![夫が突然亡くなってから1年間、それまで興味もなかったアイドルのMVが強力な麻酔になった話→その後の気付きが人生にとって大事そう](https://cdn-ak-scissors.b.st-hatena.com/image/square/1e90796d377369ceaff22f9493a64358752859c3/height=288;version=1;width=512/https%3A%2F%2Fs.tgstc.com%2Fogp3%2F9cd29ebb2b721fef568f8bbcfc7d7074-1200x630.jpeg)
10年前から金銭的利益を目的にLinuxサーバーを侵害し、今なお進化を続けるEburyマルウェア。ESET社の調査で明らかになったその手口を解説します。 10年前にESET社は「Operation Windigo(ウィンディゴ作戦)」というタイトルのホワイトペーパーを公開し、Linuxを攻撃するEburyマルウェアによって金銭的利益を目的としたキャンペーンが実行されていることを伝えました。ESET社は、Eburyのその後の進化と、Linuxサーバーのボットネットを収益化するためにEburyのオペレーターが使用している新しいマルウェア系統を解説したホワイトペーパーを公開しました。 ウィンディゴ作戦のホワイトペーパーを公開した後、Eburyの実行犯の1人が逮捕され、有罪判決を受けましたが、ボットネットの拡大は止まっていません。2014年と2017年にも報告していますが、OpenSSHバックドア
EDR製品の有効性について質問させてください。 EDR製品を導入していれば、いわゆる標的型攻撃にみられるような不審なネットワーク探索をほぼ確実に検知できると考えて良いものなのでしょうか? それともEDR製品ではどうしても検知できないネットワーク探索手法も存在するのでしょうか? まず、EPP(Endpoint Protection Platform)とEDR(Endpoint Detection and Response)という二つの用語について説明します。 EPPは従来のウイルス対策ソフトをEDRとの対比のためにこう呼んでいますが、基本的にはシグネチャにより、パソコン等に入ってきたファイルをチェックして、マルウェアと判定したら隔離や警告をするものです。 EDRは、エンドポイント(パソコンやサーバー)の挙動を見張っていて、マルウェア特有の挙動を検知(Detection)したら、対応(Resp
「知的障害であるか、そうではないか。この2つに目を向けられ、その狭間にいる私たちは埋もれて日の目を見ることはない。しかし、その狭間にいて苦しんでいる人たちはたくさんいる。名前のない私たちがどれだけ必死に声をあげようと“診断がついていない”、その事実だけがひたすらに付きまとい、私たちの首を締める」 「認知されない境界知能。そんな私たちの行き場はどこなのだろうか。私はその行き場を探し続けたい」 取材にあたる記者やディレクターたちは全員、引き込まれるように読み進めました。 そこには、「境界知能」の当事者の思いが力強いことばでつづられていたのです。 「境界知能」とは、IQ(知能指数)が、平均的な数値と知的障害とされる数値の間の領域として医療関係者などに使われています。専門家の推計ではおよそ7人に1人が該当するともされています。 この文章をどんな人が書いたのか。「境界知能」とはいったい何なのか。取材
このシリーズではこれらの関数が内部でどのように処理されるのかを調べていきます。 malloc.c を読む (malloc / free) malloc.c を読む (bins) malloc.c を読む (arena) 今回は malloc() free() の全体像を紹介します。 注意としてここでの目的は全体を俯瞰して、詳細を詰めずとも各 bins の役割を理解し、攻撃手法を理解できるようにすることです。それに合わないマルチスレッドや最適化などにおける緻密なトリックやコーナーケースなどは暗黙的に実装されていると仮定します。その詳細についてはソースコードや他の資料を参考にしていただきたいです。 ここで扱う glibc のバージョンは v2.38 です。また glibc のソースコードはブラウザ上で読むことができます。 https://elixir.bootlin.com/glibc/lat
執筆:Nick Biasini、協力:Kendall McKay、Guilherme Venere クラウド データ プラットフォーム Snowflake のログイン情報の流出、盗難に端を発した数々の影響と流出後の攻撃が続々とニュースになっています。 攻撃者は、情報窃取マルウェアを使用して Snowflake アカウントのログイン情報を入手しました。中には多要素認証(MFA)で保護されていないものがあり、それを使用して Snowflake の顧客アカウントに侵入し、機密情報を盗み出しました。しかし、Snowflake の本当の問題はこの点ではありません。このインシデントは、ここしばらく脅威環境で見られているはるかに大きな変化の現れであり、その焦点はアイデンティティにあります。 過去数十年の間に犯罪的脅威を取り巻く環境が崩壊し、ランサムウェアやデータ強奪が広まっている状況を Talos は目
※あたりまえですが 本資料にハッキングを推奨する意図はありません Motivation 大手SIerなどに入社すると,会社から応用情報とかネスペなどを受けるように言われますよね. こう言う話こそ「大手っぽいなあ」と思えますが,この手の資格試験って基礎が網羅的にカバーできて重要だよなと思います.私は元々エンジニアではなかったので,そうした基礎を身につけるために興味があったセキュリティスペシャリストを受けてみることにしました. このブログはその勉強の過程で実際に手を動かしながら学べたことを書いたものです. トピックを並べるとこんな感じです. パスワードクラッキング Linuxのパスワード ハッシュ関数 誕生日のパラドックス エンコード・暗号化とハッシュの違い John the Ripper GPUって何で早いの パスワードクラッキングとは 言って仕舞えばパスワードクラッキングとはパスワード無理
SummaryMost visual programming environments fail to get any usage. Why? They try to replace code syntax and business logic but developers never try to visualize that. Instead, developers visualize state transitions, memory layouts, or network requests. In my opinion, those working on visual programming would be more likely to succeed if they started with aspects of software that developers already
tbsp - tree-based source-processing language tbsp is an awk-like language that operates on tree-sitter syntax trees. to motivate the need for such a program, we could begin by writing a markdown-to-html converter using tbsp and tree-sitter-md [0]. we need some markdown to begin with: # 1 heading content of first paragraph ## 1.1 heading content of nested paragraph for future reference, this markdo
「RPG Maker(旧:RPG ツクール)」シリーズ最新作『ACTION GAME MAKER』、2025年リリースを目指し開発中 プログラミングを用いず2Dアクションゲームを制作できる。ベースエンジンはGodot Engine 今回の発表と併せて、本作のSteamストアページが公開 Gotcha Gotcha Gamesは2024年7月12日(金)、「RPG Maker(旧:RPG ツクール)」シリーズ最新作『ACTION GAME MAKER』について、2025年のリリースを目途に開発中であると発表しました。 「RPG Maker」シリーズは、「RPGツクール」シリーズとして販売されていた1990年から開発が続けられているゲームコンストラクションツールです。プログラミング不要のゲーム制作ツールをコンセプトに開発されています。 最新作の『ACTION GAME MAKER』は、2018
政府はサイバー攻撃に先手を打って被害を未然に防ぐ「能動的サイバー防御」を巡り、インターネットの住所に当たるIPアドレスや通信量の変化などの付随的な「メタ情報」について、政府機関による監視を平時から可能とする方向で検討に入った。プライバシーに配慮し、メールの件名や本文のようなデータ本体は原則、収集の対象外とする。複数の政府関係者が14日明らかにした。 ネット空間の監視強化には憲法21条が規定する「通信の秘密」を侵害するとの懸念がある。攻撃元検知を目的に、直接的に個人が特定されないメタ情報限定で収集するならば、正当な行為として許容されると判断した。 関係者によると、国内の通信事業者が保有するメタ情報を政府が取得する仕組みの構築を検討。情報の収集、管理は内閣サイバーセキュリティセンターを発展的に改組する新組織を中心に行う構えだ。政府は外国から日本への通信に加え、外国間であっても日本を経由する不審
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く