxカーネルの脆弱性により、権限昇格が行える脆弱性(CVE-2014-3153)に関する検証レポート — (n)
life is penetration. geeks cheer. geeks be ambitious.Tweet 【概要】 Linuxカーネルに、システムにログイン可能な一般ユーザーが権限昇格を行える脆弱性(CVE-2014-3153)の攻撃方法が発見されました。この脆弱性は過去にAndroidのroot化を行う目的で利用されていた実績のある脆弱性です。 この脆弱性はkernelのfutexサ... 続きを読む
SSL v3.0の脆弱性「POODLE」ってかわいい名前だけど何?? - Padding Oracle On Downgraded Legacy Encryptionの仕組み - — Mobage Developers Blog
こんにちは。セキュリティ技術グループのはるぷです。 10月上旬にHTTPSなどで利用されているSSLv3の脆弱性が報告され、中間者攻撃(通信経路上で通信に介入してパケットの取得、改ざん等を行う攻撃。Man In The Middle Attackとも呼ばれる)によって、暗号化されている通信の内容を復号することの可能性が示唆されました。 この攻撃方法はPOODLE (Padding Oracle O... 続きを読む