APIの攻撃ポイントと基本対策が書かれた良記事です。
— キタきつね (@foxbook) August 25, 2020
「APIはサイバー犯罪の次のフロンティアです」https://t.co/lpTLQ4t7Wl
当社に関する本日の報道について
— piyokango (@piyokango) August 25, 2020
株式会社 ゼンショーホールディングス
2020年8月25日https://t.co/4nHGfew32e
Red Team Villageで紹介の「Guerrilla Red Team』プログラム。日本語で整理。
— Noriaki Hayashi (@v_avenger) August 25, 2020
平日4時間使い9週間サイクルでメンバーを立ち上げ。
課題意識をもって #HackTheBox を選択。手を動かしスキル、ナレッジを高める。
ポッドキャストで、当時の熱量を疑似体験させる点もお気に入り。https://t.co/vRJFAhGGUg
ゼロトラストって、思想であってアーキテクチャではない、と考えれば理解してもらえるか?
— hiro_ (@papa_anniekey) August 24, 2020
先人を参考にしつつ自分ながらのゼロトラストやれば良いと思いますよ。VPNがーって言う人居るけど、別にそれもありだと思うし。
もちろん、これを知っての上で話してます。
— hiro_ (@papa_anniekey) August 25, 2020
SP 800-207
Zero Trust Architecturehttps://t.co/IOoa98jeSy
本日の一部報道に関して
— piyokango (@piyokango) August 25, 2020
住友林業株式会社
2020年8月25日https://t.co/yoglQ4yhfx
「VPN暗証番号流出」に関する報道について
— piyokango (@piyokango) August 25, 2020
岩谷産業株式会社
2020年8月25日https://t.co/DUg2vibC55
本日の一部報道について
— piyokango (@piyokango) August 25, 2020
オンキヨー株式会社
2020年8月25日https://t.co/TzvbJzgurZ
一部報道について
— piyokango (@piyokango) August 25, 2020
全薬工業株式会社
2020年8月25日https://t.co/g3bUxzxDCI
当社に関する一部報道について
— piyokango (@piyokango) August 25, 2020
株式会社 ダイヘン
2020年8月25日https://t.co/Q6zSBHLijX
日経が報じてなぜか今頃話題になっている Pulse Secure VPN の脆弱性ですが、パッチ公開は 2019年 4月。発見者の DEVCORE は 2019年 5月にパッチ未適用の Twitter 社を攻撃し、2要素認証をバイパスして侵入できることを実証してバウンティを獲得しています。https://t.co/1qiPa7FOjp
— Masafumi Negishi (@MasafumiNegishi) August 25, 2020
ざっと見たところ #VPN暗証番号流出報道 を受けてリリースを出している組織は7組織ほど見つけられました。そのうち5組織は多要素や複数の認証といった対策があったため侵入できないとありました。
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) August 25, 2020
特にこの部分は気づきを与えてもらいました。
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) August 25, 2020
コロナ禍においてVPN環境を整えたところはむしろ脆弱性(CVE-2019-11510)の影響を受けないものが多いことでしょう。
ですが、従来より負荷が高まり、結果、分散するため新旧が共存し、そこを狙われるというケースをコロナが引き起こすとは。 pic.twitter.com/iB06v8hS8r
パッチ未適用のパルスセキュア社VPN、日本企業46社のIPアドレスがさらされる https://t.co/hg9h6Zl7CQ
— piyokango (@piyokango) August 26, 2020
Ryuk successor Conti Ransomware releases data leak site https://t.co/feHi8GJZXf
— piyokango (@piyokango) August 26, 2020
AWS Well-Architected Framework のセキュリティの柱をアップデートしました
— モグ|セキュリティゼネラリスト (@moneymog) August 26, 2020
"大きなの変更点は、アイデンティティとアクセス管理、そしてワークロードの運用に関連するもの"
意図しない流出が良く発生しているイメージなので
それを防ぐべく、シンプルにした感じですかねhttps://t.co/VQEMdKtVqm
IoT向けセキュリティ事業にチェック・ポイントが参入
— モグ|セキュリティゼネラリスト (@moneymog) August 26, 2020
IoT Protectの主な機能は"「IoTデバイスの可視化とリスク分析」「修正パッチが適用できないデバイス上でも脆弱性の低減とゼロデイ攻撃の防止を実現」「直感的なゼロトラストネットワークセグメンテーションと管理」"https://t.co/VAIEUx3n3p
DumpIt, FTK, Volatility を使用したメモリフォレンジックの基礎的な説明。実践的に学習するための CTF スタイルのラボ「MemLabs」も紹介されています。
— malrina (@malr1na) August 26, 2020
Basics of Memory Forensics https://t.co/7WFbTuSqMs https://t.co/FR0EXqeGYk
ghidra本届きました。ペンテスト本の2倍くらいの厚みがある。読んでくぞー pic.twitter.com/4lP2XDiEy4
— kataware (@_ktwr) August 26, 2020
開いて大丈夫?標的型攻撃メールの見分け方と対応方法を徹底解説! https://t.co/U9w6Z6xgzB @KobeDigitalLaboより
— にゃん☆たく (@taku888infinity) August 27, 2020
こゆことを知る、ってのも対策の一つですよね。知らない人が大半ですし。
#emotet の2020/08/26の世界で観測された最新のIoCと動向
— bom (@bomccss) August 27, 2020
配信量はとても多いです。
docの外見は赤のみ。
E1は添付のみですが、E2は両方、E3はdocリンクが多いようです。
Emotetから二次感染するマルウェアにTrickbotが帰ってきたようです。
まだQbotに感染するケースもあるようです。 https://t.co/6sJzbbztCp
@security_camp
— _kana (@_kana) August 27, 2020
セキュリティキャンプ全国大会2020が参加者募集中。
今年はオンライン開催。でも優れたコンテンツ+出会いはあります。
人生は誰と関わったかで変わる。ぜひ挑戦を!
応募〆切:9月3日(木)23:59
全国大会:https://t.co/oL35XrnMZy
ネクスト:https://t.co/eF3QlgsHt3#seccamp
『証明機関に誤検知の理由として考えられる可能性を説明しましたが、証明機関は「VirusTotalのウイルススキャナーに引っかからないことが電子署名証明書を再び有効化するための必要条件」の一点張りだった』 / “「WinRAR」のWindows 10へのインストールが一時的に不可能な…” https://t.co/AdsbSqCWu0
— 徳丸 浩 (@ockeghem) August 27, 2020
AIによる創造的破壊に日米で大きな認識差--PwCが2020年の予測調査
— モグ|セキュリティゼネラリスト (@moneymog) August 27, 2020
「AI活用の目標の明確化」「AI活用の目標達成に向けた各種基盤の構築」「AI活用の加速化と利用範囲の拡大」の意識が米国に比べ日本は低いとのこと
AIわかるユーザー企業は少なそうなイメージですねhttps://t.co/bhDW8EHQBa
【解説】医療情報を取り扱う情報システム・サービスの提供事業者における安全管理ガイドライン|従来の3省3ガイドラインとの違いは?
— モグ|セキュリティゼネラリスト (@moneymog) August 27, 2020
医療情報関連もいろいろガイドラインがでているんですね
整理されていて参考になりますねhttps://t.co/Wi2MaU4ngf
資料などでドメインを例示として書きたい方は、こんなドメイン取ったのでどうぞご自由にお使いください。 https://t.co/ppWqqvUoNV
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) August 27, 2020
流出データ10億件で分かったパスワードの現状 https://t.co/MLnKCLYASY
— にゃん☆たく (@taku888infinity) August 27, 2020
その上で…
— hiro_ (@papa_anniekey) August 28, 2020
よく、資料なんかの例示ドメインについて使われている「https://t.co/fzF4To2Jsd」についてですが、これ、どういう成り立ちなのか、理解しておいて当然なのがネットリテラシ。これ、しっかりRFCに規定されている正しい例示ドメインです。RFCはRFC2606です。https://t.co/jZuzkRZBDn pic.twitter.com/EVR3SCqoba