はてブログ

はてなブックマーク新着エントリーの過去ログサイトです。



タグ 攻撃者

新着順 人気順 5 users 10 users 50 users 100 users 500 users 1000 users
 
(1 - 25 / 322件)

私のセキュリティ情報収集法を整理してみた(2024年版) - Fox on Security

2024/01/03 このエントリーをはてなブックマークに追加 788 users Instapaper Pocket Tweet Facebook Share Evernote Clip Fox on Security セキュリティ情報収集法

新年あけましておめでとうございます。毎年この時期に更新している「私の情報収集法(2024年版)」を今年も公開します。 ■はじめに サイバー攻撃は国境を越えて発生するため、ランサムウェア、フィッシング、DDoS攻撃など、近年のサイバー脅威の常連となっている攻撃者(脅威アクター)が主に海外にいることを考えると、... 続きを読む

京都銀行のフィッシング詐欺ページへ誘導する広告リンク! その手口を調べてみた - Yahoo!ジオシティーズ

2014/02/22 このエントリーをはてなブックマークに追加 783 users Instapaper Pocket Tweet Facebook Share Evernote Clip フィッシング詐欺 ジオシティーズ 定番 Google 手口

京都銀行のフィッシング詐欺ページへ誘導する広告リンク! その手口を調べてみた 攻撃者によるニセ広告 (Googleのキャッシュページより) 京銀ダイレクトバンキング 京都銀行ダイレクト ログイン! 京都銀行カードローンはお申込み手数料不要! www.kyotobank.co.jp/ フィッシング詐欺の定番である偽メール経由で誘導するのではなく、検索エンジンの検索結果とか一般のウェブサイト上に掲載さ... 続きを読む

HTTPSを使ってもCookieの改変は防げないことを実験で試してみた | 徳丸浩の日記

2013/09/30 このエントリーをはてなブックマークに追加 719 users Instapaper Pocket Tweet Facebook Share Evernote Clip https 徳丸浩 盗聴 エントリ 改変

2013年9月30日月曜日 HTTPSを使ってもCookieの改変は防げないことを実験で試してみた 寺田さんのブログエントリ「他人のCookieを操作する」には、通信路上の攻撃者がいる場合は、SSLを使っても、Cookieの盗聴を防ぐことはできるが、Cookieの改変を防ぐことはできないと指摘されています。いかにも寺田さんらしい簡にして要を得たエントリで、これに付け加えることはあまりないのですが、... 続きを読む

「見破るのは実質不可能」──ECサイトからカード番号盗む“最新手口”、セキュリティ専門家の徳丸氏が解説 (1/2) - ITmedia NEWS

2019/12/09 このエントリーをはてなブックマークに追加 549 users Instapaper Pocket Tweet Facebook Share Evernote Clip 徳丸氏 徳丸浩氏 実質 最新手口 ITmedia News

「見破るのは実質不可能」──ECサイトからカード番号盗む“最新手口”、セキュリティ専門家の徳丸氏が解説 (1/2) セキュリティ専門家の徳丸浩氏は、「情報漏えい事件が急増した1年だった」と振り返る。情報を盗もうとする攻撃者の最新手口については「自分でも気付けるか分からない」と状況は深刻だ。 ECサイトからクレジッ... 続きを読む

GTA新作リークに使われた“多要素認証疲れ”攻撃とは 1時間以上通知攻め、従業員の根負け狙う

2022/09/27 このエントリーをはてなブックマークに追加 450 users Instapaper Pocket Tweet Facebook Share Evernote Clip セキュリティ界隈 不正侵入 各社 ネットワーク 多要素認証

GTA新作リークに使われた“多要素認証疲れ”攻撃とは 1時間以上通知攻め、従業員の根負け狙う:この頃、セキュリティ界隈で 米Uber Technologiesやゲームメーカーの米Rockstar Gamesのネットワークが不正侵入を受け、情報が流出する事件が相次いだ。各社とも多要素認証で従業員のアカウントを保護していたが、攻撃者はプ... 続きを読む

男性器をBluetooth経由でロックできるスマート貞操帯に「攻撃者によってリモートから完全にロックされる脆弱性」が判明 - GIGAZINE

2020/10/07 このエントリーをはてなブックマークに追加 432 users Instapaper Pocket Tweet Facebook Share Evernote Clip cock-up GIGAZINE www.pentestp

Bluetoothを介してスマートフォンと接続してリモート操作が可能な男性向けのスマート貞操帯に「セキュリティ上の欠陥」が発見され、悪意ある攻撃者がリモートで制御すると、着用したら二度と外れないようにできてしまうことが判明しました。 Smart male chastity lock cock-up | Pen Test Partners https://www.pentestp... 続きを読む

Open Tech Press | SSHのセキュリティを高めるためのハウツー

2007/04/03 このエントリーをはてなブックマークに追加 417 users Instapaper Pocket Tweet Facebook Share Evernote Clip SSH ハウツー sshd_config SSHサーバ ボート

この記事では、SSH(secure shell)サービスのセキュリティを高めるのに役立つ簡単な方法をいくつか紹介する。 SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者は... 続きを読む

「LINE」に深刻な脆弱性 外部から全トーク履歴を抜き出される危険性あり | サイバーインシデント・リポート

2015/03/15 このエントリーをはてなブックマークに追加 411 users Instapaper Pocket Tweet Facebook Share Evernote Clip スマートフォン アプリ メッセージ バージョン 最新版

全世界で5億人以上が利用しているメッセージ・アプリ「LINE」に深刻なセキュリティ脆弱性が存在していたことが判った。この脆弱性を悪意ある攻撃者に突かれると、利用者のスマートフォンに保存されているLINE内のトーク履歴や写真、友達リストなどを外部から不正に抜き出されたり、改竄される恐れがある。LINEは3月4日に、この脆弱性を修正したバージョンを緊急リリースしている。利用者は自身のアプリが最新版にア... 続きを読む

攻撃して学ぶJWT【ハンズオンあり】 | Engineers' Blog

2020/09/15 このエントリーをはてなブックマークに追加 390 users Instapaper Pocket Tweet Facebook Share Evernote Clip JWT ペイロード guest Engineers ハンズオン

攻撃者が改竄したいのはおそらくこのペイロードの部分です。 現在デコードしているJWTで言えば、ペイロードの"user": "guest"を"user": "admin"などに改竄して不正にadminになりすますことを目論むかもしれません。 他にも、JWTの有効期限を表す予約語expなどを改竄して不正に有効期限を延ばすなどの不正利用も考えられ... 続きを読む

【インタビュー】「マイナンバーは必ず狙われる、そして攻撃者は侵入に成功する」、RSA幹部が警告 - クラウド Watch

2015/07/26 このエントリーをはてなブックマークに追加 377 users Instapaper Pocket Tweet Facebook Share Evernote Clip RSA 侵入 警告 マサチューセッツ工科大学 インタビュー

インタビュー 「マイナンバーは必ず狙われる、そして攻撃者は侵入に成功する」、RSA幹部が警告 (2015/7/27 06:00) 2015年3月、米EMCセキュリティ部門であるRSAの最高技術責任者に就任したZulfikar Ramzan氏。社歴は短い同氏だが、博士号取得時にはマサチューセッツ工科大学にてRSAの「R」であるRonald L. Rivest氏の元で研究しており、「RSAについては、... 続きを読む

Androidアプリから情報流出の恐れ、99.7%の端末に影響 - ITmedia エンタープライズ

2011/05/17 このエントリーをはてなブックマークに追加 361 users Instapaper Pocket Tweet Facebook Share Evernote Clip ITmedia エンタープライズ 端末 影響 情報流出 他人

ソーシャルブックマーク Androidアプリから情報流出の恐れ、99.7%の端末に影響 Androidアプリケーションから個人情報が流出し、攻撃者に傍受されたり改ざんされたりする恐れがあるという。ドイツの研究者が発表した。 [鈴木聖子,ITmedia] 米GoogleがAndroid搭載端末で提供しているカレンダーアプリケーションや連絡先アプリケーションの情報が暗号化されないまま転送され、他人に情... 続きを読む

ファイル名は「左から右に読む」とは限らない?! − @IT

2009/09/28 このエントリーをはてなブックマークに追加 346 users Instapaper Pocket Tweet Facebook Share Evernote Clip ファイル名 アシスタントマネージャー 落とし穴 スギ 飯田

第8回 ファイル名は「左から右に読む」とは限らない?! 飯田 朝洋 トレンドマイクロ株式会社 サポートサービス本部 コアテクノロジーサポートグループ Threat Monitoring Center アシスタントマネージャー 2009/9/28 私たちの常識が世界では通用しないことがあります。攻撃者はそんな心のすきを狙って、落とし穴を仕掛けます。今回はそれを再認識させるかのような手法と、その対策T... 続きを読む

Adobeがハックされる―290万人のユーザー情報とAcrobatのソースコードが漏洩 - TechCrunch

2013/10/03 このエントリーをはてなブックマークに追加 343 users Instapaper Pocket Tweet Facebook Share Evernote Clip ハッカー TechCrunch サーバー Acrobat 漏洩

これはまずい。Adobeはサーバーのひとつがハッカーに侵入されたことを明かした。内部調査が進行中だというが、Adobeが発表したわずかな情報によっても今回の漏洩は深刻だ。侵入したハッカーは暗号化されたユーザー情報290万人分にアクセスできたという。Adobeはデータが暗号化されていたので攻撃者はクレジットカード情報を解読できないはずだと強調した。そうであっても、ユーザー情報にアクセスを許したことは... 続きを読む

Adobeがハックされる―290万人のユーザー情報とAcrobatのソースコードが漏洩 | TechCrunch Japan

2013/10/03 このエントリーをはてなブックマークに追加 343 users Instapaper Pocket Tweet Facebook Share Evernote Clip ハッカー Acrobat 漏洩 サーバー Adobe

これはまずい。Adobeはサーバーのひとつがハッカーに侵入されたことを明かした。 内部調査が進行中だというが、Adobeが発表したわずかな情報によっても今回の漏洩は深刻だ。 侵入したハッカーは暗号化されたユーザー情報290万人分にアクセスできたという。Adobeはデータが暗号化されていたので攻撃者はクレジットカード情報を解読できないはずだと強調した。そうであっても、ユーザー情報にアクセスを許したこ... 続きを読む

Feedly、DDoS攻撃を受けサービスダウン中 犯人は"身代金"を要求 | アプリオ

2014/06/11 このエントリーをはてなブックマークに追加 341 users Instapaper Pocket Tweet Facebook Share Evernote Clip Feedly アプリオ FEE 身代金 DDoS攻撃

Feedly、DDoS攻撃を受けサービスダウン中 犯人は"身代金"を要求 2014.06.11 19:19 RSSリーダーサービスのFeedlyに対し、外部からのDDoS攻撃が加えられ、6月11日19時現在でサービスを利用できなくなっている。 Feedlyは公式ブログで、DDoS攻撃を受けていることを報告している。 同時に、攻撃者が攻撃中止の見返りとして金銭を要求していることも明かしている。Fee... 続きを読む

ElectronアプリのXSSでrm -fr /を実行する - Qiita

2016/05/21 このエントリーをはてなブックマークに追加 338 users Instapaper Pocket Tweet Facebook Share Evernote Clip Qiita チャットアプリケーション XSS エスケープ 想定

Electronアプリでxssを発生させると任意のコードが実行できるらしいので rm -fr / を試してみます。 想定 web版とelectron版のあるチャットアプリケーションという設定です。攻撃者が用意したリンクをクリックすると、PC内のすべてのファイルを消し去るというシチュエーションを考えてみます。 用意 expressでリストとフォームからなる脆弱性のあるチャットをつくります。エスケープ... 続きを読む

米トランプ政権、中国を5つの分野で締め出す「Clean Network」立ち上げ - ITmedia NEWS

2020/08/06 このエントリーをはてなブックマークに追加 335 users Instapaper Pocket Tweet Facebook Share Evernote Clip 米国務長官 トランプ政権 中国共産党 アプローチ 国民

米国務長官のマイク・ポンペオ氏は8月5日(現地時間)、「中国共産党などの悪意ある攻撃者から国民と米企業を守るトランプ政権の包括的なアプローチ」、「Clean Network」プログラムの立ち上げを発表した。 プログラムは、「米国の重要な電気通信および技術インフラを保護するため」の以下の5つの取り組みで構成される。... 続きを読む

インターノット崩壊論者の独り言 - 開いたパンドラの箱 - 長年放置されてきた DNS の恐るべき欠陥が明らかに

2014/04/15 このエントリーをはてなブックマークに追加 327 users Instapaper Pocket Tweet Facebook Share Evernote Clip DNS インターノット崩壊論者 欠陥 独り言 JPRS

本ブログは Google Public DNS (8.8.8.8, 8.8.4.4) を使うと見ることができません。あしからず。 ■ 長年放置されてきた DNS の恐るべき欠陥が明らかに 本日、JPRS がようやく重い腰をあげて注意喚起を発してくれましたが、その内容は危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません。 一方で注意深い攻撃者が探せば、ネット上にはすでに深... 続きを読む

SNSログイン状態でサイト閲覧 アカウント特定されるおそれ | NHKニュース

2018/07/18 このエントリーをはてなブックマークに追加 312 users Instapaper Pocket Tweet Facebook Share Evernote Clip アカウント NHKニュース NTT サイト閲覧 ウェブ

SNSにログインした状態のまま、不正なプログラムが仕込まれたウェブサイトを閲覧すると、個人のアカウントが特定されるおそれがあることが、NTTの研究でわかりました。こうした危険性は多くのSNSに共通していて、NTTはユーザーや事業者に注意を呼びかけています。 攻撃者は不正なプログラムを仕込んだウェブ... 続きを読む

WordPressを運用中のサーバがまるごとPHPマルウェアに感染していた時の対応メモ - Qiita

2021/01/23 このエントリーをはてなブックマークに追加 295 users Instapaper Pocket Tweet Facebook Share Evernote Clip word スクリプト マルウェア Qiita PHP製

制作会社から「自社で管理中のサイトがおかしい」との連絡を受けて、 中をのぞいたら、PHP製の複数種類のマルウェアに感染していたので対応をメモ。 以下の内容は、あくまでも自分の対応時のものです。 攻撃者がスクリプトを変更すれば同じ方法では検出できなくなるのでご注意ください。 初期状態 症状 自社管理中のWord... 続きを読む

Kazuho's Weblog: Heartbleed脆弱性と、その背後にあるWebアプリケーションアーキテクチャの一般的欠陥について

2014/04/11 このエントリーをはてなブックマークに追加 294 users Instapaper Pocket Tweet Facebook Share Evernote Clip Kazuho's Weblog 欠陥 背後 OpenSSL

Friday, April 11, 2014 Heartbleed脆弱性と、その背後にあるWebアプリケーションアーキテクチャの一般的欠陥について ■Heartbleedのリスクと善後策 Heartbleedは、攻撃者が一定の条件を満たすOpenSSLが動作しているサーバの、任意位置のメモリを外部から読み出すことができてしまうという脆弱性です。具体的には、以下のようなリスクが想定されています。 秘... 続きを読む

Wiresharkによるパケット解析講座 11: RDPトラフィックの復号

2021/04/01 このエントリーをはてなブックマークに追加 291 users Instapaper Pocket Tweet Facebook Share Evernote Clip Wireshark Tutorial RDP 復号 近年

By Brad Duncan and Vijay Prakash 4月 1, 2021 at 6:00 午前 Category: Unit 42 Tags: RDP, tutorial, Windows, Wireshark, Wireshark Tutorial This post is also available in: English (英語) 概要 近年、攻撃者がリモートデスクトッププロトコル(RDP)を悪用してセキュリティの甘いサーバーやエンタープライズネッ... 続きを読む

仮想化製品多数に「ゲストVM脱出」の脆弱性、影響は極めて重大 - ITmedia エンタープライズ

2015/05/13 このエントリーをはてなブックマークに追加 278 users Instapaper Pocket Tweet Facebook Share Evernote Clip ITmedia エンタープライズ 脆弱性 影響 エスケープ

悪用された場合、攻撃者がゲストVMから抜け出してホストシステムにアクセスし、任意のコードを実行できてしまう恐れがある。 XenやKVMなど多数の仮想化プラットフォームで使われている仮想フロッピードライブのコードに、極めて重大な「仮想マシン(VM)エスケープ」の脆弱性が発覚した。セキュリティ企業CrowdStrikeの研究者が発見して5月13日に情報を公開した。 CrowdStrikeによると、この... 続きを読む

Windows「緊急」の脆弱性、Windows 95から19年間存在していた - ITmedia ニュース

2014/11/13 このエントリーをはてなブックマークに追加 275 users Instapaper Pocket Tweet Facebook Share Evernote Clip Windows 脆弱性 ITmedia ニュース ロイター

「緊急」として修正パッチが公開されたWindowsの脆弱性(CVE-2014-6332)は、Windows 95の時点で存在し、19年にわたって見つからずにいたものだった。(ロイター) 米Microsoftは11月11日、19年間発見されずにいたWindows OSのバグを修正するパッチを公開した。 このバグは攻撃者がネットワーク経由でコンピュータを乗っ取り制御できるというもので、「Windows... 続きを読む

スマホでリンクをクリックするだけで究極のスパイツールと化す不具合が発覚 - GIGAZINE

2012/03/05 このエントリーをはてなブックマークに追加 274 users Instapaper Pocket Tweet Facebook Share Evernote Clip GIGAZINE Blackberry iPhone 発覚

by Kristen Nicole Android搭載スマートフォンでリンクをクリックすると、攻撃者がフルリモートコントロール可能になってしまうというセキュリティの不具合があることが報告されました。実機を使ったデモンストレーションで実証されており、また、Android以外にiPhoneやiPad、BlackBerry、GoogleTVの端末も同様の危険に晒されている可能性があります。 How a ... 続きを読む

 
(1 - 25 / 322件)