OpenChat サイバーセキュリティ・CTFその他チャット

サイバーセキュリティ・CTFその他チャット(1146คน)

サイバーセキュリティ・脆弱性・インシデント対策等について話し合ったりするルームです。CTF(Pwn,Reversing,Web)やhack the box、tryhackme vulnhubに関する話題も可能とします。初心者大歓迎!! またサイバーインシデントに関しての情報も有りとします。 犯罪行為、法律に違反する恐れのある発言は禁止です。これらに該当する場合、事前の注意無しに発言の削除又は強制退室等の処置を下すことがあります。 #エンジニア #CTF #セキュリティ#サーバー #プログラミング

เข้าร่วม ดูการสำรองข้อมูล

#サイバーセキュリティ

【ข้อความสำรอง】サイバーセキュリティ・CTFその他チャット

トリ人間
暗記なんてあるかな?文法は…?prologとかforthなら、まぁ独特かもしれんが、 プログラミングは制御構文はだいたい共通なので、あとはデータ構造というかデータの使い方がそれぞれで違ったりするてのを理解すれば良いのでは? Eテレは侮れないスヨ、マ
2021-05-14 19:08
まだTelnet
URLのセンス好きです笑
2021-05-14 19:28
まだTelnet
テキシコー
2021-05-14 19:30
プログラミングを覚えるなら競技プログラミングがオヌヌメです 結構な沼ですが…
2021-05-14 20:59
りう
ifとfor使えば大抵のアルゴリズムは書けるのでそれだけ覚えて あとは書きたいものとか必要に応じて調べるって感じでいいと思いますね
2021-05-14 21:39
南無三
現時点で最もセキュアなOSって なんですか?Qubes、macOS Tailsなど色々ありますが。
2021-05-15 17:19
ひのき
seL4だと思います
2021-05-15 17:21
南無三
これは初めて知りました おもしろいですね
2021-05-15 17:28
ねこここ
VMからメインマシンに這い上がってくるマルウェアがあるってたまに聞くんですけど、VMとメインマシンが違うOSの場合でも有り得るますか?
2021-05-15 20:12
にゃん
え、それってselinuxのことですよね?
2021-05-15 21:41
p
plum!
sel4はカーネル自体、selinuxはカーネルの挙動に制約を与えるカーネルモジュールなので別です
2021-05-15 21:44
にゃん
なるほど、ありがとうございます!
2021-05-15 21:45
ごま
A)仮想基盤ソフトウェアに脆弱性が存在してホストOSを攻撃できる場合 B)仮想マシン(VM)とホストOSが同一ネットワーク上に存在していてネットワーク経由で攻撃できる場合 大体このどちらかです
2021-05-15 21:49
南無三
そもそもマルウェア入れてるVMとホストでOSが違ったらメインに漏れても動かないと思ったのですが複数OSで動く奴がいるんですか?
2021-05-15 22:09
ごま
ウイルスと呼ばれるマルウェアであればOS依存することが多いですが、攻撃用の踏み台マルウェアであればVMを足掛かりに他のホストを攻撃するかと。
2021-05-15 22:19
南無三
なるほど、勉強になりました
2021-05-15 22:20
ごま
仮想基盤の脆弱性には「仮想マシンを足掛かりにホストOS上で任意のコマンドを実行できる」というものもありました。つまりは、そういうことです。
2021-05-15 22:21
南無三
OSINTと同じくマルウェアも 解析専用のPCを買った方が良さそうですね
2021-05-15 22:28
ひのき
OSINTって専用のPCいることありますか? (公開情報見るならそんなに危険なこともないと思うのですが)
2021-05-15 22:32
p
plum!
公開情報集めるだけなので不要だと思いますが、攻めるならVPNとかSOCSプロキシ類はいくつかあったほうがいいかもしれません
2021-05-15 22:41
p
plum!
s/攻める/攻めたOSINT調査/
2021-05-15 22:42
南無三
うーん、自分がパラノイアなだけかもしれません笑 確かに公開情報集めるだけなら要らないかもしれませんね
2021-05-15 22:48
p
plum!
まあOSINTといっても日本国内の法基準でかなり際どいことやってる人もいるので何とも言えません...
2021-05-15 22:51
南無三
有料記事をuBlock Origin使って 読んだりしたらアウトですよね 転ばぬ先の法律入門したいです
2021-05-15 22:57
r
ren
facebookなどのSNSでフレンドにならないと見れない情報はどうしたら良いんでしょうね
2021-05-16 11:34
俺がリスク🔰
フレンドになれば良いのでは……
2021-05-16 11:42
俺がリスク🔰
そうだよな 15:33 島が参加しました。
2021-05-16 11:44
N
Noob
それしかないだろ
2021-05-16 11:44
トリ人間
うっかりミスはあるので、調査用のPCを使った方が良いです。 ブラウザを使い分けたり、ブラウザのユーザープロファイルを使い分けたりでも良いのですが、うっかりやっちまう事はあるので、マシンそのものを使い分けます。
2021-05-16 23:26
南無三
洋書でよく勉強しますがかなりガチガチに身元を匿名化して臨んでいたのでやはりそうですよね
2021-05-17 07:25
俺がリスク🔰
英語読めるんですか?
2021-05-17 07:27
南無三
喋れんけど読めます ApressとかPacktよく買う
2021-05-17 07:31
俺がリスク🔰
すごいですね~
2021-05-17 07:32
南無三
いつか論文も読みたい
2021-05-17 07:32
小鹿
@root @CSIRTの人 @Noriaki @root @CSIRTの人 @Noriaki Hayashi 🙋🏻‍♂️ 17:55 rootがくずわみかをこのオープンチャットから退会させました。
2021-05-17 17:55
r
root
対処しました
2021-05-17 17:56
にゃん
にゃん
この方面白いですね! 法律が技術に全然追いつかないのは当たり前ですが、日本のズレは他国とのそれとどの程度差があるのか気になりますね
2021-05-17 21:02
ヌードル
はじめまして! 一年ぶりくらいに本格的にセキュリティの勉強をしようとしてHTBに再登録した初心者です。 よろしくお願いします😌
2021-05-17 23:04
r
root
宜しくお願いします!
2021-05-17 23:18
c
cryptown
はじめまして!こんばんは HTBでしたら、Hack The Box同好会というオープンチャットがありまして、そちらに色々便利なツールをご存知の方なども居ますのでそちらもお勧めです! もしご存知でしたら申し訳ありません。
2021-05-18 00:57
俺がリスク🔰
深田萌絵氏はサイバーになんら詳しくないのに果敢に本とか動画を出していきますよね
2021-05-18 06:21
ヌードル
ありがとうございます! そちらも参加してみます!
2021-05-18 06:58
N
Noriaki
Hayashi いま無料で受講できるトレーニング「Penetration Testing Student(PTS)」のハンズオン課題に取り組んでいます。 複数台のマシンをピポット(攻略したマシンに残された痕跡を踏み台にして別マシンを攻略)するところがとて
2021-05-18 07:19
N
Noriaki
Hayashi INE PTSコースでは主要なツールについてもスライド、動画、ハンズオンで紹介しています。 初心者にもピッタリです。 すでにHackTheBoxなどに取り組んでいる人は3つの課題「Black-box Penetration Test」シ
2021-05-18 07:27
ヌードル
おお!HTB以外にもたくさんこういうのはあるのですね。 帰ったら早速チェックしてみます。 ありがとうございます!
2021-05-18 08:03
N
Noriaki
Hayashi HTBのランク昇格に手詰まり。 気分転換に学びたい項目ベースでリタイアマシン探して取り組んでいます。 いまトライしているのはMEANスタックを学びたいのでNodeマシン
2021-05-18 08:19
N
Noriaki
Hayashi MEANスタック MongoDB、Express、AngularJS、 Node.js
2021-05-18 08:20
N
Noriaki
Hayashi HTBを使って体系的に力をつけたいならこちらの記事がオススメ https://www.netsecfocus.com/oscp/2019/03/29/The_Journey_to_Try_Harder-_TJNulls_Preparati
2021-05-18 08:34
N
Noriaki
Hayashi HTBを活用したこんなトレーニングプログラムも。 https://qiita.com/v_avenger/items/541528d5808b958b57cd 11:01 かずさしゅうじが参加しました。
2021-05-18 08:44
ぷーどる
@root @CSIRTの人 @Noriaki @root @CSIRTの人 @Noriaki Hayashi
2021-05-18 11:02
c
cryptown
@root @CSIRTの人 @ygp @ゆーくん @root @CSIRTの人 @ygp @ゆーくん 11:08 ygpがかずさしゅうじをこのオープンチャットから退会させました。
2021-05-18 11:03
y
ygp
対処しました。
2021-05-18 11:17
y
ygp
一番影の薄いモデレーターです、、、
2021-05-18 11:19
N
Noriaki
Hayashi INE PTSコースについてまとめようかと思って調べていたらすでに有益すぎる情報があった。 https://www.notion.so/course-PTSv4-22ad4ca2ce3e4fe0a5e369217b41c9b3
2021-05-18 11:25
N
Noriaki
Hayashi 「CherryTree」はこちらのテンプレートを改造して使っています。 https://guide.offsecnewbie.com/cherrytree-oscp-template
2021-05-18 11:30
N
Noriaki
Hayashi マシン攻略中のメモ書きってみなさんどのように管理していますか。Kaliに標準搭載されていたからという惰性で「CherryTree」を使っています。このほか「WorkFlowy」も。
2021-05-18 11:30
ごま
HTB関連の話題であれば「Hack The Box 同好会」のオープンチャットでお話しすると返事が返ってきやすいと思いますよ。かなり活発に情報交換が行われているOCです。
2021-05-18 12:17
ごま
CTFの攻略メモであれば Typora を使うことが多いです。後で Writeup にするときとか便利なので。
2021-05-18 12:22
N
Noriaki
Hayashi 神Excel
2021-05-18 12:28
N
Noriaki
Hayashi なるほど。Markdownエディタですか。 OSCPのテンプレでもMarkdown形式のものが配布されていますね。 https://github.com/noraj/OSCP-Exam-Report-Template-Markdown
2021-05-18 12:28
H
Hound
診断員ならExcelですよw
2021-05-18 12:28
H
Hound
OffSec的にはCherryTree推しみたいですね(Kaliのデフォにしてるくらいなんで)、OSCPの手引でもサンプルはCherryTreeですし。 私もそれに則ってますね
2021-05-18 12:31
p
plum!
階層型MDエディタほんと使いやすいですよね! 個人的な技術ネタをまとめるときはObsidianを使い始めました https://obsidian.md/
2021-05-18 12:36
N
Noob
よくある対処しましたって 荒らしですか?
2021-05-18 16:52
N
Noob
ほう、リンク貼りまくるみたいな...
2021-05-18 16:53
y
ygp
そうですね。今回はスパムでした。
2021-05-18 16:53
y
ygp
今回はアフィリエイト目的でしたね。
2021-05-18 16:54
N
Noob
 なるほど
2021-05-18 16:59
p
plum!
そういえばこの時期はリアルでも変な勧誘とか増えますよねえ
2021-05-18 17:18
N
Noob
純粋にウイルスのソースコード見てみたいと思ったりするんですが、見れないですよね?
2021-05-18 17:36
にゃん
自分もそれ思ったことあります! でもサンドボックスとか立てないと…とハードル高く感じていました😂
2021-05-18 17:44
r
root
なるほど、参考になります。至らなかったところがあったので消しておきます
2021-05-18 18:05
もぐら
ダメなはずです。 https://www.keishicho.metro.tokyo.jp/kurashi/cyber/law/virus.html
2021-05-18 18:05
r
root
githubのREADME.mdでもそのようなお触書をよく見かけますし
2021-05-18 18:08
r
root
"正当な理由がないのに、その使用者の意図とは無関係に勝手に実行されるようにする目的で"とあるため、研究目的であれば法に触れないのでは?と思ったのですが、どうなんでしょうか
2021-05-18 18:08
ごま
セキュリティベンダーの解析記事などでマルウェア動作のキモを解説している場合があります。ソースコードというわけではないですが、処理の流れを把握することはできるかと。 例) https://blog.trendmicro.co.jp/archives/
2021-05-18 18:11
もぐら
この辺りは法解釈のごちゃごちゃした所で苦手なんですが、「正当な目的」を個人では証明しにくいってところですかね。 大学の研究室とかセキュリティベンダにいて、解析用として保持するとかそういう説明が出来ないと厳しいのかなと。 色々資格もってて「解析やって
2021-05-18 18:14
もぐら
お上「貴様の言い分なぞ知らぬ! 持つなと法で決めているのだ」
2021-05-18 18:15
ごま
法解釈の点でややこしいので、『所属組織の業務として実施した』くらいの後ろ盾を準備してから行う必要があるかと。 https://xtech.nikkei.com/atcl/nxt/column/18/00722/042200002/
2021-05-18 18:16
ごま
研究目的というのであれば「今までに書いたセキュリティ関連の論文を見せろ」くらいはいわれるかも…(勝手な想像です
2021-05-18 18:17
r
root
なるほどですね…。複雑そうだ
2021-05-18 18:17
p
plum!
githubにコードが上がってるものもあるのでそれらをweb上で眺めてみるのはグレーですがセーフよりかもしれません。 Miraiとかその亜種は探せば見れるので。
2021-05-18 18:18
r
root
保存しなければセーフと言う法の抜け穴感…😅 18:38 ISSAが参加しました。
2021-05-18 18:22
C
CSIRTの人
セキュリティを業務でやっているので、検体は結構古いのから保持してますね😆
2021-05-18 18:47
C
CSIRTの人
当時、光の速さで保存して永久保存版にしたのを覚えてます。
2021-05-18 18:48
C
CSIRTの人
ただ、ソースコードとなると、そもそもコードが公開されてるマルウェアが少ないかな、と。初期のMIRAIは公開してましたよね、作者が。
2021-05-18 18:48
r
root
githubにもpythonで書かれたmirai亜種コードとか置いてあったりしますよね
2021-05-18 18:49
C
CSIRTの人
あー、あったかもです!私は持ってないですが、保存する前に消された記憶が
2021-05-18 18:50
r
root
少し毛色違いますが
2021-05-18 18:50
r
root
Zeusとかも公開されていませんでしたっけ
2021-05-18 18:50
C
CSIRTの人
デコンパイラでデコンパイルしたものは、オリジナルじゃないし、、、
2021-05-18 18:50
r
root
仕様を理解するにはいいのかもですね。読みやすいし
2021-05-18 18:50
C
CSIRTの人
ですです😌
2021-05-18 18:50
C
CSIRTの人
検体も保持してるとリスク(法的な)があることは事実なので、最近は
2021-05-18 18:51
C
CSIRTの人
検体はいっぱいあるんですが、
2021-05-18 18:51
C
CSIRTの人
ローカルからは消しちゃいます😆
2021-05-18 18:52
C
CSIRTの人
オンラインサンドボックスに突っ込んで、検体公開フラグつけておいて
2021-05-18 18:52
C
CSIRTの人
はい😌
2021-05-18 18:53
r
root
マルウェアの静的解析ってやはりアセンブリ理解は必須な感じですよね…
2021-05-18 18:53
C
CSIRTの人
ローカルにはない!でもいつでも誰でもダウンロードできる!、なら私にリスクはないので、必要なときに再ダウンロードしてかいせきして、また破棄すればいいし。
2021-05-18 18:53
r
root
なるほどです
2021-05-18 18:53
C
CSIRTの人
最近はデコンパイラが、無償でも使えるので、アセンブリ読めなくてもいけるようになりつつ👍🏼
2021-05-18 18:54
r
root
ghidraとかradare2とか良く聞きますが、其々に秀でたところがあるんですかね🤔
2021-05-18 18:55
C
CSIRTの人
👍🏼👍🏼
2021-05-18 18:55
r
root
便利ですね!!
2021-05-18 18:55
C
CSIRTの人
IDAさんも解禁されてますし!
2021-05-18 18:56
C
CSIRTの人
ギドラはマルチプラットフォームなのが良いですし、デコンパイラが標準でついてるので使いやすいです。あと、参考図書に日本語もある点が素敵ですよね!
2021-05-18 18:57
r
root
ghidra入門してみようかなぁ…
2021-05-18 18:58
C
CSIRTの人
IDAはやはり長年の蓄積で不具合も少なくて安定してますし、プラグインも多い。図書や参考サイトも英語を気にせず読めるなら、一番情報が多い。
2021-05-18 18:58
r
root
CSIRTの人さんは、apkのリバースエンジニアリングはやられたことありますか?
2021-05-18 18:59
C
CSIRTの人
R2は普段の解析環境がLinuxの方には親和性が高い!
2021-05-18 18:59
C
CSIRTの人
はい😌
2021-05-18 19:00
r
root
smaliがいまいち読めずに毎回javaにしてます。やっぱりandroidアプリの開発経験が少ないのでどういう動作しているか掴みにくく…
2021-05-18 19:01
C
CSIRTの人
基本的に Java なので、デコンパイルが楽です👍🏼👍🏼
2021-05-18 19:01
r
root
smaliもかなりアセンブリに近いですかね?
2021-05-18 19:02
C
CSIRTの人
立ち位置としては、ディスアセンブルしたもの(人間に可読性をもたせたもの)なので、
2021-05-18 19:06
C
CSIRTの人
ただ、他のバイナリに比べると幾分は読みやすいかなーと
2021-05-18 19:07
C
CSIRTの人
近いととらえてます😌
2021-05-18 19:07
C
CSIRTの人
例えば、同じディスアセンブルでもx86のバイナリをデバッガで開いたときよりは🤔
2021-05-18 19:08
r
root
日本語のapkのリバースエンジニアリング資料増えて欲しいなーとひっそり思ってますね(ぺこり)
2021-05-18 19:09
南無三
ShinoBOTのような合法マルウェアは作成OKなんですかね? 何が白で何が黒なのか分からない
2021-05-18 19:10
C
CSIRTの人
凌さんが、そのあたりをクリアするようにコントロールされる側の許可がないとコントロール開始ができない作り込みにしていたはず。
2021-05-18 19:11
C
CSIRTの人
最近、触ってないですが、
2021-05-18 19:11
C
CSIRTの人
そのあたり = 犯罪要件を満たさないようにする
2021-05-18 19:12
C
CSIRTの人
なので、改変しなければ大丈夫かと😌
2021-05-18 19:12
南無三
なるほど、、、だから難読化も しっかり施してたんですね
2021-05-18 19:17
南無三
自分が法に触れないよう気をつけたいのですが参考になるエンジニア向けの法律書とかあったら最高なんですけど
2021-05-18 19:18
C
CSIRTの人
なにせ、警察も検察も理解できてないから
2021-05-18 19:19
C
CSIRTの人
この分野だと、個人的には判例みるのが良いのかもしれない、と思ってます🤔私見
2021-05-18 19:19
C
CSIRTの人
プキャースクリプトで書類送検されるこんな世の中ですから、、、
2021-05-18 19:20
C
CSIRTの人
何が虎の尾なのかは、判例ベースで踏まないようにするしかないのかもしれない
2021-05-18 19:20
南無三
裁判官の友達とか作れたら 最高ですね☺️
2021-05-18 19:22
C
CSIRTの人
元なら知ってる方は多けど、、、現役は存じ上げず。、あとは、いざというときに弁護士の知り合いいるのは良い。これに限らず、ですが😆
2021-05-18 19:28
C
CSIRTの人
そもそも警察ものサイ対と仲良くなっておけばいいという話もありますが、なにせ全都道府県制覇は無理、、、
2021-05-18 19:29
南無三
CTF行脚の旅にでも出ようか笑
2021-05-18 19:34
南無三
間違い無いですね コネは作っておきたいところ
2021-05-18 19:34
H
Hound
C2フレームワークで作った疑似マルウェアとかも捕まえようと思ったら捕まりそうなものなんで中々怖いですね
2021-05-18 19:50
まだTelnet
どなたですか?
2021-05-21 19:53
ぴょこまる
これで名乗りでたらおもしろい。
2021-05-21 21:15
まだTelnet
どういう手法なんでしょうか
2021-05-21 21:16
俺がリスク🔰
ひょこっと出てきたら笑いますよね
2021-05-21 21:16
ホワイトハッカー希望
間違いない
2021-05-21 21:16
まだTelnet
メルカリのインパクトで流れてるけど
2021-05-21 21:17
まだTelnet
マッチグアプリも個人情報流出してましたよねたしか
2021-05-21 21:17
ぴょこまる
マッチングアプリ omiai ですね。
2021-05-21 21:18
まだTelnet
流出年表作りたいですね
2021-05-21 21:19
ゆーくん
最近、うっかり個人情報流出しても、お金払ったりって無いですよね、、ベネッセの時は500円貰ったのに。
2021-05-21 21:23
まだTelnet
個人情報流出までの流れざっくり説明できる方いませんかハッカー視点とクラッカー視点で
2021-05-21 21:23
まだTelnet
個人情報漏らしてごめんねこれ、タバコ代!
2021-05-21 21:25
r
ren
コードガバレッジサービスからソースコードが流失みたいですね
2021-05-21 21:26
まだTelnet
なるほど
2021-05-21 21:30
まだTelnet
盲点だな
2021-05-21 21:31
s
sleepy
カバレッジサービスのbash uploaderが改ざんされ、CIで使っていたクレデンシャルが攻撃者にわたり、それを使ってGitHubのリポジトリにアクセス、クローンされたかんじですね。カバレッジサービスを経由してもれたというと語弊があると思います。
2021-05-21 21:32
まだTelnet
なるほど
2021-05-21 21:36
まだTelnet
ありがとうございます!
2021-05-21 21:37
s
r
ren
ああそうなんですね 失礼しました
2021-05-21 21:37
s
sleepy
ここです。環境変数に、クレデンシャルが含まれていたということです。
2021-05-21 21:38
s
sleepy
which enabled them to potentially export information stored in our users' continuous integration (CI) environments.
2021-05-21 21:38
まだTelnet
しかしよく3万人弱で食い止めましたね。毎回こういう事例見て感心する
2021-05-21 21:39
s
sleepy
その見方はおかしくて、リポジトリに個人情報が含まれているのは本来おかしい
2021-05-21 21:40
r
ren
ソースコードに個人情報を含んでるわけではないですよね
2021-05-21 21:40
まだTelnet
がばっ
2021-05-21 21:41
まだTelnet
やばっ笑
2021-05-21 21:41
s
sleepy
メルカリの報告だと、ソースコード(リポジトリをいいかえている可能性はあります)に含まれていたと、書かれていると思います
2021-05-21 21:41
まだTelnet
理解理解
2021-05-21 21:41
まだTelnet
なるほど
2021-05-21 21:41
まだTelnet
そういことか
2021-05-21 21:41
ひのき
データベースをLFSで管理してたとかだろうか?
2021-05-21 21:42
まだTelnet
下請けかな
2021-05-21 21:42
まだTelnet
それ2万7000人分ですみます?
2021-05-21 21:43
スタックスネット
検証環境か何かだったんですかね?ダミーデータ使えばよかったでしょうに、本番の一部コピってテストデータ作ってたのかな
2021-05-21 21:44
s
sleepy
どうでしょうか。漏れたデータの日付をみてみてください。
2021-05-21 21:44
s
sleepy
よくわからないです。
2021-05-21 21:45
まだTelnet
これGitHub使うのも危ないんですかね
2021-05-21 21:52
ひのき
公表まで1ヶ月は割とかかってるよなぁという… (まあ、クリティカルな情報がないという現れかもしれないけど)
2021-05-21 21:53
s
sleepy
セキュリティインシデント発生から発表までは、必ずしも早いとは限らないです。codecovの改ざん認識から、顧客通知までの遅れは実害を広げたのではないかと思いますけど。
2021-05-21 21:54
まだTelnet
ちなみになんですけどどうググったらそのソースにたどり着いたんですか
2021-05-21 21:56
まだTelnet
Omiai
2021-05-21 21:57
s
sleepy
下の方にタイムラインが可視化されています https://www.bleepingcomputer.com/news/security/e-commerce-giant-suffers-major-data-breach-in-codecov-incid
2021-05-21 21:57
まだTelnet
Onishiの件探してるんですけどなかなか見つからない
2021-05-21 21:57
s
sleepy
codecovのインシデントレスポンス情報を見ればわかると思います
2021-05-21 22:02
まだTelnet
本日はどなた?
2021-05-27 08:24
ヌードル
こんなメールも来てました 15:33 しるふが参加しました。 21:39 とりが参加しました。
2021-05-27 08:41
ひのき
chromeのバク見つけて2万ドル欲しい。
2021-05-28 13:47
p
plum!
RCE見つけましょう...!
2021-05-28 14:37
はにほに
すみません。 ちょっと質問なのですが、ワードプレスの管理者画面への認証画面に対して、パスワードリスト攻撃された形跡があるかとかってどのように調べるとわかりますかね? 何何ログを使えばわかるとか教えていただけると幸いです。。
2021-05-28 14:42
C
CSIRTの人
実際に運用をしたことはないですが、調べた範囲だとログイン成功や失敗は Activity log 🤔
2021-05-28 15:39
はにほに
ありがとうございます!! 見させていただきます😭
2021-05-28 19:32
C
CSIRTの人
いえー! 実運用経験がないので、きっと心優しき実運用やったことある方が、なにかフォローしてくれるはず😆
2021-05-28 20:16
s
socアナリストの卵
CSIRT関連の勉強させていただきたく、入りました。よろしくお願いします
2021-06-01 23:58
r
root
よろしくおねがいしまーす
2021-06-02 00:03
にゃん
AMD製PCにVirtualBox入れてcentOS7使いたいのですが、相性が悪いようでインストールさえうまく行きません。以前はkaliでうまくいっていた。 ちなみにvmwareだとインストール後起動しなくなるので、VirtualBox使ってます。
2021-06-02 00:30
にゃん
他にいい方法があればご教示願いたいです。
2021-06-02 00:34
にゃん
どうすればよいかというか、どうなりますか?という質問でした。もう2度と使えないパソコンになるのか、windowsが起動できればまた使えるようになるのか、壊れたLinuxを破棄する必要が出てくるのか、、、などです。
2021-06-02 01:34
ごま
デュアルブート出来るようにしているよであれば、Windowsで起動してLinux領域を復旧させるのが良いように思いますが。 VirtualBOXでCentOSのインストールに失敗している理由の方が気になります。「ISOイメージを間違えている」「BIO
2021-06-02 02:56
m
maakkie
同じ状況に陥ったことがないですが、何もかもますまはログの確認になるのかなと思うですがどうなのでしょう?
2021-06-02 02:58
ごま
前提としている「Linuxが壊れた場合」というのが、どういった状況を想定しているのか分からないため、正直なんとも言えないですね……。ddコマンド使ってファイルシステム壊してしまった場合には、ログのサルベージだけでもかなり苦労しそうですし。
2021-06-02 03:05
ごま
「OS仮想化が上手くいかない」「Linuxは使いたい」「リスクを避けたい」のであれば、RaspberryPiでも買ってLinuxサーバー代わりにするのが、手っ取り早いようにも思います。 OSバックアップもSDカードの複製で出来ますし。環境復元/複製も
2021-06-02 03:09
まだTelnet
具体的なようで曖昧な質問ですね。
2021-06-02 06:38
にゃん
色々見ましたが、自分の場合はハードウェアの問題らしいです。
2021-06-02 10:27
にゃん
winからLinuxの復旧ができるとのことで、安心しました。ご回答ありがとうございます。
2021-06-02 10:28
にゃん
そうですよね、、、結局ラズパイが手っ取り早いですよね。ご回答ありがとうございます。
2021-06-02 10:29
r
root
とりあえず、VirtualBoxで適当なイメージは立ち上がる感じなんですかね。
2021-06-02 10:32
にゃん
前まではkaliは立ち上がって普通にインストールも終え、GUI使えてました。CentOSはその時点でも使えてなかったです。 今は、VirtualBoxのバージョンアップしてからか、win10のバージョンアップしてからか、kaliも使えなくなりこの際だ
2021-06-02 10:39
にゃん
ご使用のPCってIntelですか?AMDですか?
2021-06-02 10:42
にゃん
64bitです😂
2021-06-02 10:43
俺がリスク🔰
じつは32ビットに64ビット用のをインスコしてるとか……
2021-06-02 10:43
にゃん
あーインテルなら問題ないことが大半だと思います
2021-06-02 10:47
にゃん
あとインストール時点での画面の操作がクリックだとあるx座標を境にそこから右にポインターが移動しなくなるんですよねwなので、キーボード操作で毎回やっているのですが、インストール設定画面の時点で既にGUIに支障があります😭
2021-06-02 10:47
m
maakkie
Intel Macでした
2021-06-02 10:47
m
maakkie
そうですね 上のような問題は起こってないです
2021-06-02 10:50
俺がリスク🔰
たぶん自分の(cpu)を見つめ直すと良いのかも
2021-06-02 10:52
にゃん
biosで仮想化はenableにしてあります
2021-06-02 10:58
にゃん
とりあえずintel製の中古PCかラズパイにLinuxいれます。仮想マシンとはおさらばします。 みなさんご回答ありがとうございました!
2021-06-02 11:01
ごま
不思議ですね。うちの環境ではAMD(Ryzen5)+Windows10 で VMware Workstation が問題なく使えています。 画面のメッセージ見るとCPUが未対応のようにも見えます。 CentOSの新しめのバージョン(7.9とか8.3とか
2021-06-02 11:07
ごま
マルチブート環境の構築は手順を誤るとWindowsすら起動しなくなります。仮想環境の方が安全ですが、それも動作しないとなると…… うーん 皮肉でも煽りでもなく、ラズパイで環境構築した方が安全だと思います。
2021-06-02 11:09
ごま
OS復旧に関する知識が無いと厳しいですよ。ワンタッチで元に戻るようなものではないです。難易度高いです。(何も見ずに一発で成功させろと言われたら逃げ出したくなるレベルです)
2021-06-02 11:12
にゃん
そうなんですね!vm使えてるんですか!vmはもう最初からGUIダメだったので、諦めてました。本当はスナップショットがあるのでVirtualBoxよりvmを使いたいのですが(T . T) 分かりました! ご丁寧に色々答えてくださってありがとうござ
2021-06-02 11:15
c
cryptown
横から失礼します! セキュリティ関連の勉強会や、hardeningのイベント等、これから開催しそうなものをもし知っている方がいらっしゃれば教えて頂きたいです。 自分でも色々調べて面白そうなものがいくつかありましたが皆さんの知見も頂きたいと思っています🙇
2021-06-02 11:45
c
cryptown
内容のレベルは問いません。開催地も問いません! 何でもよいのでもし知っている方がいらっしゃればと思います。
2021-06-02 11:46
俺がリスク🔰
自分も土日にオンラインでラジオ代わりに参加できるそんなイベントが知りたいです!! 12:16 まだTelnetがメッセージの送信を取り消しました
2021-06-02 11:58
ごま
cryptwonさんが面白いと感じた既知のイベント名を記載した方が、期待する情報が得られやすいと思います。 (情報が得られることを確約する提言ではありません)
2021-06-02 12:41
ごま
(「これいかがですか?」「あ! それは知っています」という悲しいすれ違いを避ける意味でも……
2021-06-02 12:44
N
Noriaki
Hayashi いっそのこと、ポッドキャストってのは?
2021-06-02 13:43
N
Noriaki
Hayashi 日本語だとこのあたり? ・セキュリティのアレ(仮) ・Secure Liaison - Secure旅団 ・ひとくちPKI
2021-06-02 13:47
N
Noriaki
Hayashi 「Security Event in Japan」はいかが? https://calendar.google.com/calendar/embed?src=4u9fvij6ul4oug11bcphr8ofb0@group.calendar
2021-06-02 18:12
c
cryptown
@ごま @ごま ご指摘ありがとうございます。 https://training.f2ff.jp/ こういう物や、ちょっとしたセミナー、あとはhardeningのイベントが面白いかなーと思っているところです!
2021-06-02 19:57
c
cryptown
@Noriaki @Noriaki Hayashi ありがとうございます。 connpass関連のものは簡単に参加できるので参加してみようかと思います!
2021-06-02 20:02
ゆーくん
どっかのオプチャで流れてきた気もするけどこれとかかなぁ。イベントじゃないけど https://cyder.nict.go.jp/
2021-06-03 23:53
ひのき
高いやつ(笑)
2021-06-03 23:57
俺がリスク🔰
ちとおしえてほしいのですかイスラエル政府がどこにサイバー攻撃しているか見る方法はありますか? サイバー攻撃の可視化ツールを使ってみたんですが、どうもイスラエル周辺はチェックポイントの器機で守られているようで可視化ツールにあまり引っかかっていないようなので
2021-06-04 00:57
なんくん
Windowsの仮想マシンが欲しいのですがオススメとかあります?
2021-06-04 18:47
まだTelnet
Windows上で動かすって意味ですか?
2021-06-04 19:30
なんくん
Windowsをターゲットにしたいんです
2021-06-04 19:34
タンパク
日本語って難しい
2021-06-04 19:45
まだTelnet
Windows server2008
2021-06-04 20:56
まだTelnet
にゃん
picoCTFやってらっしゃる方いますか? web shellからwgetでfile落とすのに、フルURLはどうやって分かるのでしょうか?最初の方はヒントに書いてあったのでコピーして使ってましたが、やっていくうちに流石にヒントに載らなくなりましたw
2021-06-04 21:59
N
Noriaki
Hayashi Windows Kernelに関するExploitationチュートリアル。これ、良さげ http://rootkits.xyz/blog/2017/06/kernel-setting-up/ 12:01 lsが参加しました。
2021-06-05 06:41
ぴょこまる
セキュリティ技術者志望の文系大学生です(基本情報は取ってます)。 あるSIerでセキュリティに携われるインフラエンジニアとして働こうと思ってるのですが、そこではほぼ客先常駐になるそうです。 やはり、客先常駐では単純作業ばかりで、スキルアップは見込めない
2021-06-06 03:05
ぴょこまる
東証JQ上場で、1000人程度の企業です。
2021-06-06 03:08
ハミングバード
某ラックですか?
2021-06-06 04:51
俺がリスク🔰
その人次第かと
2021-06-06 04:57
ごま
スキルアップに関してはやる気次第ではないかと。決して単純作業ばかりではないでしょうし、顧客との折衝力とか相当鍛えられそう。
2021-06-06 05:31
ごま
客先常駐期間が長い場合にはスキルがその顧客システムに特化(偏る)するというのはありそうです。客先がLinuxサーバーばかりだとしたら、Windowsサーバーに関する知見獲得は難しそう。 09:03 うたかたが参加しました。
2021-06-06 05:40
まだTelnet
案件ガチャしだいですね
2021-06-06 09:09
たまたま
みなさま回答のように、案件次第ですが、おっしゃってるスキルは技術スキルですかね?客先常駐なら、定例会とか先輩がどのように顧客へ説明しているかとか、そういうところのが、案外重要なので、コミュニケーションスキルも大切じゃないかな。^ ^入って直ぐにやらせてもら
2021-06-06 10:53
ぴょこまる
みなさん、有難うございます。 客先常駐は何かとネットで悪く言われがちなので不安でしたが、案外そうでもないんですね。安心しました。 有難うございます。
2021-06-06 11:09
ぴょこまる
違います。(笑)
2021-06-06 11:11
I
ISSA
こんにちは、半年後に就活が始まる学生です インフラエンジニアの方にお聞きしたいのですが、学生のうちに上流から下流までの業務を一通り経験しているというのは就活の際アピールポイントになりますか?
2021-06-06 11:16
I
ISSA
すみませんここセキュリティのオプチャでした🙇‍♂️
2021-06-06 11:20
まだTelnet
ネットに書き込みする人って大体何かしら不満があってその不満の捌け口がないからネットに書き込んでいるんだと思います。
2021-06-06 11:43
まだTelnet
案件単価の相場は決まってるのでお金の面での伸びはあまり期待できないです。
2021-06-06 11:47
C
CSIRTの人
面接をすることもあるのですが、アピールにはなると思いますよ👍🏼
2021-06-06 13:20
C
CSIRTの人
ただ、その経験だけでアピールになるわけではなく、
2021-06-06 13:21
C
CSIRTの人
月並みですが、そこから何を得たのか、を掘り下げて聞くと思います😌私なら
2021-06-06 13:22
C
CSIRTの人
受ける会社に依存するとは思うのですが、新卒の方に即戦力を求めていないのが、日本的な就職ではあるので。
2021-06-06 13:23
C
CSIRTの人
良くも悪くも💦
2021-06-06 13:24
俺がリスク🔰
学生で上流から下流までひととおり経験したというのは自身が思っているだけで経験できてないと思う
2021-06-06 13:26
I
ISSA
ご意見ありがとうございます! もちろん経験から得られたことはすごく多く、実際さまざまなユースケースや構築事例などの情報収集や、ヒアリングする内容やクライアントの求めている要件、見積もりの算出やコスパなど、普段学習している内容してる範囲では知ることのできな
2021-06-06 13:29
I
ISSA
厳しいご意見ありがとうございます やはり経験しているってだけで普段の実務を知らない点ではギャップがあるかもしれませんね。
2021-06-06 13:30
俺がリスク🔰
インフラひととおりということであれば企業内で光回線を使用する利点とか、LANケーブルのカテ6と6Aの違いとか、クラウドシステムで別の仮想環境に引っ越しする方法とかおしえてくれめんす
2021-06-06 13:34
俺がリスク🔰
あと見積って差分がでやすいけど、何をもって適正と考えたのとか、使用ユーザーのスループットの計測法とか、パケット解析とか、ゼロトラストの環境構築方法とな
2021-06-06 13:36
俺がリスク🔰
証明書の申請方法とか、CAの構築方法とか、シングルサインオン環境の導入方法とか教えて欲しいです。
2021-06-06 13:37
俺がリスク🔰
その上で一通りとは何を表すのか、知りたいかなと……
2021-06-06 13:38
I
ISSA
クラウドは主にawsでやってるんですがオンプレはあんまり触ってないので勉強不足です cat6と6aの違いは伝送帯域の違いとノイズ対策の有無ですかね。 別クラウド間の引っ越しはまだやったことないのでそこについても勉強不足です 見積もりはおっしゃるように
2021-06-06 14:06
n
ntoskrnl
n
ntoskrnl
セキュリティといっても専門が結構分かれているという認識
2021-06-06 14:07
I
ISSA
一通りというのは全部完璧に分かってます、という意味ではなく、流れとしてこういった業務をしてるっていう体験として教わったり触ったりしているのでまだまだキャリアのある方々と肩を並べられるかと言われたら自信はありません 必要な知識を洗い出してくださりありがとう
2021-06-06 14:08
俺がリスク🔰
まぁ、あれじゃないかなインフラだと範囲が広いから、クラウド系は触ったことある程度の表現に止めたら良いのでは そんで会社を選べば需要はあるとおもう
2021-06-06 14:19
I
ISSA
そうですね、語弊がありました アドバイスありがとうございます
2021-06-06 14:24
I
ISSA
洗い出してくださった内容も一通りできるようにしておきます!
2021-06-06 14:26
にゃん
LinuxをUSBにインストールして使っている方いますか? 自分はブラッディマンディの三浦春馬みたいにUSBbootで持ち運べる自分のOSがあれば便利だなーとインストール先をUSB3.0Gen1にしたのですが、挙動がめちゃ遅くて(起動に5分かかる)やっぱ
2021-06-06 23:47
にゃん
LiveUSBのboot用ではなくて、インストール先をUSBにしている方です。
2021-06-06 23:48
H
Hound
Tailsだったら普通に使えますよ
2021-06-07 01:15
I
ICEMAN
自分もtailsならusbで起動できるようにして持ち歩いています。
2021-06-07 02:52
I
ICEMAN
特に不具合は感じませんでしたが、tailsなんで軽いだけかも
2021-06-07 02:53
I
ICEMAN
https://ubuntu-touch.io 持ち運べるlinuxが欲しいならこういうのもありかも。 スマホでUbuntu使えるらしいです
2021-06-07 02:54
H
Hound
TailsだとほぼReadだけですし、USB2.0でもいけますね
2021-06-07 03:16
にゃん
そうなのですね、Tailsってディストリビューション知らなかったです。ありがとうございます! 1本CentOSを入れないといけない状況なのですが、CentOSだけ動かなくて、なんかこのディストリビューションって不具合多いのですか?正直Ubuntuより
2021-06-07 09:23
にゃん
あちなみにUbuntuも遅過ぎてダメでした😭スマホ用のでやってみます
2021-06-07 09:47
にゃん
USBにインストールして使う上での話です〜ごめんなさいー
2021-06-07 09:57
ごま
私見ですがCentOSとUbuntuに使い勝手の差を感じたことはありません。どちらも程よく安定しているかと? アプリケーション要件の兼ね合いもあり、業務用システムではCentOS(RHEL)を提案することが多いです。
2021-06-07 09:57
ごま
OS導入するのであれば「USBメモリ」ではなく「USBメモリ型SSD」の方が快適かもしれませんね。少々お高いですが。
2021-06-07 10:06
ジェンキンソン
LiveUSB (128GB)でKaliを起動し,そこで「ハッキングラボの構築」を実践しようと考えているのですが,可能でしょうか? ※RAM8GB,Corei5なのでスペック的には問題ないと考えているのですが…
2021-06-07 10:12
にゃん
LiveUSBだとpersistant modeで起動してさらにパラメータいじらないと設定状態保存されないっぽいですけど…
2021-06-07 11:03
ジェンキンソン
説明不足ですみまさん。勿論,それを設定した上で行います。
2021-06-07 11:07
ジェンキンソン
下記のサイトを参考に,設定が保存されるように変更しました。 https://saka24.blue/index.php/2019/08/19/kali-linux-usb-boot/
2021-06-07 11:10
にゃん
おお、いいですね! できたら情報共有してくれると嬉しいです! 自分もKaliをUSBにインストールしたかったので、、、でもCentOS,UbuntuでやってもSSDのUSBメモリ型じゃないと遅過ぎて使い物にならなかったのでkaliではやってません。
2021-06-07 11:13
ジェンキンソン
今回が初めてなのでKaliしかわからないです。これから確認していきます。
2021-06-07 11:38
にゃん
ちなみにハッキングラボでは仮想マシン推奨だったはずです〜cpuの問題とかで仮想マシン使えない場合であればLiveUSBが選択肢に入りますが、初心者であれば仮想マシンお勧めします
2021-06-07 11:43
ジェンキンソン
仮想マシン上で構築して実践していた のですが,KaliとWindow7を同時起動して作業すると動きが物凄く遅い状態でした。その対策としてLiveUSBにWindow10よりも軽めのOS(Kaliやxubuntu(試す予定です))をインストールし,その上で
2021-06-07 11:48
まだTelnet
メモリ増築したら解消するのでは?
2021-06-07 12:03
にゃん
そうですね 16GBはないときついかもです。 あとwin7使ってるんですか?今のうちに10使った方が… windowsのアップデートかかると仮想マシン動かなくなること多いです
2021-06-07 12:04
まだTelnet
ものすごく重い時タスクマネージャーでどこのリソース食い潰してるか確認してみては?
2021-06-07 12:04
にゃん
あ、ホストじゃなくてゲストでか。 失礼しました
2021-06-07 12:05
まだTelnet
そうですね8GB立ち上げるのがやっとですね
2021-06-07 12:06
にゃん
まぁたしかに昔仮想マシンバーチャルボックスでOS複数立ち上げたら重くなりました当然ですが😭
2021-06-07 12:06
にゃん
あとLiveUSB作成するにしても、USB128GBもいらないです。高速のものを用意するといいです。 自分は3.1-Gen1で遅過ぎたので、やっぱりUSB仕様のSSDじゃないと厳しいと感じました
2021-06-07 12:09
ジェンキンソン
空きスロットがなく,またメモリが半田付け(Dynabookです)されているため拡張できないんですよね…
2021-06-07 12:09
まだTelnet
ラズパイ買うのもアリかと
2021-06-07 12:09
ジェンキンソン
個別には見ていなかったですが,仮想環境上でKaliとWindows7を起動するだけでメモリの使用率が70%前後でした。
2021-06-07 12:10
まだTelnet
パソコン自作してお手頃に済ませて、ダイナブック持ち運びでリモートデスクトップで入って外でも遊べるようにする
2021-06-07 12:12
ジェンキンソン
やはり現在の環境(PCスペックとUSB)では難しいですか… リモートとしての利用以外では
2021-06-07 12:16
まだTelnet
変に足掻いて心折れるよりはお金払って環境整えた方が近道だと思います。
2021-06-07 12:21
ジェンキンソン
外付けディスクに15000円程払うのは躊躇ってしまいましたね…
2021-06-07 12:23
まだTelnet
自分も色々やった結果スペックの高いパソコンだと何も不満がないと言う結論に至りました笑
2021-06-07 12:24
ジェンキンソン
了解しました。元々専用のPCを購入しようと考えていたので…スペックとしてはRAM16GB,Core(Ryzen)以上あれば大丈夫ですかね?
2021-06-07 12:29
ジェンキンソン
あと関係ないのですが,1年程前までは上記の環境でもある程度,動作していたのに再びやろうとした時に遅くなったのは何故でしょうか?経年劣化にしては早過ぎな気がするのですが…SSDの寿命を短くするようなこともしていないのに…
2021-06-07 12:31
ごま
何がどう遅くなった(遅く感じた)のか記載するとアドバイスを得やすいですよ。 VMwareの場合、スナップショットを取得すると DISK I/O が増えて遅くなる…というのはあります。SSDならかなり緩和されますが、HDDですと速度が半分以下に感じられるこ
2021-06-07 12:33
ジェンキンソン
説明不足ですみません。SSD上にVirtualBoxを構築しました。スナップショットは取得していないです。遅くなったというのは具体的に,ゲストOS全体の挙動です。ブラウザ立ち上げるだけですぐに応答なしになることが多かったです。
2021-06-07 12:39
ジェンキンソン
前回も,そして今回もホストOSにVirtualBoxを,ゲストOSはUSBにインストールしていました。
2021-06-07 12:40
ごま
丁寧なご説明ありがとうございます。挙動的にはストレージのリソース不足っぽくも感じますが、一年でどうこうなるものでもないですし……。私には分かりません。ごめんなさい。
2021-06-07 12:41
俺がリスク🔰
windowsならイベントビューアでハードウェア的なエラーが出ていなければ、タスクマネージャーで状況確認できるけど残念……
2021-06-07 12:48
ジェンキンソン
了解しました。わざわざご丁寧に回答していただきありがとうございました!!
2021-06-07 13:07
まだTelnet
Windowsアップデートとvirtual boxのバージョン変わったとかじゃないですか?
2021-06-07 13:09
ジェンキンソン
そこまでは確認できていなかったです…
2021-06-07 13:11
まだTelnet
そろそろWindowsの大型アップデートもあるのでそれ終わってから買い替え等考えるのはありかと
2021-06-07 13:11
俺がリスク🔰
自分も初心者なのでわからんけども……
2021-06-07 13:12
ジェンキンソン
前のバージョンにダウングレードしている訳でないとしても,互換性の関係などからそういった起こり得るとは…(下手くそな表現で伝わらないかもしれませんが…)
2021-06-07 13:18
ジェンキンソン
確かに買い替えるとしたらアップデート後の方が良いですね。
2021-06-07 13:19
にゃん
そうなんですよねーだから自分もまだ作れてませんw
2021-06-07 13:26
ひのき
そろそろ?🤔
2021-06-07 13:33
俺がリスク🔰
21年後半に行われるSun Valleyのことですかね?
2021-06-07 13:39
まだTelnet
こないだあったのが大型アプデだったのか
2021-06-07 13:42
まだTelnet
Sun valleyはもうすぐ発表があるだけでしたね
2021-06-07 13:44
俺がリスク🔰
いえいえ、自分は意識もしてなかったですよ、かも
2021-06-07 13:48
俺がリスク🔰
アメリカはさすが……
2021-06-09 11:14
まだTelnet
これできたらビットコインのメリットないですね
2021-06-09 12:17
俺がリスク🔰
マネーロンダリングは厳しくなるかもしれませんね、株などのようには規制が無いため為替操作はまだ可能ですが……
2021-06-09 12:29
r
ren
FBIが犯人グループの秘密鍵を入手したらしいですけど、、、
2021-06-09 13:02
俺がリスク🔰
ニュースかなにかでやってました?(情報の信憑性を確認したいです)
2021-06-09 13:14
r
ren
yahooニュースのコメントに書いてありました
2021-06-09 13:25
y
ygp
法的手段でウォレット抑えただけみたい。
2021-06-09 14:04
俺がリスク🔰
r
ren
なるほど失礼しました
2021-06-09 14:15
俺がリスク🔰
なるほど、アメリカ側のTwitterで広まった話がYahoo!ニュースまで来ていましたが アメリカのTwitterで、パスワードがわかるなら裁判所命令は必要ではなく、ウォレットを押さえているならパスワードは必要ないというコメントですね。 お二人ともあり
2021-06-09 14:34
俺がリスク🔰
多少異なる情報も早くから得られて検証することでそれはそれで良きことかと思います。
2021-06-09 14:37
俺がリスク🔰
https://www.google.com/amp/s/www.afpbb.com/articles/amp/3350748 16:46 GMが参加しました。
2021-06-09 14:43
南無三
Cyber Threat Intelligeneと Cyber Intelligenceと Threat Intelligenceって 何が違うのでしょうか? 3つ目は大体分かるのですが、 Cyber Threat Intelligenceとは
2021-06-10 14:33
俺がリスク🔰
あれだね、おはぎとあんころもちの違いと似ているね 攻撃と防御は似て非なるけどやっぱり同じじゃないの的な
2021-06-10 14:42
C
CSIRTの人
完全に言葉遊びにはなっちゃいますが、
2021-06-10 16:25
C
CSIRTの人
私自身、CTI も主たる業務範囲なのですが、できる限り CTI は C も削除せず使うようにしつつ、略すときも TI 止まりかも?🤔
2021-06-10 16:37
南無三
図にしていただけると関係が見えて分かりやすいですね! 納得いたしました、ありがとう ございます☺️
2021-06-10 16:44
N
Noriaki
Hayashi eLearnSecurityが実施するeJPTというペネトレーションテスター向けエントリー資格に合格しました。その受験記です。 https://qiita.com/v_avenger/items/245fb0b23de4e206396e
2021-06-11 16:00
c
cryptown
自分、まだ学生で漠然とセキュリティ関連の企業に就きたいと考えているのですが、ペネトレーションテストの資格、例えばcompTIAのpentest+とかはセキュリティのどの分野でも活きる資格でしょうか?それとも何かの業務に特化した感じなのでしょうか。ふわっとし
2021-06-12 00:53
りう
pentest+はペネトレーションテスト特化で、どの分野でも活きるとは言い難いですね OSCPはまだしもpentest+だと、ペネトレーションテストが何か概要を知れるくらいで深いところまで行かないので応用範囲は狭いイメージです
2021-06-12 08:59
N
Noriaki
Hayashi 汎用的なセキュリティに関する知識習得という ・CompTIA Security+ ・ISC2 SSCP ・ISC2 CISSP ・情報処理安全確保支援士 あたりでしょうか。
2021-06-12 12:50
N
Noriaki
Hayashi ただ、学生のうちは時間のかかる手を動かす成果物にこだわって取り組んで欲しいなぁという気が。
2021-06-12 12:51
N
Noriaki
Hayashi 例えば、ルーター分解してファームウェア取り出すとか https://japan.zdnet.com/article/35117818/
2021-06-12 12:54
N
Noriaki
Hayashi Exploit開発をトレースしてみるとか https://qiita.com/v_avenger/items/0af8602e4572889f9184
2021-06-12 12:55
N
Noriaki
Hayashi バグバウンティ(脆弱性報奨金制度)もいいですよね。 HackerOneのコースとか https://security-index.hatenablog.com/entry/2020/11/22/183245
2021-06-12 12:56
N
Noriaki
Hayashi CTFとかも挑戦してみたい https://ctftime.org
2021-06-12 12:57
N
Noriaki
Hayashi CTFはちょっと敷居が高いということであれは TryHackMeとか https://nomizooon.hateblo.jp/entry/20210328/1616909596
2021-06-12 12:58
N
Noriaki
Hayashi VulnHubもオススメです。 https://qiita.com/v_avenger/items/8accd0cecba2c8f1a923
2021-06-12 12:59
N
Noriaki
Hayashi HackTheBoxもいいですね。 https://qiita.com/v_avenger/items/c85d946ed2b6bf340a84
2021-06-12 12:59
N
Noriaki
Hayashi まずは座学で知識のインプットをということであれば、【無料】で提供されているCisco Networking Academy の「Introduction to Cybersecurity」はどうでしょうか。 https://www.net
2021-06-12 13:01
N
Noriaki
Hayashi そもそもサイバーセキュリティにおけるキャリアパスってどうなっているのということであれば 国立標準技術研究所(NIST)が公開している「CyberSeek」とか https://www.cyberseek.org/pathway.ht
2021-06-12 13:03
N
Noriaki
Hayashi US-CERTの「Cyber Career Pathways Tool」など。 https://niccs.us-cert.gov/workforce-development/cyber-career-pathways
2021-06-12 13:04
N
Noriaki
Hayashi 阿部さんのサイバーセキュリティキャリアの図解も参考になりますね。 https://www.security-design.jp/entry/2019/10/01/232409
2021-06-12 13:11
N
Noriaki
Hayashi 体験談を読むのもいいですよね。 先日公開された三村さんの記事とか。 https://www.hacker.or.jp/hacker_and_job3/
2021-06-12 13:16
N
Noriaki
Hayashi ついでに自分の体験談も。 https://www.shield.ne.jp/ssrc/document/doc/SSRC-HJ-201910.pdf
2021-06-12 13:18
N
Noriaki
Hayashi 例えば、「Security for beginners(SFB)」とか https://sfb.connpass.com
2021-06-12 13:21
N
Noriaki
Hayashi コミュニティに積極的に参加するのもいいですね。 最近はオンライン化が進み場所を問わず(海外も含め)参加できるようになりました。
2021-06-12 13:21
N
Noriaki
Hayashi Discordにもいくつも日本語のサイバーセキュリティコミュニティがありますね。
2021-06-12 13:22
N
Noriaki
Hayashi もちろん、このLINE オープンチャットも。
2021-06-12 13:23
N
Noriaki
Hayashi 「Introduction to Game Hacking!」記事も良かった。 こんなことから始めてリバースエンジニアリング技術を磨くってのも大いにアリだと思う。 https://medium.com/ax1al/introductio
2021-06-12 13:27
N
Noriaki
Hayashi ハニーポットを植えるってのもよく聞く趣味ですね。 https://github.com/morihisa/WOWHoneypot
2021-06-12 13:29
N
Noriaki
Hayashi より汎用性ということであれば ・競技プログラミング ・Kaggle なども将来のサイバーセキュリティに効きそうな嗜みですね。
2021-06-12 13:32
N
Noriaki
Hayashi Hobbyist Coding向け、7つのプロジェクトってのもあるようで。 1. レイトレーシング 2. オペレーティングシステム 3. エミュレータ 4. インタープリター 5. ウェブサーバー 6. ブロックチェーン
2021-06-12 13:33
N
Noriaki
Hayashi 「Graphical Network Simulator(GNS3)」で遊ぶのも私の趣味の一つです。 https://qiita.com/v_avenger/items/1f726e936b45056527a6
2021-06-12 13:35
N
Noriaki
Hayashi 学生時代にこういうことを聞きたかった… 何か一つでも刺さりそうな項目が見つかったら幸いです。 きっとここのメンバーの誰かがこんなのもあるよと教えてくれると思います。 もしくは これ 詳しく知りたいと投稿すれば優しく教えてくれると思いま
2021-06-12 13:36
N
Noriaki
Hayashi あっ、GNU Radioを使って無線信号処理を行うってのも趣味です。 https://qiita.com/v_avenger/items/5e1813dd919bae635503 16:18 美春が参加しました。
2021-06-12 13:38
c
cryptown
@Noriaki @Noriaki Hayashi とてもためになる情報ありがとうございます😭視野が広がりました。 座学だけでなく色々手を出してみようと思います。本当にありがとうございます!
2021-06-12 16:20
自宅にvpnサーバーを構築&公開します. そしてそのサーバー経由で悪いことをしたとします. すると被害者側ではvpnの情報が記録されて, その情報から自宅のvpnサーバーが特定されるとおもうのですが, その際,vpnの記録は取ってなくてvpnサーバ
2021-06-13 18:58
C
C
CSIRTの人
その前に届けないと電気通信事業法で別件で身柄を抑えられる可能性が🤔
2021-06-13 19:25
C
CSIRTの人
別件で身柄を押さえて、その間に可能な限りサーバーのフォレンジック作業や、意図を持って(主に悪意)VPNサービスを提供したとみなすことのできる情報がないかなど捜査をすすめる?
2021-06-13 19:27
@CSIRTの人 @CSIRTの人 ありがとうございます。
2021-06-13 19:28
俺がリスク🔰
以下に違反するかと 特定電気通信役務提供者の損害賠償責任の制限及び発信者情報の開示に関する法律
2021-06-13 19:30
C
CSIRTの人
ですね😌 そして、届け出をするということは、ISPとしてログを保存する責任を追うので、もし届け出したとしても、ログを保存してないと、それはそれで通信事業者として法律に抵触、と☺️
2021-06-13 19:32
ご教授ありがとうございます。
2021-06-13 19:34
俺がリスク🔰
なるほど~よくわかりました
2021-06-13 19:45
まだTelnet
すごくありがたいURL盛りだくさんだったので
2021-06-13 20:23
まだTelnet
@Noriaki @Noriaki Hayashi ノートに追加させていただきました。
2021-06-13 20:23
まだTelnet
Qita のこの記事も面白かったです https://qiita.com/tmgauss/items/da5e89496e951629517f
2021-06-13 20:26
まだTelnet
個人的には最近英語すらすら読めなきゃダメだなと感じております。
2021-06-13 20:27
俺がリスク🔰
おなじくです。 専門的になるほど英語の比重が高いですよね 21:05 yaが参加しました。
2021-06-13 20:29
まだTelnet
Fishing サイトに攻撃をしてみるのは危険ですか?
2021-06-14 12:24
N
Noriaki
Hayashi 海外カンファレンスはOtterで乗り切り、最近はオンラインなのでそもそも自動翻訳がついていたり。 テクノロジーの進化に日々感謝しております。
2021-06-14 12:35
N
Noriaki
Hayashi 商用サービスにてPhishingサイトに対してダミーアカウントの大量登録をしかけたり、DDoSをしかけ無効化するサービスがあります。 が、日本国内において個人でそれをやるべきではない、違法行為につながるとも考えます。
2021-06-14 12:37
ごま
その質問をすること自体を危険視します。何処の誰とも知れない方に『危険性無いからどんどん攻撃しましょう!』と言われたら、試してしまうのでしょうか?? 法的な部分は分かりませんが、相手のサーバーに自身のIPアドレスや不可解なログを残すことで、後々そのサイ
2021-06-14 12:39
N
Noriaki
Hayashi Phishing詐欺という違法行為に対して個人でできる取り組みは色々とあると思います。 https://github.com/vavenger/fighting-phishing-methods
2021-06-14 12:39
まだTelnet
とりあえずf5を連打しておきました
2021-06-14 12:42
俺がリスク🔰
私もよく連打します、
2021-06-14 12:45
N
Noriaki
Hayashi Phishingサイトの多くは改ざんされたサイトに構築されていることがあります。 このため、悪意あるサイトだから懲らしめてやろう的な感情でDoS攻撃をしかけることは結果として改ざんされたサイトの管理者に対し、さらなる被害を加えることになる
2021-06-14 12:45
まだTelnet
ジョークです笑
2021-06-14 12:46
まだTelnet
なるほど、ありがとうございます。
2021-06-14 12:47
まだTelnet
すみません、以後気をつけます
2021-06-14 12:48
N
Noriaki
Hayashi Google Safe Browsingへ報告してブラウザでブロックされたことを自慢する方が人知れず活躍している感じでカッコいいと思うのです。 https://safebrowsing.google.com/safebrowsing/re
2021-06-14 12:50
N
Noriaki
Hayashi 報告先はGSBのほか、フィッシング対策協議会でもPhishTankでも良いと思います。 12:52 画像 12:53 ナメクジが参加しました。
2021-06-14 12:51
まだTelnet
amzon 20:58 er280652が参加しました。
2021-06-14 20:29
まだTelnet
今見たら閉じてました。 20:29 まだTelnetがメッセージの送信を取り消しました
2021-06-14 20:29
ゆーくん
@Noriaki @Noriaki Hayashi あれ、、スミマセン、私が寝ぼけて投稿消しちゃったかもしれないです、、 ぱっと見で、抜けてたら再投稿していただけると助かります。 01:56 0sugorir4が参加しました。
2021-06-15 00:42
c
cryptown
セキュリティエンジニア志望の新卒として就職したい場合って、扱えるプログラミング言語って一体どれがいいのでしょう?勿論、幅広い方が良いのは分かってはいますし、プログラミング意外にも大事なことがあるのは承知していますが、特にこれ!という言語ってあったりしますか
2021-06-15 15:18
なゆすけ
どういうセキュリティエンジニアを目指しているのかによる気がしますが、安定はPythonとかではないでしょうか。
2021-06-15 15:27
c
cryptown
どういうエンジニアか、大事な部分が抜けていて申し訳ありません、、pythonですか。確かにセキュリティ関係の話題でも最近よく聞く気がします。
2021-06-15 15:30
ごま
何かと便利なのはPythonかと。 就職時の面接ではプログラミング言語に関して、「何故その言語を習得しようと思ったか」「その言語でどんなものを作成したか」「作成時に躓いたところとその解決方法は」「次はどんな言語を習得しようと思っているか」的な質問がさ
2021-06-15 15:31
c
cryptown
面接でのアドバイスまでいただきありがとうございます!!勉強になります。 pythonはやはり無難、と言った感じでしょうか。 CTFでcryptoを解いたり、スクレイピングはpythonを用いるのですが、今はjavaを学習しているのですが、pythonに
2021-06-15 15:35
ごま
実務で使う言語に関しては会社や業種によって異なるため、今の時点で何が良いとは言いづらいです。それはOB訪問などで情報集める必要があるかと? (同業者でPython使いは結構な頻度で遭遇しますが、Java使いにはまだ会ったことはないです。少なくとも私の
2021-06-15 15:46
ごま
プログラミング言語を「やりたいことを効率良く実現するツール」と考えた場合、Pythonは様々な処理をシンプルに実現できるので重宝しています。 https://qiita.com/fygar256/items/b96aebbd79b4cbf19c2f
2021-06-15 15:49
N
Noriaki
Hayashi まず、echoサーバーとか作ってみますよね。 Pythonで書くと感動する。その感動を味わうなら古典言語を知っていないと味わえない。
2021-06-15 15:53
N
Noriaki
Hayashi 画像
2021-06-15 15:53
俺がリスク🔰
自分はJavaなので未知との遭遇ですね。
2021-06-15 16:16
c
cryptown
@ごま 非常に参考になります! @ごま 記事の紹介までありがとうございます... 今後は積極的にpythonの書籍を漁って勉強していきたいと思います。 返信してくださった方もメッセージ読んでくださった方もありがとうございました!!
2021-06-15 16:36
H
Hound
golangいいですよ Pythonの環境がないところでBOFのExploit動かしたい時とかに簡単に実行ファイル作れるので便利です
2021-06-15 16:52
p
plum!
クロスコンパイルめちゃ楽なの助かりますねー
2021-06-15 16:53
ごま
わかります、わかります!! C言語で数十行使って書いていたコードが、Pythonなら数行で完成すると知ったときの衝撃ときたら…… 初めて『乾燥機付き洗濯機』を使った時以上の衝撃でした…笑
2021-06-15 17:09
ひのき
そのままPythonで大規模なコードを書いて、重すぎて耐えられなくなってC言語で書き直した時に数倍〜数十倍早くなった時の達成感も味わってほしい。(なお、コード量は…)🤣
2021-06-15 17:14
ごま
ぁあ、それも経験しました!! scapy では処理速度が追いつかず、仕方なく libtins 使ったり… (コード量……
2021-06-15 17:18
じたん
はじめまして。 お客様のまえで、 パブリッククラウドでの最新ネットワーク構築について、プレゼンを行うのですが セキュリティの高いネットワークという観点ではなそうと思っております。 聞き手は技術的にベテランの方なので 参考にできるサイトやア
2021-06-17 18:07
まだTelnet
相手の規模感にもよるのでは 18:18 ひのきがメッセージの送信を取り消しました
2021-06-17 18:16
まだTelnet
規模感次第ではセキュリティ面はオンプレの方がいい気がしますが
2021-06-17 18:23
まだTelnet
クラウドのセキュリティはどこまで行っても一般的なセキュリティだと思ってます
2021-06-17 18:24
俺がリスク🔰
いや違う
2021-06-17 18:25
じたん
返信ありがとうございます。 オンプレークラウド間のセキュリティが結局のところが担保できないからでしょうか?
2021-06-17 18:25
俺がリスク🔰
初心者だからわからんけども
2021-06-17 18:26
じたん
返信ありがとうございます。 クラウドよりも自社にあった、カスタマイズができるからでしょうか?
2021-06-17 18:28
俺がリスク🔰
いや違うわからんけども
2021-06-17 18:29
俺がリスク🔰
そうなんですね
2021-06-17 18:36
まだTelnet
オンプレ、セキュリティ面のメリットは中身を全部見ることができることだと思います。
2021-06-17 18:36
俺がリスク🔰
いや違う知らないけども
2021-06-17 18:57
じたん
なるほど。 オンプレミスくらいがちょうどよいって認識であってますか?
2021-06-17 18:57
じたん
@俺がリスク🔰 @俺がリスク🔰 私の質問で心象を悪くされていたら申し訳ありません
2021-06-17 18:59
俺がリスク🔰
いや別に悪くしてない、初心者なのでわからないだけです。クラウド使ったことないので 19:40 ぱあいがメッセージの送信を取り消しました
2021-06-17 19:00
ナメクジ
そしたらわかる人にこの話は託しましょう。 僕も勉強せねば!
2021-06-18 15:46
俺がリスク🔰
託しますー!
2021-06-18 16:20
ナメクジ
オンプレミスと比較するならば、セキュリティより運用面やコストを推した方が話しやすいと思いますが。
2021-06-18 21:43
俺がリスク🔰
そうなんですか?
2021-06-18 21:50
ごま
上記はこちらのサイトから。 https://ops.jig-saw.com/knowhow/detail08 クラウドとオンプレミスを比較する場合は責任分解点も考慮すると良いかと。ハードウェアやミドルウェアのリスクを、事業者にお金を支払うことで
2021-06-18 22:32
ごま
× 責任分解点 ○ 責任分界点
2021-06-18 22:33
ごま
雰囲気だけなら『自家用車』と『タクシー』の比較にも似ています。 自家用車は自由度が高いかわりに、日々のメンテナンスや整備も欠かせません。一方で、タクシーであれば利用する度にコストがかかりますが、日々のメンテナンスや整備からは解放されます。
2021-06-18 22:37
俺がリスク🔰
ふむふむなるほど~そいでセキュリティを高めるには何をしたら良いのでしょうか?(さらりと質問者になりかわる
2021-06-18 22:40
p
plum!
サーバーやミドルウェアのバージョンアップデートをクラウドベンダー側で担保させられるマネージドのPaaSサービスとかの観点で言えばクラウドが楽ですよね
2021-06-18 22:42
俺がリスク🔰
しかし、バージョンアップが適時行われているぐらいではセキュリティが高いとは……
2021-06-18 22:44
ごま
セキュリティ向上を考える場合、5W1Hの項目に沿って対象や目標を定める必要があります。
2021-06-18 22:45
俺がリスク🔰
まぁあくまでインフラ部分だけということで
2021-06-18 22:46
p
plum!
クラウドもオンプレも土台でしかないので乗せるアプリや運用によって強固にもなるし脆弱にもなりますよ...?
2021-06-18 22:46
ごま
あ、分かりやすい資料ありました。5W1Hとは若干違いますが、言いたいのはこういうことです。
2021-06-18 22:47
ごま
切り口と視点と立場で、クラウドネットワークは「危険」とも「安全」とも言えますねぇ……
2021-06-18 22:50
ごま
【危険な例】 ストレージ利用者に与えるアクセス権を誤っていた場合。オンプレミスであれば被害範囲を社内に留める事も可能だが、クラウドの場合外部から不正アクセスを許してしまう可能性がある。
2021-06-18 22:56
ごま
【安全な例】 開発環境のユーザー認証を検討する場合。オンプレミスであれば多要素認証の実装に工数とコストがかかる。クラウドの場合、多要素認証オプションが有償で提供されている場合もあり。
2021-06-18 22:59
俺がリスク🔰
あれですかね、随時アップグレードするのとOSレベルでのセキュリティを熟知していることをアピールするべきなのでしょうか
2021-06-18 23:03
俺がリスク🔰
クラウドインフラ部分とするとスイッチのファームウェア随時アップグレードとOS周りのセキュリティ、通信の暗号化、VPN設置ぐらいしか思いつかない私……より高めるにはどうすれば
2021-06-18 23:10
ナメクジ
ファイアウォールの設置は必須でしょうね。
2021-06-19 08:48
フォレストミラー
最近家庭用のパソコンはセキュリティソフトはいらないとは本当? WindowsDefenderで事足りる? 12:14 はるみxxが参加しました。
2021-06-19 12:07
まだTelnet
いぇす
2021-06-19 12:20
俺がリスク🔰
理由を教えていただいてもよいです?
2021-06-19 12:52
もぐら
某ひろゆき氏もそんな事言ってましたね。 確かに個人ユースレベルだと、マルウェアの新種はどこ使ってても一緒じゃね? Defender で十分じゃん? って考えもありますが、個人的にはセキュリティ専門企業の方がシグネチャ化が早いってのはあるかなと。 (確か
2021-06-19 13:03
俺がリスク🔰
私も即応性やカード決算をしている場合はDefenderでは無理だと思いました。 ゲームしかしないパソコンの場合はほとんどの情報がクラウドにあるためランサムウェアの心配はないと思いますが……
2021-06-19 13:08
H
Hound
どれでも一緒ですよ ペネトレやっててもAVは障壁になり得ることないです
2021-06-19 13:47
まだTelnet
個人レベルでセキュリティソフト購入の費用対効果に見合う人ほぼいないでしょ
2021-06-19 13:47
ひのき
個人ならどれでも変わらないかと。 企業が入れるのもどちらかというとガバナンス目的がメインですし。
2021-06-19 13:53
俺がリスク🔰
俺がリスク🔰
企業も上の方はそうですけど下の方はがちで守りたいと思っていますよ(会社による
2021-06-19 14:03
俺がリスク🔰
これが良いかもと
2021-06-19 14:03
俺がリスク🔰
たぶんですが危険地域に出張されるかた、ネット銀行などを良くご利用される方、Feliciaなどをそれなりの頻度で使用する方は入れた方が良いのではとわからんけども思います。 14:13 俺がリスク🔰がメッセージの送信を取り消しました
2021-06-19 14:06
俺がリスク🔰
一方でYouTube、Twitter、ネットサーフィン、事務作業のみとかであれば必要性は薄いみたいですね
2021-06-19 14:13
ひのき
毎回思うんですが、意見を言いつつ、何か言われると「初心者なんでわかんないです」って言って話さないの、自分が正しくて他の人は常に間違ってるって気持ちが透けて見えるし、めっちゃ煽っててうざいです。
2021-06-19 14:17
俺がリスク🔰
そんなつもりはなかったんですが失礼しました
2021-06-19 14:28
e
er280652
初心者だからわからないと答えてなんで自分が正しくて他は間違いって解釈になるんですか。喧嘩したいわけじゃなくて疑問に思いました。
2021-06-19 14:38
e
er280652
これと
2021-06-19 14:40
e
er280652
何も自分が正しくて他の人が間違っているって感じさせる要素が全くないですし、煽ってる感じがしないんですけど。
2021-06-19 14:41
e
er280652
これに対してですよね。
2021-06-19 14:41
ひのき
これとかですね。
2021-06-19 14:42
e
er280652
じたんさんに対してたしかに2、3回違うって答えていながらもなんでそう思うのか答えてない会話がありますね
2021-06-19 14:43
俺がリスク🔰
それはオンプレがちょうど良いって表現が過ちだから言ってみました。 クラウドは推奨されていますが、オンプレはそれでは守り切れないシステムに使うのでちょうど良いとかという理由で判断するべきではないのかもと……
2021-06-19 14:44
ひのき
質問者をただただ否定してから、知らない・わからないと言って会話になってないですよね。 質問者からしたら嫌がらせにしか見えないと思いますよ。
2021-06-19 14:44
俺がリスク🔰
いや、ちょうどよいあんばいのセキュリティオンプレがあるのかもしれないですが……
2021-06-19 14:46
俺がリスク🔰
すいません💦
2021-06-19 14:47
e
er280652
俺がリスクさんは人とのコミュニケーションが苦手なだけですよね
2021-06-19 14:47
にゃん
まぁ…違うと否定するならそれなりにどう違うのか説明求むって感じはしますね(白目 仕事だって否定ばっかりして説明や代替案出さないとなんだこいつってなるので😇
2021-06-19 14:48
俺がリスク🔰
セキュリティはほんま初心者🔰
2021-06-19 14:48
俺がリスク🔰
昨日これ見てみたんですがすごい方ですよね
2021-06-19 14:50
俺がリスク🔰
俺がリスク🔰
セキュリティのプロという感じがしてうらやま
2021-06-19 14:51
ひのき
この会話から、自分が正しいと思っている答えを出すまで相手を否定し続けているという印象を受けました。
2021-06-19 14:51
俺がリスク🔰
どこらへんすかね……わりと同意してるところもあったかと……
2021-06-19 14:52
ひのき
なんのプロなのかは知らないですが、相手を萎縮させるだけの生産性のない会話をしているのを見るとうざいなと思います。 そういう意図がないというのであれば、発言前に一旦見直して、相手の受ける印象を考えてから発言したらどうでしょうか?
2021-06-19 14:54
俺がリスク🔰
そうですよね
2021-06-19 14:55
e
er280652
そうですよねみたいな同感しているのは見当たらないですけど、じたんさんに対しては否定しかしてないです。
2021-06-19 14:55
俺がリスク🔰
両方の質問にたいしてそうかなと
2021-06-19 14:57
俺がリスク🔰
だって3つ質問されて3つともなんか違うのではと……
2021-06-19 14:57
e
er280652
なにに対してですか?
2021-06-19 14:57
e
er280652
良きって意味ですか?
2021-06-19 14:58
俺がリスク🔰
にょきにょき
2021-06-19 14:58
e
er280652
ひのきさんといっぺんに喋ったのでこんがらがりました。
2021-06-19 14:58
俺がリスク🔰
はい
2021-06-19 14:59
ナメクジ
どの程度セキュリティのレベルを上げたいかで有料セキュリティソフト使うかWindows Defenderや無料セキュリティソフトで対応するかが変わると言うことですよね?
2021-06-19 21:41
ナメクジ
Windows Defenderで事足りるなら世の中から有料のセキュリティソフトはなくなってるでしょうね。 お金を払えば安心できるという人のニーズ、単純に性能が優れている製品等があるから売られているんだと思いますよ。 自分で調べて、Windows
2021-06-19 21:51
I
ISSA
Windows Defenderは一定のリテラシーがある人向けだと考えています。 自分自身でセキュリティ面を管理できる方はWindows Defenderでも充分だと思います。 ですが、セキュリティの知識が無い方はWindows Defenderとはな
2021-06-19 22:08
ごま
Windows Defender の性能は凄く向上しているので、既知の脆弱性を突くようなマルウェアであれば高確率で防いでくれます。 有償のアンチウイルスソフトは「未知マルウェアの検出」「Webレピュテーション」「高機能ファイアウォール」「ソフトウェア
2021-06-19 22:14
ごま
企業向けのアンチウイルスソフトですと、例えばトレンドマイクロの Apex One などは「仮想パッチ」「アプリケーションコントロール」のような機能が充実しており、マルウェア検出以外のセキュリティ向上に役立ちます。
2021-06-19 22:17
ごま
某YouTuberさんが『有償ウイルス対策ソフトは不要。Windows Defender で十分!』と声高に語っていましたが、あれが間違っているわけではないです。 基本的には「一般家庭のライトなPCユーザー」に関するお話しとして認識する必要があるかと
2021-06-19 22:22
H
Hound
Apex OneはEDRに方足突っ込んでるのでEPPとは比較出来ない気はしますけどね
2021-06-19 22:42
H
Hound
EPPの性能だけでいうならどれもそんなに変わらないというか、検知を回避しようと思えば大体回避できるんで企業の場合はEDRなりFWなりでカバーしつつネットワーク監視でどうにかする以外方法ないと思いますね。
2021-06-19 22:47
ごま
Apex One ご存じの方がいて良かったです。『なんで突然FPSゲームの話ししてるんですか?』的なツッコミを覚悟しておりました。 閑話休題。本来の意味のEPP性能に関して言えば殆ど大差ないですね。振る舞い分析の性能は違うのでしょうが、なかなか比較で
2021-06-20 05:19
ごま
企業向けセキュリティ製品は「EPP+EDR」の流れになっていますし、突き詰めると Defender も有償版(Windows Defender for Endpoint) が欲しくなります。 (個人的には FFRI yarai が好きなのですが、なか
2021-06-20 05:29
ジェンキンソン
脆弱性診断やフォレンジックにおいてOSやCPUを実装できるスキル(ソフトウェアエンジニアみたいなレベルではなく簡単にできる程度です)は必要ですか?
2021-06-20 09:28
N
Noriaki
Hayashi 必要かと聞かれれば、無くてもできるだと。 ただし、知っているとフォレンジックだとメモリフォレンジックなどの領域で有利ですよね。
2021-06-20 10:32
ジェンキンソン
その回答だとフォレンジックにおいてはまあ有効だけど,脆弱性診断においてはそこまでと言った形でしょうか? プラットフォーム診断でファームウェア領域の脆弱性を調べたりしないのでしょうか? 
2021-06-20 11:19
N
Noriaki
Hayashi ルーターやPLCコントローラー、IoT系な脆弱性診断まで拡張して考えるとハードウェアレベルの知識が必要となるシチュエーションは多々ありますね。
2021-06-20 11:24
H
Hound
プラットフォーム診断って基本的に既知の脆弱性と設定不備しかみてないですよ。
2021-06-20 11:24
ジェンキンソン
知りませんでした…教えていただきありがとうございます。
2021-06-20 11:27
N
Noriaki
Hayashi いずれにせよ、Nand2Tetrisな知識が直接的にフォレンジックやペネトレーションテストで役立つのかと聞かれれば稀かと。 https://www.oreilly.co.jp/books/9784873117126/
2021-06-20 11:28
ジェンキンソン
専門とする領域がIoTなとであれば知る必要はあるけど,そうでない(アプリケーションなど)場合はわざわざ勉強しなくても良いという認識でよろしいでしょうか?
2021-06-20 11:29
N
Noriaki
Hayashi でも、面白いですよね。Nand2Tetrisな領域って
2021-06-20 11:29
N
Noriaki
Hayashi 低レイヤー(マルウェア解析などを含む)ではなく、Web系などを望んでいるなら優先度は下げても良いかと。 知っていて損することはないので学びを止める必要はないとも思います。
2021-06-20 11:32
p
plum!
ファームウェア解析はかなり難易度高いし採算性の観点からも厳しい部分は大きそうですね...
2021-06-20 11:34
H
Hound
工数の分額も上がるので依頼してくれるところはほとんどなさそうですね、表面のWeb、ネットワーク診断しとけばある程度は潰せますしそこで妥協するところが多そうな
2021-06-20 11:38
N
Noriaki
Hayashi 積読になっている「CPUの創りかた」 https://www.amazon.co.jp/exec/obidos/ASIN/4839909865/
2021-06-20 11:40
p
plum!
これ、おすすめです!(表紙で敬遠しないでほしい)
2021-06-20 11:41
ジェンキンソン
皆さんのお話を聞いて何となく思ったのが,低レイヤーより上位層(アプリケーションなど)の脆弱性診断士の方がなるのに難易度が高いのでしょうか? また,企業の予算の都合上低レイヤーはあまり需要がないのであれば給与や市場価値の観点から,上位層の診断士になる方が一般
2021-06-20 11:43
ジェンキンソン
CPU領域であれば「動かしてわかる cpuの作り方10講」でも良いと考えています。また,OSの領域であれば「ゼロからのOS自作入門」を考えています。
2021-06-20 11:45
ジェンキンソン
上位層より低レイヤーの診断士になる方が難しいです。間違えました。すみません、
2021-06-20 11:47
H
Hound
低レイヤーの診断は少ないですね、日本でサービスとしてまともに成立してる診断でいうとIoT診断くらいだと思います。 低レイヤーの知識がある人はペネトレしてたりで、ある種単純作業の診断ではなくその先でやってると思いますよ。 診断の依頼数で考えると圧倒的にWe
2021-06-20 11:51
ジェンキンソン
了解しました。詳細に説明していただきありがとうございます!!
2021-06-20 11:54
俺がリスク🔰
脆弱性診断でした……
2021-06-20 12:00
俺がリスク🔰
これからは低レイヤーの脆弱性が多少需要増加しそうかなとおもっとります。 低レイヤーの方はOSやメモリの知識が必要ですよね⭐
2021-06-20 12:00
N
Noriaki
Hayashi PLCコントローラーの脆弱性とか専門性が確立できるところをみつけたいですね
2021-06-20 12:19
俺がリスク🔰
そうですね、政府方針によりエッジコンピューティングやIOTについて進んでいきますのでそこら辺で専門性をもてれば強いですよね。 わからなかったので少し調べてみましたが制御チップも様々な種類があるようでわからないですね😖 ■PLCコントローラー(工場な
2021-06-20 12:36
俺がリスク🔰
最後のpicはPIコントローラーでしたすみません 17:29 kkkkkが参加しました。
2021-06-20 12:39
N
Noriaki
Hayashi 画像
2021-06-21 15:13
N
Noriaki
Hayashi 誰も期待していないかも知れませんが、Boot2root CTF講座が完成しました。 今、Udemyの審査結果待ちです。 コース特徴 ・日本語! ・動画は3.5時間→週末に一気に視聴できる量 ・実技 🔄 実技→手を動かし
2021-06-21 15:13
N
Noriaki
Hayashi やっと、審査に出せた
2021-06-21 15:13
p
plum!
初心者向け講座ですかね??
2021-06-21 15:21
N
Noriaki
Hayashi nmap名前は知っている、dirbuster知っている、でもフラグ取れねぇというレベルの人が参考になるようなレクチャーにしました。
2021-06-21 15:32
N
Noriaki
Hayashi 画像
2021-06-21 15:37
俺がリスク🔰
パソコンなくても受けれるなら見てみたいです。
2021-06-21 15:42
N
Noriaki
Hayashi Udemyなのでモバイルデバイスでも視聴可能。 IppSecのHackTheBox Writeupが日本語で視聴できる的な感じです。 解説は詳細なステップバイステップにしました。
2021-06-21 15:49
N
Noriaki
Hayashi 画像 20:51 みが参加しました。
2021-06-21 15:54
N
Noriaki
Hayashi Udemyでコンテンツを作ってみて確実に知識を定着させることができた
2021-06-21 15:54
南無三
セキュリティ系洋書の翻訳とかって頼めばやらせてもらえるものなのでしょうか?自分で本を書くのは難しいですけど少しでも早く日本に母国語で第一線の情報を入れるのは意義があるのではないかと最近思うようになりました。分野によってはハンズオンな形式を採用する和書が少な
2021-06-21 21:07
N
Noriaki
Hayashi 翻訳対象の著者か出版元に直談判ですかね? ちなみに翻訳された側ですが、出版元からxx語版のリリースを承認いただけますかとの連絡とともに印税の配分連絡がきてOKだしたら忘れたころにリリースされていました
2021-06-22 12:16
N
Noriaki
Hayashi 日本語版 https://www.amazon.co.jp/dp/4822259471/
2021-06-22 12:20
南無三
ご返信いただきありがとうございます!直談判なら出版社ですかね、正直印税とかまだシステムを理解できてないのでそこからですね。ありがとうございます☺️
2021-06-22 13:07
N
Noriaki
Hayashi こんな攻撃ってCWEまたはCAPECではどれに分類されますか? ユーザー登録を受け付けるウェブサイトにて、サイト上にすでに存在するユーザー(例えば taro)であることを確認し、サイトのサニタイズ考慮不足の脆弱性を突いて(%20tar
2021-06-22 17:20
N
Noriaki
Hayashi インジェクションの一類型ですかね?
2021-06-22 19:01
俺がリスク🔰
セッションハイジャックとか?
2021-06-22 19:05
m
maakkie
CWE-287あたりですかね?
2021-06-22 19:09
スーパーハカー
アプリロジックの不備をついたなりすまし。cweなら287の不適切な認証
2021-06-22 19:09
俺がリスク🔰
専門的だ……
2021-06-22 19:10
m
maakkie
かぶりました🙃
2021-06-22 19:10
N
Noriaki
Hayashi Improper Authentication な authentication bypassと言えそうですねー
2021-06-22 20:24
N
Noriaki
Hayashi みなさん、ありがとございます! https://jvndb.jvn.jp/ja/cwe/CWE-287.html 20:47 福神が参加しました。
2021-06-22 20:25
N
Noriaki
Hayashi 一発承認されました!景気良く、期間限定クーポンを発行します。 https://www.udemy.com/course/boot2root-easy/
2021-06-23 19:31
俺がリスク🔰
期間限定クーポンってなんでしょ?
2021-06-23 19:46
N
Noriaki
Hayashi 【クーポンコード転記OK】 BOOT2ROOT CTF講座の開講を記念して、3日間限定で無料受講できるクーポンを用意しました。 ※下記のリンクをクリックすればクーポンコードが適用されます。 登録さえすれば「学習は
2021-06-23 21:08
m
maakkie
まさかの無料! 勉強させてもらいます🙏
2021-06-23 21:09
にゃん
え、無料なんですか!!それはやばいありがとうございます😭
2021-06-23 21:13
俺がリスク🔰
初心者のおらは皆さんの反応を見つつ有料で後で受講しようかな
2021-06-23 21:15
みりんぼし
しかも友達にも紹介してもいいのですか!?
2021-06-23 21:24
e
er280652
はっきり喋ってて聞きやすかったです
2021-06-23 21:25
N
Noriaki
Hayashi 是非、是非紹介してください。
2021-06-23 21:28
ツナマヨ
ありがたく勉強させていただきます!
2021-06-23 21:39
c
cryptown
勉強させていただきます!!
2021-06-24 00:10
俺がリスク🔰
⤴この記事の正確性はどんな感じか教えてもらえないでしょうか?
2021-06-24 18:27
C
CSIRTの人
中の人ですが、わりと正確です。もし、訂正する点があるとしたら、誰も自分たちのことをホワイトハッカーだとは思っていない点、ですかね😊
2021-06-24 20:34
C
CSIRTの人
中の人 = この8人の誰か、てはなく、ばらまきメール回収の会で一緒に活動してる、という意味で
2021-06-24 20:39
俺がリスク🔰
ありがとうございます!セキュリティ界隈には詳しくないためありがたいです。 このような人のためになる活動をしていらっしゃるのですね!
2021-06-24 20:49
N
Noriaki
Hayashi こんなのも https://www.antiphishing.jp/news/info/20201208.html
2021-06-24 20:55
俺がリスク🔰
うわ~ほし~
2021-06-24 20:56
俺がリスク🔰
良いですね!!
2021-06-24 20:56
C
CSIRTの人
どちらかというと、好きなことやってあれこれつぶやいたりしていたら、人の役に立っていた!という感じかもしれない😆
2021-06-24 22:00
俺がリスク🔰
なるほど~、好きなことが人の役に立つことだったんですね。
2021-06-24 22:16
C
CSIRTの人
好きこそ、、、ですよね、きっと👍🏼
2021-06-24 22:44
まだTelnet
日本オリンピック委員会も1年前にハッキングくらってるんですね
2021-06-25 16:28
まだTelnet
Skybox security ってセキュリティ系では有名なミドルウェアですか?
2021-06-25 19:08
レオ
セキュリティ関係は超初心者ですが、仕事のバックグラウンドとして知識つけたいなーと思って参加しました。よろしくお願いします!
2021-06-26 17:43
俺がリスク🔰
先ほどまでクラウドサーバのアプリに接続できないため(帽子)LinuxのFWを無効化して動かして満足した私がとおりますよっと
2021-06-26 18:07
レオ
昨日ちゃっかりクーポン使えたので今日観てみました。try hack meのサブスク登録しつつ何とか13まで駆け抜けたので、ベースで足りないところコツコツやっていこうと思います(big smile)ひとまずどう知識付けていけば良いかは分かったような気がしまし
2021-06-27 19:35
N
Noriaki
Hayashi 嬉しいコメントありがとうございます! 現在、7/2 7:07 AM JSTまで有効な90% OFF(1,200円)になる最安値クーポンを配布しています。 クーポン🎫:BOOT2ROOT90OFF-2106 ご興味を持っていただ
2021-06-27 19:46
k
k10amt
よろしくお願いします
2021-06-28 20:10
レモン
いまセキュリティニュースを調べてるんですが 個人情報流出系ばっかで なんか最近のオススメのニュースありますか?
2021-06-29 15:38
レモン
Microsoftのパスワードをなくそう的な記事と 東芝の防御システム向けリモート監視サービスが個人的にまとめようかなと思ったのですが なんかあったら教えてほしいです
2021-06-29 15:40
俺がリスク🔰
アメリカパイプライン、JBSの工場、三菱、カプコン、JOC、テントウムシ作戦
2021-06-29 15:45
にゃん
アメリカパイプラインがインパクトでかいですけどね
2021-06-29 15:47
俺がリスク🔰
古くて良いならイラン核施設
2021-06-29 15:47
俺がリスク🔰
五割ぐらいの人はそれをチョイスしそう
2021-06-29 15:48
レモン
調べてみます!
2021-06-29 16:04
俺がリスク🔰
https://wired.jp/2021/06/27/atm-hack-nfc-bugs-point-of-sale/ 16:41 コウスケが参加しました。
2021-06-29 16:10
レモン
これもいいですね😳😳
2021-06-29 23:10
にゃん
kali使ってる方ここに多いと思って質問します。 デフォルトで起動直後にlocalhostにアクセスするとapache2が表示されるのですが、nmapみてもsystemctlみてもapacheサービスが起動しているのが見当たりません。 どこのサーバ見て
2021-06-30 12:53
まだTelnet
デフォルトなの
2021-06-30 12:57
まだTelnet
後でやってみよ
2021-06-30 12:58
H
Hound
デフォか覚えてないですけど私の環境ではservice apache2 statusでステータス確認できますよ
2021-06-30 13:14
にゃん
そうですそうです
2021-06-30 13:23
にゃん
えーそうですよね ステータス確認してもinactiveなのにアクセスできちゃうんですよね なんなんだろう
2021-06-30 13:23
俺がリスク🔰
httpdがたちあがってないように見えると言うことかな?
2021-06-30 13:23
俺がリスク🔰
pgrep httpdとかコマンドうってみてらどうだろう?
2021-06-30 13:24
にゃん
あと一度立ち上げ失敗すると、ステータスFailedになると思うんですけど、stopしてもkillしても死なないんですよね
2021-06-30 13:25
にゃん
やってみましたが、何も表示されませんでした
2021-06-30 13:26
俺がリスク🔰
何だろう謎やね
2021-06-30 13:27
俺がリスク🔰
sshのポートのみなのになぞ
2021-06-30 13:29
にゃん
お前はどこをみている?って感じですww
2021-06-30 13:29
にゃん
はい
2021-06-30 13:29
俺がリスク🔰
80も8080もとじているのか~
2021-06-30 13:29
にゃん
そもそもポート22しか開いてないのにwebブラウザにアクセスできるのおかしいですよね
2021-06-30 13:29
俺がリスク🔰
hostsいじっている説
2021-06-30 13:30
にゃん
😂
2021-06-30 13:30
にゃん
kali側がいじっているという話ですか?
2021-06-30 13:31
にゃん
ごめんなさいどこのhostsですか?
2021-06-30 13:31
H
Hound
lsof -iで見てみればわかるんじゃないです?
2021-06-30 13:32
俺がリスク🔰
/etc/hosts
2021-06-30 13:32
にゃん
インターネットに繋がるfirefoxが立ち上がってます
2021-06-30 13:33
俺がリスク🔰
これでやはりしらぺるとか?
2021-06-30 13:40
にゃん
サーバ立ててない状態で
2021-06-30 13:43
にゃん
基本的なことで恐縮ですが、firefoxなどブラウザでインターネットみてるだけだったら22だけopenで問題ないのですか?
2021-06-30 13:43
俺がリスク🔰
だめなんじゃないかな? 22だけなのかはわからんけども
2021-06-30 13:44
H
Hound
Kaliの使い方的にインバウンド閉じることほぼないと思うんですけどブラウザしか使わないなら全部閉じててもいいんじゃないですか?
2021-06-30 13:50
にゃん
ふむふむ であれば、サーバ立てない状態ではnmap localhostしても何も表示されないのは問題ない サーバ立ててアクセスもできるのに、nmap localhostでそのサーバのポートが表示されないのはおかしいということになりますよね
2021-06-30 13:53
にゃん
解決しました!!!お騒がせしました
2021-06-30 14:20
俺がリスク🔰
例外処理は知識として原因が知りたいのにー
2021-06-30 14:54
俺がリスク🔰
おー、どんなんだったのかな?
2021-06-30 14:54
にゃん
あ、いや固定IP降ってたのにlocalhostに必死にアクセスしてたっていうww馬鹿でした😇
2021-06-30 17:16
ナメクジ
自己解決できてよかったですね
2021-06-30 17:38
俺がリスク🔰
良かった
2021-06-30 18:10
k
k10amt
なにかサイバーセキュリティに関する情報を学べるサイトあります?
2021-07-04 01:15
c
cryptown
無難にニュースサイトとかはどうでしょうか?! https://www.security-next.com/category/cat191 https://japan.zdnet.com/
2021-07-04 01:38
c
cryptown
Twitterで情報セキュリティ関係の人と繋がるのもありかもしれませんね。
2021-07-04 01:39
c
cryptown
あとはnoteとかqiitaでも、為になる情報があったりすることがあるイメージがあります.., 10:36 グリオンが参加しました。
2021-07-04 01:40
まだTelnet
カセヤって日本でどれくらい普及してたんですかね 18:58 まろが参加しました。 22:26 アイが参加しました。 23:35 はるみxxが参加しました。
2021-07-04 18:30
コウスケ
NRIさんのセキュリティ分野に対する皆様のイメージとはどのようなものですか?  当方セキュリティ初心者のため自分でネットで調べていてもnriさんのセキュリティ業界での立ち位置や規模がイマイチ掴めずにいます。
2021-07-05 18:11
ごま
NRI?? NRIセキュアさん?
2021-07-05 18:21
コウスケ
すみません!NRIセキュアさんです。
2021-07-05 18:23
俺がリスク🔰
なんだろうノリスケさん?
2021-07-05 18:24
コウスケ
nriセキュアにノリスケさんという方がいらっしゃって、その方が有名ということでしょうか?
2021-07-05 18:31
俺がリスク🔰
すいません違ったかもと、ノリスケさんは有名ではあるかもと……
2021-07-05 18:38
コウスケ
そうなんですね!
2021-07-05 18:44
もぐら
ノリスケ=サザエさんのノリスケだと思ってて、(面白い例え方すんなと思いつつ)ボケ殺しされとるwwwって理解なんですがどうでしょう?
2021-07-05 19:52
みりんぼし
そうなるとカツオとかタラちゃんポジはどこになるのか興味でますw 20:29 しるばぁが参加しました。
2021-07-05 19:58
しるばぁ
参加させていただきました! よろしくお願いいたします(●´ω`●)
2021-07-05 20:31
にゃん
NRIセキュアは日系トップでしょ
2021-07-05 20:57
コウスケ
そうなんですね!他だとラックという企業も規模が大きいようですね。少しずつ業界理解ができてきているのを感じています!
2021-07-05 21:04
にゃん
ラックはでかいです 日本においてセキュリティのパイオニア的存在ですね でもやってる業務が違いますね NRIはコンサル系強い ラックは幅広くやってますが、もともとはSOCとかなんで
2021-07-05 21:06
N
Noriaki
Hayashi SolarWinds、Kaseya… システム管理系ソフトウェアを狙った攻撃が相次いでますねぇ。
2021-07-05 21:39
コウスケ
なるほどですね。
2021-07-05 21:50
まだTelnet
ですね
2021-07-05 21:56
まだTelnet
次はどこかな
2021-07-05 21:57
レモン
https://news.mynavi.jp/article/20210530-1896560/ これについて所感などありますか? また利用者が注意することは【そのプラグインが信用できるものであるか評価した上で導入を行うことが望まれる。】と、ありま
2021-07-06 16:31
#
##000
大学生です。質問がございます。 ランサムウェアが発覚した時、どの程度のエリアのpcを隔離しますか? ご教示頂けるかたいましたらお願いします。
2021-07-06 17:48
ごま
(興味本位や課題だったら答えないという意味ではないです)
2021-07-06 17:50
ごま
質問の意図によって微妙に回答か変わります。どういった背景での質問でしょうか? 興味本位なのか、学校の課題なのか、はたまた……??
2021-07-06 17:50
俺がリスク🔰
自分も気になります!!
2021-07-06 18:02
p
plum!
初手でVLANのブロードキャストドメインごと隔離ですかね
2021-07-06 18:04
まだTelnet
全部シャットダウンして帰宅!
2021-07-06 18:24
p
plum!
全てを明日の我々に投げ出しターンエンド!
2021-07-06 18:27
俺がリスク🔰
2021-07-06 18:46
#
##000
課題ではないんですけど、サイバー攻撃に関するシナリオを作りたくて、そのシナリオの整合性を確かめたかったです。 私自信、学生なので実際に企業に従事していないため、事業継続が優先か、安全が先かの判断を経営層がどのスピード感でどのくらいの被害影響のリスクを考え
2021-07-06 18:47
俺がリスク🔰
まごまごしている間に全てに感染というシナリオはどうでしょう?
2021-07-06 18:50
#
##000
@plum! @まだTelnet @俺がリスク🔰 @plum! @まだTelnet @俺がリスク🔰 お返事ありがとうございます🙇‍♂️🙇‍♂️
2021-07-06 18:51
#
##000
ワーストケースはそうなっちゃいますよね、、、
2021-07-06 18:52
ごま
丁寧な回答ありがとうございます。課題ですとあまり長く書いても減点になりかねないので、書き方を工夫しなければならないと思っておりました。 身も蓋もないことを言えば『ランサムウェアの感染拡大能力による』『企業のセキュリティポリシーによる』ところが大きいで
2021-07-06 18:53
#
##000
こちらこそ、丁寧なご回答、参考資料ありがとうございます。 本当に丁度wannacryについて調べてたので、とてもわかりやすくて感動してます😭 日立のwannacryに関しての報告書が以前は発表されたとお聞きして、現在ネットで探しても見つからない
2021-07-06 18:58
ごま
事業継続視点ですと情報システム系(IT)と産業システム系(OT)で考え方…というか価値観が全然違ったりします。 情報システムはおそらくイメージ通り。「疑わしい端末を片っ端から隔離し停止する」感じです。 産業システムにとってPC端末は装置の一
2021-07-06 18:59
#
##000
これだと思います!!! いろいろありがとうございます😊 読んでみます🙇‍♂️🙇‍♂️
2021-07-06 19:01
まだTelnet
Tcp/ipが廃止される未来はあるでしょうか
2021-07-06 19:11
まだTelnet
最近の妄想なのですがTCP/IP自体が脆弱性を孕んでるのではと、、、
2021-07-06 19:12
ごま
高速通信を行うのには不向きという事で幾つかの会社が新しいプロトコルを設計し実証実験してますね。
2021-07-06 19:30
ごま
こんなのとか https://group.ntt/jp/newsrelease/2020/04/16/200416a.html
2021-07-06 19:31
まだTelnet
やってる会社はあるんですな
2021-07-06 20:08
まだTelnet
ブロックチェーンの技術など伸びてうまく利用できればセキュリティ面の担保もできそうな妄想もしております。
2021-07-06 20:09
H
Hound
これは道路がなくなれば交通事故がなくなるから全て空路(海路)に変えるべきというのと同じだと思います RSA Conferenceが同じこと行って批判浴びまくった末にツイ消ししてましたね
2021-07-06 20:16
まだTelnet
荒れてましたねTwitter笑
2021-07-06 20:58
まだTelnet
あ、その人みてこの妄想思いついたんでした笑
2021-07-06 20:58
もぐら
自社メンバーに向けてスレットインテリジェンスのお話することになったので、パワポの参考にしようと思ってた「脅威インテリジェンスの教科書」がリンク切れしてた…orz 12:28 バセムシが参加しました。
2021-07-07 12:06
俺がリスク🔰
こんなん募集してるようです
2021-07-07 14:00
俺がリスク🔰
ナメクジ
過労死したい人が応募するんでしょうね
2021-07-07 15:18
もぐら
政府省庁のセキュリティを守るんだと使命感に溢れた人がきっと…
2021-07-07 15:24
p
plum!
お役所の仕事はいや〜キツいっす...
2021-07-07 15:59
俺がリスク🔰
何がきつきつなんですかね?
2021-07-07 16:12
N
Noriaki
Hayashi あっ、ホントだ。これ、良資料だったのにぃ https://www.scientia-security.org/entry/2020/06/29/014154
2021-07-07 16:29
N
Noriaki
Hayashi パスワード生成に現在時刻をシードとしていたために数秒でブルートフォースが可能であったと指摘されています。 https://donjon.ledger.com/kaspersky-password-manager/
2021-07-07 16:30
小鹿
見るだけならwebarchiveで見れそうですね..
2021-07-07 17:03
もぐら
あれ?waybackで見ようとしたら見つからなかったけど探し方悪かったかな? もっぺん探してみます。
2021-07-07 17:05
小鹿
読んだ事なかったので読んでみます👏🏻
2021-07-07 17:08
もぐら
興味があればあわせてこちらも。 https://www.nic.ad.jp/ja/materials/iw/2020/proceedings/c12/c12-ishikawa.pdf
2021-07-07 17:15
小鹿
🙇🏻‍♂️🙇🏻‍♂️ 17:46 CVE-2021-1010が参加しました。
2021-07-07 17:16
ジェンキンソン
インテリジェンスの話が出ていたのでお聞きしたいのですが,インテリジェンスって市場全体でどれぐらい需要があるのでしょうか? 僕の勝手な印象では防衛や先端技術(半導体関連など)以外だと,あまり高度なサイバー攻撃が来ないのではないかと考えており,需要が少ない気が
2021-07-07 20:04
俺がリスク🔰
自分もそんな印象です。
2021-07-07 20:06
C
CSIRTの人
ユーザー組織だと、そもそもインテリジェンスに多額の投資をする費用対効果について合理的な説明がつかないので、市場は限定的です😊
2021-07-07 20:26
まだTelnet
IoTの普及はセキュリティレベル的にまだ無理だと思うのは私だけでしょうか
2021-07-07 20:48
にゃん
今頑張っているとこです
2021-07-07 20:51
まだTelnet
海外はどのような対策してるんですかね
2021-07-07 20:52
レオ
インダストリーの世界だと基本上位で保護してくれって考え方なので、遅れてる感触あります。。ただtcpより上は各社独自の世界観築いてるので標的にはされにくいのかなって思います
2021-07-07 21:05
まだTelnet
各社独自
2021-07-07 21:35
まだTelnet
なるほど
2021-07-07 21:35
レオ
PROFINETやEthernet/IPなどPLCを中心とした世界で囲い込む戦略ですね。最近はOPC-UAやMQTTなどOA側にも広まりつつあるのでセキュリティは今後は課題になってくると思います
2021-07-07 22:23
俺がリスク🔰
なるほどそうか
2021-07-07 22:28
もぐら
IoC(インジケータ)について少し教えてください。 脅威インテリジェンスの活用方法というpdfで、IOCが確実に悪性であると判明した場合、IoCとしての価値が低くなるといった記述がありますが、これはどう理解すべきでしょうか? 現時点での理解だと
2021-07-09 10:59
りう
そのpdfはどこにありますか?
2021-07-10 00:29
N
Noriaki
Hayashi 確定的な説明はないのですが、次のように捉えています。 場に残されたあらゆる痕跡を「アーティファクト」とします。 アーティファクトの内、調査事案に関係する端緒情報を「Indicator of Compromise(侵害の兆候)」と考え
2021-07-10 05:55
N
Noriaki
Hayashi IoCの価値は用途によると考えます。 防御でみれば、公知なIoCは攻撃者も対策を施し隠蔽化を図るため陳腐化すると考えます。 「手がかり」>「証拠化」のプロセスにおいては最終目的(被疑者の立件や攻撃者の特定)に至るまでIoCの価値は普遍的
2021-07-10 05:59
N
Noriaki
Hayashi なお、IoCについては3種あると考えます。 1. Atomic: 最小構成要素、IPアドレスやFQDNなど 2. Computed: 計算処理された情報、ファイルのハッシュ値やIDSシグネイチャ、Yaraルール 3. Behavi
2021-07-10 06:03
N
Noriaki
Hayashi ということで確定的なIoCについて価値低下の文脈はBlue Team観点での言及ではないでしょか?
2021-07-10 06:05
N
Noriaki
Hayashi で、「脅威インテリジェンスの活用方法というpdf」の全文について私も知りたいです。どこで公表されている資料なのでしょうか?
2021-07-10 06:16
もぐら
正しいタイトルは 脅威インテリジェンスの実践的活用方法 ですね
2021-07-10 06:43
もぐら
@Noriaki @りう @Noriaki Hayashi @りう ありがとうございます! #私が書いてタイトルが微妙に間違えてました、申し訳ないです。 JPNICのイベント(internet week 2020)の過去資料に載っているものです。 ↓ https:
2021-07-10 06:43
りう
うーん、個人的には価値が低くなるとまでは思わないですが、「IOC活用の意義は、ゼロデイ期間(=シグニチャ化されるまでの期間)に攻撃を予防・検知することにある。IOCの鮮度は、数時間~数日程度だと考えられる。」という文章を踏まえて考えると、確実に判明される→
2021-07-10 07:21
C
CSIRTの人
IOCの分類をするときに、The Pyramid of Painの考えがあるのですが、下の階層ほど悪性と判定された場合に、アクターは変更が容易なため、破棄される可能性が高まります。
2021-07-10 09:47
C
CSIRTの人
有効に利用可能な期間が短いという意味で、価値が低くなる、ということかな?と考えました🤔
2021-07-10 09:48
C
CSIRTの人
一方で、上の階層は悪性と判定されてもなお、価値は下がらない、下がりにくいので、IoCの種類にもよるかな?とも👍🏼
2021-07-10 09:50
もぐら
@CSIRTの人 @CSIRTの人 ありがとうございます。 21:39 .が参加しました。
2021-07-10 15:58
レモン
すみません。 プラグインを狙ったサイバー攻撃について教えて頂きたいです。
2021-07-12 16:16
レモン
先日vscodeのプラグインがサプライチェーン攻撃に狙われるといった記事を見ました。 その記事では対策ではインストールする時信用出来るものかと書いてありましたが ①信用できるかその判断根拠はどうやって決める? ②Googleストアなどみたいにプラグイ
2021-07-12 16:17
まだTelnet
@Noriaki @Noriaki Hayashi Qita のhack the box に関する記事読ませていただきました! 大変参考になりました ありがとうございます!
2021-07-13 12:29
N
Noriaki
Hayashi ちょうどUdemyがセール期間中なのでこちらも是非チェックしてみてください。 https://www.udemy.com/course/boot2root-easy/?referralCode=F15F0137836B60779BB6
2021-07-13 12:42
N
Noriaki
Hayashi Udemyに限らず、音声・映像系の日本語セキュリティコンテンツ、増えて欲しいなぁ
2021-07-13 12:53
N
Noriaki
Hayashi Udemyの日本語セキュリティコンテンツって、ちょっとペネトレに偏っているんですよね。 まっ、私もそこにあえて参入したのですが。 もっと講師が増えていろんなロールのセキュリティコンテンツが増えて欲しいなぁと思っています。 https:
2021-07-13 12:53
N
Noriaki
Hayashi ポッドキャストとかも増えつつありますね。
2021-07-13 12:55
俺がリスク🔰
う~ん、セキュリティもわかってはいたのですが思ったより範囲が広くて🙁
2021-07-13 13:00
N
Noriaki
Hayashi ポッドキャストを並べてみた。Anchorで探してみました。 ・セキュリティのアレ ・Secure Liaison ・ひとくちPKI ・marblehat.fm ・ぼぶセキュリティLab ・Tomの入門サイバーセキュリティ!
2021-07-13 13:03
N
Noriaki
Hayashi 慶應義塾大学の土屋大洋教授やNTT 松原実穂子さんレベルの人によるサイバーセキュリティの話しとかポッドキャストで聴きたい。 英語圏だと相当するのも結構あるのですが、日本語だとあまり大学教授などによるポッドキャストっ
2021-07-13 13:11
まだTelnet
ありがとうございます
2021-07-13 15:04
まだTelnet
ありがてぇええ
2021-07-13 15:04
南無三
セキュリティに直接は関係ないので怒られてしまうかもですがIDAのロゴってなぜマントノン夫人なのかご存知の方いらっしゃいますか?
2021-07-15 11:58
エイダ・ラブレスのロイヤリティフリーの画像が無かったかららしいです… https://twitter.com/megabeets_/status/988053844629352448?s=19
2021-07-15 13:06
南無三
ええ…笑 そんな理由だったんですね😂
2021-07-15 13:33
N
Noriaki
Hayashi 知らんかった…
2021-07-15 17:59
k
k10amt
Kali Linuxの使い方についてまとめられているサイトってありますか? 21:54 f.7jyが参加しました。
2021-07-20 21:49
まだTelnet
のりあきさんのudemy買えばあらかた使えそうなものは学べますよ!
2021-07-20 21:58
俺がリスク🔰
この早さ、おれじゃなきゃ見逃しちゃうね(ペロリ
2021-07-20 22:49
N
Noriaki
Hayashi Udemyはクーポン使ってお買い得に使ってくださいね 🎫コード:BT2RT87OFF-210713 リンクはクーポン適用済みです。 https://www.udemy.com/course/boot2root-easy/learn/l
2021-07-21 06:47
N
Noriaki
Hayashi ツールリスト的なことは「Kali Linux Tools Listing」ページでまとめられています。 https://tools.kali.org/tools-listing
2021-07-21 06:48
N
Noriaki
Hayashi Kaliに関する日本語書籍ならこの記事でリストがまとめられています。 https://spirits.appirits.com/role/engineer/security-engineer/6108/
2021-07-21 06:53
N
Noriaki
Hayashi Kaliって乱暴な言い方をすればツール集なので使いこなすにはそれぞれのツールを知ることが重要になるかと。 その意味でツールを使ってみる機会を提供してくれるTryHackMe、Hack The Box、VulnHubなどに挑戦するのが良いで
2021-07-21 07:33
N
Noriaki
Hayashi コマンドラインに慣れるなら「Bandit」がオススメです。 https://overthewire.org/wargames/bandit/
2021-07-21 07:37
N
Noriaki
Hayashi そしてLinuxであるという前提もお忘れなく。 コマンドラインに慣れるとよいかと。 https://qiita.com/v_avenger/items/a8b96852ce8c7d7e1e19
2021-07-21 07:37
俺がリスク🔰
至れり尽くせりOSまで仮想で用意とか手取り足取りで草
2021-07-21 07:45
まだTelnet
環境構築でハマって時間浪費はもったいない
2021-07-21 08:14
ジェンキンソン
脆弱性診断士において文章を書く技術はどれぐらい重要でしょうか。個人的には技術力よりも重要だと考えているのですが…「技術力<文章力」
2021-07-21 09:42
俺がリスク🔰
どうなんでしょうね? 一般的なSEの場合はそうですが、セキュリティぶ分野においていかほどかというと
2021-07-21 12:23
N
Noriaki
Hayashi より上位職になるほど体系的で論理構成の整った文章構成力が必要なイメージ。 これができないとテンプレ埋め作業のジュニア職から脱出できないイメージ
2021-07-21 13:21
ジェンキンソン
それは脆弱性診断士も当てはまるのでしょうか? 脆弱性診断士ってシステムの診断からレポートまで1人でこなすイメージだったので…
2021-07-21 13:35
p
plum!
@Noriaki 脆弱性診断もほんとに色々あるのでなんとも...って感じです。 @Noriaki Hayashi が言ってるみたいにレポートのテンプレがあってそれを埋めてるだけの会社もあれば、ペネトレに近いことをやって各々の環境にそった文章が書かれているレポートを出し
2021-07-21 13:39
ジェンキンソン
となると文章力が重要かというのも会社次第といった形ですね。それより転職市場でも場合によっては、有利になるかもしれない。そう言った認識でよろしいでしょうか?
2021-07-21 13:47
p
plum!
そうですね。 とはいえ、一朝一夕で文章力は身につかないのであったほうが確実にいいとおもいます。 転職市場では経験次第でアピールポイントにもできるかと
2021-07-21 13:49
ジェンキンソン
それも踏まえ、最後に質問です。普段のセキュリティスキルの習得ではそれこそ技術力を高め、文章力に関しては仕事で身に付けて行けば良い、そのような認識でよろしいでしょうか?
2021-07-21 13:54
p
plum!
それでいいのではないでしょうか。 ブログ執筆などのアウトプットをしてると名前を覚えてもらえたりするし、文章能力の強化にも繋がるのでそういったこともしたほうがいいかと。
2021-07-21 13:56
ジェンキンソン
了解しました。教えていただきありがとうございます。
2021-07-21 14:05
南無三
お尋ねしたいのですが、 「pstreeプラグインは、pslistプラグインに依存するため、隠されたプロセス、終了したプロセスを列挙することができます。」という記述を見つけたのですが、自分の認識だとpslistはDKOMでプロセスを読み逃してしまうので、こ
2021-07-22 19:38
N
Noriaki
Hayashi pstreeがpslistに依存ってところは正しいようですね。
2021-07-22 20:42
N
Noriaki
Hayashi palmistは構造名_EPROCESSのActiveProcessLinkリストの列挙に依存しているってところまでは追えた
2021-07-22 20:46
N
Noriaki
Hayashi 確かに、プロセスがdoubly linked list.からリンク解除できる場合、pslistは無効になるとの記述あり
2021-07-22 20:48
N
Noriaki
Hayashi すなわち、Direct Kernel Object Manipulationで読み逃しするようですね
2021-07-22 20:49
N
Noriaki
Hayashi だからこそ、oscanプラグインがあると読み取れます
2021-07-22 20:50
N
Noriaki
Hayashi より詳しくはこの辺ですかね? https://www.amazon.co.jp/dp/1118825098/
2021-07-22 20:54
南無三
なかなかボリュームが有りますが是非とも読破したいです👍
2021-07-22 20:55
南無三
やっぱりそうですよね、、、 一応初めて学ぶところだったので不安になりお尋ねしました。 ありがとうございます☺️
2021-07-22 20:55
N
Noriaki
Hayashi oscanではなく、psscanの誤記です。
2021-07-22 20:55
N
Noriaki
Hayashi まったく関係ないのですが、iPhoneの英単語補完機能が意味不明な誤記を誘発しているw
2021-07-22 20:58
南無三
予測変換めんどうですよね〜
2021-07-22 20:59
N
Noriaki
Hayashi サクッと読むならこの記事が良さそうです。 https://resources.infosecinstitute.com/topic/finding-and-enumerating-processes-within-memory-part-
2021-07-22 21:01
N
Noriaki
Hayashi メモリフォレンジックってどうやって学ぶのがいいのですかね。 やっぱりサンプルプログラムとか自作して挙動をみるのがよいのか?
2021-07-22 21:04
N
Noriaki
Hayashi はたまた、MemLabsみたいなCTFで練習か? https://github.com/stuxnet999/MemLabs
2021-07-22 21:05
南無三
情報共有いただき ありがとうございます!
2021-07-22 21:09
びびりすらいむ
質問です このようなこと言ってる人がいたんですが事件性も無いのにサイバー警察って動くのでしょうか?
2021-07-30 04:31
s
ss_
おはようございます。1枚目の画像内のスクショが見えないので、何とも言えないです...。
2021-07-30 05:47
s
ss_
2枚目の画像に関しては、例えばオープンチャットであれ掲示板であれ、個人情報をむやみに晒したり何かしら法に触れる投稿を行なった際は、逮捕される可能性あるのではないでしょうか。
2021-07-30 05:48
M
MacBook
Airが参加しました。
2021-07-30 08:14
ナメクジ
何が起こっているのかわからないのでなんとも言えないです
2021-07-30 08:51
俺がリスク🔰
まぁ、誹謗中傷だとすると訴えられることはあります。
2021-07-30 08:53
俺がリスク🔰
1枚目が拡大してもまったく見えない笑
2021-07-30 08:53
にゃん
草全然見えないですねw
2021-07-30 09:43
ごま
質問の意図としては、「このようなことを言っている人」に対して『有識者に確認したけどお前の言ってる程度のことでは警察動かないよ〜笑笑』と言い返したい感じなのでしょうか。 警察が動くかどうかはともかくとして、LINE OC の利用規約に沿った形で仲良くサ
2021-07-30 10:00
ごま
https://openchat-blog.line.me/user_safety_guide.html 『トークルーム管理者が定める運営方針に反する行為』 『真偽不明の情報の拡散』 『その他、違法行為、およびそれを助長する内容の投稿』 一枚目
2021-07-30 10:08
俺がリスク🔰
自分はあえて動く可能性はありますと答えますね
2021-07-30 10:08
ごま
どちらが正しいか分からないですし、片方に肩入れした発言するのも気が引けるので。私は中立的な回答に留めておきます。
2021-07-30 10:10
ごま
LINEオープンチャット永久BANも地味に辛いかと。
2021-07-30 10:11
俺がリスク🔰
そうですよね~永久BANは悲しいですね
2021-07-30 10:13
ごま
LINEに勤めている方には『永久BANになったらアカウント作り直さないと駄目』的なことを言われました。もちろん公式見解ではないですが、それが真実だとすると……滅茶苦茶面倒ですわ。
2021-07-30 10:20
俺がリスク🔰
たいへんですね💦
2021-07-30 10:29
なんくん
LINEに勤めてる方とお知り合いなんてさすがですね
2021-07-30 11:17
ごま
何が「さすが」なのかは分かりませんが面識は無いですよ。その程度の関係性です。
2021-07-30 11:19
俺がリスク🔰
さすがはセキュリティ分野に詳しいごまさんはそのつながりでLINEに勤務している方とも知り合いで頼られてるすごいー(こなみかん)ということなのでは
2021-07-30 11:31
俺がリスク🔰
なるほどね
2021-07-30 11:33
なんくん
そうゆう感じです
2021-07-30 11:33
俺がリスク🔰
なんかペガサス(ペガサス)が猛威を振るっているようですね
2021-07-30 11:34
俺がリスク🔰
そんなごまさんに話題提供
2021-07-30 11:34
なんくん
もしお気を悪くさせてしまったのなら謝ります。すいませんでした
2021-07-30 11:34
ごま
ああ、いえいえ。かえって気を遣わせてしまい申し訳なかったです。突然のお声がけに戸惑っただけです。ありがとうございます。
2021-07-30 11:35
俺がリスク🔰
2021-07-30 11:40
つのべ
実際画像のオープンチャット見に行ったんですけど、それでも分かりませんでした
2021-07-30 11:40
ごま
お疲れさまでした…笑
2021-07-30 11:41
ごま
お! 興味深い情報ありがとうございます〜!
2021-07-30 11:42
俺がリスク🔰
いえいえ、いつも皆様に教えていただかさせすていますこで 21:43 Rutherfordが参加しました。
2021-07-30 11:44
中学生かな?
2021-08-03 04:06
y
ygp
2021-08-03 05:08
小鹿
@root @CSIRTの人 @Noriaki @ygp @ゆーくん @root @CSIRTの人 @Noriaki Hayashi @ygp @ゆーくん 🙋🏻‍♂️
2021-08-03 05:08
y
ygp
あ、規約違反。
2021-08-03 05:09
y
ygp
このコミュニティは法令に違反する行為を助長するものでは無いため、削除をお願いします。
2021-08-03 05:10
びびりすらいむ
( ˙-˙ )
2021-08-03 06:11
ハミングバード
法令に違反しないで攻撃しましょう!…
2021-08-03 06:34
まだTelnet
F5連打?
2021-08-03 06:50
l
ls
子供の夏休みの季節ですね。 権限ある方がbanかメッセージ削除でいいかと思います。
2021-08-03 07:10
まだTelnet
力は正義のために使えよ小僧 07:32 アイがメッセージの送信を取り消しました
2021-08-03 07:29
アイ
F5アタックって今も効くんですか?
2021-08-03 07:33
まだTelnet
このチャット全員でやれば落とせるかもしれないですね笑
2021-08-03 07:35
まだTelnet
無理じゃないですかね笑
2021-08-03 07:35
まだTelnet
無理かな笑
2021-08-03 07:36
アイ
ですよね
2021-08-03 07:56
Q
Qwerty
笑笑笑笑
2021-08-03 08:34
まだTelnet
中国のラズベリーパイくらいならもしかしたら、
2021-08-03 08:34
N
Noriaki
Hayashi なにやら物騒な話題がでてましたが良識ある人たちでよかったです。
2021-08-03 09:32
N
Noriaki
Hayashi せっかくの機会なので『ACDC Act: Active Cyber Defense Certainty Act 2.0』を紹介
2021-08-03 09:33
N
Noriaki
Hayashi いわゆる「hack back」(リベンジハッキング)の必要性を論じている米国の議員立法ですね。 まだ、成立していません。
2021-08-03 09:34
N
Noriaki
Hayashi 証拠収集することを目的として、データのアップロード先(蔵置サーバー)にハッキングを仕返して、立証しようとするアイデアとしてバックバックに関する議論が定期的に持ち上がっています。
2021-08-03 09:36
N
Noriaki
Hayashi せっかくのオープンチャットなので、こういうトピックを議論したいです。
2021-08-03 09:37
N
Noriaki
Hayashi NOTICEの詳細はこちら https://www.nict.go.jp/press/2019/02/01-1.html
2021-08-03 09:39
N
Noriaki
Hayashi 日本では通称NICT法(5年間の時限措置)を成立させ、NOTICE(IoT機器に対するセキュリティ調査)を実施していますね。
2021-08-03 09:39
N
Noriaki
Hayashi 犯罪者の帰属特定が極めて困難(匿名化やなりすましが容易)であることが知られている現状において「hack back」に期待されているような効果は得られないのではというのが私のスタンスです。
2021-08-03 09:47
俺がリスク🔰
なるほど……
2021-08-03 10:27
y
ygp
あ、BANしたんですね。対応ありがとうございます。
2021-08-03 13:45
ジェンキンソン
2つ目は本についてです。今、Kindleの期間限定セールで下記の本が安売りされているのですが、買うべきでしょうか。私のスペックとしてCTFに出場したことのないセキュリティ初心者です。
2021-08-03 19:49
ジェンキンソン
2つ質問です。1つ目に脆弱性診断に関してです。脆弱性診断士は、相手よりも優れた開発スキル(脆弱性があるプログラムの意味を理解し、その脆弱性を修正した新たなプログラムの骨子を提案できる力)がないと、信頼関係を築けない(自分と同等レベルのプログラムを記述できな
2021-08-03 19:49
ジェンキンソン
該当する本のURLです。 解題pwnable セキュリティコンテストに挑戦しよう! (技術の泉シリーズ(NextPublishing)) https://www.amazon.co.jp/dp/B08Q3JKBR3/ref=cm_sw_r_cp_
2021-08-03 19:50
俺がリスク🔰
セキュリティに置いては相手より優れた技術がないと信頼されないのはそのとおりかと、なんでもそうですよね 20:33 烏龍茶が参加しました。
2021-08-03 20:03
ごま
質問の背景をもう少し教えて頂けると期待する回答が得られやすいかと。職場の先輩や上司にそう言われて、それを鵜呑みにするのが怖くてココで確認している感じでしょうか? 私見ですが脆弱性診断する対象次第かと思います。インフラやミドルウェアの診断であればツール
2021-08-03 20:36
ごま
書籍に関しては、何を期待しているのか分からないこともあり、買うべきかどうかはアドバイスできません。今なら880円で買えるようですし、買って読んでみるのもいいんじゃないかな…とは思います。 おそらく一つが二つくらいは知らないことが書かれているはずです。無駄
2021-08-03 20:41
ごま
ちなみに私はその本を持っています。CTFでpwn関連の勉強したかったこともあり、物凄く参考になりました。あの本が880円なら物凄くお買い得だと思いますよ。 脆弱性診断という視点であれば、有名どころの脆弱性に関して実例を交えた説明がされているので、面白さを
2021-08-03 20:46
ジェンキンソン
背景としてはごまさんがおっしゃったような形です。やはり開発スキルは必要ですね。承知しました。
2021-08-03 21:54
ジェンキンソン
内容に関して教えていただきありがとうございます。取り敢えず購入しようと思います。
2021-08-03 21:56
まだTelnet
貫いてください。
2021-08-03 21:58
まだTelnet
ごまさんのツンデレハニーポットなところ好きです笑
2021-08-03 21:58
k
kazkiti
1つ目について、 開発担当者の中には、開発力に自信を持ってる方は一部いてそういう方はそんな考えを持っていたりします。 基本的には、毎案件で圧倒的技術力で対応します。 例えば、web脆弱性診断ではブラックボックスでテストしますが、試行錯誤した挙
2021-08-03 22:09
俺がリスク🔰
自分もごまさんはツンデレだと思ってました。
2021-08-03 22:42
c
camera510PC7
2つ目の書籍についてです。 私もこの書籍は持っています。 個人的には良書だと感じています。 ただ(pwnなので当たり前ですが)C言語の知識、低レイヤー(メモリ、アセンブリなど)の知識があることが前提です。 もし低レイヤーに自信がなければ
2021-08-03 22:55
ジェンキンソン
詳細に教えていただきありがとうございます。加えてお聞きしたいのですが、kazkitiさん自身、推測できるスキルが身につく前で、実際にお客さんに、お前に言われてもという態度を示されたことはありますか? 実際にあった際、どのように対応されましたか?
2021-08-03 22:58
ジェンキンソン
ご回答ありがとうございます。私自身、はじめて学ぶバイナリ解析は既に読んでいる状態なので、低レイヤーに関しては最低限の知識はあるのかなと思います。C言語はまだなので、これから学んでいきます。
2021-08-03 22:59
俺がリスク🔰
その場で切れました
2021-08-03 22:59
ジェンキンソン
自分がですか、それとも相手ですか?
2021-08-03 23:02
俺がリスク🔰
両方キレッキレッでしたよ IPとはなんですかと質問する客先とIPとはなんですかとはなんですかと質問する我
2021-08-03 23:03
ジェンキンソン
修羅場ですね…
2021-08-03 23:04
俺がリスク🔰
審判が仲裁に入りノーサイドゲーム!
2021-08-03 23:05
k
kazkiti
依頼者から「レポートの指摘事項について、具体的にどうやって攻撃するか教えていただけませんか?」とこちらの実力を伺う形は過去に何度もあります。 これに対して何度も応えられないと、そのような態度になってくるかと思います。 しかし、私は毎回圧倒的実力差を
2021-08-03 23:27
k
kazkiti
今も仕事でわからないことがあったので色々調べてます。 私にとっては、仕事=趣味です。セキュリティが好きなので、毎回、最強で最善の提案をしたいと考えています。
2021-08-04 00:09
まだTelnet
天職とはこう言うことを言うんですね
2021-08-04 06:56
ハミングバード
メモリの知識ってどういったこと指すんですか(なんと!?)
2021-08-04 07:43
つのべ
プログラムが実行されている間、メモリ上ではどのようなことが起きているか、ということですかね。 実行バイナリの挙動を解析するにあたってソースコードが提供されない場合、ツールでバイナリからアセンブリ言語を出力して読んで挙動を把握するんですけど、基本的なメモリ
2021-08-04 08:54
ジェンキンソン
知識力だけでなく情報収集能力、試行力、推論力でコードと機能を予測する。そういう見方があるとは意外でした。改めて、詳細に教えていただきありがとうございます!!
2021-08-04 09:32
レモン
個人的でもなんでも良いですが最近なんか話題のセキュリティニュースありますか?
2021-08-04 14:05
俺がリスク🔰
解説するとFAXは安全なので使い続けますという記事です。
2021-08-04 14:08
俺がリスク🔰
I
ICEMAN
流石に安全でも、これは恥ずかしい
2021-08-04 15:56
I
ICEMAN
一方、イラストを描くのが上手な人が気軽にメッセージを送るのにFAXが有効だとして、「そういうところも理解して欲しい」と訴える声もある。 ↑ JAMboardとかペイントでよくね?
2021-08-04 15:58
俺がリスク🔰
自分はイラスト界隈にいますけど聞いたことないですね
2021-08-04 16:36
俺がリスク🔰
争点となるのはファックスは本当に安全なのかだとおもいます。
2021-08-04 16:37
ごま
少し話しが逸れてしまいますが、何かの規約かルールで「国家間の公式文書は書面かFAXで送る」なんてものがあったように思います。 日本の元号が令和になったことを世界各国にFAXで送信した…的な。 https://www.asahi.com/articles
2021-08-04 17:08

もっと見るキーワード検索 

ค้นหาคำ
#พัทลุง #ลูกทีมนิวเมลbyเพลงพิณ #ตระกูล #INTENDSHOPPE #สติกเกอร์ #Shopaholic #Voucher #PeakBNK48 #ลำนำสวรรค์จันทราโลหิต #ถูกที่สุด #กินไปเหอะ #Kingdom #ส่วนผสมของมิกซ์ #ซาวน่า #house #หน้ากากอนามัยHEALTHGUARDของแท้ #พี่บ่าวต้ากับพี่บูมหน้าใหญ่ #กลุ่มแจกเงินของjongjong #ตลาดนัด #แบ่งปันบ้านออม #ของอร่อย #บัตรที่พัก #เครื่องสำอาง #ปรึกษาฟรี #ราคาส่ง #รับหิ้ว #BCNNON31 #AllyssaAnn #โดแทแมสมาก #หวยเด็ด #นักเรียนสตรีศึกษา #เม้าท์มอยซีรีย์เกาหลี #ตัวสูตินรีแพทย์ #tonmint #รับตัวแทนสร้างเมล #TOMOTEAM #ลัทธิoa #เสื้อผ้า #Innovation #Engineer #genuine #แฉฟ้าชมพูวววววว #Maimei #นักอ่าน #ต่างจังหวัด #ราชานักปั่น #Kuncaptain #Chang #เเก้งค์เมี้ยวๆ #โปรเจควันเกิดแจม #เอ็นซีถีเซ่น #ThailandFC #บ้านทีมแทรี #สินค้าขายส่งและนำเข้าจากจีน #shipper #nishop #ตอบแชท #Station #ซีรีย์วายย #bebam #SWEETORY #รับทุกเมจงับบ #Storeth #babydodi #คุกกี้รันหนีเตา #ตามหาการ์ด #BestofBest #จี้สิค #สินค้าpre #guess #THAILAND #ลูกทีมทำเมล #หาคนหาร #รับยอด #parfum #ป้ายโปรต้องตำ #LiVash #ตัวแทนส่งกิ้ฟปาทู #goods #กู้ดแลนด์ #เบบี้พีชพรีออเดอร์ #Dimaru #โรงเรียนน้ำพอง #Madammam #เมโลดี้ราคาถูก #แข่งม้า #ตัวแทนแอดไอซ์ #หั่นบัตรไบร์ทวิน #Touch #official #VIRUS #ตัวแทนเติมเหรียญร้านนายพาริ้ด #mindapo #ออมกับปังปิ้ง #กลุ่มสอนงานออนไลน์ #อาร์มี่ของบังทัน #ตัวแทน #WAH2022 #พระเครื่อง #ขายของ #ทีมเมียสารวัตร #bebboo #premium #เคหะ10 #Netflix #คณิตประยุกต์ #คนดีของมาร์คต้วนที่รักอิมชเว #คราวเดีย #Cosmetic #เน็ตฟลิก #supporters #คนละครึ่ง #ออมกับปัง #สเวตเตอร์USA #ครีมบำรุง #moviebyploy #PGCLOSETSHOP #ราคาโรงงาน #ตัวเเทนส่งกิ้ฟปาทู #joeun