第237回 んあぁ?!スペシャル!
Tweet・サイバー犯罪で官民連携 警視庁、専門家に再委嘱|47NEWS(よんななニュース) ・CISA’s VDP Platform 2023 Annual Report Showcases Success | CISA ・Vulnerability Disclosure Policy (VDP) Platform | CISA ・BOD 20-01: Develop and Publish a Vulnerability Disclosure Policy | CISA ・Attacking UNIX Systems via CUPS, Part I ・When CUPS Runneth Over: The Threat of DDoS | Akamai ・2024年度データ漏洩/侵害調査報告書(DBIR) | ベライゾン ・脆弱性対応が遅過ぎる企業はどうなるのか 3万件のインシデントを分析した:17年連続でサイバー攻撃を分析した「DBIR」 - TechTargetジャパン ・Analysis of Time-to-Exploit Trends: 2021-2022 | Mandiant | Google Cloud Blog ・うずたま卵 10袋セット | TAMARAN-SHOP 辻伸弘メモ:再委嘱されたのでスーツ着た。そのために前日100回腕立て伏せした。警視庁1号、2号。イナバ物置ってやっぱすごいのかも。最近いつも10回分間違えてる。強制BCC以来の衝撃。先に分からない問題。攻撃側が進んでいるのでいってこいな感じ。CISAのVDP。外部から報告しやすくする仕組み。そう言えばsecurity.txtってあんま定着しないですね。顕著な成功収めたい!XSSいつも多い。割かし実を結んでいる感じある。減った理由も顕著に言って欲しい。取りまとめるのは物事を進める上で大事だと思うんです。脆弱性の話のフリをした話。CUPS。活用の仕方次第。無限増幅編。予め特徴が分かっていれば落としやすいものではある。その前になんで開いてるん?踏まれてる側はそれほど困ってない問題。個人情報入力なしで読めるのありがたい。オシャレ表紙。脆弱性の割合が3倍になった理由。ちょいちょいいらない情報。レポートって回重ねる中で集計方法変わることもあるのでそのあたり注意必要。KEVはパッチリリース後に掲載もある。それがめっちゃ間開く場合もある。悪用までの期間のほうがやっぱり分かりやすいかな。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 04:40 | | (P) CISA による VDP プラットフォームの取り組み | 15:20 | | (N) CUPS の脆弱性が DDoS 攻撃に使えるかも | 30:46 | | (T) DBIR レポートあらためて読んでみた | 48:55 | | オススメのアレ | 67:16 | 収録日: 2024年10月06日The post 第237回 んあぁ?!スペシャル! first appeared on podcast - #セキュリティのアレ.
第236回 そんなんあるんやがいっぱい!スペシャル!
Tweet・A10 Connect 2024 ・Criminal phishing network resulting in over 480 000 victims worldwide busted in Spain and Latin America | Europol ・Group-IB contributes to international “Operation Kaerb” | Group-IB ・Some Kaspersky customers receive surprise forced-update to new antivirus software | TechCrunch ・Unprecedented 3.15 Billion Packet Rate DDoS Attack Mitigated by Global Secure Layer ・Akamai Prevents DDoS Attack on Major U.S. Customer | Akamai ・商品一覧 – 合同会社にとん屋 辻伸弘メモ:タクシー呼んだときの話。毎年買ってるアレ。台本はないです。やっぱりツッコミきた。自分らのポッドキャスト大好き。抜けてた観点いただきましてありがとうございます!犯罪者の手に渡ってしまったデバイスのロックに対して。アメリポールってなんか名前かわいい。特化したフィッシングサービス。2000人もおったんかい!ギャングらしい押収品。電話番号を知る方法は?うまいこと繋がってしまってるな。新しい防御策の登場によって生まれた犯罪手法。こんなんあるんか繋がり。強制リプレース。パンゴ。こういうことできちゃうのかと改めて思った。返金って選択肢はなかったということは規約に何かあるのかな。こういった方法でも保護される人もいるかもしれない。記録更新。カーペットボミング。2種類あり地理的に異なる。この製品の脆弱性については日本語でも出てますね。日本も入ってたけど10位以内に入ってるのって結構当たり前なのか。経験ある!代行使ったとしたらたまたまでかかっただけかもしれない。セルくらいで止ってる。サイズのみではなく、自分事で考えたときにどうかが大事。ちゃっちゃちゃーっす! 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 05:21 | | (T) スマホのロックを解除するフィッシングサービスとは | 11:50 | | (P) Kaspersky が UltraAV に入れ替わってる ? | 23:08 | | (N) 過去最大規模の DDoS 攻撃を観測 | 36:56 | | オススメのアレ | 55:10 | 収録日: 2024年09月28日The post 第236回 そんなんあるんやがいっぱい!スペシャル! first appeared on podcast - #セキュリティのアレ.
第235回 めっちゃ早口でええやん!胸熱なろうぜ!スペシャル!
Tweet・Insecure software makers are the real cyber villains – CISA • The Register ・Chrome to sync passkeys on Google Password Manager between desktop and Android | Blog | Chrome for Developers ・Top 5 Vulnerability Management Mistakes Companies Make ・Open Source Exploited Vulnerability Feed you can Use for Free ・極悪女王 | Netflix ( ネ ッ ト フ リ ッ ク ス ) 公 式サ イ ト 辻伸弘メモ:公開処理のミス気付いた方いたのかな。ポッドキャストから読み取れるもの。早口問題の解決へ向けて。実感してもらうためには。美容室って結構色々な話題が出る。それは何に効果があってないのかの整理。想定しておいてパターン用意しておくのはいいですよ。ちょっと気になることが残った。色々な環境を想定しないとなと思った。真のサイバーの悪党は誰だ!?アップデートできないことを責める前に製品の欠陥ととらえるべきという意見。攻撃者の呼称について。識別できないとなぁ。品質はよくなっているものも沢山あると思うけどもカバーできないくらいに。まぁまぁ色々言いましたが仰るとおりではあるので意図は正しく伝わってほしい。GoogleのパスワードマネージャーでPassKeyの同期が!入るけど持ち出せないのきつい。同期にはPINが必要。たらい回しの後に。強い意志が必要だ。選択肢が多くても悩ましい。脆弱性管理の間違いTOP5。優先順位の誤りで失う2つのこと。キャッチアップできるソースがあるといいかも。情報セキュリティは情報管理の上にしか成り立たないはず。どこかに目を向けすぎると。ベースライン決めるの大事。お金のニオイもするぞ。頼める人がいない場合は。ボクが言い続けるつもりのこと。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 02:34 | | (P) 安全でないソフトウェアのメーカーこそが真の悪党なのか | 22:28 | | (N) Google Password Manager で Passkeys の同期ができるぞ | 36:17 | | (T) 脆弱性管理のよくある 5つの間違いとは | 50:13 | | オススメのアレ | 66:23 | 収録日: 2024年09月21日The post 第235回 めっちゃ早口でええやん!胸熱なろうぜ!スペシャル! first appeared on podcast - #セキュリティのアレ.
第234回 噛み対応!スペシャル!
Tweet・ZDNET Japan Security Trend 2024 Autumn いま求められるクラウド時代のセキュリティ対策の最適解 – ZDNET Japan ・Risk and Vulnerability Assessments | CISA ・“Hello pervert” sextortion scam includes new threat of Pegasus—and a picture of your home | Malwarebytes ・Sextortion: A Growing Threat Preying Upon Our Nation’s Teens — FBI ・Sextortion — FBI ・Financially Motivated Sextortion — FBI ・【お詫び】業務委託先への不正アクセスによる個人情報漏えいの恐れについて|NEWS&TOPICS|クボタ健康保険組合 ・「金のファブリーズ」が大型改良!消臭・除菌も最高レベルで、靴のニオイもしっかり消臭 | P&G マイレピ 辻伸弘メモ:噛んでん。早口問題。3分の1も伝わらへん。胎教に良ければいいな。みんなのパスワード保存について。クリップボードが抜け穴にならないように。1年ぶり2回目のRVA。昨年からの変化は。グラフでは変化あるけどボリュームゾーンについては、そこまで大きな変化はなく見える。足下固めないとというものであるかな。どういう指導をして対応がされているのか気になるところ。セクストーションの手口。あるスパイウェアを匂わせる。住んでいると思われるあたりの写真が!払えそうな額。アメリカでは社会問題となっている。日常の会話の話題として広めていきたい。引っかかる方ほど無視できない。そういう方には届いてない。また似たような形式の事件が。えらい古い情報ですね。消されているはずのデータが消されていない問題。ないからあるはキツイ。委託先の被害は影響する顧客から情報がでるのが遅れる。続いているのか。可視化されただけなのか。どうやって見定めるのか。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 07:45 | | (N) 2023年版 CISA RVAs 分析レポートを見てみよう | 15:08 | | (T) Sextortion の新たな手口に注意 | 29:22 | | (P) 業務委託先への不正アクセス被害の影響 | 45:40 | | オススメのアレ | 62:34 | 収録日: 2024年09月14日The post 第234回 噛み対応!スペシャル! first appeared on podcast - #セキュリティのアレ.
第233回 いつも元気を毎日に!スペシャル!
Tweet・ATT&CK® Evaluations ・EUCLEAK – NinjaLab ・Security Advisory YSA-2024-03 | Yubico ・Qilin ransomware caught stealing credentials stored in Google Chrome – Sophos News ・How many passwords does the average person have? | NordPass ・State-backed attackers and commercial surveillance vendors repeatedly use the same exploits ・Powerful Spyware Exploits Enable a New String of ‘Watering Hole’ Attacks | WIRED 辻伸弘メモ:一番体調崩しがちの人。蚊に刺されるくらい外に出られるほうが幸せやなぁ。nmapでがんばらなくていい。言葉の定義。自分たちに合ったほどよいところ探し。色々な立場の方に聴いていただけて嬉しい。導入した効果を示せることが大事だと思っています。止められにくさは製品特性上ポイントですね。ボクの目にも止ったので割と話題。影響範囲はYubiKey以外も。ふとしたときに見聞きするサイドチャネル攻撃。高額で特殊な機材とそれを扱える技術というハードルがある。に加えてなのでそもそも。。。今買い換えるには注意が必要。一見意味があるのかと思うものでも。病院を禁止してないギャング。VPNの多要素認証って導入あまり進んでないのだろうか。空白の18日間。インフォスティーラっぽい動きしてるの珍しいかも。盗まれる情報の特性として追いにくいさが目立つ。組織として強制できない部分が多分にあるのも厄介。保存しますかボタンは自分にとっては避けるべき地雷だ。見えない負の連鎖はおっかない。びずどびばがだ攻撃。商用スパイウェアを仕込むのに使っていたゼロデイが使われた。全部スマホ狙いなのか。そのまま利用ではなく改良されていた。完了できませんでしたループ。Hacking Team懐かしい。あんねで。学習してなかった。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 01:46 | | (N) YubiKey の脆弱性? 違う、そうじゃない | 13:53 | | (T) Qilin ランサムウェアの新たな動きに注目 | 30:41 | | (P) 水飲み場攻撃の脅威再び | 44:20 | | オススメのアレ | 57:31 | 収録日: 2024年09月07日The post 第233回 いつも元気を毎日に!スペシャル! first appeared on podcast - #セキュリティのアレ.
第232回 認証認可自画自賛!スペシャル!
Tweet・ITmedia Security Week 2024 夏 侵入前提時代、「自社にとっての対策高度化」に欠かせない 構成要素とロードマップ | ・piyokangoの月刊システムトラブル | 日経クロステック(xTECH) ・piyokangoの週刊システムトラブル | 日経クロステック(xTECH) ・サイバー攻撃の被害公表と脆弱性対策の見直し|SKYSEA Client View ・Cohesity、日本企業におけるサイバーレジリエンスに関する調査結果を発表 サイバーレジリエンスに対する過大評価が事業継続や身代金の支払いへ影響 | Cohesity ・ランサムウェア身代金「支払う」が8割 実態調査で見えた“深刻な矛盾” – ITmedia エンタープライズ ・サイバー攻撃時、79%が「データの復旧などのために身代金を支払う」と回答──Cohesity調査|EnterpriseZine(エンタープライズジン) ・Ransomware actors pivot away from major brands in Q2 2024 ・ランサムウェアの現状2024年版(ソフォス)|サイバーセキュリティ.com ・弊事務所名をかたった不審メールにご注意ください|牛島総合法律事務所|Ushijima & Partners ・フジ・メディア・ホールディングスの名を騙る 偽メール・偽 SMS にご注意ください ・Behind the Scenes: A Brief Overview of the DDoS Attack on the Trump-Musk Livestream ・Elon Musk’s interview with Donald Trump crashes on X – The Verge ・Red Hot Chili Peppers – Dani California [Official Music Video] – YouTube ・Red Hot Chili Peppers – Snow (Hey Oh) (Official Music Video) – YouTube 辻伸弘メモ:台風ぽこぽこ。今年蚊に刺されました?たまには告知。互いの個人活動あんま知らん。聴き方色々。皆さんからのお便りに愛を感じています。幅広なので実施してないが少なく見えるんかな。目標とは。身代金に対する考え。この調査引き続きやってほしいな。可能であれば複数のソースを見たい。規模によっては払っているところは多いと思っている。そういう見方をもって注意喚起していかないとって。増えている似た注意喚起。著作権侵害について連絡してくる。添付ファイルの情報お持ちの方はVTに!誰にでも当てはまるものではないのが気持ち悪い。トランプマスク。DDoS何て無かったよ!あったよ!観測されてたよ!当事者にしか分からない問題。根拠なく発信すると後々しんどい。今回のは割とどっちでもいいかもしれん。伏線回収したぞ! 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 06:23 | | (T) 身代金の支払いに関する調査結果について考える | 15:26 | | (P) 最近多い法律事務所などからの注意喚起 | 28:56 | | (N) X への DDoS 攻撃はあったのか ? | 39:41 | | オススメのアレ | 53:26 | 収録日: 2024年08月24日The post 第232回 認証認可自画自賛!スペシャル! first appeared on podcast - #セキュリティのアレ.
第231回 もう1つのKEVと情報窃取たち ~無限電池編~!スペシャル!
Tweet・State of Exploitation – A Peek into 1H-2024 Vulnerability Exploitation ・State of Exploitation – A Peek into the Last Decade of Vulnerability Exploitation ・Exfiltration Tools – ReliaQuest ・攻撃者によって窃取されたデータのアンダーグラウンドマーケットでの行き着く先|トレンドマイクロ | トレンドマイクロ (JP) ・果肉をそのまま食べているようなアイス まるでシリーズ | セブンプレミアム公式 辻伸弘メモ:無限なんちゃうかと思う。電池のように私はなりたい。どっちかというと太くて短いタイプ?!国際電話結構きてるのかも。邪魔になることもある。オリジンを知る方法。構成情報管理に脆弱性スキャナを使う是非。VulnCheckの上半期まとめ。CISAのほうは厳密だから少なくなる傾向はあるでしょうね。タイトル見やすくしてほしい。掲載されている脆弱性が自分のところにくるのか問題。超絶限定的なものもありますからね。複雑にならない対応のほうがいいように思ってます。攻撃コード→悪用の流れ。やはり大きな指標なんだ。情報窃取に利用されるソフトたち。コマンドラインは攻撃者の特徴、癖が引数から分かることありますね。Firefox.exe。カナリアの有効性。攻撃者が使ってるのしか見たことない。情報窃取マルウェアの調査。盗まれた情報はすぐに使われるとは限らない。盗む情報と言及回数でスコアリングしてた。VPNの情報ってどれくらいのマルウェアが対応していると思いますか?ヴィーザルだった。いつも読み方迷う。入れ替わり結構ある。上位国の並びに違和感の理由。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 05:10 | | (N) VulnCheck レポートから見る 2024年上半期の脆弱性悪用状況 | 15:13 | | (P) データの持ち出しによく使われるツール | 29:32 | | (T) 攻撃者に窃取されたデータの行き着く先 | 45:41 | | オススメのアレ | 60:35 | 収録日: 2024年08月10日The post 第231回 もう1つのKEVと情報窃取たち ~無限電池編~!スペシャル! first appeared on podcast - #セキュリティのアレ.
第230回 日本一感じの良いセキュリティエンジニア目指してるんです!スペシャル!
Tweet・サポート詐欺レポート | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構 ・偽セキュリティ警告(サポート詐欺)対策特集ページ | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構 ・笛吹市商工会におけるサポート詐欺被害事案について – 笛吹市商工会 ・CISA Red Team’s Operations Against a Federal Civilian Executive Branch Organization Highlights the Necessity of Defense-in-Depth | CISA ・Blog | Too big to care? – Our disappointment with Cloudflare’s anti-abuse posture | Resources ・Abuse approach – Cloudflare | Cloudflare 辻伸弘メモ:「めっちゃいい人」の真相。使ってください。パクってください。一人じゃないってー。凌ぎ切り方ノウハウ気になる。線抜くところは本当にあります。サポート詐欺レポートかなり網羅感あって分かりやすかったですね。じーまい!以前からEsc長押し最強。体験コーナーはオススメ!詳しくない人向けのキルスイッチがあればいいのかもしれない。手口の変化は追って共有ですよね。誰かに相談しにくい環境でというのが狙い目感ある。名前センスええなぁ。アウトバウンド通信の制御・監視って結構抜けがちだと思うんですよ。いい質問もらえたぜ!気になって調べておいてよかったー。バックアップファイルあるある。ほいで使ってない権限の高いアカウント。TTP, IoCに縛られないようにというのは印象的。入れてるだけ問題。読むとチクチクするけどいい刺激だぜ!クラウドフレアへの苦言。コンテンツに関してはどうにもできないって言い分はまぁ分かるけれども。調査してるときはめんどいと思った。大いなる力には的な。おすすめってまぁまぁ自分の好みやった。たまごサンドってどういうの思い浮かべますか? 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 03:52 | | (P) IPA のサポート詐欺レポートを読んでみた | 15:50 | | (T) CISA によるレッドチーム演習の報告 | 31:44 | | (N) Spamhaus から Cloudflare へのお気持ち表明 | 47:06 | | オススメのアレ | 60:21 | 収録日: 2024年08月03日The post 第230回 日本一感じの良いセキュリティエンジニア目指してるんです!スペシャル! first appeared on podcast - #セキュリティのアレ.
第229回 ねぎつじの戸締まり!スペシャル!
Tweet・Helping our customers through the CrowdStrike outage – The Official Microsoft Blog ・Squarespace Status – Domain Hijacking ・DNS Nameserver Hijacking Postmortem ・Google Online Security Blog: Building security into the redesigned Chrome downloads experience ・Meet Brain Cipher — The new ransomware behind Indonesia’s data center attack ・Indonesia president orders audit of data centres after cyberattack | Reuters ・Hackers of Indonesian government apologize and give key • The Register ・RansomHouse am See ・ニベアUV ディープ プロテクト&ケア ジェル – NIVEA 辻伸弘メモ:2年ぶりのいつもと違う感じ。出会い編ニーズあるんかな。最古の思い出。続くの?タレコミありがとうございます。願掛けにも使ってください。インターオペラビリティ = 相互運用性。事前検討しないと手戻りするな。あとはどこを信用するかのキメ。立場に加えて、過失か違反か。ときにはルールを疑うことも大事。公式から原因の発表があった。しかし、また別件が。備えにくいな。早期と連絡先くらい。新しいChromeの機能。パスワード付き圧縮ファイルへの対応って商用レベルやん。設定内容によって挙動が違っていてオンラインとオフラインてのもいい配慮ですね。回避や裏をかくのが出てきそう。慣れは怖い。政府が運用しているデータセンターを攻撃したランサムギャング。どえらい影響。バックアップされてないってこわっ!事態は急変します。ちゃうやろ!犯罪やろ。復号キーを使ってほしいギャング。なんかもうトランキーロ!流用系ギャング。ESXi対応の背景について思うこと。変化を知って、そこから脅威の見積もりをする必要があると思う。プロばかりではない。日焼け止めは転ばぬ先の杖なのです。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 11:45 | | (N) Squarespace でのドメイン乗っ取り事件その後 | 26:22 | | (N) Chrome のダウンロードファイルをチェックする新しい仕組み | 35:10 | | (T) ランサムギャング Brain Cipher の活動 | 46:19 | | オススメのアレ | 62:19 | 収録日: 2024年07月27日The post 第229回 ねぎつじの戸締まり!スペシャル! first appeared on podcast - #セキュリティのアレ.
第228回 ゴロゴロゴロゴロ!衝撃バリバリ!スペシャル!
Tweet・NVD – CVE-1999-0070 ・フォーティネット、年次スキルギャップレポート最新版を発表、サイバーセキュリティ侵害とスキル不足の関係性が深化していることが判明 ・To Our Customers and Partners | CrowdStrike ・Falcon Content Update Remediation and Guidance Hub | CrowdStrike ・Technical Details: Falcon Update for Windows Hosts | CrowdStrike ・A Squarespace Retrospective, or How to Coordinate an Industry-Wide Incident Response ・Google Domains FAQ — Squarespace Domains ・アクエリアス 経口補水液 製品情報 | アクエリアス | 日本コカ・コーラ株式会社 辻伸弘メモ:明けてました。二回したことが怖い。すべらないLT懐かしい。え?あんま怖ない?フッ軽!仕組み大事。知らない間に保存されるものも把握しないとか。ヒーリング効果もあるかもしれない。古いCVE敢えて検出させよう大会。かんごさんちのベランダ事情。雑草は強いんやな。何もないよ。たまたま。サイバー攻撃を受けたときの経営陣への処分。教育の効果測定の難しさ。なんでもやりゃいいってもんではない。人材の定着についてはこれもまたギャップあるんちゃうかなと思った。社会という視点で見るか。経営者という視点で見るか。資格的な意味ではボクは切られるほうの人間です。世界的なBSODの話。FlightRadar圧巻だった。ランサムウェアに近い状況なのではないか。SNSで調べた対処方法の真偽。怒りのエスカレーションのプレッシャー。便乗もいた。ドメイン移管の隙。新規でアカウント作るときの確認方法。先回り思いつくことに驚き。tsujileaks.comはゼロ円です。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 08:08 | | (T) フォーティネットのスキルギャップレポート読んでみた | 18:22 | | (P) CrowdStrike Falcon に起因する Windows システム障害 | 36:22 | | (N) Squarespace でのドメイン乗っ取り事件 | 51:16 | | オススメのアレ | 67:26 | 収録日: 2024年07月20日The post 第228回 ゴロゴロゴロゴロ!衝撃バリバリ!スペシャル! first appeared on podcast - #セキュリティのアレ.
第227回 地上波デビューは、また今度!スペシャル!
Tweet・ランサムウェア被害発生についてのお知らせ(第2報)|高野総合会計事務所 ・Google rolls out Passkeys to high risk users in Advanced Protection Program ・ロックダウンモードについて – Apple サポート (日本) ・フォーティネット グローバル脅威レポート 2023年下半期版 ・クラフトボス パインのフルーツオレ 500mlペット 商品情報(カロリー・原材料) サントリー 辻伸弘メモ:謝らんとイカン!返納するかどうか悩んでる。いいよ。やんなくて。読んでぇ~。認証取得と事故。資格本レビュー。言い続けていこう!委託先パターンは影響範囲広いから目立ってきてる感ある。インターネット接続点の更新作業での誤りとは。どこからのどのプロトコルへのアクセスをどうしてしまったんだろうか。それが外れたとしても大丈夫な多層の対策大事。設定変更後の確認もね!ホントとそうでない小ネタがある。かなり前に取り上げたネタの最新情報。予備キー。ビルトインセキュリティキーはもう使えなくなってPassKeyのみでいけるようになった。リカバリーオプションは必須。もっと広く使われてもいいもの。何したらどうなるのか。何が必要か分かる図が欲しい。エクスプロイトリリースから攻撃までの期間。EPSSの成功例。これだけ見てもというのはある。常にこうなるといいんだけども。レッドゾーン。古い脆弱性の悪用に注意。検証し続けて変化を見つつ効果が分かるもの。ESPP?オススメのアレで紹介したものはローソンでも見かけました! 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 05:00 | | (P) 国内のランサムウェア感染事案について考えてみた | 14:34 | | (N) Google の Advanced Protection Program で Passkeys 使えるよ | 29:48 | | (T) フォーティネットのグローバル脅威レポート読んでみた | 41:21 | | オススメのアレ | 56:51 | 収録日: 2024年07月13日The post 第227回 地上波デビューは、また今度!スペシャル! first appeared on podcast - #セキュリティのアレ.
第226回 合格と心も支え始めたポッドキャストだ!スペシャル!
Tweet・Hardening Designers Conference 2024 – 堅牢化における未解決課題を切り拓く3日間 | Hardening Project ・県主催セミナー「人的資本経営推進セミナー」の事務局メールアカウントへの不正アクセスについて ・イセトーのランサムウエア感染についてまとめてみた – piyolog ・めぐりズム 炭酸で やわらか足パック ラベンダーミントの香り 6枚入 | 花王公式通販 【My Kao Mall】 ★ Special thanks to 山城さん (Hardening Project) 辻伸弘メモ:パンパンパーン★さぁ!一番いつも通りじゃない人はどなたでしょうか?初コラボですね。言いたいだけが溢れてます。起きてることが分かっているだけと生の声が聞けるのって違うなぁ。はじめのハードルをクリアするにはどうすればいいのか。人知れず案件。16文字を偶然突破?なので20文字にする。これをどう見るか。単に何言ってんだ?で済ませていいのかな。根岸さんの感じた敗北感。胸は痛くならなかった。原因を正しく認識できていないとという問題。経路と伝え方の変化と工夫の必要性。監督官庁の取りまとめと指導や情報の展開があってもいいのでは?1つの事故が多くの組織に影響が出ている件。委託先名記載型リリース。発表と異なる結果。リーク後当事者が入手してみて分かること。どうやったら待たずに把握できるのかというとめちゃくちゃ難しいですよ。声だけで笑ってるの分かるなぁ。事件事故の情報に関する発信をメディア含む第三者はどこで線を引くのか。何をどう伝えて何を伝えないのか。嘘が混じっていることがあることを知っているから更に難しくなっているかも。当事者が言っているかどうかの線引き。どんな情報かだけではなくタイミングもあると思う。皆さん足だるぅーってときないですか?全体的にいつもより早口なのはたぶんテンション上がってたせいです。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 02:32 | | (N) 16文字のランダムなパスワードを偶発的に破られた ? | 11:41 | | (P) イセトーのランサムウェア感染事案 | 27:31 | | (T) 情報発信における内容の線引きってどこにある ? | 42:04 | | オススメのアレ | 60:17 | 収録日: 2024年07月05日The post 第226回 合格と心も支え始めたポッドキャストだ!スペシャル! first appeared on podcast - #セキュリティのアレ.
第225回 システムだけでなく自分の健康にも気を付けよう!スペシャル!
Tweet・Chinese State-Sponsored RedJuliett Intensifies Taiwanese Cyber Espionage via Network Perimeter Exploitation | Recorded Future ・Flax Typhoon using legitimate software to quietly access Taiwanese organizations | Microsoft Security Blog ・SoftEther VPN プロジェクト – SoftEther VPN プロジェクト ・Polyfill supply chain attack hits 100K+ sites ・Automatically replacing polyfill.io links with Cloudflare’s mirror for a safer Internet ・Hakea Report (June 2024) ・Organized crime and domestic violence perps buy trackers • The Register ・AirTag、「探す」ネットワーク対応アクセサリ、または AirPods を所持しているという通知が表示された場合の対処法 – Apple サポート (日本) ・不明なトラッカーを検出する – Android ヘルプ ・AppleとGoogle、不要な追跡に対処するための業界規格で提携 – Apple (日本) 辻伸弘メモ:5人での初リアル開催でした。アレ勢結構来てくださいました。間違いもありみたいになってくる感じ。スケトウダラ。ソウイウタラ。関西弁対応してほしい。主に台湾を狙っている国家背景の攻撃者。どういう関連で他の国にも攻撃あるのか気になりますよね。懐かしいスキャナの名前。物理的にも近いという。これ見つけにくそう。WebShellくらいは見つけられてほしい。攻撃の手順知るのやっぱ大事だ。買収されてからってパターンまぁまぁあるし、影響範囲大体広い。ぐーぎぃー。分かりやすいところにリダイレクトはまだ救い?CDNがここまでできちゃうことについて考える必要がある。トラッキングデバイスの悪用について。犯罪組織の利用だけではないことが分かった話。検出する術を知ってほしい!何事も自分事に考えてみる。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 06:46 | | (N) RedJuliett による台湾を狙う攻撃活動 | 12:09 | | (P) Polyfill に関する最近の騒動について | 30:25 | | (T) トラッキングデバイスを利用した犯罪に関するレポート | 49:00 | | オススメのアレ | 62:55 | 収録日: 2024年06月30日The post 第225回 システムだけでなく自分の健康にも気を付けよう!スペシャル! first appeared on podcast - #セキュリティのアレ.
第224回 来月公開収録があるんですよ!スペシャル!
Tweet・志布志市、事故対応の要諦は「被害者に寄り添う」こと [事故対応アワード受賞] | TECH+(テックプラス) ・Proselfの脆弱性対応に学ぶ、利用者本位の信頼回復プロセス [事故対応アワード受賞] | TECH+(テックプラス) ・支払日までの復旧に全力! 日頃の訓練でランサム被害を乗り越えた菱機工業 [事故対応アワード受賞] | TECH+(テックプラス) ・Hardening Designers Conference 2024 – 堅牢化における未解決課題を切り拓く3日間 | Hardening Project ・「LINE」の安心・安全な利用環境実現のため詐欺対応を強化 新たに4つの対応を順次開始|LINEヤフー株式会社 ・総務省|報道資料|SNS等におけるなりすまし型「偽広告」への対応に関する要請の実施 ・令和6年6月7日 サイバー安全保障分野での対応能力の向上に向けた有識者会議 | 総理の一日 | 首相官邸ホームページ ・サイバー安全保障分野での対応能力の向上に向けた有識者会議|内閣官房ホームページ ・New Execution Technique in ClearFake Campaign – ReliaQuest ・ClearFake – 偽アップデートでWeb経由のマルウェア感染 | Digital Arts Security Reports|デジタルアーツ株式会社 ・From Clipboard to Compromise: A PowerShell Self-Pwn | Proofpoint US ・How Russia is trying to disrupt the 2024 Paris Olympic Games – Microsoft On the Issues ・Phishing for Gold: Cyber Threats Facing the 2024 Paris Olympics | Google Cloud Blog ・TikTok fixes zero-day bug used to hijack high-profile accounts ・昆布の旨味だし醤油冷やっこセット |商品情報|ファミリーマート ・森口博子 オフィシャル YouTube チャンネル – YouTube 辻伸弘メモ:お久しぶりです。元気じゃなかったんです。ずっとおもろいのは辻ではない。来年で10年か。初コラボ。無駄話かもしれないものも聴けます。身近な方が投資詐欺に。スマホで写真を撮ることへの不安。議事録見てね!ClearFakeの新しい攻撃手法。一周回って新しい。引っかかる人いるんやろうと思う。原始的なだけに色々なものが回避される。パターン毎に伝えていこう。もうすぐ7月!オリンピック + サイバー攻撃。攻撃回数問題。いくつかもうレポートが出てきている。ぶーーーーん。オリンピック期間は逆に何もなければいいのにね。TikTokの乗っ取りの怪。実被害不明。DMのみで?自分たちでは何も出来ないことがある。にしても色々不透明だ。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 05:49 | | (T) ClearFake の新たな攻撃キャンペーン | 18:57 | | (P) パリオリンピックに関連する攻撃活動 | 30:26 | | (N) TikTok のアカウントを乗っ取る攻撃 | 43:22 | | オススメのアレ | 56:15 | 収録日: 2024年06月22日The post 第224回 来月公開収録があるんですよ!スペシャル! first appeared on podcast - #セキュリティのアレ.
第223回 投資詐欺にサプライチェーンにインフルエンスだ!スペシャル!
Tweet・SNSをきっかけとして、著名人を名乗る、つながりがあるなどと勧誘される金融商品・サービスの消費者トラブルが急増-いったん振込してしまうと、被害回復が困難です!-(発表情報)_国民生活センター ・令和6年1月~3月におけるSNS型投資・ロマンス詐欺の認知・検挙状況等について|警察庁Webサイト ・著名人になりすました詐欺広告に対する取り組みについて | Metaについて ・NVD – CVE-2024-4978 ・CVE-2024-4978: Backdoored Justice AV Solutions Viewer Software Used in Apparent Supply Chain Attack | Rapid7 Blog ・Disrupting deceptive uses of AI by covert influence operations | OpenAI ・The Breakout Scale: Measuring the impact of influence operations | Brookings 辻伸弘メモ:初の。ライブ感。言いたかっただけの話。注意喚起がしたい。思い当たりまくり。アレんちゅ。どしどしお願いします!あのときのアレ嬉しい!質問も嬉しい!ご自身の環境教えてもらえるのもありがたいなぁ。事例共有もできるといいな!いつもよりテンション高め。2つのうちの1つのほうを紹介だ!1件あたり1300万。中高年向け詐欺。大体LINEに持ち込む。広告なのか!信じ込んでしまうことへの対処。届いてないをどうするか。KEVにも掲載された脆弱性のサプライチェーン。てかこういうのも発行されるのかと前にも思った。守るポイントでどこに重点置くかを考えた方がいいように思う。攻撃の流れを知って「どこで」気付くか、止めるか。DMでもええんやで!OpenAIで見つかったインフルエンスオペレーション。まだ限定的な感じ。日本にも向いているものがあった。個人でっ!?タイミングによって影響が大きく変わりそう。受け手側も変わっていかないと。まぁまぁ見られてるんだなっていうね。清涼的なおすすめのアレ。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 08:01 | | 3 | (N) 急増する投資詐欺の話 | 19:22 | | 4 | (T) JAVS へのサプライチェーン攻撃 | 37:46 | | 5 | (P) OpenAI の脅威レポート | 51:20 | | 6 | オススメのアレ | 67:38 | 収録日: 2024年06月01日The post 第223回 投資詐欺にサプライチェーンにインフルエンスだ!スペシャル! first appeared on podcast - #セキュリティのアレ.
第222回 にゃーにゃーにゃー!スペシャル!
Tweet・Cyber Security Podcasts – SANS Internet Storm Center ・(続報)求人掲載企業の管理画面への不正ログインに関するお知らせ | ディップ株式会社 ・不正ログインによる個人情報漏洩のお知らせとお詫び/保育・物流業界の人材派遣・人材紹介 / SESなら株式会社サンライズワークス ・tldr.fail ・Google Developers Japan: ハイブリッド Kyber KEM で Chrome のトラフィックを保護 ・ランサムウェアの現状 2024年版 – Sophos News ・Risk and Vulnerability Assessments | CISA ・Morgan Wallen – YouTube 辻伸弘メモ:愚民ちゅ?デバイス買い換え問題。何かをすることに遅いということはない。バイトル続報。再び。同一人物と思われる?この手のリリース珍しいですね。その手口気になります。どこにでも起きることなのかどうなのか。信用失墜という意味では自社のサイトが侵害されることに近いものがあるように思う。ホテル予約サービスに通ずるものある。やっぱアカウントの管理。珍しい話題。暗号。収集からの後に解析するという手法がある。はーべすとなうのやつ分かりやすい名前。なぜハイブリッドにしてるのか。転ばぬ先の杖なんですな。長い鍵がアダとなり。世界中で顕在化してた。実装がいい加減 笑。アナウンス大変。毎年のランサムのアレ。減ったとはいうものの。攻撃者がうまみを感じている業界があるんじゃないか説。自分たちの規模に当てはめてどれくらいのインパクトがあるかを考えてみよう!やっぱ認証周り大事やな。データの取り戻し方の深刻な状況。盛り沢山なのでまじで読んでほしい!ジャンルはなんかこう聴いた感じなんですよね。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 03:19 | | 3 | (P) 求人情報サイトの管理画面への不正ログイン再び | 10:17 | | 4 | (N) 意外と身近なところで使われている耐量子暗号の話 | 21:40 | | 5 | (T) Sophos のランサムウェアレポート 2024年版 | 36:12 | | 6 | オススメのアレ | 58:44 | 収録日: 2024年05月18日The post 第222回 にゃーにゃーにゃー!スペシャル! first appeared on podcast - #セキュリティのアレ.
第221回 脆!スペシャル!
Tweet・第9回 情報セキュリティ事故対応アワード|2024-06-11|ITセミナー・製品情報 ・When is One Vulnerability Scanner Not Enough? ・OpenVAS vs. Nessus – A Comprehensive Analysis ・Bitsight Reveals More than 60 Percent of Known Exploited Vulnerabilities Remain Unmitigated Past Deadlines in First-of-its-Kind Analysis of CISA’s KEV Catalog | Bitsight ・Vulnrichment: Adding CVEs to CVEs | Cybersecurity and Infrastructure Security Agency posted on the topic | LinkedIn ・GitHub – cisagov/vulnrichment: A repo to conduct vulnerability enrichment. ・Stakeholder-Specific Vulnerability Categorization (SSVC) | CISA ・辛そうで辛くない少し辛いラー油 | 桃屋オンラインショップ ・だしと醤油のたこ焼ソース | オタフクソース 辻伸弘メモ:しょーもない話にレスありがとうございます!キャンペーンする側にメリットがあるか否か。ネタの仕入れにもアレ!社内向け情報発信やってたなぁ。○○した気になるってある。今年は昨年より早く3万行きそう。ねっさすって言う方もいました。Nessus vs OpenVAS。カバー数のみで見てはいけないかも。リモートとローカル両方から見られるがローカルのほうがリリース早い傾向。どこに何をするかのバランス考えていかないと。KEVに掲載されている脆弱性の対応状況。あのペースでもまぁまぁ対応に追われているように見える。掲載がというよりは利用されている数が多いから悪用される傾向ってことかな。思ったより長いと思った。意外と対応しきれていないように見える。対応できていないとできているの境目が知りたい。NISTのバックログ溜まりまくりからの。積ん脆。ここに来て縦割り?まだ飛びつけないなぁ。部屋とワイシャツとたわし。そーっすねって言いかけたわ! 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 01:42 | | 3 | (T) 脆弱性スキャナーの違いについて考えてみた | 10:59 | | 4 | (N) KEV への組織の対応実態 | 23:35 | | 5 | (P) CISA による Vulnrichment の取り組み | 40:36 | | 6 | オススメのアレ | 55:06 | 収録日: 2024年05月11日The post 第221回 脆!スペシャル! first appeared on podcast - #セキュリティのアレ.
第220回 多要素認証の理想郷!Unknown多くて参ったなぁ!スペシャル!
Tweet・Securing millions of developers through 2FA – The GitHub Blog ・RaaS devs hurt their credibility by cheating affiliates in Q1 2024 ・Advanced Cyber Threats Impact Even the Most Prepared | by Lex Crumpton | MITRE-Engenuity | Apr, 2024 | Medium ・Cutting Edge, Part 4: Ivanti Connect Secure VPN Post-Exploitation Lateral Movement Case Studies | Google Cloud Blog ・パスワード シンドローム – song and lyrics by Masashi Sada | Spotify 辻伸弘メモ:心地良いだけ?笑。雑談はしたい。最近靴下の穴っていつ空いた?かんごさんが帰ってこない。3,4回は聴く。マックとマクド。読みたいように読もう!ロウズセックかラルズセックか。検索きっかけもあるんですね。2要素の利用状況。パスキー140万登録?!SIMスワップはちょっと最近現実的な脅威になりつつあると感じます。サポートへの負荷が増えてそうに思うけど、そうでもないみたい。まさに理想郷!多要素認証キャンペーンしてほしい。慌ただしいをあわだたしいと言いがち。支払い率が85%の頃もあった。最近の若いやつらはみたいなこと言ってるかも。信頼低下してはいるものの。公開されないことを防ぎたい場合がある。自分たちの情報か。預かっている情報か。凡例名の変更。半分ほどがUnknownって!小粒化が気になってます。攻撃者は機会を狙う。ほんまに、ミトレって読んでたんですよ。クピンッ♪率先してATT&CKに!参ったなぁーゆーてねぇ。地道な積み重ねの賜物ということもある。おすすめいただいたアレ。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 05:13 | | 3 | (N) GitHub のユーザーにおける 2要素認証の利用状況 | 11:51 | | 4 | (T) Coveware の最新レポートを読み解く | 25:37 | | 5 | (P) MITRE のセキュリティインシデント | 43:45 | | 6 | オススメのアレ | 56:56 | 収録日: 2024年04月27日The post 第220回 多要素認証の理想郷!Unknown多くて参ったなぁ!スペシャル! first appeared on podcast - #セキュリティのアレ.
第219回 歯がゆいのよ!その事例は!スペシャル!
Tweet・Cyber Safety Review Board Releases Report on Microsoft Online Exchange Incident from Summer 2023 | Homeland Security ・Storm-0558による複数の問題を悪用したMicrosoft クラウドサービスへの不正アクセスについてまとめてみた – piyolog ・Results of Major Technical Investigations for Storm-0558 Key Acquisition | MSRC Blog | Microsoft Security Response Center ・[Important Notice] Security Incident Involving Duo Supplier ・Cisco Duo warns third-party data breach exposed SMS MFA logs ・2024 年 4 月のセキュリティ更新プログラム (月例) | MSRC Blog | Microsoft Security Response Center ・Microsoft’s April 2024 Patch Tuesday includes two actively exploited zero-day vulnerabilities | Malwarebytes ・Zero Day Initiative — The April 2024 Security Updates Review ・2Wayハサミ<ハコアケ> 2Way携帯ハサミ<ハコアケ>|コクヨステーショナリー 辻伸弘メモ:ポッドキャストの音声ファイル名について。夢の国みたいなもんやん。割れ窓効果とはちょっと違うかもしれへん。めちゃめちゃ楽しみな日なんですよ!前提知識の一致がないと共通の認識が得られない。実証と実被害。試験に受かるアレ。サイバーセキュリティレビューボード初めて聞いたかもしれない。Storm-0558によるExchange Onlineへの侵害事件。辛辣!そもそもの原因について重要なことが書いてある。大事な大事な秘密鍵含まれたクラッシュダンプを持ち出した際に、、、ということだったが。どこまで追うかってほんま難しいと思う。大きければ大きいほどそうなると思うわけです。関連のある組織、買収する組織とどう足並みを揃えるのか。想定できないから厳しいけど疑問を持ち続けよう。Duoって聞くとPCエンジンが真っ先に浮かぶんですよね。まぁまぁ使われている。本文以外のメタ情報などが盗まれたっぽい。狙いはどこだったんだろうか。被害に遭ったら直接的な何にどう備えたらええんやろか。Ciscoが協力したところでうまくいくのか分からない。取引先に厳しくしすぎると独禁とかも関係してきそう。めずらしいかな?4月のパッチチューズデイが気になった。全部見たんです。回避系は大体やられる説。傾向捉えるというアプローチもいいと思うんです。たこちゃうわ!ハンペン!?力業しかない。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 05:38 | | (N) CSRB による MS インシデントの調査報告書 | 11:26 | | (P) Cisco Duo に関連するインシデントとその影響 | 29:48 | | (T) Microsoft の今月のセキュリティ更新プログラムで気になったこと | 43:47 | | オススメのアレ | 57:02 | 収録日: 2024年04月20日The post 第219回 歯がゆいのよ!その事例は!スペシャル! first appeared on podcast - #セキュリティのアレ.
第218回 ペン!パン!アッポー!スペシャル!
Tweet・セキュリティのアレ – YouTube Music ・Importance of report writing for pen testers ・CVE-2024-3400 PAN-OS: OS Command Injection Vulnerability in GlobalProtect Gateway ・Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400) | Volexity ・Threat Brief: Operation MidnightEclipse, Post-Exploitation Activity Related to CVE-2024-3400 ・Palo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起 ・About Apple threat notifications and protecting against mercenary spyware – Apple Support ・Apple drops term ‘state-sponsored’ attacks from its threat notification policy | Reuters ・A review of zero-day in-the-wild exploits in 2023 ・Joint Statement on Efforts to Counter the Proliferation and Misuse of Commercial Spyware | The White House ・4コ入 きなこおはぎ(つぶあん) | 商品情報 | 井村屋株式会社 辻伸弘メモ:何故か飛び込みでトークセッションに参加してきた。YouTube Musicに対応しました。複数回聴いて!バイバイの調べ方。バイデンさんよろしく!たまたまってどうやってやろ。辻さんがいかにも好きそうな話。レポート作成の価値。報告する相手を意識。なんでも杓子定規じゃダメ。出して終わりじゃないことも意識しないと。相手から見た成果は?自分たちのゴールが相手のスタートってことってよくありますよね。PAN!なぜ週末なのか。テレメトリの設定は念の為確認したほうがいい!バックドアの興味深い作り。詳細な攻撃手順は幸いまだ公開されていない。パッチがでたらどうかは。ターゲットになったときにAppleから来る通知。ステートスポンサードという言葉ではなくマーシナリースパイウェアとなった。傭兵スパイウェアはしっくりくる。けしからんと言わない国が当たり前に使ってそうですからね。ゼロデイ売ります!DDoSやります!みたいなサービスがこっそり提供されていたけど。こういうのがスマホ向けになるとは思ってなかった。どうする?終わる? 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 06:01 | | (T) ペンテスターにおけるレポート作成の重要性 | 14:10 | | (P) PAN-OS のゼロデイ脆弱性 CVE-2024-3400 | 28:31 | | (N) 傭兵スパイウェアの標的になってるで通知 | 43:07 | | オススメのアレ | 58:24 | 収録日: 2024年04月13日The post 第218回 ペン!パン!アッポー!スペシャル! first appeared on podcast - #セキュリティのアレ.
こちらもおすすめ
New lawyers -これからの弁護士-
スタートアップのビジネスパートナー「レガリア法律事務所」の代表弁護士 勝連に、これからの時代のスタートアップと弁護士の関係性や、気になるトピックを聞いていく番組です。 ▼ポッドキャストの書き起こしサービス「LISTEN」はこちら https://listen.style/p/legalia-partners?osUFTuYk ▼配信中の媒体 ・Spotify https://open.spotify.com/show/2PpH68ryAVhXG5IkNsncQa?si=0564f50b7de546e2 ・Apple Podcasts https://podcasts.apple.com/us/podcast/new-lawyers-%E3%81%93%E3%82%8C%E3%81%8B%E3%82%89%E3%81%AE%E5%BC%81%E8%AD%B7%E5%A3%AB/id1718459522 ・YouTube https://www.youtube.com/@legalia-partners ▼各種リンク HP https://legalia-partners.com/ X https://x.com/KojiKatsuren Facebook https://www.facebook.com/KatsurenKoji
マイノリティ社員応援ラジオ
自ら新しい道を切り拓こうとしているマイノリティ社員におくる『マイノリティ社員応援ラジオ』 文字起こしはこちら↓ https://listen.style/p/heidi?WyouTg6y
マーケターの仮説ラヂオ 〜身近なあれこれマーケティング視点で考えてみた〜
マーケターの仮説ラヂオは、若手マーケター 「きんちゃん」と「ごじら」が、世の中で話題になっていることや気になる疑問を話題に、主にマーケティング視点から『なぜ?』『どうなる?』の仮説を立てる台本なしのラジオ番組です。 テーマを様々な切り口で捉えながら、自分たちがその場で共感できる答えを探していく「言語化エンターテイメント」です。 毎週木曜日19時に更新。通勤・通学、家事、仕事中、くつろぎの時間など、さまざまなシーンでお楽しみいただけます。 【リスナーさんの声】 ・自分自身でも一緒に仮説を考えながら聴けて面白い ・トレンドを知るきっかけになる SNSで感想を投稿いただく際は「#仮説ラヂオ」でお願いします! ・口コミ:https://note.com/kasetsu_radio/n/ne957dd972f5c ・YouTube:https://www.youtube.com/@kasetsu_radio ・linktree:https://linktr.ee/kasetsu_radio 【こんな番組を聴いている人におすすめ】 仮説ラヂオのリスナーさんは、以下のポッドキャスト番組も聴いているそうです! - 霜降り明星のオールナイトニッポン - 歴史を面白く学ぶコテンラジオ - ゆる言語学ラジオ - 荻上チキ・Session〜発信型ニュース・プロジェクト
もっとPRの話をしよう。聴く「PR TALK」by talentbook
この番組は、PR TableのPR/Evangelist クボケイタと、取締役/Founderの大堀航がテーブルを囲み、様々な業界で活躍するゲストをお招きして「もっとPRの話をしよう」という趣旨の番組です。Webサイトと連動しておりますので、ぜひ目と耳でお楽しみください。PR活動を、もっと手軽に。「働く人」から企業の魅力を伝える採用マーケティング支援サービス「talentbook」の運営でお送りいたします。 PR TALK:https://product.talent-book.jp/pr-talk/ talentbook:https://product.talent-book.jp/ LISTEN:https://listen.style/p/prtalk?85rp7VN6
SubmarineCastさぶまりんきゃすと
さぶまりんきゃすとは美術部に所属している大学生の友達2人で深く潜っていく様にふわふわと話していく番組です! 文字起こし:https://listen.style/p/submarinecast?3twuufcj
ローカルブックストア kita. オーナーの声
横浜の日本大通りにある、「ローカルブックストア kita.」 そこはみんなでつくる、まちの本屋さん。いろんなオーナーがおもいおもいに並べる本と出会える場所。 このpodcastは、そんな本屋さんのオーナー達の想いや気持ちを出してみる場です。