2020/3/20 セキュリティ関連Twitterメモ
The Ultimate PCAP https://t.co/mEjQMBDAVN
— ほよたか (@takahoyo) March 15, 2020
いろいろなプロトコルが保存されたpcapのサンプル。正常なパケットの解析の勉強用に良さそう
セキュリティ・キャンプの宣伝活動の一環として、本日お茶の水女子大学で「正規表現とセキュリティ」というタイトルのショートトークをさせてもらいました。その時に使ったスライドを公開したので、興味のある方はぜひご覧ください?https://t.co/wKamdcq9gz
— Takashi Yoneuchi (つばめ) (@lmt_swallow) March 15, 2020
検証する要素としてネットワークがあることは依然有効だから。ネットワークによるアクセス制御をゼロにすることじゃないから。ウェイトの話
— ken\d (@ken5scal) March 16, 2020
【図解】コレ1枚でわかるゼロ・トラスト・ネットワーク・セキュリティ:ITソリューション塾:オルタナティブ・ブログ https://t.co/jhZQr4cTat
組織の階層で異なる「セキュリティ」への考え方 インシデントに対応する組織間の問題 https://t.co/iqV2arqe0o
— にゃん☆たく (@taku888infinity) March 16, 2020
自社だけでできる、コスパ最強の「サイバー演習」実施レシピ&鉄則 https://t.co/zS3yFZpx0f
— にゃん☆たく (@taku888infinity) March 16, 2020
自社だけでできる、コスパ最強の「サイバー演習」実施レシピ&鉄則 https://t.co/zS3yFZpx0f
— にゃん☆たく (@taku888infinity) March 16, 2020
【注意喚起】Trend Micro Apex One およびウイルスバスター コーポレートエディションの脆弱性(CVE-2020-8467, CVE-2020-8468)を悪用した攻撃を確認したことによる最新修正プログラム適用のお願いhttps://t.co/YOM8TqTlzR
— piyokango (@piyokango) March 16, 2020
Kernel Exploitほげhttps://t.co/OXtvamP5uW
— ptr-yudai (@ptrYudai) March 16, 2020
ガイドを見る限り、トークンの消し忘れが主なセキュリティリスクと考えられている様です。シンガポールのチャンギ空港はどう想定したのか気になりますね。
— キタきつね (@foxbook) March 16, 2020
「顔認証による空港搭乗手続きで個人データ取扱ガイド - 国交省」https://t.co/gL83zfN0az
国内向けと思われるGh0st RATを利用した攻撃が現在もアクティブに活動していることを確認しております。感染すると以下の通信とパスワードダンプツールによる情報窃取が行なわれます。プロキシサーバーでのフィルタリングやログ調査にご活用ください。(続く)
— NTT Ltd. Japanese (@GlobalNTT_JP) March 16, 2020
「アンケート」答えたら…借金30万円 大学生が被害:朝日新聞デジタル https://t.co/Pf89Tu37Ku
— piyokango (@piyokango) March 16, 2020
TikTokなど人気iOSアプリが「コピペ」内容を無断で読み取っているとの調査結果 - Engadget 日本版 https://t.co/hKcfWBmYnH
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) March 16, 2020
SMBGhostをパケットから識別する方法を考えています
— kaz@socinfo (@socinforesearch) March 17, 2020
Negotiate Protocol RequestのSMB2_COMPRESSION_CAPABILITIESを見るだけでは駄目そうですね
BOFを引き起こすSMB2 Compression Transform HeaderのOffsetとOriginalSizeの差異を検知する感じでしょうか pic.twitter.com/8YsjDICyPK
ありがとうございます
— kaz@socinfo (@socinforesearch) March 17, 2020
シンプルで分かりやすい方針ですね
McAfeeを参考にしたんですがOffsetかOriginalSizeのどちらかが細工されていれば刺さる感じですかねhttps://t.co/1Qc0lnGszp
WiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました - DARK MATTER https://t.co/cSBqgbp12d
— ほよたか (@takahoyo) March 17, 2020
やさしい
Jok3r v3 BETA 2 - Network and Web Pentest Automation Framework https://t.co/YwTq7psPNs#infosec #hacking #hackers #Pentesting #programming #pentest #opensource #CyberSecurity #network
— Hakin9 (@Hakin9) March 14, 2020
Attack surfaces, tools and techniques cheat sheet | by SANS https://t.co/SYtkY9USlb #infosec #hacking #hackers #Pentesting #programming #pentest #opensource #CyberSecurity
— Hakin9 (@Hakin9) March 15, 2020
These social media guides are... getting out of hand...
— Sinwindie (@sinwindie) March 15, 2020
Completed my chart that lays out all of the #LinkedIn points of #exploitation for an #OSINT investigation.
Anyone spot something I might have missed? Follow-up guide to be in the works soon. pic.twitter.com/1ip0aDp3ci
SMBv3の脆弱性(SMBGhost、CVE-2020-0796)のPoCがあったので検証しました。
— Sachiel (@sachielarcangel) March 17, 2020
パッチなしでWindows10 1709でセーフ、1903でアウトなので、この時作り込んだバグのようです。
EternalBlueみたいな歴代バージョンの幅がないのが救いか。https://t.co/B4qrfkO6dJ
架空の口コミ、女性の写真借用…グノシー子会社が虚偽広告制作 社内ガイドラインに抵触 - 毎日新聞 https://t.co/8XbSqGj0zm
— piyokango (@piyokango) March 17, 2020
ウェブサイトが侵入されて改ざんされてウイルスを埋め込まれたサイトの復旧方法について、ファイル群をいったんパソコンにコピーすれば、ウイルス対策ソフトがウイルスを削除してくれるのできれいにできるという記事を読みましたが、そんなにうまくはいかないと思うぞ(確信)
— 徳丸 浩 (@ockeghem) March 19, 2020
金床さんとこはやっぱり面白い。 / “高度なコマンドインジェクション攻撃とその対策 - WAF Tech Blog | クラウド型 WAFサービス Scutum 【スキュータム】” https://t.co/LSZp3etJRy
— 'or/**/1=1#' (@waiha8) March 19, 2020