タグ

blackhatに関するshoのブックマーク (9)

  • Black Hat USA 2019: 今注目すべき Web セキュリティ関連トピックの解説 - GMO Flatt Security Blog

    はじめに BlackHat USA 2019 株式会社 Flatt Securityセキュリティエンジニアをしている米内(@lmt_swallow)です。私は 2019/8/3 から 2019/8/8 で開催された Black Hat USA 2019 と、続いて開催された DEFCON 27 に参加してきました。記事では、特に Black Hat USA 2019 で印象的だった以下の 4 つの発表について、簡単な紹介と解説をしたいと思います。 HTTP Desync Attacks: Smashing into the Cell Next Door API-Induced SSRF: How Apple Pay Scattered Vulnerabilities Across the Web Denial of Service with a Fistful of Packets:

    Black Hat USA 2019: 今注目すべき Web セキュリティ関連トピックの解説 - GMO Flatt Security Blog
    sho
    sho 2019/08/23
    「2019 年においてSSRFの話はやや陳腐」って意見はどうかと思うが。
  • Black Hat USA 2018 & DEF CON 26レポート(1)

    Black Hat USA 2018 & DEF CON 26レポート(1) こんにちは、情報分析部の中島です。 8/4~8/12に開催されたBlack Hat USA 2018 & DEF CON 26の参加レポートです。私は、インシデント対応やフォレンジック調査の中で、主にマルウェア解析を担当しています。そのため、マルウェア解析関連技術にフォーカスして参加しました。他の内容については、別のメンバーがブログにする予定ですのでご期待ください! Black Hat Trainings 私は、FireEyeのFLAREチームが開催する「MALWARE ANALYSIS MASTER CLASS」を受講しました。 トレーナーは、Practical Malware Analysisの筆者を含む、FLAREチームの3名でした。トレーニング形式は講義半分、演習半分という感じで、講義で学んだ内容を演習で

    Black Hat USA 2018 & DEF CON 26レポート(1)
    sho
    sho 2018/08/30
    Lockpicking village楽しいよねー。日本でもやりたい(※違法です)
  • ソフト脆弱性を数分で自動修正するシステムの競技会、DARPAが開催 (1/2)

    ソフトウェアの脆弱性修正を自動化するシステムを実証してみせる競技会 PCやサーバーだけでなくスマートデバイス、さらにIoTデバイスと、ソフトウェアが稼働するプラットフォームは現在、急速に拡大しており、多種多様なソフトウェアが日々量産されている。それはすなわち、「ソフトウェアに潜む脆弱性」もまた、日々量産されているということだ。 システムを安定稼働させながら、攻撃者に悪用される前に、ソフトウェアの脆弱性を迅速に修正することは急務のセキュリティ課題だ。その解決策の1つとして期待を集めるのが「自動化」である。ソフトウェアのリバースエンジニアリング、脆弱性の発見と検証、パッチ作成、適用まで、すべての工程を完全に自動化することができれば、どんなソフトウェアでも即座に(おそらくは攻撃者に悪用される前に)穴をふさげるはずだ。 これは決して“夢物語”ではない。8月4日、米ラスベガスで、米国防省の研究部門で

    ソフト脆弱性を数分で自動修正するシステムの競技会、DARPAが開催 (1/2)
  • (BlackHatに参加せず)BSidesLVに参加してきた!! - セキュリティコンサルタントの日誌から

    先日、BSidesLVに参加してきました。BSidesLVはBlackHatと同じスケジュールで開催されるカンファレンスです。 www.bsideslv.org BSidesLV:8/2 - 8/3 BlackHat USA:8/3 - 8/4 DEFCON:8/4 - 8/7 BlackHatは同僚が調査に参加していること、参加費も安くないこと、またBSidesLVの様子を知りたいという好奇心に駆られ、こちらに参加しました。 結論からいうと、非常に面白いカンファレンスでした。BlackHatとほぼ同じスケジュールのため、いい講演はBlackHatに流れてしまい二流の講演しかないと勝手に危惧していたのですが、実際は質の高いカンファレンスでした。 私の個人的意見ですが、BlackHatが質が高い最高峰のカンファレンスという点には全く異論はないですが、内容はかなり学会に近しい印象があります。B

    (BlackHatに参加せず)BSidesLVに参加してきた!! - セキュリティコンサルタントの日誌から
    sho
    sho 2016/08/23
    やっぱBHよりこっちのが面白そうだなぁ
  • [インタビュー] 鵜飼裕司 今年の Black Hat USA 2014 注目 Briefings | ScanNetSecurity

    [インタビュー] 鵜飼裕司 今年の Black Hat USA 2014 注目 Briefings | ScanNetSecurity
  • エフセキュアブログ : BlackHat 2013 - セキュリティカメラのハッキング

    BlackHat 2013 - セキュリティカメラのハッキング 2013年08月16日14:56 ツイート yj_ukai オフィシャルコメント  by:鵜飼 裕司 今年もBlackHatに行って参りました。今回は、前職のeEye時代に住んでいたカリフォルニアのオレンジカウンティから車でラスベガスまで移動しました。オレンジカウンティに居た頃は友人と何度かラスベガスまで車に遊びに行きましたが、道中は相変わらずの風景でとても懐かしかったです。 BlackHatは年々規模が拡大傾向にあり、今年も去年に増して参加人数が増えていました。これ自体は大変喜ばしい事なのですが、反面、参加人数が増えたため交流がやや大変だという声もちらほら聞かれました。時代と共にカンファレンスのスタイルも変わってきますので、それに合わせて参加者の方も意識を変えていく必要があるのかもしれません。 今回もさまざまなトピックで研究

    エフセキュアブログ : BlackHat 2013 - セキュリティカメラのハッキング
  • ハッキングできないものはない! Black Hat USA 2013

    7月の最終日と8月の初日、モハーヴェ砂漠にあるローマ帝国を模したカジノ&ホテルにて、地球最大規模の技術要員を擁する組織という何とも楽観的な紹介とともに、米国国家安全保障局(NSA)のキース・アレキサンダー(Keith Alexander)長官が基調講演に登壇しました。緊張が走る水曜の朝、長官のあからさまな迎合に野次を飛ばし、嘘つきとののしった参加者はわずか2人でした。抗議の声は、同氏が述べた内容にではなく、NSAが米国市民の通信データを見境なく監視している可能性に対してぶつけられたものです。NSA長官はというと、効果があったかどうかは分かりませんが、同局には監視するだけの能力はあっても、そんな広範なデータ収集を遂行する権限はないと主張しました。政府高官たちはこれまで、米国民や国会に監視の件を完全否定してきました。そんな彼らは皮肉にもNSAに意図的かつ継続的に監視権限を与えていたわけです。

    ハッキングできないものはない! Black Hat USA 2013
  • SIMカードのハッキング脆弱性は7億5000万台に影響、米メディアの報道

    ドイツの暗号専門家が携帯電話の乗っ取りを可能にするSIMカードの脆弱性を発見したと、複数の米メディア(New York Times、Forbes、CNET News.comなど)が現地時間2013年7月21日に報じた。7億5000万台の携帯電話が影響を受ける恐れがあるという。 ドイツのモバイルセキュリティ会社Security Research Labsの設立者で暗号専門家のKarsten Nohl氏によると、この脆弱性を突くことにより、サイバー犯罪者はSIMカードの56桁のデジタルキーを取得し、端末に変更を加えられるようになる。 同社が行った実験では、テキストメッセージを介してSIMカードにウイルスを送りつけ、端末の盗聴、モバイル決済による商品購入、端末所有者のなりすましが可能であることを確認した。実験には基的なパソコンを使用し、2分ほどで攻撃を遂行できたという。 Nohl氏は、「われわ

    SIMカードのハッキング脆弱性は7億5000万台に影響、米メディアの報道
  • Androidにアプリ改ざんが可能な脆弱性、9億台の端末に影響か

    この脆弱性を悪用すると、アプリのコードを改ざんし、正規のアプリをマルウェアに変えることができてしまうという。 モバイルセキュリティ新興企業の米Bluebox Securityは7月3日、Androidセキュリティモデルに脆弱性が見つかったと発表した。正規のアプリケーションがマルウェアに改ざんされる恐れがあるといい、99%の端末が影響を受けるとしている。 同社のブログによると、全てのAndroidアプリには、そのアプリが正規のものであることを確認するために暗号化署名が使われている。 しかし、今回見つかった脆弱性を悪用すると、この暗号化署名を破ることなくAndroidアプリケーションパッケージ(APK)のコードを改ざんし、正規のアプリをマルウェアに変えることができてしまうという。しかも、この改ざんはアプリストアにも、端末にも、エンドユーザーにも気づかれることはないとしている。 アプリの種類に

    Androidにアプリ改ざんが可能な脆弱性、9億台の端末に影響か
  • 1