セキュリティのアレ
R+

セキュリティのアレ

セキュリティのアレ 306 Episodes
セキュリティのアレ
piyokango

ゆるーいセキュリティのポッドキャストですよ。

http://www.tsujileaks.com
第197回 夏は終わった!コンビニに明日はない!スペシャル!

第197回 夏は終わった!コンビニに明日はない!スペシャル!

Tweet・サイバー空間をめぐる脅威の情勢等|警察庁Webサイト ・デジタル空間に、もっと信頼を。 Originator Profile ・A new spin on the ZeroFont phishing technique – SANS Internet Storm Center ・華もち|商品情報|ハーゲンダッツ ジャパン Häagen-Dazs 辻伸弘メモ: 口は災いの元。例のモノが届いた?どこで何喋ったか覚えてない定期。ようやくよやく。性能以外の大事なものもある。シェバット。勉強はしないよりもしておいたほうがいいわ。っていう歌もありましたね。早く手を付けて継続すること。ライブやったことないかも。ペリスコープ覚えてますか?試験勉強きっかけとかもある。色々コメントくださいね。こっそり。通称:めぐる情勢。3部構成。上げ止まってる?二重と二重以外。団体ってなんで分けてるんやろ。注意喚起するなら同じことを広めてもいいのでは?まだまだVPN由来。侵害を受けたけどパッチはどうだったのか。エンドユーザ由来というのもあるのでは。国内では病院、港でというのでクローズアップされがちだったかも。復旧にかかった時間と費用はこれだけ出されても計りかねる。アンケート項目変わってるのあるので注意。お声がけお待ちいたしております。辻さんは置いておいてもろて。人生で初めて聞いた。広まるかなと思っていたものの。誤った、偽情報が社会的な問題に。それどやって分かりやすく判断できるようにする?W3C巻き込んで。ゴリ押しのあるある末路。プラットフォーマーの力。生存戦略なのか。フィッシングのテクニック。ゼロフォント。ちゃんとしたフィッシングメール。リスト表示されるところを対象にしているところが新しい。今回のは機械ではなく人間を騙す。実は他のジャンルではよく知られているテクニック。Preview Text Hack。騙すよりも気を惹くということのほうが効果的そう。アイスの季節です。気に入るとがっつりいくタイプ。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 06:48 | | 3 | (T) 令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について | 16:26 | | 4 | (P) Originator Profile の取り組み | 35:33 | | 5 | (N) フォントサイズ 0 のちょっと変わったフィッシングメール | 49:17 | | 6 | オススメのアレ | 59:23 | 収録日: 2023年10月08日The post 第197回 夏は終わった!コンビニに明日はない!スペシャル! first appeared on podcast - #セキュリティのアレ.

第196回 あと4回で200回を迎えるぜ!スペシャル!

第196回 あと4回で200回を迎えるぜ!スペシャル!

Oct 2, 2023 1:09:48 セキュリティのアレ

Tweet【関連記事】 ・Analysis of Time-to-Exploit Trends: 2021-2022 | Mandiant ・中国を背景とするサイバー 攻撃グループ BlackTech に よるサイバー攻撃について(注意喚起)|警察庁Webサイト ・People’s Republic of China-Linked Cyber Actors Hide in Router Firmware | CISA ・Reports about Cyber Actors Hiding in Router Firmware ・Coalition’s Cyber Claims Report Finds Frequency and Severity Increased in 1H 23 ・しわとり・消臭・除菌・防臭ができるトータルケアスプレー「お洋服のスタイルガード」|ライオン株式会社 辻伸弘メモ: BODづくしのパネル。今回のパネルの辻的ハイライト。笑ってくれてましたか?寝てる人を起こすには。蚊が元気なタイミング。1000超えたから考える運用方法。ちょぴりBYODの場合の侵害の影響範囲。気付きのあるポッドキャスト。それぞれの情報収集。悪用された脆弱性の分析。悪用されるまでの日数ってどんどん短くなり続けてますよね。公表から1年経ってから悪用された脆弱性が何だったのか気になりますね。分析組織による観測範囲の偏りはあるかもしれませんね。攻撃側にもある優先度。内訳知りたい!知りたい!今出た意味。日本語のと英語のとで結構内容が異なる。ファームウェアの書き換えってめちゃくちゃ厄介やなぁ。JCDC = Joint Cyber Defense Collaborative。CISCOのアンサー。警視庁の注意喚起が参考として掲載。ほんで何したらええんかいな。出すことそのものが目的の可能性。今日も今日とて。保険会社のランサム分析。ユーロじゃなくてドルでした!単価を上げる、BigGame Hunt的なのは他のレポートでも見られますね。底打ちの上昇傾向になのかも。LockBitがアフィリエイトに向けてルールの提案。業種も規模もよりけりであり、どこに来てもおかしくないということには変わりない。皺伸ばシュッシュー! 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 05:31 | | 3 | (N) Mandiant による 2021-2022年に悪用された脆弱性の分析 | 16:27 | | 4 | (P) BlackTech の攻撃活動に関する日米共同の注意喚起 | 34:43 | | 5 | (T) サイバー保険におけるランサムウェア被害の動向 | 48:35 | | 6 | オススメのアレ | 66:07 | 収録日: 2023年09月30日The post 第196回 あと4回で200回を迎えるぜ!スペシャル! first appeared on podcast - #セキュリティのアレ.

第195回 KEVとOTPとMFA!スペシャル!

第195回 KEVとOTPとMFA!スペシャル!

Sep 25, 2023 1:09:50 セキュリティのアレ

Tweet【関連記事】 ・令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について|警察庁Webサイト ・Sophos X-Ops: "In a recent intrusion, Sophos observed the latest BlackCat / ALPHV variant, dubbed Sphynx, sporting new features and being used to encrypt Azure Storage accounts." – Infosec Exchange ・KEV Catalog Reaches 1000, What Does That Mean and What Have We Learned | CISA ・When MFA isn’t actually MFA ・Google Online Security Blog: Google Authenticator now supports Google Account synchronization ・浅草今半 オンラインショップ / 佃煮 辻伸弘メモ: 落ち着きがないわ。言ってたわ案件。今日はいい感じですね。by piyokango。全裸ランサム。うまいこと言うというのは諸刃の剣。見つけたんですね。セキュリティは狭いようで広いのかもしれない。声と年齢。国による休日の違い。ディスインフォメーションかもしれない可能性の考慮。スフィンクス。ランダムっぽい引数のランサム。クラウドもターゲットにした。これまでも様々な攻撃手法を使ってきていた。検索してはいけない言葉に登録されているんですよね。独自の転送ソフトも提供している。色々な情報や思っていることを書くようになってきた。ついに1000件を超えた。追加される3つの基準。発行してからこれまでの効果。最終回みたいなことを。Noteは結構前からあったけど使われるようになったのは最近っぽい。インシデントの数は減っているのだろうか。仕組みと現実的な運用方法。やりっぱなしじゃなくて偉い!スミッシングから始まった攻撃。1人だけがひっかかってしまった。からの電話。その質と流れとは。MFAのシークレットの扱い方がキモ。書いていないことは都合が悪いのかも。仕組みの危なさを考える癖。野放しになっちゃうなぁ。使っている人は右上の雲マークを確認!自分は使わなくなった端末でバックアップしてます。かなりの下準備。白いご飯きっかけのおすすめのアレ。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 05:33 | | 3 | (T) BlackCat ランサムウェアの新たな攻撃手法 | 14:50 | | 4 | (P) KEV カタログの運用状況 | 26:17 | | 5 | (N) MFA が MFA じゃなくなる時 | 44:03 | | 6 | オススメのアレ | 65:39 | 収録日: 2023年09月23日The post 第195回 KEVとOTPとMFA!スペシャル! first appeared on podcast - #セキュリティのアレ.

第194回 アレですよ!アレ!スペシャル!

第194回 アレですよ!アレ!スペシャル!

Tweet【関連記事】 ・Security Online Day 2023 秋の陣(2023.09.26‐27) ・「Amazonを不正利用された」──SNS上で報告相次ぐ 「二段階認証を突破された」などの声も – ITmedia NEWS ・Amazon.co.jpのクレジットカードセキュリティ – Amazonカスタマーサービス ・Peach Sandstorm password spray campaigns enable intelligence collection at high-value targets | Microsoft Security Blog ・Malware distributor Storm-0324 facilitates ransomware access | Microsoft Security Blog ・New tool exploits Microsoft Teams bug to send malware to users ・演歌ネコII【誕生お祝い/オルゴール/熱唱系アニマルズ】 – 日本ホールマーク公式オンラインストア 辻伸弘メモ:アレがバズってた。Automaticの意味。告知あります。失恋のアレ。声から入るパターン。編集のマジックがあるので是非、三人のパネルをご視聴ください!まずは目に触れるようにすること。Amazonの不正利用に関して整理してみよう。「二段階認証が突破された」と言ってしまっていい段階なのでしょうか。何に起因してるのかサービス側とユーザ側に分けて考えてみよう。クレジットカード情報の再入力を求められるケースがある。この機能は2016年くらいかあったようですね。原因が単一とは限らないですね。SMSが飛んできていないのであれば突破ではないのかもしれない。イラン国家背景と言われているアクター。数千の組織に対しての初期侵入の方法2つとは。国家背景にしてはえらくアナクロなことしてきますね。分業してる?過去と違うアクセス方法。曜日にも分業感あるかも。足下固めないと。こうしましょうから入らずに攻撃の手口、どのような脅威なのかから入ったほうがええと思ってます。MSレポート繋がり。Stormなんちゃら多すぎてStormストームですやん。IAB活動を主にしている。ランサムギャングにも引き継ぐ。.pubへのMOTW不備の脆弱性も使ってたことも。新しいツールをすぐに取り入れてたっぽい。経路は変わっても守り方はそんなに変わらない。自分たちがまずすぐにできるものは何かを考えよう。対策だけじゃなくて、それを防ぐ脅威や事例があるといい!バックリンクあるといい!得にはアナログもいいのでは? 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 04:20 | | 3 | (P) Amazon の不正利用の謎 | 11:16 | | 4 | (N) Peach Sandstorm による攻撃キャンペーン | 26:10 | | 5 | (T) Storm-0324 による攻撃キャンペーン | 41:29 | | 6 | オススメのアレ | 55:22 | 収録日: 2023年09月15日The post 第194回 アレですよ!アレ!スペシャル! first appeared on podcast - #セキュリティのアレ.

第193回 そろそろ秋を意識していきたい!スペシャル!

第193回 そろそろ秋を意識していきたい!スペシャル!

Sep 11, 2023 1:02:43 セキュリティのアレ

Tweet【関連記事】 ・Active North Korean campaign targeting security researchers ・Time keeps on slippin’ slippin’ slippin’: The 2023 Active Adversary Report for Tech Leaders – Sophos News ・パスワードの利用実態調査2023| トレンドマイクロ ・「2022年度情報セキュリティに対する意識調査【倫理編】【脅威編】」報告書 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構 ・宇多田ヒカル「Gold ~また逢う日まで~」Music Video 辻伸弘メモ:肉体改造に驚愕の事実。誤検知バニー。いい意味でギリギリってなんやろか。環境に優しくないDDoS?合わせ技一本を認知して対処することの難しさ。Xで接近の後。何のゼロデイをどこで使われていたのかは不明。過去に見つかった攻撃で用いられていたシェルコード。なんじゃら。ツールを公開し、それを更新もしていたが。そして、まぁまぁすり抜けていた頃がある。見抜くには。気付くには。注意喚起の方法は。自分は大丈夫と思わないように必要な情報。先日も身元確認したなぁ。上半期のテクノロジーリーダー向けレポート。バリバリバリッドアカウント。かなり悪用されているか根本原因が見えないことが問題。せいぜい推測に留まる。リモートディザスタープロトコル。RDPの悪用箇所はかなりの偏り。久々の攻撃者の滞在時間。攻撃者の過ごし方。攻撃実施タイミングの偏り。リークの曜日と比較しました。攻撃とリークの主体が異なるという前提ではある仮説。パスワードの使い回しの現状の話。使い回す真の勇者?勇気と無謀はちゃいまっせ。不安と感じているが対応が進んでいない。どこかから漏れるということを前提とできていない。伝わっていないのかもしれない。注意喚起する側とされる側の意識のギャップ。対応しない理由と実被害を天秤にかけるとどうなるか。頭打ちかもしれん。なんてないところを歌おうとするとスッカスカになる。単調でも真似ができない本当のうまさ。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 03:42 | | 3 | (P) セキュリティ研究者を狙う北朝鮮による攻撃キャンペーン | 08:44 | | 4 | (T) Sophos の Active Adversary レポート | 24:25 | | 5 | (N) パスワードの利用実態調査 2023 | 41:05 | | 6 | オススメのアレ | 59:28 | 収録日: 2023年09月09日The post 第193回 そろそろ秋を意識していきたい!スペシャル! first appeared on podcast - #セキュリティのアレ.

第192回 合わせ技一本!突撃となりのアノニマスに管理画面を添えて!スペシャル!

第192回 合わせ技一本!突撃となりのアノニマスに管理画面を添えて!スペシャル!

Tweet【関連記事】 ・TECH+ EXPO for セキュリティ 2023 | マイナビニュース ・Suspected PRC Cyber Actors Continue to Globally Exploit Barracuda ESG Zero-Day Vulnerability (CVE-2023-2868) ・Diving Deep into UNC4841 Operations Following Barracuda ESG Zero-Day Remediation (CVE-2023-2868) | Mandiant ・2023-08 Out-of-Cycle Security Bulletin: Junos OS: SRX Series and EX Series: Multiple vulnerabilities in J-Web can be combined to allow a preAuth Remote Code Execution ・CVE-2023-36844 And Friends: RCE In Juniper Devices ・Hackers exploit critical Juniper RCE bug chain after PoC release ・アノニマスによるオペレーション #OpFukushima メモ | (n)inja csirt ・1500台被害と報じられた国内通信機器の改ざんについてまとめてみた – piyolog ・【再掲】SkyBridge MB-A100/110/200・MB-A130シリーズ・SkySpider MB-R210の脆弱性と対応について | セイコーソリューションズ株式会社 ・スチールハンガー Tシャツ用|TSH-2270F W320/W380/W410/W450 φ3.5 クロームメッキ【1本】 | ハンガー 通販 | 工場直販サイト-タヤ 辻伸弘メモ:収録無くても2回会った夏休みだったんです。9月13日ですよ。いっちゃんええやつの値段。手のひらに30万。色々なお供に!割と服については気をつけてます。全員パネル回。脆弱性情報のまとめ方。実践してみて型を作ろう。Netscreen 5GT持ってたなぁ。管理IFの話。合わせ技一本のやつ。公式に合わせたヤバさを書くのって珍しいですよね。In The Wild Life メラメラ燃える。思っている以上に開いているのかもしれない。開いてても認証あれば大丈夫と思われているのかもしれない。セキュリティをギャンブルにしない。福島原発処理水放出の件。遡ること2021年。突撃となりのアノニマス。質問して答えてもらいました。抗議の対象のパターンはいくつかりますよね。ちょっと食い下がりました。出会いはアノニマス。足して二で割る?足した話?ルータの管理画面改竄事案。見方によっては深刻。今回は改ざんだったけど他にも色々できる脆弱性。脆弱性を対処することと、被害に遭っていることといった前提が異なるとアクションも異なる。気付きにくそう。急に来た感ある。おすすめは口では説明できません。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 05:17 | | 3 | (N) Juniper Networks の NW 機器の脆弱性 | 15:08 | | 4 | (T) 処理水の海洋放出に反対するアノニマスへのインタビュー | 27:05 | | 5 | (P) 国内の通信機器の一斉改ざん事案 | 47:08 | | 6 | オススメのアレ | 60:05 | 収録日: 2023年09月02日The post 第192回 合わせ技一本!突撃となりのアノニマスに管理画面を添えて!スペシャル! first appeared on podcast - #セキュリティのアレ.

第191回 偽らない偽りもあるんだぜ!スペシャル!

第191回 偽らない偽りもあるんだぜ!スペシャル!

Tweet【関連記事】 ・ソシャゲ公式さん、サービス継続に必要な金額を1円単位で公開してしまうwwww – YouTube ・放置系スマホRPG「偽りのアリス」、ユーザー最重視の障害対応 [事故対応アワード受賞レポート] | TECH+(テックプラス) ・Approximately 2000 Citrix NetScalers backdoored in mass-exploitation campaign | NCC Group Research Blog | Making the world safer and more secure ・5 arrested in Poland for running bulletproof hosting service for cybercrime gangs | Europol ・Office of Public Affairs | Administrator of ‘Bulletproof’ Webhosting Domain Charged in Connection with Facilitation of NetWalker Ransomware | United States Department of Justice ・初の国際サイバー捜査、インドネシア人逮捕 世界的詐欺ツールを使用:朝日新聞デジタル ・16Shop関係者逮捕の舞台裏 ・File sharing site Anonfiles shuts down due to overwhelming abuse ・Threat Actors Leverage Internet Services to Enhance Data Theft and Weaken Security Defenses | Recorded Future ・Travis Scott – HYAENA – YouTube 辻伸弘メモ: 死にかけたことあるくらい好きなアレ。覚えてますか?チー牛速報さんありがとうございます!愛されているサービス。お風呂のお供に!おかきやあられが好きなんですよ。立場や見る角度によって答えが変わる。取り上げるタイミングがなかった脆弱性。雲行きが変わったので紹介。KEVにもすぐに掲載。微妙に違う404なので分かる。脆弱性の対処はしていたけど、侵害の可能性を考慮できていなかった。3日から4日以内に対処していても間に合わない問題。まだ現在進行形。注意喚起の仕方も場合によってはスコープを広めないといけないですね。防弾ホスティングの管理者が逮捕。ポーランドには「Bolek and Lolek」っていうアニメがあったんですよね。別の犯罪との繋がり。長らく点だったものが繋がった。「はい」。同じ目的のために同じ方向を向いてできる限りの協力ができるといいな。AnonFilesはお馴染みかお馴染みで無いか。お気持ち(?)表明の後の閉鎖。理由と影響。このドメイン欲しい。今後のリークの経路。どの正規のサービスがマルウェアによく使われているか。久々のニューアルバム。わたくしのイメージは全く伝わらんことがあるんですよ。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 08:13 | | 3 | (N) Citrix ADC の脆弱性 CVE-2023-3519 の話 | 18:31 | | 4 | (T) 点と点をつないで線にする話 | 36:05 | | 5 | (P) Anonfiles がサービス終了した話 | 49:06 | | 6 | オススメのアレ | 60:12 | 収録日: 2023年08月20日The post 第191回 偽らない偽りもあるんだぜ!スペシャル! first appeared on podcast - #セキュリティのアレ.

第190回 どこがどう狙われとんねん!?スペシャル!

第190回 どこがどう狙われとんねん!?スペシャル!

Aug 14, 2023 57:47 セキュリティのアレ

Tweet【関連記事】 ・Cloud Account Takeover Campaign Leveraging EvilProxy Targets Top-Level Executives at over 100 Global Organizations | Proofpoint US ・Resecurity | EvilProxy Phishing-as-a-Service with MFA Bypass Emerged in Dark Web ・I Watched You Roll the Die: Unparalleled RDP Monitoring Reveal Attackers' Tradecraft – Black Hat USA 2023 | Briefings Schedule ・A Clever Honeypot Tricked Hackers Into Revealing Their Secrets | WIRED ・つぶらなカボス 190g×30本: JA全農おおいた|【JAタウン】産地直送 通販 お取り寄せ 辻伸弘メモ:こんなことある?排水口の怪。今もそこにいる。書き換えられない。書き換えさせない。何も足さない。何も引かない。みんな同じタイミングで気になっていた人が多かった脆弱性。関東の人も「やわくする」って言うんですね。ステッカーの御利益。プチプチぃ。なんでそんなん続けてるんですかって聞かれる話。懐かしいNAYANAが大きなきっかけ。何て呼べば良いのか分からなかったあの頃。1月から7月までの集計結果。建設・土木と入れ替わった業種とは。3年間通して北半球・南半球の割合の変化はどうか。変に怖がらせないための調査もある。AiTMの話。間に入るタイプのフィッシング。認証だけじゃなくて認可も取られちゃうってゆー。PhaaSで月400ドルくらいってすぐペイできそうですね。多段階のリダイレクト。びずどびばがた。狙っている人たちの属性に偏り。永続性の確保のために追加する情報。今の状態で守れるのかどうかを手口から考えてみる。RDPハニポの3年。約300セッションの分析結果。GoSecureは社名かも。ゲームのジョブになぞらえて攻撃者を分類。吟遊詩人がしょぼかった。と思ったら自分にない発想だった。仕掛けられたツール興味深い。つぶつぶ。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 04:05 | | 3 | (T) ランサムウォッチのこれまでの状況まとめ | 11:14 | | 4 | (N) EvilProxy によるフィッシング攻撃キャンペーン | 26:16 | | 5 | (P) ハニーポットによる RDP のモニタリング | 40:59 | | 6 | オススメのアレ | 54:16 | 収録日: 2023年08月11日The post 第190回 どこがどう狙われとんねん!?スペシャル! first appeared on podcast - #セキュリティのアレ.

第189回 いきなり急にふと何気なく突然に!スペシャル!

第189回 いきなり急にふと何気なく突然に!スペシャル!

Tweet【関連記事】 ・中国との関連が疑われる攻撃的、かつ高度なスキルを持つ攻撃者が Barracuda ESGのゼロデイ脆弱性(CVE-2023-2868)を悪用 | Mandiant ・Barracuda Email Security Gateway Appliance (ESG) Vulnerability ・CISA Releases Malware Analysis Reports on Barracuda Backdoors | CISA ・Risk and Vulnerability Assessments | CISA ・Stealer Logs & Corporate Access – Flare | Cyber Threat Intel | Digital Risk Protection 辻伸弘メモ:最後の砦番組。今週は亜種の話はやめよ。今日も絶好調。とうとう出ましたよ。神田明神との棲み分け。お客様先でのアレ。良いタイミングにふと取り上げたくなった話。UNC4841。受信したメールへのスクリーニングの際に不具合。添付ファイルの中身見たときに系。6月から情報が更新され続けている脆弱性。悪用が認められたら機器交換。攻撃自体は昨年から行われていたようです。セキュリティの為に入れた製品が原因でインシデント発生という皮肉な結果。公開せざるを得ないもの・リーチできれなければならないものを守るには。「うっかり」をふるい落としても残るもの。多分購入してると思う。恒久的な緩和策。刻一刻と更新される情報への追随。どんどんですよ。2019年からでてるアレ。重要インフラへのアセスメント結果の傾向レポート。これのイニシャルアクセスの結果を見ていくと。1位と2位が入れ替わったけれども。よくあるものがよくあり続けている。こういうのは時々でも広く見ないと見落としが出ると反省。8割が人と運用の穴。簡単に取り組めるけど、後回しになりがちなもの。InfoStealerの話。経路不明の原因のいくつかはこれが暗躍していると思っています。扱われているものの価値。Telegramからの誘導。AI系の窃取情報。ニーズがあるかは別ですが。仕入れて価値を高めてから売るパターンもあるだろう。価値は自分たちだけではなく、攻撃者が決める側面もある。もっと認知してもらわないといけないものかもしれない。おばあちゃんの知恵袋系。オススメノアレを募集。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 04:41 | | 3 | (P) Barracuda ESG のゼロデイ脆弱性 | 10:13 | | 4 | (N) Risk and Vulnerability Assessments のレポート | 26:41 | | 5 | (T) Stealer Logs に関するレポート | 43:12 | | 6 | オススメのアレ | 61:59 | 収録日: 2023年08月05日The post 第189回 いきなり急にふと何気なく突然に!スペシャル! first appeared on podcast - #セキュリティのアレ.

第188回 亜種と亜種と亜種!スペシャル!

第188回 亜種と亜種と亜種!スペシャル!

Tweet【関連記事】 ・DuckDuckGo’s Windows browser now available in public beta ・Google Online Security Blog: The Ups and Downs of 0-days: A Year in Review of 0-days Exploited In-the-Wild in 2022 ・Ransom Monetization Rates Fall to Record Low Despite Jump In Average Ransom Payments ・Hawaiʻi Community College pays ransom after attackers steal personal info of 28,000 people ・CVE-2023-35078 – Remote Unauthenticated API Access Vulnerability ・CVE-2023-35081 – Remote Arbitrary File Write ・MobileIrony backdoor allows complete takeover of mobile security product and endpoints. | by Kevin Beaumont | Jul, 2023 | DoublePulsar ・ドリンクヨーグルト|有限会社ヤスダヨーグルト 辻伸弘メモ:夜中にネットでお買い物の是非。還暦祝いのときも。購買ヤー。タイトルの件。オレが○○。どこからでも気軽に聴いてくださいね!いつものGoogleのゼロデイのやつ。実質ゼロデイ。Nデイ、ゼロデイの判断。ゼロクリックのための傾向。コンポーネントすべてを把握する困難さ。モグラ叩きのような対応。やっぱ情報の共有は大事。地味だけど可能性まだまだあると思うんですよ。Androidの脆弱性の悪用って身近で聞きます?勝負はNになってからかもしれない。運用面での強み。辻さん大好COVEWARE。支払い率などのもろもろの推移。平均と中央の比較。他の組織のレポートと近い感じ。謎の分析入れてくる傾向ある。ちょっと格好付けたけど英語でもよく分からなかったんです。すいません。気になった5つのうちの1つ。情報窃取のみの脅迫の成功率。薄利多売以外の可能性。アタックベクターの傾向のマズさ。Unknownの内訳。ある脆弱性の話をしよう。認証バイパスからのディレクトリトラバーサル。ある政府機関向けに悪用が確認されていたっぽい。はじめは一般公開ではなかった。本当に初なのか。どうやって気付いたんだろう。そして何をされたのか。○○界の王様。え?見たことも聞いたこともない?!ゲル! 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 07:48 | | 3 | (P) 2022年のゼロデイ攻撃の分析 | 14:50 | | 4 | (T) Coveware のランサムウエアレポート | 35:58 | | 5 | (N) Ivanti EPMM の脆弱性 | 52:51 | | 6 | オススメのアレ | 65:43 | 収録日: 2023年07月29日The post 第188回 亜種と亜種と亜種!スペシャル! first appeared on podcast - #セキュリティのアレ.

第187回 !スペシャル!

第187回 !スペシャル!

Jul 24, 2023 59:32 セキュリティのアレ

Tweet【関連記事】 ・DDoS threat report for 2023 Q2 ・Meet NoEscape: Avaddon ransomware gang’s likely successor ・Cyble — ‘NoEscape’ Ransomware-as-a-Service (RaaS) ・Apology and Update on Recent Accidental Data Exposure ~ VirusTotal Blog ・Google exposes intelligence and defense employee names in VirusTotal leak ・クラフトボス ソルティライチTEA 600mlペット 商品情報(カロリー・原材料) サントリー 辻伸弘メモ: 梅雨明けましておめでとうございます。はじまってましたみたいなやつ。バージョンの怖い話。交通費の請求。逆に近い間柄かも。報告ありがとうございます!毎回がスペシャル。久々のDDoSの話。DNSロンダリングアタックとは。様々なオープンリゾルバ。結構発生してるけど目的がずっと不明確だった。VM,VPSベースは一台ごとがパワフル。UDPの増加が目立つ。行動を変えないといけない変化を掴むための継続。傘。新興ランサムギャング。取り分の今。印刷と壁紙。DDoS脅迫の効果は。懐かしのAvaddonとの関係。似すぎてたら検知されやすそう。流用で攻撃できちゃうのは脅威。再脅迫されるきっかけ。VTにアップしちゃった系。これそもそも何に使ってたん?人的ミスではあるが根本的な原因は明かされていない。漏れてますよ連絡くるかも。アドレスによっては色々バレる?たいしゃく。ローソンで見かけた! 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 06:23 | | 3 | (N) Cloudflare の DDoS threat report 2023 Q2 | 12:55 | | 4 | (T) NoEscape ランサムウェア | 26:37 | | 5 | (P) VirusTotal による顧客情報の流出 | 43:39 | | 6 | オススメのアレ | 55:24 | 収録日: 2023年07月22日The post 第187回 !スペシャル! first appeared on podcast - #セキュリティのアレ.

第186回 雲と数字を掴みつつのお金の流れに学ぶ!スペシャル!

第186回 雲と数字を掴みつつのお金の流れに学ぶ!スペシャル!

Tweet【関連記事】 ・Mitigation for China-Based Threat Actor Activity – Microsoft On the Issues ・Microsoft mitigates China-based threat actor Storm-0558 targeting of customer email | MSRC Blog | Microsoft Security Response Center ・Analysis of Storm-0558 techniques for unauthorized email access | Microsoft Security Blog ・Enhanced Monitoring to Detect APT Activity Targeting Outlook Online | CISA ・Common Vulnerability Scoring System ・2023 Crypto Crime Mid-year Update: Crime Down 65% Overall 辻伸弘メモ: データセンターのとは違う怖い話するで!普通に怖い話だった。事例を知ったときに自分事と思えるかどうか。タイトル無し事件。タイトル楽しみにしていただけてるのは嬉しいことです。アレを聴きながら仕事をすることの是非。アレメンバーはいつ聴いてる?このポッドキャストおもろいもんな。PoCとExploitの違い。誤検知と過検知。思っていたより多くのところが取り上げたM365のメール関連が侵害を受けた話。単純な攻撃では無かった。現状の情報だけでも単純ではない感じ。外部から報告を受けて発覚。トークンが偽造された。Stormと付けられるアクターとは。署名鍵を攻撃者が取得していた?いっちゃんいいライセンスのみ。実質ゼロデイ。利用者が修正できないし緩和策もない。いっちゃんいいから見つけられた?Cから始まるセキュリティ略語限界説。CVSS好きすぎて嫌いになってきているかもしれない。パブリックプレビューのうちに見ておこう。追加されたり削除されたりのものを見ていこう。細分化されたものもある。後続システムへの影響の表が付いたことはスコア的にも大きな変更だと思う。単体の影響だとMAX9.3。スコアのみに着目する問題は解決していない。しかし。考え方は知っておくことは大事。犯罪に使われたお金の分析レポート2023上半期。良い傾向になってはいるものの。一番減っているのは詐欺関連。唯一増えていた項目はランサム。少額も増えてるけど進む二極化。ふっかけは多いですよね。時期によって上下するから四半期単位で一喜一憂できない感じかな。ギャング別に見ないといけないかもしれない。カラメルを絡める。アリ寄りのアリはアリ。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 05:02 | | 3 | (P) Storm-0558 による攻撃活動 | 15:48 | | 4 | (T) CVSS v4.0 のことを知ろう | 32:31 | | 5 | (N) Chainalysis の 2023年上半期レポート | 49:08 | | 6 | オススメのアレ | 63:02 | 収録日: 2023年07月15日The post 第186回 雲と数字を掴みつつのお金の流れに学ぶ!スペシャル! first appeared on podcast - #セキュリティのアレ.

第185回 タイトル付け忘れることもあるんだぜ!スペシャル!

第185回 タイトル付け忘れることもあるんだぜ!スペシャル!

Jul 10, 2023 1:07:15 セキュリティのアレ

Tweet【関連記事】 ・Crypto platform Poly Network suspends service after hacker steals millions of dollars in digital assets ・Poly Network Incident Analysis – Blog – Web3 Security Leaderboard ・ランサムウエアによる名古屋港のシステム障害についてまとめてみた – piyolog ・You’ve been kept in the dark (web): exposing Qilin’s RaaS program | Group-IB Blog ・MOROHAjp – YouTube 辻伸弘メモ: Evernoteどうするー?依存しないための備え大事。火のないところに?グッズ買ってた。三人ともステッカー持っておくようにしておきます。どこでした話?Twitterもどうする?爪のSNS。RSS最強説。実はそれほど影響していないんです。人はなぜ管理インターフェイスを公開してしまうのか。もしかして:No Reason。まずはnmap使えるようになろう!Shodanだけじゃない。こちらから見えないものもある。何を言ってるか分からないポッドキャスト。話すところで伝え方を変えている。仮想通貨の世界で手軽に両替する仕組みが攻撃された。とんでもない金額が被害額とされているのだが。この類い初めてではない。意外と知らないところで増えているパターン。当事者感ありますゆえ。事件による価値への影響。中央集権のデメリット。5大港へランサムウェア。なぜ止ったのか。バックアップにも影響があったようだが2日半で復旧。物理的な影響はクリティカルではなかったっぽい。関心はありますとも!他と比較すると被害内容の割に要してないように思う。麒麟のほうのキリン。潜入した人がいるそうで。リンクが入ったメールが初期アクセス。勢いはそれほどでもないグループ。被害組織の業種、所在地もそれほど傾向はないように見える。Timezoneって聞いたり言ったりするとどうしても忍者思い出す。Haiseって東京喰種由来?アフィリエイトを増やしたいのか割がいい設定。リークサイト掲載時の説明はアフィリエイトに大きく依存するように見える。アフィリエイトが単独とは限らないってことですね。「これぞ!日本の!」と思ったグループ。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 05:27 | | 3 | (N) Poly Network への攻撃 | 21:39 | | 4 | (P) ランサムウエアによる名古屋港のシステム障害 | 35:58 | | 5 | (T) Qilin ランサムウェアの活動 | 47:38 | | 6 | オススメのアレ | 61:31 | 収録日: 2023年07月08日The post 第185回 タイトル付け忘れることもあるんだぜ!スペシャル! first appeared on podcast - #セキュリティのアレ.

第184回 これでやっとスタートラインなんだの精神で!スペシャル!

第184回 これでやっとスタートラインなんだの精神で!スペシャル!

Tweet【関連記事】 ・サイバー攻撃被害に係る情報の共有・公表ガイダンス検討会 – NISC ・podcast – #セキュリティのアレ – LISTEN ・Binding Operational Directive 23-02 | CISA ・Binding Operational Directive 23-02 Implementation Guidance | CISA ・Identifying CISA BOD 23-02 Internet-Exposed Networked Management Interfaces with Censys – Censys ・The tech flaw that lets hackers control surveillance cameras – BBC News ・Letter-to-partners-BBC-Broadcast-26.06.23.pdf ・BBC Investigates PRC China Surveillance, Hikvision Protests ・Introducing Proton Pass – Protecting your passwords and online identity | Proton ・The Proton Pass security model | Proton ・「春木屋」中華そば 2食|中華めん|家庭用チルド商品カタログ|商品情報|シマダヤ株式会社 辻伸弘メモ: Ever FreeとPoisonの関係の謎が解明されました。今年の事故対応アワード。10年見えてきた。年齢と言えば。こんな日に収録する気持ち。文字起こしに対応。ご愛敬もあるけどかなりの精度。水星の魔女の見方。日本語に聞こえないポッドキャスト。支援士合格おめでとうございます!帯コメントやってみたいなぁ。BOD 23-02。R系サービスって久々に口にした。出すなよ。出すなよ。絶対出すなよ。管理セグメントって用意してない組織結構あるイメージ。CISAのアクションを読み替えて。Censysの調査で色々見つかったそうです。VPN経由は許可されている。見つかったけど誰の管理で何をしているのかが分からないといけないですね。目指す形に促しているのかも。一緒に汗をかこう。カメラが外部からハッキングできないかという調査報道。まさにテレビ的な演出もありつつ。政府機関向けには中国製は禁止されていたはず。具体的な指摘をしていないのはフェアじゃないですね。製品のサポートの問題と運用側の問題は切り分けないといけないと思いました。ソムリエのコメント。情報の構成次第で。新たなパスワード管理ソフトがリリースされました。Hide My ○○○。メールアドレスを扱えるならではのサービス。有償のものと比べどうでしょ。今までで一番美味しかったしょうゆラーメン。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 09:38 | | 3 | (T) BOD 23-02 と Censys の調査結果 | 16:34 | | 4 | (P) 中国製監視カメラのセキュリティ | 34:50 | | 5 | (N) Proton Pass の紹介 | 45:52 | | 6 | オススメのアレ | 58:10 | 収録日: 2023年07月01日The post 第184回 これでやっとスタートラインなんだの精神で!スペシャル! first appeared on podcast - #セキュリティのアレ.

第183回 いつも聴いてくれてアレがとうざいまスペシャル!

第183回 いつも聴いてくれてアレがとうざいまスペシャル!

Tweet【関連記事】 ・Compromised Domains account for over 50% of Embedded URLs in Malware Phishing Campaigns | Cofense ・#StopRansomware: CL0P Ransomware Gang Exploits CVE-2023-34362 MOVEit Vulnerability | CISA ・Clop ransomware claims responsibility for MOVEit extortion attacks ・MOVEit Transfer and MOVEit Cloud Vulnerability ・MOVEit Transfer Critical Vulnerability (May 2023) (CVE-2023-34362) – Progress Community ・Binding Operational Directive 23-02 | CISA ・高齢社会白書について – 内閣府 ・アイナ・ジ・エンド / Red:birthmark [Official Music Video](TVアニメ『機動戦士ガンダム 水星の魔女』Season2 ED) – YouTube 辻伸弘メモ: 足の裏を拭く季節。Spotifyの怪。ベランダリクエスト。親子二代のファン。それぞれの夏の思い出。アレがとうございます。マルウェア感染を狙うほうのフィッシングメールの3つの分類。安定人気.com。レポート掲載の攻撃が自分のところに来るかどうか。ゲートウェイ製品の限界とチューニング。1つのフィルタとして考えて運用によってこぼれるものを何で拾うか。CL0Pランサムギャングのゼロデイ悪用の話。時系列で見ていこう。休日狙い?脆弱性を悪用してWebシェル設置。目立った被害組織業種とは。注意喚起にある対策の具体性。不十分な対策にならないように。何もなかったことの証明。BOD 23-02の話。他とは違う気持ち悪さ。変わり種が常かも。インターネットで調べたことありますか。今後の高齢化社会に向けて考えないといけないこと。様々なアプローチが必要そうやなぁ。今月解散予定でした。日常が混ざり合い過ぎててどこで何を話したかが分からんくなってますな。エンディングがWANDSの「世界が終わるまでは…」でした。「君が好きだと叫びたい」はBAADでした。DEENはありませんでした。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 06:09 | | 3 | (N) マルウェアフィッシングメールで使われる URL のドメイン | 13:33 | | 4 | (T) MOVEit Transfer の脆弱性を悪用する CL0P ランサムウェアグループ | 25:53 | | 5 | (P) 高齢社会白書から見えるコミュニケーションの変化 | 44:29 | | 6 | オススメのアレ | 57:28 | 収録日: 2023年06月24日The post 第183回 いつも聴いてくれてアレがとうざいまスペシャル! first appeared on podcast - #セキュリティのアレ.

第182回 愛のままにわがままにアレはアレだけをアレしない!スペシャル

第182回 愛のままにわがままにアレはアレだけをアレしない!スペシャル

Jun 12, 2023 1:01:12 セキュリティのアレ

Tweet【関連記事】 ・UstToday LiveCh – YouTube ・「ランサムウェアの現状 2023 年版」を公開 – Sophos News ・Google Workspace Updates: Simplify and strengthen sign-in by enabling passkeys for your users, available now in open beta ・Save and Sign In with Passkeys Using 1Password In the Browser | 1Password ・Passkeys, iOS 17, and 1Password: A Sneak Peek at What’s Coming | 1Password ・【重要なお知らせ】不正アクセスによるお客様の個人情報流出の可能性と、フィッシングサイトに誘導するメッセージの配信についてのお詫びとお知らせ | ホテルグランヴィア大阪 ・【重要なお知らせ】 フィッシングサイトに誘導するメッセージ配信についてのお詫びとお知らせ(御宿 野乃 大阪淀屋橋) ・【重要】お客様へのお願い-フィッシングメールに関する注意喚起 ・癒し職人シリーズ | 株式会社ワイマック ジュエル・コスメティックス 辻伸弘メモ: まるごとバナナミニはまるごとなのか。「か?」のパターン。根岸さんは買うのか?アレを。ネーミングライツしたんですよ。どこで何の話したのか覚えてない。ひまわりの種の話。ひまわりミニだ。もやもやする使える文字列・長。アレ勢といえばアレ勢。Anonymousみたいなもん。試験対策にもいいポッドキャスト?ちょっといいやつもプレゼントしたい!広く捉えたランサム。感覚と集計のギャップ。全体というよりは国それぞれ、ギャングそれぞれの影響が出やすいのかもしれない。同じ脆弱性の悪用でも理由が異なる。復元の他の手段とは。払った方が損するかどうかと言われると単純比較できないと思うんですよ。特定のサービスではパスワードレスにならないものもある。我らが(?)1Passwordが対応。プラットフォームの垣根を越える予定っぽい。指キー・顔キー。一網打尽にされないために注意。漏洩すること前提に怯えることが終わる世界。人は忘れることで生きていける。随分昔に泊まったことあるかも。長いリリースタイトル。顧客とのやりとりをするチャットという経路。続いてはいなかったけど潜伏もあるかもしれない。さすがの違和感と気付き。ジャパネットアレ。ミニからの耳。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 12:11 | | 3 | (T) ランサムウェアの現状レポート | 16:17 | | 4 | (N) Google Workspace が Passkeys に対応 | 34:09 | | 5 | (N) 1Passowrd がベータ版のブラウザ拡張で Passkeys に対応 | 35:54 | | 6 | (P) 個人情報流出とフィッシングサイトへの誘導 | 43:31 | | 7 | オススメのアレ | 56:44 | 収録日: 2023年06月12日The post 第182回 愛のままにわがままにアレはアレだけをアレしない!スペシャル first appeared on podcast - #セキュリティのアレ.

第181回 露出!露出!ででんでんででん!スペシャル

第181回 露出!露出!ででんでんででん!スペシャル

Jun 5, 2023 58:12 セキュリティのアレ

Tweet【関連記事】 ・2023-05-31 // SITUATIONAL AWARENESS // Spyboy Defense Evasion Tool Advertised Online : r/crowdstrike ・Terminator antivirus killer is a vulnerable Windows driver in disguise ・‘AuKill’ EDR killer malware abuses Process Explorer driver – Sophos News ・Remove All The Callbacks – BlackByte Ransomware Disables EDR Via RTCore64.sys Abuse – Sophos News ・「ASM(Attack Surface Management)導入ガイダンス~外部から把握出来る情報を用いて自組織のIT資産を発見し管理する~」を取りまとめました (METI/経済産業省) ・Binding Operational Directive 23-01 | CISA ・The New DarkWeb Forum: ExposedVC Forums ・New hacking forum leaks data of 478,000 RaidForums members ・個人情報の流出に関するお知らせとお詫び ・大量千切りキャベツにおすすめ2枚刃ピーラー『キャベピィMAX』|ののじ公式サイト|ののじ公式サイト 辻伸弘メモ: 収録始まるまでが大変でした。ちょっとボクの音声があまりよくないです。デバイストラブルはいつも辻。高校生のときの初PC。外付けCDROMドライブが10個。ITmediaで「つもり」をテーマにお話してきました。おすすめされてへんセッション。そんな毒出てる?ででんでんででん。EDRなどを止める攻撃。とはいえいくつかの条件がある。検知を期待していたら。昔からあるけれど見落としがちな観点かもしれない。想定する攻撃のシナリオとして○○されたらと少し不利な条件で考えてみるのもいいと思います。経産省のASM導入ガイド。定義の理解大事。用いる手法についても自分の理解と照らし合わせてみるといいかも。ヒューマンスキルのところポイントだと思いました。調査する際のIPアドレスはどういうものを使うのか。やっちまったぜセミナー風。これまであまりやってこれていなかったところはどこかを意識。名前が付いたことで広まるということもある。新しく何かを買わないといけないと思い込まないでくださいね。新しいフォーラムの話。公開されてしまった情報についての触り方は難しいですね。新しいフォーラムはポイント稼ぎで若干カオスな感じもある。見る必要があるのかないのか。ないなら見ないにこしたことはないですね。ふぅわーしたらできるんですよ。アレ勢の中には、持ってる勢がすでにいるかも。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 04:30 | | 3 | (N) EDR を回避する攻撃ツールと BYOVD | 08:44 | | 4 | (T) ASM 導入ガイダンス | 21:17 | | 5 | (P) 新たなハッキングフォーラムと最近のリーク事情 | 38:09 | | 6 | オススメのアレ | 52:15 | 収録日: 2023年06月03日The post 第181回 露出!露出!ででんでんででん!スペシャル first appeared on podcast - #セキュリティのアレ.

第180回 想起させるのが2つと変化の兆しが1つ!スペシャル

第180回 想起させるのが2つと変化の兆しが1つ!スペシャル

May 29, 2023 1:05:29 セキュリティのアレ

Tweet【関連記事】 ・TECH+ セキュリティ – 専門家とベンダーの対話 第12回運用現場の選択肢|2023-06-09|ITセミナー・製品情報 ・Pentagon explosion tweet was a hoax. Still, it went viral. – The Washington Post ・Hacked AP Twitter feed reporting fake White House attack rocks markets | Ars Technica ・Google Japan Blog: 無効な Google アカウントに関するポリシーを更新しました ・アカウント無効化管理ツールについて – Google アカウント ヘルプ ・長期間ご利用がないYahoo! JAPAN IDの利用を停止します。 ・#StopRansomware: BianLian Ransomware Group | CISA ・Decrypted: BianLian Ransomware – Avast Threat Labs ・【科学ホラーミステリー】変なAI | オモコロ ・【科学ホラーミステリー】変なAI – YouTube 辻伸弘メモ: あまりない形のセミナー。やり続けることって大事やな。変わらない良さ。毒にも薬にもならんようにはなるな。いつも一時間で終わろうと思って始めてる。なんだかんだで三人とも喋るの好きなんですよ。きっと。案件ではございませんがやってはみたい。場合によっては対価なくてもいいんですよね。自分の取り組んでいることの価値を客観的に見る方法としての外部活動。ネガティブの重なりは避けてバランスに気をつけている。拡散された偽画像の影響。因果関係は分からないけど相関はあるかなくらい。判断の難しさ。フェイク情報拡散ツイートへの反応と公式アカウントの投稿への反応の非対称性。騙されないようにするのもプラットフォームにも期待もできない。ある種の自浄作用が必要。10年前のSEAが起こした事件を思い出した。直接ではないpart2。2年間使ってないアカウントを削除。放置アカウントは侵害のリスクが高い。コストもかかる。放置アカウントに通知が来ても見ないので。攻撃者がデポジット。Yahooは3年から2年に変えたんでしたね。停止後の再利用問題。使わないけどとっときたい心理。コメコメで出すときがある。アメリカにおいては病院関係が多いグループ。RDPが主なイニシャルアクセス。今年の1月に何があったのか。情報窃取での脅迫の結果-CL0P編を参考にしてみると。手段としては弱いかもしれないけど、コスト面などもある悪い点だけではないと考えられる。脅迫が成功しなくてもいいパターン。バックアップだけではないと面で捉えた注意喚起をしていきたい。火消しの件。変な○○。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 06:54 | | 3 | (P) 偽画像の SNS での拡散騒動 | 17:01 | | 4 | (N) Google が無効なアカウントに関するポリシーを変更 | 31:50 | | 5 | (T) BianLian ランサムウェアの活動 | 46:18 | | 6 | オススメのアレ | 61:05 | 収録日: 2023年05月27日The post 第180回 想起させるのが2つと変化の兆しが1つ!スペシャル first appeared on podcast - #セキュリティのアレ.

第179回 続きはどこかのセミナーで!スペシャル

第179回 続きはどこかのセミナーで!スペシャル

May 15, 2023 59:00 セキュリティのアレ

Tweet【関連記事】 ・公文書(電子データ)の消失事故について(第2報) – 新潟県ホームページ ・新潟県から受託した公文書管理システムに係る電子データの消失事故について(続報) | 富士電機ITソリューション株式会社 ・Deconstructing a Cybersecurity Event | Dragos ・当社首掛けストラップの紛失について – ニュース|中部電力パワーグリッド ・Is Your Cybersecurity Strategy Falling Victim to These 6 Common Pitfalls? | NIST ・80g THEひとつまみ えび黒胡椒 | おせんべい、あられ、おかきの岩塚製菓株式会社 辻伸弘メモ: 雑談何しょーかな。反則5カウントの凄さ。実質反則にならないグーパンチ。最近資料作成にまみれがち。せこう、しこう。データ化することにもきちんと準備がいる。やっぱり紙やんってなるかもしれない。KaliLinuxが成長したみたいなロゴ。入社予定の社員への初手。おそらく入社が決まる前にたまたま。攻撃の目的はことごとく阻んだ。外部との連携も上手くいっていた。諦めない攻撃者。自ら公開したことが功を奏している。とはいえ備えがあったことで被害を最小限に抑えられていたからこそのスピード感。一風変わったリリース。首かけストラップ案件。紛失することで自分たちではなく、外部に被害が発生する可能性があるからですね。写真出す必要あったのかな。見つけてもらうときのため?厳密な管理してるのかもしれない。ロゴなしというのもアリなんじゃないか。識別は色で。アホやないんやで。テクノロジーと人のバランス。大事なんだけどついつい見落としがち。これこそ別でやってくれ。ユーザはパートナー。社内でセキュリティと開発が敵対関係になっていたことをどう改善したのか。正しいが故に攻撃的になることもありそう。事実は正しくても伝え方が正しくないかもしれないと考える。実施できないルールはそのルールが間違っていることを疑わないとですよね。もらって食べて、注文して、次の日到着。万歳山椒。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 03:37 | | 3 | (N) Dragos 社のちょっと変わったインシデント事案 | 09:25 | | 4 | (P) 首掛けストラップの紛失事案 | 27:02 | | 5 | (T) Users are not stupid | 37:33 | | 6 | オススメのアレ | 54:15 | 収録日: 2023年05月13日The post 第179回 続きはどこかのセミナーで!スペシャル first appeared on podcast - #セキュリティのアレ.

第178回 痛快なりゆきポッドキャスト!スペシャル

第178回 痛快なりゆきポッドキャスト!スペシャル

May 8, 2023 1:00:57 セキュリティのアレ

Tweet【関連記事】 ・FortiMailを侵入経路としたインシデントについての事例紹介 ・公文書管理システムの大量ファイル消失事故についてまとめてみた – piyolog ・Passkeys: What they are and how to use them ・Prime Video: 風雲!たけし城 – シーズン1 辻伸弘メモ: GWは五連休のイメージ強い。学生気分が抜けてない。大型連休は寂しい。見ない方がいい情報もある。重要視する情報は受け取った立場によって違う。リハビリ回。かなりアカンすんでのところでの検知がスタート。FortiMailから来ていた。経由?消えているログ。規則性崩れ。フィールドの異常値。NW機器内で色々されている。攻撃が観測されていなかったり、攻撃コードがないけれどもの対応姿勢。検知・特定に至るための準備。内部to内部ズブズブ問題。ファイル消失事案。バックアップ期間が3日(合意)。削除する側ではなく、マクロ側のほうで対応した方が楽で安全だったように思うんだけれども。どうしておけばよかっただけではなく、自分たちならと考えるのがいいかも。パスワードデイなのにパスワードの話はしない。パスキーの話です。2つの注意点。パスワードレスが自動的に有効になる。ビルトインセキュリティキーが無効になりパスキーに置き換わる。ファイナルアンサーの見極め。34年ぶりに復活のアレ。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 05:25 | | 3 | (T) FortiMailを侵入経路としたインシデント事例 | 09:09 | | 4 | (P) 公文書管理システムの大量ファイル消失事故 | 25:13 | | 5 | (N) Google アカウントが Passkeys に対応 | 40:37 | | 6 | オススメのアレ | 54:40 | 収録日: 2023年05月07日The post 第178回 痛快なりゆきポッドキャスト!スペシャル first appeared on podcast - #セキュリティのアレ.

台湾のアレコレ!高橋佳の海外起業家奮闘記【SERENSEED】TAIWAN&JAPAN

台湾のアレコレ!高橋佳の海外起業家奮闘記【SERENSEED】TAIWAN&JAPAN

台湾とスリランカで起業!海外で起業して約7年の奮闘記です。起業、マーケティングでのトライアンドエラーや旅行の雑談など海外をテーマに幅広く配信していきます。 コラボしてくれる方募集中です。海外系、言語系、留学系、文化の違い系、国際カップル系などなどなんでも話せると思います。お待ちしてます。 <日本人向けサポート> ・台湾への留学サポート https://www.plattaiwan.com/taiwan-study/ HP 語言交換活動 https://tilspace.com/ Facebook https://www.facebook.com/tilspace.home/ LISTEN https://listen.style/p/serenseed?9X52ToD5

ローカルブックストア kita. オーナーの声

ローカルブックストア kita. オーナーの声

横浜の日本大通りにある、「ローカルブックストア kita.」 そこはみんなでつくる、まちの本屋さん。いろんなオーナーがおもいおもいに並べる本と出会える場所。 このpodcastは、そんな本屋さんのオーナー達の想いや気持ちを出してみる場です。

SubmarineCastさぶまりんきゃすと

SubmarineCastさぶまりんきゃすと

さぶまりんきゃすとは美術部に所属している大学生の友達2人で深く潜っていく様にふわふわと話していく番組です! 文字起こし:https://listen.style/p/submarinecast?3twuufcj

マイノリティ社員応援ラジオ

マイノリティ社員応援ラジオ

自ら新しい道を切り拓こうとしているマイノリティ社員におくる『マイノリティ社員応援ラジオ』 文字起こしはこちら↓ https://listen.style/p/heidi?WyouTg6y

外貨稼ぎラボ by くろますおチャンネル

外貨稼ぎラボ by くろますおチャンネル

日本から外貨を獲得しているクリエイターの生の声を学べます。 毎週夜9時に配信。 ▼こんな人にオススメ * 1ドル160円に迫る円安 * 止まらない物価上昇 * 上がらない給料 * そんなこと言われても、海外に移住するなんてムリ * 日本にいながら少しでもドル(外貨)を稼ぐ方法はないのかな? 【発信媒体】 ポッドキャストの内容を文字で読みたい方はこちら ▼ニュースレター:外貨稼ぎラボ https://gaika.m-newsletter.com/pages/about ▼Twitter https://twitter.com/kuromasuo ▼Voicy https://voicy.jp/channel/3611 https://listen.style/p/gaikakuromasuo?bdA7KAZK

もっとPRの話をしよう。聴く「PR TALK」by talentbook

もっとPRの話をしよう。聴く「PR TALK」by talentbook

この番組は、PR TableのPR/Evangelist クボケイタと、取締役/Founderの大堀航がテーブルを囲み、様々な業界で活躍するゲストをお招きして「もっとPRの話をしよう」という趣旨の番組です。Webサイトと連動しておりますので、ぜひ目と耳でお楽しみください。PR活動を、もっと手軽に。「働く人」から企業の魅力を伝える採用マーケティング支援サービス「talentbook」の運営でお送りいたします。 PR TALK:https://product.talent-book.jp/pr-talk/ talentbook:https://product.talent-book.jp/ LISTEN:https://listen.style/p/prtalk?85rp7VN6