シンジです。いつだったか知人から、「入社初日にデータ抜かれて翌日から連絡が取れなくなった人がいて」といった話を聞きました。調べてみると名前も住所もでたらめで、まさにデータをぶっこ抜くためだけに面接を通過してきたという興味深い話でした。結局そこで深刻なデータ侵害はなかったようですが、この話を聞いて…
Security advisory: malicious crate rustdecimal | Rust Blog
This is a cross-post of the official security advisory. The official advisory contains a signed version with our PGP key, as well. The Rust Security Response WG and the crates.io team were notified on 2022-05-02 of the existence of the malicious crate rustdecimal, which contained malware. The cra…
スタートアップ入社4日目までに考えたAWSのセキュリティ向上/ Startup AWS Security
Building and deploying a web application on Fargate with Terraform
VLC media playerを利用したサイバー攻撃確認のご報告
マルチメディアプレイヤーで有名なVLC media playerに関して、深刻な脆弱性を利用したサイバー攻撃の情報をご報告します。また、本アプリの利用時、SuperShield保護モードから切り換えないでください。 PC Matic個人版ご利用のお客様で、PC Maticと他社セキュリティソフトの両方がインストールされた状態の端末において…
Twitterくん、お前正気か?
検証用に作ってあったTwitterアカウントを削除したのだが ・セキュリティトークン(YubiKey)の二段階認証 ・アプリの時間式ワンタイムパスワードの二段階認証 を、設定してあった。 さて、このアカウントを削除すると > Twitterの2要素認証がオフになりました ってメールが来る。 まさかなぁ・・・と思ってIDとパス…
トレンドマイクロが「Microsoft Edge」を脅威として誤検知/レジストリが変更されてしまうことも
トレンドマイクロが「Microsoft Edge」を脅威として誤検知/レジストリが変更されてしまうことも
Windowsイベントログを利用したファイルレスマルウェアの手法が観測される
セキュリティ企業・カスペルスキーの研究者が、Windowsのイベントログ内にシェルコードを隠すことで感染経緯をこれまでよりもわかりにくくする手法が用いられていることを初めて観測しました。 A new secret stash for “fileless” malware | Securelist https://securelist.com/a-new-secret-stash-for-fileless-malware…
ロシアのテレビがハッキングされ全番組名が「あなたの手はウクライナの子どもの血で汚れている」に
ロシアで対独戦勝記念日の軍事パレードが行われた2022年5月9日に、ハッカーがロシアのテレビ局の番組表を改ざんし、ウクライナ侵攻やロシア政府によるプロパガンダを非難するメッセージが表示される事件が発生しました。 Hackers display “blood is on your hands" on Russian TV, take down RuTube https://www.bleepin…
OsecT、サービスリリースしました – NTT Communications Engineers’ Blog
はじめに こんにちは、イノベーションセンターの鍔木(GitHub:takuma0121)です。 今回は OT(Operational Technology)ネットワークのセキュリティリスク可視化サービスである OsecT(オーセクト)をリリースしたので、これまでの取り組みとサービスの特徴についてご紹介します。 OsecTとは OsecT は、OT ネットワーク…
F5 iControl REST Endpoint Authentication Bypass Technical Deep Dive
Introduction F5 recently patched a critical vulnerability in their BIG-IP iControl REST endpoint CVE-2022-1388. This vulnerability is particularly worrisome for users because it is simple to exploit and provides an attacker with a method to execute arbitrary system commands. POC Let’s examine the…