2021/5/5 セキュリティ関連Twitterメモ
PDFサイバー攻撃手法一覧、28ビューアの安全性点検 https://t.co/Ww7whHYwco
— ScanNetSecurity (@ScanNetSecurity) April 23, 2021
第二段
— hiro_ (@papa_anniekey) April 23, 2021
つーかどこまで調べてるんだこの人…(恐 https://t.co/miC3TS0Z4t
AirDropユーザーの電話番号のSHA-256ハッシュを解読し、ミリ秒単位で元の数字を発見することが可能らしい。AirDropは送信者は認証ハンドシェイクの中でユーザーのメールアドレスか電話番号のハッシュを送信するみたい。AirDropの仕組みってそうなってるんだ。 https://t.co/JzgyUuPpvF
— Sen UENO (@sen_u) April 23, 2021
光学機器大手HOYAのアメリカ子会社がサイバー攻撃を受け、盗まれたとみられる機密情報が闇サイトに公開された件に関し、当社エンジニアがNHKの取材を受け記事が掲載されましたhttps://t.co/weWvfkJKMA
— MBSD NEWS (@mbsdnews) April 26, 2021
同攻撃グループが一般に用いるランサムウェアに関する解析記事はこちらhttps://t.co/mG90lmbxQB pic.twitter.com/OHUMPwYzd5
攻撃に気づくまでの時間が大幅に短縮、対策が進んだと思いきや理由はアレのせい https://t.co/De1WxMMMba
— piyokango (@piyokango) April 26, 2021
Ransomware Attack Vectors shift as New Software Vulnerability Exploits Aboundhttps://t.co/aQb5cUeSTD
— Masafumi Negishi (@MasafumiNegishi) April 27, 2021
All Your Macs Are Belong To Us : Objective-Seehttps://t.co/dNxhIBB0Je
— Masafumi Negishi (@MasafumiNegishi) April 27, 2021
CrowdStrike 年次レポート公開 ~ インシデントレスポンスから見た 2020 年考察と 2021 年に向けた知見 https://t.co/lrzNfnYRzH
— ScanNetSecurity (@ScanNetSecurity) April 27, 2021
色んなセキュリティ会社のペネトレーションテストのサンプルレポート。伝え方とか纏め方が割と参考になる。
— みむら (@mimura1133) April 27, 2021
juliocesarfort / public-pentesting-reportshttps://t.co/cD0qGtlS11
No Starch PressからSocial Engineeringの専門書が発売されるようです。まだ目次しか見ていませんが、攻撃側の観点と防御側の観点での章で分けられているようで。Early Accessが可能な状態なので、発売日が延期されたとしても年内には発売すると思います。https://t.co/zHiqjVNUq8
— daem0nc0re (@daem0nc0re) April 28, 2021
CrowdStrike 年次レポート公開 ~ インシデントレスポンスから見た 2020 年考察と 2021 年に向けた知見 https://t.co/lrzNfnHgb7
— ScanNetSecurity (@ScanNetSecurity) April 28, 2021
— Neutral8?9eR (@0x009AD6_810) April 28, 2021
ZIPAIRの予約システム障害が7日ぶり復旧、マルウエア侵入の手口は依然不詳 | 日経クロステック(xTECH) https://t.co/sdGGwkAVBA
— ねこさん?(ΦωΦ) (@catnap707) April 28, 2021
"クラウドサービスのマルウエア被害で長期間ダウンするという異例の事態は、発生から約7日で解消…マルウエアが侵入した手口など、根本原因の特定には至っていない"
コンピュータソフトウェア協会・Software ISAC 「ソフトウェアの安全性を意識した管理体制(ver.1.0)」を公開
— Mitsuhiko Maruyama (@maruchan_MM) April 28, 2021
- まるちゃんの情報セキュリティ気まぐれ日記 https://t.co/gIEWTs1BPj
The MITRE ATT&CKR for Containers, developed by @MITREengenuity’s Center for Threat-Informed Defense in collaboration with Microsoft and other partners, establishes an industry framework for understanding and investigating this growing attack surface: https://t.co/eqbzWUolRQ
— Microsoft Security Intelligence (@MsftSecIntel) April 29, 2021
タイトルと内容を少し加筆して実質最終版です。監視カメラのアクセス制御機能の不備による意図しない画像の漏洩について、書いてみました。
— hiro_ (@papa_anniekey) April 30, 2021
監視カメラに潜むアクセス制御の不備(監視カメラ怖い??)|__aloha__ #note https://t.co/hTwnYYvfNT
NISCから"ランサムウエアによるサイバー攻撃に関する注意喚起について" PDF いまよく狙われてる脆弱性が列挙されてる / “https://t.co/V1vmYldpNz” https://t.co/AChVD1XY8W
— 上原 哲太郎/Tetsu. Uehara (@tetsutalow) April 30, 2021
グーグルと法務省 不適切な投稿削除に向けた情報共有で連携へ | NHKニュース https://t.co/RC1otda8CN
— piyokango (@piyokango) April 30, 2021
Office 365でToやCcを空にして、Bccに複数のメールアドレスを指定すると全てのメールのヘッダにBccの最初のentryのドメインネームが漏洩。MSは直す気無し。RFC的に誰の責任か不明との意見が。またHNにはMSは必ずAuthentication-ResultsにBccに関わらず最初の受取のドメインが書かれるとの指摘も https://t.co/c5uFqICOCa
— 高梨陣平 (@jingbay) May 3, 2021
【独自】米企業クラウド「難解で手に負えず」、ペイペイも楽天も神戸市も…設定ミスで情報流出か : 社会 : ニュース : 読売新聞オンライン https://t.co/SuF8OzQ6Gi
— piyokango (@piyokango) May 3, 2021
公開されたファイルを追記しました。
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) May 4, 2021
アノニマスより東京電力に関するドキュメントが公開されましたのでそのファイルが公開情報か否かを調査しました。
Anonymousによるオペレーション #OpFukushima メモ | (n)inja csirt https://t.co/xBdxJVxe0B
はてなブログに投稿しました #はてなブログ #FoxonSecurity #セキュリティ #Exim #21Nails
— キタきつね (@foxbook) May 5, 2021
Exim電子メールサーバの脆弱性(21Nails) - Fox on Securityhttps://t.co/Gh4HGboXhW