1. podcast – #セキュリティのアレ
  2. セキュリティのアレ

第220回 多要素認証の理想郷!Unknown多くて参ったなぁ!スペシャル!

Tweet・Securing millions of developers through 2FA – The GitHub Blog ・RaaS devs hurt their credibility by cheating affiliates in Q1 2024 ・Advanced Cyber Threats Impact Even the Most Prepared | by Lex Crumpton | MITRE-Engenuity | Apr, 2024 | Medium ・Cutting Edge, Part 4: Ivanti Connect Secure VPN Post-Exploitation Lateral Movement Case Studies | Google Cloud Blog ・パスワード シンドローム – song and lyrics by Masashi Sada | Spotify     辻伸弘メモ:心地良いだけ?笑。雑談はしたい。最近靴下の穴っていつ空いた?かんごさんが帰ってこない。3,4回は聴く。マックとマクド。読みたいように読もう!ロウズセックかラルズセックか。検索きっかけもあるんですね。2要素の利用状況。パスキー140万登録?!SIMスワップはちょっと最近現実的な脅威になりつつあると感じます。サポートへの負荷が増えてそうに思うけど、そうでもないみたい。まさに理想郷!多要素認証キャンペーンしてほしい。慌ただしいをあわだたしいと言いがち。支払い率が85%の頃もあった。最近の若いやつらはみたいなこと言ってるかも。信頼低下してはいるものの。公開されないことを防ぎたい場合がある。自分たちの情報か。預かっている情報か。凡例名の変更。半分ほどがUnknownって!小粒化が気になってます。攻撃者は機会を狙う。ほんまに、ミトレって読んでたんですよ。クピンッ♪率先してATT&CKに!参ったなぁーゆーてねぇ。地道な積み重ねの賜物ということもある。おすすめいただいたアレ。   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 05:13 | | 3 | (N) GitHub のユーザーにおける 2要素認証の利用状況 | 11:51 | | 4 | (T) Coveware の最新レポートを読み解く | 25:37 | | 5 | (P) MITRE のセキュリティインシデント | 43:45 | | 6 | オススメのアレ | 56:56 | 収録日: 2024年04月27日The post 第220回 多要素認証の理想郷!Unknown多くて参ったなぁ!スペシャル! first appeared on podcast - #セキュリティのアレ.

第218回 ペン!パン!アッポー!スペシャル!

Tweet・セキュリティのアレ – YouTube Music ・Importance of report writing for pen testers ・CVE-2024-3400 PAN-OS: OS Command Injection Vulnerability in GlobalProtect Gateway ・Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400) | Volexity ・Threat Brief: Operation MidnightEclipse, Post-Exploitation Activity Related to CVE-2024-3400 ・Palo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起 ・About Apple threat notifications and protecting against mercenary spyware – Apple Support ・Apple drops term ‘state-sponsored’ attacks from its threat notification policy | Reuters ・A review of zero-day in-the-wild exploits in 2023 ・Joint Statement on Efforts to Counter the Proliferation and Misuse of Commercial Spyware | The White House ・4コ入 きなこおはぎ(つぶあん) | 商品情報 | 井村屋株式会社     辻伸弘メモ:何故か飛び込みでトークセッションに参加してきた。YouTube Musicに対応しました。複数回聴いて!バイバイの調べ方。バイデンさんよろしく!たまたまってどうやってやろ。辻さんがいかにも好きそうな話。レポート作成の価値。報告する相手を意識。なんでも杓子定規じゃダメ。出して終わりじゃないことも意識しないと。相手から見た成果は?自分たちのゴールが相手のスタートってことってよくありますよね。PAN!なぜ週末なのか。テレメトリの設定は念の為確認したほうがいい!バックドアの興味深い作り。詳細な攻撃手順は幸いまだ公開されていない。パッチがでたらどうかは。ターゲットになったときにAppleから来る通知。ステートスポンサードという言葉ではなくマーシナリースパイウェアとなった。傭兵スパイウェアはしっくりくる。けしからんと言わない国が当たり前に使ってそうですからね。ゼロデイ売ります!DDoSやります!みたいなサービスがこっそり提供されていたけど。こういうのがスマホ向けになるとは思ってなかった。どうする?終わる?   【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 06:01 | | (T) ペンテスターにおけるレポート作成の重要性 | 14:10 | | (P) PAN-OS のゼロデイ脆弱性 CVE-2024-3400 | 28:31 | | (N) 傭兵スパイウェアの標的になってるで通知 | 43:07 | | オススメのアレ | 58:24 | 収録日: 2024年04月13日The post 第218回 ペン!パン!アッポー!スペシャル! first appeared on podcast - #セキュリティのアレ.

第215回 いわば!まさに!もはや!むしろ!スペシャル!

Tweet・Top 10 scams targeting seniors – and how to stay safe ・Internet Crime Complaint Center(IC3) | Home Page ・State of Internet Scams 2023 – Scamfish – A Consumer Protection Publication – SocialCatfish.com ・令和5年中のSNS型投資・ロマンス詐欺の被害発生状況等について|警察庁Webサイト ・Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ - Publickey ・Unveiling the depths of Residential Proxies providers – Sekoia.io Blog ・Midnight Blizzard: Guidance for responders on nation-state attack | Microsoft Security Blog ・【公式】株式会社あかふさ食品     辻伸弘メモ:しゃべるのを我慢したモデレータ。凸。それ○○やっておもろいなぁ。良い感じの編集。お便りは我々も視野が広がります。記事は高齢者が狙われるというものだったが。他の年代はどうなんだと思いまして。金額が大きいのは60歳以上が最も多いわけだが、件数の増え方に関しては。若い人たちも被害に遭っていることは見過ごせない。入口が多い。デジタルネイティブの人たちに入れ替われば良くなっていくと淡い期待。辻さんも昔。DDoSされましてん。被害者の視点で書かれたものは希有。目的が見えない攻撃。DOS慣れしてないとあたふたしちゃう。攻撃側と防御側のコストの非対称性が顕著。レジデンシャルプロクシの話はなんだか印象的だったんですよ。チョコレートかと思う社名。中継サーバが一般の家庭にあるもの。アンダーグラウンドフォーラムで結構宣伝されているとのこと。入口が別だけど運営は同じってアレ。種別として3つくらいある。APTグループにも使われているっぽい。Torと違ってIPアドレスが把握できない。それなりに儲かるそうな。   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 05:29 | | 3 | (T) 高齢者を狙う詐欺について考えよう | 11:11 | | 4 | (P) ブログサイトへの DDoS 攻撃 | 25:15 | | 5 | (N) RESIP サービスの実態 | 42:01 | | 6 | オススメのアレ | 63:44 | 収録日: 2024年03月16日The post 第215回 いわば!まさに!もはや!むしろ!スペシャル! first appeared on podcast - #セキュリティのアレ.

第213回 安全第一!品質第二!生産第三!スペシャル!

Tweet・【NTT西日本】お客さま情報の不正持ち出しを踏まえたNTT西日本グループの情報セキュリティ強化に向けた取組みについて|ニュースリリース – 通信・ICTサービス・ソリューション ・ConnectWise ScreenConnect 23.9.8 security fix ・ConnectWise ScreenConnect: Authentication Bypass Deep Dive – Horizon3.ai ・ConnectWise ScreenConnect – CVE-2024-1709 & CVE-2024-1708 | Censys ・GitHub – TURROKS/CVE_Prioritizer: Streamline vulnerability patching with CVSS, EPSS, and CISA’s Known Exploited Vulnerabilities. Prioritize actions based on real-time threat information, gain a competitive advantage, and stay informed about the latest trends. ・【和訳】盲目のピアニスト、コディがついに自作曲を発表! | AGT Fantasy League チーム:サイモン – YouTube     辻伸弘メモ:刺身は鰤。6月までにタコパやらな。収録が待ち遠しくなった。こたつのある暮らし。立ったついではどこまで許容されるのか。言葉のイメージの更新。10年間は本当に長い。アンケートも掲載されている報告書。神様アカウントを使える立場にあった。USB以外の可能性。辛辣。つまみ読みからやろう。仕事が問題なく回っているところにも脅威は潜んでいますね。満点のやつ。1日後に様相がガラっと変わる。からの嫌なトントン拍子。加えて悪用がめちゃくちゃ簡単。初期設定ウィザードに行けてしまうやつ。ミスタイプで攻撃しちゃいそう。オンプレにするかクラウドにするか。脆弱性の対処をすることを考慮して扱えるものを。名前から想像がつくツールの紹介。たんぼのた!シンプルで運用してみるにはいいかもと思ってます。リスト活用するといいですね。今回のおすすめはマジで聴いてほしい!   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 08:13 | | 3 | (P) NTT西日本の調査報告書を読もう | 12:18 | | 4 | (N) ConnectWise ScreenConnect の脆弱性 | 34:15 | | 5 | (T) CVE_Prioritizer 使ってみた | 47:46 | | 6 | オススメのアレ 収録日: 2024年03月02日The post 第213回 安全第一!品質第二!生産第三!スペシャル! first appeared on podcast - #セキュリティのアレ.

第212回 ちゃんと寝て、ちゃんと記録を取ろう!スペシャル!

Tweet・2024年サイバーセキュリティ月間 – NISC ・Open Source Exploited Vulnerability Feed you can Use for Free ・New Jersey law enforcement officers sue 118 data brokers for not removing personal info ・Ivanti Connect Secure、Ivanti Policy Secureの脆弱性 CVE-2023-46805およびCVE-2024-21887についてまとめてみた – piyolog ・ED 24-01: Mitigate Ivanti Connect Secure and Ivanti Policy Secure Vulnerabilities | CISA ・2024年1月以降のIvanti Connect Secureなどの脆弱性の状況について ・Office of Public Affairs | Justice Department Conducts Court-Authorized Disruption of Botnet Controlled by the Russian Federation’s Main Intelligence Directorate of the General Staff (GRU) | United States Department of Justice ・Fighting Ursa Aka APT28: Illuminating a Covert Campaign ・【AironWorks 独自調査】約8割がセキュリティ被害に遭った企業のサービス利用を躊躇と回答 | AironWorks株式会社のプレスリリース ・セキュリティのアレ – LISTEN     辻伸弘メモ:月間なんでした。アレの活用。でもちょっとアレに触れてくれると嬉しいんです。EPSSのうまい立ち位置。ちゃんと寝て!ケース別の訓練。続報?おかわり?調べたらあった。しかも悪用されてた。更新される情報に付いていけるのか問題。記録大事。必要な情報を必要なときに必要なだけ取り出せるのがITと思ってる。Fancy Bearと呼びたくて。ぉ。どっかで聞いたのと似てる脆弱性。APTグループが乗っ取ってた。のっとってたぼっとねっと。それを更に法執行機関が!これは何サプライチェーンなんや?一石二鳥ですごい!そっちのほうがかっこええ名前。攻撃側の脆弱性を狙うのはアリだけど。こちらは法的な問題をクリアしないといけない。事故対応アワードに親和性ありそうなアンケート。事後対応が影響した例が身近にあった!見えないけどイメージを持たせることが大事かもしれない。普段見えないものが見えるタイミング。時短紹介。   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 03:54 | | 3 | (P) Ivanti Connect Secure の脆弱性、その後の状況変化 | 12:42 | | 4 | (N) Moobot と APT28 との関係、FBI による壊滅作戦 | 26:25 | | 5 | (T) サイバーセキュリティインシデントに関する消費者意識の実態調査 | 45:11 | | 6 | オススメのアレ | 62:53 | 収録日: 2024年02月17日The post 第212回 ちゃんと寝て、ちゃんと記録を取ろう!スペシャル! first appeared on podcast - #セキュリティのアレ.

第211回 なんでか気になることってあるんですわ!スペシャル!

Tweet・CVE-2023-35636 – セキュリティ更新プログラム ガイド – Microsoft – Microsoft Outlook の情報漏えいの脆弱性 ・Outlook Vulnerability Discovery and New Ways to Leak NTLM Hashes ・The evolution of Windows authentication | Windows IT Pro Blog ・Introducing Mozilla Monitor Plus, a new tool to automatically remove your personal information from data broker sites ・Data Removal Service – Onerep ・PAPERWALL: Chinese Websites Posing as Local News Outlets Target Global Audiences with Pro-Beijing Content – The Citizen Lab ・白金や(プラチナや)     辻伸弘メモ:箱根駅伝の怪。だからなんだが雑談です。宇宙船地球号?アンビリカルケーブルとしか表現できない。やってみて考えるのはいいことだと思う。あんなのに?コンビニリサーチャー&リピーター。何故これなのか最後まで分からない話。若干低めみたいなCVSS値。でもNTLMハッシュが盗まれるやつ。ケースによっては悪用されそうにも思うんです。ワークなんとかってあるやん。ドメインじゃないやつ!自組織のどこでNTLMが使われているのかの把握。日本のユーザは使えない。1000万ユーザもいる?!データブローカー。どこかに登録されている個人情報を削除してくれるんですかっ?!日本でもどうなっているかを調べられればいいんやけどなぁ。ブローカーって言葉の響き。インフルエンスオペレーション。2位で1割以上が日本語。ボクシングコーナーでサッカーを扱う。数で勝負すればいずれ効果でるように思うのでバカにできない。やれることやってみる精神って長い目で見ると強いですよ。   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 09:12 | | 3 | (T) Microsoft Outlook の情報漏洩の脆弱性 | 15:24 | | 4 | (N) Mozilla Monitor Plus サービスとは | 28:01 | | 5 | (P) 中国からの影響工作キャンペーン PAPERWALL | 41:28 | | 6 | オススメのアレ | 59:23 | 収録日: 2024年02月10日The post 第211回 なんでか気になることってあるんですわ!スペシャル! first appeared on podcast - #セキュリティのアレ.

第209回 生々!スペシャル!

Tweet・JSAC2024 ・不正アクセスによる情報漏えいに関するお詫びとご報告(最終) ・Black Basta-Affiliated Water Curupira’s Pikabot Spam Campaign ・【脱PPAPの実態調査2023】企業の「脱PPAP」は約7割と過渡期PPAPを利用している企業の8割が代替策を導入または検討 | 法人向けクラウドメールサービスのサイバーソリューションズ ・送金詐欺による資金流出被害のお知らせ ・ビジネスメール詐欺(BEC)対策特設ページ | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構 ・ハンドシアター – YouTube     辻伸弘メモ:ひっさびさの3人でのリアルイベント登壇。いかつい方の根岸さん。副次的効果が生まれないケース。脆弱性見つけた後のコンタクト。金銭の支払いをオファーするケース。こっそりDMでタレコミが。それはちょっとギルティ。出た!ノーウェア!初の被害公表?たしかにタイムラインは細かいが。まさかの把握していないキーがあった。受け入れの際にきちんと確認しないといけなかったんでしょうね。どっちが先なんやろか。扱ってるものの割に管理が。事件で気付けた。ランサムの話ちゃいますねん。まじで先行マルウェアって聞かへんなぁ。代替いくらでもあるんですよね。かわいい見せかけ。ロシア、ウクライナ環境だとスンっってなる。併用しています!営業しています!閉場しています!パスワード付きzip利用実態。規模でかいと乗り換えられない場合もあると。ピーパップ。curlって何て呼んでます?久々のBECネタ。再度確認をすることがない信頼関係の悪用。担当者など個人の問題じゃないですね。被害が発生してなくても来るところには日常的なことらしいです。リリースめっちゃいい。生々しさあって学びがある! 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 05:30 | | 3 | (P) ノーウェアランサムによる被害事例 ? | 17:04 | | 4 | (T) Pikabot の活動とパスワード付き zip の利用状況 | 29:34 | | 5 | (N) BEC による送金詐欺被害の事例 | 41:53 | | 6 | オススメのアレ | 54:38 | 収録日: 2024年01月27日The post 第209回 生々!スペシャル! first appeared on podcast - #セキュリティのアレ.

第206回 トリプル長爆誕!スペシャル!

Tweet・常連さんの神アレンジがSNSメニューに【麻婆油淋飯】 #俵飯 #デカ盛り #大食い #麻婆豆腐 #油淋鶏 #tawarameshi #japanesefood #tokyofood – YouTube ・NOTICE|サイバー攻撃に悪用されるおそれのあるIoT機器の調査、注意喚起を行うプロジェクト ・閣法 第212回国会 6 国立研究開発法人情報通信研究機構法の一部を改正する等の法律案 ・国立研究開発法人情報通信研究機構法 | e-Gov法令検索 ・総務省|サイバーセキュリティタスクフォース|サイバーセキュリティタスクフォース ・サイバーセキュリティネクサス | NICT ・『ドラゴンクエストX オンライン』ダウンロード版 80%OFFセール開催!(2023/12/15)|目覚めし冒険者の広場 ・Web媒介型サイバー攻撃対策プロジェクト「WarpDrive」を大型アップデート!|2023年|NICT-情報通信研究機構     辻伸弘メモ:今年最後の回。辻だけがいない街。プレビューなのかレビューなのか。たくえつとせんえつ。念願の合格および、転職おめでとございます!情報安全確保支援士支援士。6回目。あのお店の周年イベントの話。公式ブラウンモンスターメニュー。時限の最終年度。ミニマムスタートとなった国による無差別侵入の今。フォーム認証は個別に合わせないといけないから大変そう。配布時の確認がないものがある。攻撃者よりも前に見つける。無限侵入ではなく定常業務。NOTICEを褒めてくれる勢。重複少なめ。日本がモデルケースに!やってみないと分からないことが分かったことを示すことができるようになった。初めて聞いたとき親ネクサスもあるのかと思ってた。この研修自分も受けてみたい。年齢を言い訳にはできなかった!試したい試されたいのマッチング。教えること、その準備が学びがある。良いお年を! 【チャプター】 | 1 | お便りのコーナー | 00:00 | | 2 | 誰かがいまーす | 07:20 | | 3 | 俵飯のコーナー | 09:31 | | 4 | NOTICE の 5年間と今後について | 13:10 | | 5 | CYNEXの活動について | 36:19 | | 6 | オススメのアレ | 58:47 | 収録日: 2023年12月23日The post 第206回 トリプル長爆誕!スペシャル! first appeared on podcast - #セキュリティのアレ.

第203回 呼ばれてへんねん!スペシャル!

Tweet・「現代用語の基礎知識」選 ユーキャン 新語・流行語大賞 ・AlphV files an SEC complaint against MeridianLink for not disclosing a breach to the SEC (2) ・Your voice is my password – the risks of AI-driven voice cloning ・Ex-infosec COO pleads guilty to nightmarish sales strategy • The Register ・そいつどいつチャンネル【公式】 – YouTube ・きつね日和ch – YouTube     辻伸弘メモ: 呼ばれてへんねん。38年ぶりでした。アレがソレに貢献。脅迫の仕方が珍しいもの。何のために連絡したんだろう。時間稼ぎ?何処まで何をされたかは明らかにされていない事件。脅迫というか焦らせ方のパターン。安易に罰則というのもまずいかも。悪用のリスクを考えないといけない。盗んだ情報にお金を支払う是非。声のクローンを使った実験。もう現実ですね。これ気付けます?止められます?ITだけで実現するものではなさそうですよね。SIMスワップされてたらコールバックは対策にならないか。どこまでいけるん?自社の宣伝のために攻撃とはえげつない。ランサムでもそういうの昔あったような。早めに見ないといけない動画。   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 07:50 | | 3 | (T) BlackCat の新たな脅迫手法 | 12:16 | | 4 | (N) AI で生成した音声クローンによるソーシャルエンジニアリング | 26:00 | | 5 | (P) セキュリティ会社の元 COO による犯罪 | 40:04 | | 6 | オススメのアレ | 53:32 |   収録日: 2023年12月02日The post 第203回 呼ばれてへんねん!スペシャル! first appeared on podcast - #セキュリティのアレ.

第201回 このポッドキャストは58分37秒で聴けます!スペシャル!

Tweet・In-Depth Analysis of July 2023 Exploit Chain Featuring CVE-2023-36884 and CVE-2023-36584 ・Reflecting on 20 years of Windows Patch Tuesday | Windows Experience Blog ・Reflecting on 20 years of Patch Tuesday | MSRC Blog | Microsoft Security Response Center ・Hive Ransomware’s Offspring: Hunters International Takes the Stage ・岐阜県 inaba 稲葉ピーナツホームページ     辻伸弘メモ: 寝起きのチキチクで感じる冬。意外と繊細。2人目。QRなのに短縮URL使う理由。ヤン坊マー坊は1959年から。なかったことなってた。初心でね。新たなMoTW回避。口頭説明の限界に挑戦。タイミング。合わせ技一本系。単体で見ると低い危険度なるので注意が必要。これがあれば被害受けなかったのにとならないように。○分で読めますアテにならない説。20周年おめでとうございます!2003年10月。発表当時はうまくいくのか懐疑的でした。提供する側の工夫、試行錯誤大事。2008年に定例外が始まった。細かいことを考えさせないというのは鍵だと思う。Hiveどこいった?逮捕や起訴は報じられていない。韻踏んでるのは興味なさそう。公式が後継であることを否定。お前Hiveだろ?他のリークサイトとの違い。暗号化しないほうが攻撃の手間が減るのを狙ってる?RaaSの引き際パターン。食料品は見て回るのが好き。   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 05:07 | | 3 | (P) MotW をバイパスする脆弱性を悪用する攻撃 | 12:33 | | 4 | (N) Patch Tuesday 20周年 | 28:14 | | 5 | (T) Hunters International は Hive の後継なのか | 39:43 | | 6 | オススメのアレ | 50:48 |   収録日: 2023年11月18日The post 第201回 このポッドキャストは58分37秒で聴けます!スペシャル! first appeared on podcast - #セキュリティのアレ.