並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 113件

新着順 人気順

OSINTの検索結果1 - 40 件 / 113件

OSINTに関するエントリは113件あります。 セキュリティsecurity軍事 などが関連タグです。 人気エントリには 『「このバンドが好きなら、これらのバンドも好きかも」をAIが提案する音楽マップが話題に - amass』などがあります。
  • 「このバンドが好きなら、これらのバンドも好きかも」をAIが提案する音楽マップが話題に - amass

    「このバンドやミュージシャンが好きなら、これらのバンドやミュージシャンも好きかもしれない」というのをAI(人工知能)が提案する音楽マップ「Music-Map」が話題に。マップ上、2つの名前が近ければ近いほど、両方のアーティストが好きである確率が高くなるという。これは、人工知能と新しいユーザーインターフェースの実験Gnod(Global Network of Discovery)の一環として作られたものです。 ■音楽マップ「Music-Map」 https://www.music-map.com/

      「このバンドが好きなら、これらのバンドも好きかも」をAIが提案する音楽マップが話題に - amass
    • 探しものがはかどる検索エンジンDuckDuckGo、NDC順Bangリスト

      DuckDuckGo(https://duckduckgo.com)はプライバシーの保護に重きを置いている検索エンジンのひとつである。 特筆すべきは、Bangという機能があって、探しものがとてもはかどる。 たとえば「!a 図書館」(ビックリマーク+アルファベットのa+スペース+検索語)と入力するとAmazonを検索してくれる。 こんな風に「!+何か」 で特定のサイトのみの検索ができる機能がBangである。 検索エンジンが使えなくなった(クズみたいなサイトが上位に来て、欲しい情報が見つからない等)と言われて久しいが、探すべきサイトにダイレクトで検索することで、この問題のかなりの部分が解決する。 よく使いそうなのは ! (キーワード) 最初の検索結果へ直接ジャンプ !i イメージ検索 !m 地図検索 !n ニュース検索 !v 動画検索 !w ウィキペディア検索 !pdf PDFファイルだけを検

        探しものがはかどる検索エンジンDuckDuckGo、NDC順Bangリスト
      • 私のセキュリティ情報収集法を整理してみた(2024年版) - Fox on Security

        新年あけましておめでとうございます。毎年この時期に更新している「私の情報収集法(2024年版)」を今年も公開します。 ■はじめに サイバー攻撃は国境を越えて発生するため、ランサムウェア、フィッシング、DDoS攻撃など、近年のサイバー脅威の常連となっている攻撃者(脅威アクター)が主に海外にいることを考えると、世界の脅威動向を理解することが年々重要になっています。 海外から日本の組織が受けるサイバー攻撃の多くでは、国際共同オペレーション等の一部のケースを除き、日本の警察が犯罪活動の協力者(出し子、買い子、送り子)を摘発することはあっても、サイバー攻撃の首謀者(コアメンバー)を逮捕するまで至るケースはほとんどありません。 誤解を恐れずに言えば、日本の組織は海外からの攻撃を受け続けているのに、海外で発生したインシデントや攻撃トレンドの把握が遅れ、対策が後手に回っているケースも多いように感じます。最

          私のセキュリティ情報収集法を整理してみた(2024年版) - Fox on Security
        • 「習近平のID番号でユーザー登録すると…」ダメ警官が指導者の個人情報を転売、中国“最強監視社会”のショボい裏側 | 文春オンライン

          「中国人民はみんな、18桁の身分証番号(ID番号、公民身份号碼)が割り当てられている。このうち、最初の6桁が戸籍登録地の地域番号で、次の8桁が生年月日。残る4桁は認証番号だが、そのうち1桁は性別で決定される。このルールはたとえ国家指導者だって例外じゃない。中国のネットユーザーの間で、習近平の身分証番号が特定されたのは2018年9月のことだった」 目の前の若者が喋り続けていた。彼は中国の反体制的なインターネットコミュニティ(通称「悪俗圏è sú quān」)の主要人物の1人で、広東省深圳市生まれの肖彦鋭(26)という。

            「習近平のID番号でユーザー登録すると…」ダメ警官が指導者の個人情報を転売、中国“最強監視社会”のショボい裏側 | 文春オンライン
          • ロシアはあとどれだけ戦えるのか? ロシア軍東部軍管区における予備保管装備の衛星画像分析|ユーリィ・イズムィコ

            小泉悠(@OKB1917) 背景 ウクライナ侵略が始まってから9ヶ月で、ロシア軍は戦車1465両、歩兵戦闘車1682両、装甲兵員輸送車259両、その他の装甲戦闘車両695両にも及ぶ膨大な装備品を喪失したと見られている(1)。開戦前の時点でロシア軍が保有していた装甲戦闘車両は戦車3417両、歩兵戦闘車4293両、装甲兵員輸送車7452両であり(2)、特に戦車の損害が極めて大きい。この結果、ロシア軍はウクライナにおける軍事作戦を継続するために予備保管されている旧式兵器を現役復帰させざるを得なくなっている。2022年10月に報じられたところによると、ロシアは旧式化したT-62M戦車など800両を急遽近代化改修して実戦投入する計画である(3)。 では、ロシアの予備兵器はこれまでにどの程度が現役復帰しているのだろうか。また、今後も膨大な損害に耐えて戦争を継続する能力はどの程度残されているのだろうか。

              ロシアはあとどれだけ戦えるのか? ロシア軍東部軍管区における予備保管装備の衛星画像分析|ユーリィ・イズムィコ
            • 政治資金の不正を公開情報から解き明かしてみませんか?あなたもできる調査報道マニュアル|NHK取材ノート

              ウォーターゲート事件の内幕を描いた映画「大統領の陰謀」(1976)の一場面に、ワシントン・ポストの記者と、「ディープ・スロート」と呼ばれる情報提供者との印象的なやりとりがあります。 互いの表情もはっきりしない薄暗い駐車場で、事件の核心に早くたどり着きたいと焦る記者に、ディープ・スロートは短くこう告げます。 “Follow the money.”(カネの流れを追え) 「大統領の陰謀」「カネ」が政治権力の重要な資源であり、その流れを追うことが政治的現象の理解に資することは、昔も今も変わりません。 現在、政治資金パーティを巡る不透明な「カネ」のやりとりが問題になっていますが、私が政治にまつわる「カネ」を調べるきっかけになったのは、島根県議会の「政務活動費」の取材でした。 県議会のベテラン議員が不正な工作によって140万円を受け取っていたことを明らかにし、報道の翌日に議員が辞職という事態になりまし

                政治資金の不正を公開情報から解き明かしてみませんか?あなたもできる調査報道マニュアル|NHK取材ノート
              • ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx

                SNSのアカウントを見つけてくれるツール「Blackbird」のレビュースライドです。Read less

                  ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx
                • 私のセキュリティ情報収集法を整理してみた(2023年版) - Fox on Security

                  新年あけましておめでとうございます。毎年この時期に更新している「私の情報収集法(2023年版)」を今年も公開します。 ■インプットで参照している情報源(海外) ランサムウェア攻撃やフィッシング攻撃等、サイバー攻撃インシデントの多くでは、出し子、買い子、送り子といった犯罪活動の協力者などを除き、日本の警察に逮捕された容疑者はそれほど多くない事が、ニュース等の報道を見ていると分かるかと思います。海外から日本の組織が攻撃を受けているケースが多いと推定される中、自己防衛が重要であり、最近は脅威インテリジェンスを活用して攻撃の初期段階、初期兆候を重要視する企業も増えてきています。海外の主要セキュリティサイトの情報をいち早く把握する事で、脅威インテリジェンス並とまでは言えないかも知れませんが、国内サイトで報じられるまでの時差を稼ぐ事が可能になるケースもあり、当ブログでも有力海外ソースの発信情報をチェッ

                    私のセキュリティ情報収集法を整理してみた(2023年版) - Fox on Security
                  • Googleさん、ロシアの軍事施設を大公開しはじめる

                    OSINT UK @jon96179496 Foreign Policy Expert. Sourcing and Intelligence 👀 Signal to noise with a focus on Ukraine. OSINT UK @jon96179496 Google Maps has stopped hiding Russia’s secret military & strategic facilities. Allowing anyone in the public to view. Open sourcing all secret Russian installations: including ICBMs, command posts and more with a resolution of 0.5m per pixel. pic.twitter.com/K77

                      Googleさん、ロシアの軍事施設を大公開しはじめる
                    • https://ip.guide/

                      • GitHub に漏れ出た内部コードを探す ~ 上場企業 3900社編 ~ - ぶるーたるごぶりん

                        全1回、このシリーズは今回で最後です! TL;DR 上場企業 3900 社程に対して、すごく大雑把な「内部コード等の漏洩調査」を GitHub 上で行った 結果としては、重要度の高いものから低いものまで 10社ほどで漏洩が確認された 重要度の高いものとして、社外秘っぽそうなスプレッドシート、社員のハッシュ化パスワード(BCrypt)、 AWS Credential 等 「大雑把な」調査を行ったが、より精度の高い方法等について記事内にて触れていく 脅威インテルとか DLP みたいなエリアとかも、外部企業とかに頼るだけじゃなく「自分たちでも」頑張ってみるのがいいんだと思います GitHub Code Search ... すげえぜ! Google Dorks ならぬ、 GitHub Dorks + GitHub Code Search でまだまだいろいろできるはず。 はじめに チャオ! 今回は

                          GitHub に漏れ出た内部コードを探す ~ 上場企業 3900社編 ~ - ぶるーたるごぶりん
                        • No.309 ナラティブ(物語的)な言説にはご注意を - 京都大学大学院 経済学研究科 再生可能エネルギー経済学講座

                          . 本稿は上記の文章の引用から始めることとします。この論考は2021年9月に欧州で電力市場価格がじわじわと高騰し始め、メディアでさまざまな憶測が流れた時期に書かれたものです。日本語に翻訳されていないため、日本ではほとんど知られていないかもしれません。 この時期、例えば海外メディアでも「風が止んだ後に欧州のエネルギー価格が最高記録に達した」、「欧州の再生可能エネルギーがエネルギー危機をもたらした」などのセンセーショナルな見出しの記事が見られました(引用符内の日本語は筆者翻訳)。 このような主張は日本語メディアにも徐々に伝わり、例えば「『脱炭素先進国』のスペインがエネルギー危機に見舞われている。同国の風力発電の発電量が前年同月に比べ2割減るなど欧州の風が弱まったことが天然ガス価格高騰の発端の一つにもなった」、「風力が電源構成の約2割を占めるスペインでは9月の風力発電量が前年同月比20%減。風力

                          • セキュリティ調査に役立つブラウザ拡張機能のまとめ - 午前7時のしなもんぶろぐ

                            おはようございます。しなもんです。 今回はセキュリティ調査に使える便利なブラウザの拡張機能 (アドオン・エクステンション) をご紹介します。 こうした拡張機能の多くはこの世で唯一無二の機能を持っているわけではありませんが、普段から一番よく使う調査ツールである「Web ブラウザ」に直結するため、手間の節減や各種オンラインサービスへのアクセシビリティ向上に大きな効果を発揮する場合があります。 前提 Mitaka IP Address and Domain information Link Redirect Trace User-Agent Switcher Flagfox IP Domain Country Flag Wappalyser anonymoX Wayback Machine Exif Viewer/EXIF Viewer Pro Simple Translate Mouse Di

                              セキュリティ調査に役立つブラウザ拡張機能のまとめ - 午前7時のしなもんぶろぐ
                            • 「よろしい。ではDBも内製だ」 IIJのインシデント調査システムが内製すぎる件

                              IIJ Technical NIGHTは、2020年9月11日にオンラインで開催した技術勉強会です。ここで熊坂氏が、SOC(Security Operation Center)のアナリストを支援するインシデント調査システム「CHAGE(チャゲ)」を社内で開発した理由と、その実装について紹介しました。 IIJのインシデント調査システム 熊坂駿吾氏(以下、熊坂):IIJの熊坂から、社内で作成しているインシデント調査システムに関して紹介いたします。「インシデント調査システムが内製すぎる件」というところで、IIJの中で作成しているCHAGE(チャゲ)を紹介します。 まず私は2015年にIIJに新卒入社しまして、2018年度からSOCで業務を行っています。アナリスト的なことは詳しくやっていなくて、どちらかというとアナリストたちが業務を行うための環境の整備をしています。 具体的には、Windowsのメ

                                「よろしい。ではDBも内製だ」 IIJのインシデント調査システムが内製すぎる件
                              • 家庭向けルーター不正利用を受けた警視庁の注意喚起についてまとめてみた - piyolog

                                2023年3月28日、警視庁は家庭向けルーターを悪用した事件が発生しているとして、利用者に対して対策を推奨する注意喚起を行いました。ここでは関連する情報をまとめます。 サイバー攻撃の踏み台悪用受け注意喚起 注意喚起を行ったのは警視庁公安部 サイバー攻撃対策センター。 サイバー攻撃事案の捜査を行っていた中で確認された手口をうけ、従前から対応が呼び掛けられている対策方法だけで十分な対応が行えないと判断したことから新しい対応方法として、定期的な設定内容の確認を行うとする呼びかけがルーターのメーカーや関連団体を含めて行われた。 2023年3月28日 家庭用ルーターの不正利用に関する注意喚起 2023年3月28日 Wi-Fi(無線LAN)ルーターをお使いの方へ 【サイバー攻撃対策センター】 家庭用ルーターがサイバー攻撃に悪用される事案が発生しています。 サイバー攻撃対策センターは、複数の関係メーカー

                                  家庭向けルーター不正利用を受けた警視庁の注意喚起についてまとめてみた - piyolog
                                • 手がかりは中国地図サービスにあった「空白」。 ウイグル自治区の強制収容所拡大が明らかになるまで

                                  この記事は、新疆ウイグル自治区で中国政府により行われているイスラム教徒の強制収容に関して、BuzzFeed Newsが独自に実施した調査のパート3である。パート1はこちら、パート2はこちら、パート4はこちらから。 このプロジェクトは、オープン・テクノロジー基金、ピューリッツァー危機報道センター、ECFJ(Eyebeam Center for the Future of Journalism、ジャーナリズムの未来のためのアイビーム・センター)の協力のもと行われた。 2018年夏、中国の西端に位置する新疆ウイグル自治区では、ジャーナリストによる取材活動が以前にも増して難しくなっていた。 そうした状況下でBuzzFeed Newsは、衛星画像を活用してウイグル族などのイスラム系少数派が拘束されている施設を調査する方法を検討し始めた。 この調査を始めた時点で、そうした施設は1200ほど存在すると言

                                    手がかりは中国地図サービスにあった「空白」。 ウイグル自治区の強制収容所拡大が明らかになるまで
                                  • OSINTツール「GreyNoise」を使ってみる - セキュリティ猫の備忘録

                                    こんにちは、セキュリティ猫です。 久しぶりに(ホントに久しぶりに)何かを書きたい欲が出てきたので、自分でも使い方の整理・機能の確認の意味を込めてツールの使い方を扱うことにしました。 今回は、調査で便利なツール「GreyNoise」について紹介していこうと思います。 GreyNoise はじめに 【注意事項】 GreyNoiseとは? 機能 IPルックアップ GREYNOISEクエリ言語 (GNQL) タグトレンド その他の機能 主な使い方 まとめ はじめに 【注意事項】 本記事内で、GreyNoiseの使い方や調査方法について記載しています。本内容は脅威から守るために利用しているものであり、決して悪用することはしないでください。 GreyNoiseを利用することで外部組織の情報を得ることができます。しかしながら、ここで得られた情報をもとにアクセスは行わないでください。アクセスを行う場合は自

                                      OSINTツール「GreyNoise」を使ってみる - セキュリティ猫の備忘録
                                    • SNSにあふれる戦地の映像、CNNの検証手順を担当者が解説

                                      ニューヨーク(CNN) ロシアのウクライナ侵攻について伝えるCNNの報道の中で、SNSに投稿された動画は重要な役割を果たしている。だがその信憑(しんぴょう)性についてはどうやって判断しているのか。 例えばCNNの調査チームが2月下旬に発見した映像。ロシアのヘリコプターが、ウクライナの首都キエフからわずか数キロの地点で立ち上る煙の上を低空飛行していた。 だがロシア軍がキエフにそれほど迫っていることは、まだ確認できていなかった。CNNは「ジオロケーション」と呼ばれる位置特定の手順を通じ、映像の撮影日時や信憑性を確認する必要があった。 ケイト・ポルグレス調査研究員は6日、CNNの番組内で、検証手順について説明した。この手順は、グーグルの地球儀サービス「グーグルアース」とロシア検索エンジンの同様のサービスを使い、似たような画像を探すリバース画像検索から始まる。同チームは空港と周辺地域に照準を絞り込

                                        SNSにあふれる戦地の映像、CNNの検証手順を担当者が解説
                                      • ロシア側動画に自作自演の跡 SNSで拡散、フェイクか - 日本経済新聞

                                        ウクライナ情勢をめぐり情報戦が激しさを増している。SNS(交流サイト)で流れた「ウクライナによるロシア、親ロシア派支配地域への侵入」とされる複数の映像は、フェイク動画の可能性があることが日本経済新聞や英調査報道機関ベリングキャットなどの分析で分かった。米欧はロシア側への攻撃を自作自演する「偽旗作戦」とみている。①「ウクライナ兵がロシア領内に侵入」映像ロシアのタス通信は21日、ロシア領内に侵入

                                          ロシア側動画に自作自演の跡 SNSで拡散、フェイクか - 日本経済新聞
                                        • [怪談]VirusTotal沼のお話(対策含)|__aloha__

                                          こんにちは。今回はセキュリティ関連の調査で非常に便利なサイトである、皆様お馴染みのVirusTotalについて書いてみようと思います。もちろん、タイトルにある通り、「怪談」ですので、一般的な使い方のお話についてはしませんよー。 (2021/2/2 関西大学さんの注意喚起が参考になりますので、それを追記) VirusTotalの裏コマンド「VTENTERPRISE」 やや煽り気味のタイトルですが、VirusTotalには大きく二つの「サービス」があることはご存じでしょうか?一般の方が使うのはいわゆるVirustotalといわれるこちらです。こちらは無料で使えます。 他方、セキュリティ企業やセキュリティを重視する企業がお金(年額120万円以上/Person)を払う事で使えるのが、Virustotal Enterpriseというものです。 VirusTotal Enterpriseは無償のVir

                                            [怪談]VirusTotal沼のお話(対策含)|__aloha__
                                          • ドメインやサブドメインを調査する話(前編) | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                            気がついたら数年ぶりのBlog投稿でした。お手柔らかにお願いします。 さて、今回取り上げるのは、ドメインやサブドメイン、保有ネットワークを調査する手法(相手方に影響を与えない縛りです)を思いつくままに紹介していきます。ドキュメントとして纏まっているものもあまり見かけなかったので、重い腰を上げて書いてみました。この他にもこんな方法がある!などフィードバックを頂ければとても喜びますので、是非よろしくお願いします。 目次 <後編> ・サブドメインを調査する方法 ・IPアドレスを起点にサブドメインを探す ・公開ポートへのアクセス(Webポート) ・<通常コンテンツの返却> ・<エラーページの返却> ・<リダイレクト> ・公開ポートへのアクセス(Webポート以外) ・証明書の確認 ・<Webサーバの場合> ・<SSL/TLSで保護されたプロトコルの場合> ・<プロトコル内で暗号化(STARTTLS)

                                              ドメインやサブドメインを調査する話(前編) | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                            • grep.app | code search

                                              Search across a half million git repos. Search by regular expression.

                                              • ゴーン元会長逃亡事件 “極秘”捜査資料がネットに? | NHK | WEB特集

                                                世界を驚かせた日産自動車元会長カルロス・ゴーン容疑者の中東レバノンへの逃亡劇。 その一部始終が撮影された防犯カメラの画像やゴーン元会長の銀行口座の送金記録など東京地検特捜部の“極秘”捜査資料がネット上で閲覧できる状態になっていることがわかった。しかし、サイバーテロやウイルス感染で不正流出したわけではない。 キーワードは「知る権利」。 いったい何が起きているのか。日本とアメリカで事件担当記者が徹底取材した。 (社会部記者 橋本佳名美、アメリカ総局記者 及川利文)

                                                  ゴーン元会長逃亡事件 “極秘”捜査資料がネットに? | NHK | WEB特集
                                                • アメリカ軍の宣伝ツイートから「最新ステルス爆撃機」の写真を撮影した位置が特定されてしまう

                                                  アメリカ空軍がTwitterで、核弾頭と通常弾を搭載可能な「二刀流」の最新鋭ステルス爆撃機である「B-21レイダー」の写真を公開しました。この時、背景に映り込んだ星空から、ステルス爆撃機の位置を高い精度で割り出してしまったTwitterユーザーが登場しました。 以下は、アメリカ空軍が投稿したステルス爆撃機「B-21レイダー」のツイートです。投稿にはB-21が格納庫に駐機されている写真と、夜空を背景にした写真の2枚が添付されています。 Unveiled today, the B-21 Raider will be a dual-capable, penetrating-strike stealth bomber capable of delivering both conventional and nuclear munitions. The B-21 will form the backb

                                                    アメリカ軍の宣伝ツイートから「最新ステルス爆撃機」の写真を撮影した位置が特定されてしまう
                                                  • 【CTF】OSINT問題で個人的に使用するツール・サイト・テクニックまとめ - Qiita

                                                    私が OSINT 問題を解いたり作問したりするときに使ったツールを備忘録としてまとめました.随時更新していきます. (本記事は Qiita 記事「普段の調査で利用する OSINT まとめ」をリスペクトして作成されました.) 検索エンジン テキスト検索 サービス名 コメント

                                                      【CTF】OSINT問題で個人的に使用するツール・サイト・テクニックまとめ - Qiita
                                                    • There's An AI For That - Discover The Newest And Best AI Tools

                                                      #1 AI aggregator. Updated daily.Used by 20M+ humans.

                                                        There's An AI For That - Discover The Newest And Best AI Tools
                                                      • 普段の調査で利用するOSINTまとめ - Qiita

                                                        Ver. 2023.11.15 r1 // OSINT のための情報源、というのが正しい気がするが、そこはそっとじ。

                                                          普段の調査で利用するOSINTまとめ - Qiita
                                                        • バグバウンティ入門(始め方) - blog of morioka12

                                                          1. 始めに こんにちは、morioka12 です。 本稿では、バグバウンティの入門として、主に Web アプリケーションを対象にした脆弱性の発見・報告・報酬金の取得について紹介します。 1. 始めに 免責事項 想定読者 筆者のバックグラウンド Start Bug Bounty Bug Bounty JP Podcast [Blog] Intigriti Q1 2024 の成績 インタビュー記事 2. バグバウンティとは バグバウンティプラットフォーム Program Type Private Programs VDP (Vulnerability Disclosure Program) Asset Type 3. プログラムの選び方 Scope OoS (Out of Scope) 4. 脆弱性の探し方 (初期調査編) Subdomain Google Dorks Wayback Mac

                                                            バグバウンティ入門(始め方) - blog of morioka12
                                                          • OSINTのすてきな乱れ - 切られたしっぽ

                                                            2023/06/18 騒動の元凶となったTweetについては本人から掲載許可をいただいております。あくまで本記事の目的は知識・用語の整理および以後の混乱を避けるための一提案であるため、本人への突撃などはご遠慮ください。 2023/05/08 AIをArtifact Intelligenceと誤表記していたので修正 tl;dl 筆者が"OSINT"について言及した結果、炎上にガソリンを撒いてしまった恐れがあるため用語の整理と筆者なりの考えをまとめた OSINTという単語は『インターネットを使ってほにゃほにゃした』という非常に漠然としたコンテキストの元で使用される場面が散見され、聞き手にそのコンテキストが共有されていない場合は解釈に不一致が生じる 少なくとも単発のアクティビティや公開情報からの情報収集という行為においては、OSINTという専門用語を持ち出さずとも適切な日本語を使用したほうが聞き

                                                              OSINTのすてきな乱れ - 切られたしっぽ
                                                            • サブドメイン名列挙の方法についてまとめてみた - NFLabs. エンジニアブログ

                                                              この記事は NFLaboratories Advent Calendar 2022 6日目の記事です。 ソリューション事業部セキュリティソリューション担当の岩崎です。 多くのウェブサイトでは登録されたドメイン名を利用して構築されており、サブドメインを作成して構築されるケースも多いです。中には、開発環境や公開前のプロダクト用にサブドメインを作成して運用されているケースも多いです。 昨今、公開を前提としたサーバでは適切なセキュリティ設定や脆弱性診断などセキュリティ侵害を防ぐための対策が取られているケースが多いです。一方、開発環境や公開前のプロダクト用のサーバでは十分な対策が取られていないケースも多く見受けられます。 そこで今回はセキュリティ侵害から防御することを目的として、攻撃者視点でサブドメイン名列挙をする手法についてまとめてみました。 総当たり ゾーン転送 対策 Passive DNS 検

                                                                サブドメイン名列挙の方法についてまとめてみた - NFLabs. エンジニアブログ
                                                              • GitHub - japan-opendata/awesome-japan-opendata: Awesome Japan Open Data - 日本のオープンデータ情報一覧・まとめ

                                                                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                  GitHub - japan-opendata/awesome-japan-opendata: Awesome Japan Open Data - 日本のオープンデータ情報一覧・まとめ
                                                                • バグハント入門 (OSS編) - blog of morioka12

                                                                  1. 始めに こんにちは、morioka12 です。 本稿では、バグハントの入門として、主に Web アプリケーションの OSS に焦点をおき、脆弱性の発見・報告・CVE ID の取得について紹介します。 1. 始めに 免責事項 想定読者 筆者のバックグラウンド 2. CVE とは 3. 探す対象の選び方 OSS Topic (Type) 特定の条件で絞る バグバウンティの OSS 4. 脆弱性の検証方法 アプローチ方法 5. 脆弱性の報告先 6. 報告書の書き方 CVSS CWE 7. 脆弱性発見から CVE ID の取得までの流れ 注意点 8. バグハント前のスキル準備 過去の CVE ID やレポート Web Security の場合 9. その他 その後のチャレンジ バグバウンティ入門 セキュリティエンジニアを目指す就活生の方へ OSS の開発者の方へ 10. 終わりに 免責事項

                                                                    バグハント入門 (OSS編) - blog of morioka12
                                                                  • すぐ貢献できる!偽サイトの探索から通報まで - Qiita

                                                                    『すぐ貢献できる!偽サイトの探索から通報まで』(Fighting Phishing Methods)の内容を「GitHubリポジトリ」でも公開しました。 本稿は、2018年7月2日に開催された Anti-Phishing Working Group 主催『巧妙化・国際化するオンライン詐欺やサイバー犯罪にどう対応していくのか?』にて講演された内容の解説記事です。 登壇資料 登壇資料のダウンロードはこちら -> 【LIVE】 すぐ貢献できる!偽サイトの探索から通報まで 不特定多数を狙った偽サイト・フィッシング詐欺は未然に防ぐのが難しく、犯罪者にとっては期待利益が高い犯行のひとつです。こうした現状を打開しようと、個人のボランティア活動として、技能を活かし「サイバー空間の浄化活動(サイバーパトロール)」に貢献されている方が数多くいらっしゃいます。本セミナーでは、誰かのために貢献してみたいと

                                                                      すぐ貢献できる!偽サイトの探索から通報まで - Qiita
                                                                    • NTTドコモ業務委託先からの利用者情報流出についてまとめてみた - piyolog

                                                                      2023年3月31日、NTTドコモは、同社の個人向けISPサービス「ぷらら」、映像配信サービス「ひかりTV」の利用者の情報が外部に流出した可能性があると公表しました。また2023年7月21日、業務委託先であったNTTネクシアは元派遣社員の男が不正に持ち出しを行ったことを公表しました。ここでは関連する情報をまとめます。 業務委託先から不正持ち出し NTTドコモがぷらら、ひかりTVの販売支援業務を委託しているNTTネクシアにおいて、当時派遣社員だった男が同サービスの利用者情報を不正に持ち出している事実が判明した。また、警視庁サイバー犯罪対策課は2023年7月21日付で男を不正競争防止法の容疑で書類送検した。*1 なお、外部に持ち出された情報についてこれまでのところは不正利用等の事実は確認されていない。 初報当時判明しているものとして最大529万件の流出の可能性をNTTドコモは説明していたが、そ

                                                                        NTTドコモ業務委託先からの利用者情報流出についてまとめてみた - piyolog
                                                                      • 北朝鮮の無人航空機と思われる物体を撮影した衛星画像について|ユーリィ・イズムィコ

                                                                        1 はじめに 令和4年9月25日に北朝鮮の方峴(パンヒョン)飛行場を撮影した衛星画像で、同飛行場の中にある施設群の一角で見慣れない航空機がキャッチされました。 格納庫または整備施設の拡大図(中心に無人機が駐機)Image ©︎ 2022 Maxar Technologies無人機の位置を拡大したもの Image ©︎ 2022 Maxar Technologies この方峴飛行場は北朝鮮北西部の平安北道亀城(クソン)に位置する旧式のMiG-17戦闘機を装備している空軍基地であり、ほかの基地とは異なって大規模な整備施設が設けられているのが特徴です。 2015年3月下旬ころに金正恩党第1書記(当時)が国産と称する軽飛行機を自ら操縦した飛行場としても知られています。 方峴飛行場は平壌の北方約100キロメートルに位置する 今回新たに確認された機体は、既存の北朝鮮が保有している機体とは全く形状が異な

                                                                          北朝鮮の無人航空機と思われる物体を撮影した衛星画像について|ユーリィ・イズムィコ
                                                                        • 「こたつCIA」も活躍、一変したサイバー戦 露呈したロシアの弱点:朝日新聞デジタル

                                                                          ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><div class=\"naka6-banner\" style=\"margin:0 0 15px;\">\n<p style=\"display:block;margin:0 auto;\"><a href=\"https://www.asahi.com/special/bucha/?iref=kiji_bottom_banner\" style=\"display:block;\"><img src=\"https://www.asahicom.jp/special/bucha/images/banner/bucha-tokusyubanner_660x100.jpg\" alt=\"ウクライナ侵攻

                                                                            「こたつCIA」も活躍、一変したサイバー戦 露呈したロシアの弱点:朝日新聞デジタル
                                                                          • 「戦争から利益を得ることはしたくない」Oryx創設者が語るウクライナでの“OSINT最前線”《世界初インタビュー》 | 文春オンライン

                                                                            2022年2月に始まったロシアによるウクライナ侵攻。21世紀のヨーロッパで始まった戦争では、住民や兵士らによってネット上に大量の情報が投稿されている。そうした公開情報を収集して戦場の実相を明らかにする活動、オープンソース・インテリジェンス(OSINT)が民間人の間で盛んに行われ、戦争報道や研究に大きな影響を及ぼしている。 中でも、撃破された兵器の写真や動画をカウントし、ロシア・ウクライナ両軍の損耗兵器をリスト化しているオランダの軍事情報サイトOryxに世界的な注目が集まっている。Oryxが作成した損耗リストは、ロシア軍の多大な損害を物証付きで明らかにしており、CNN、BBC、NHKといった世界中のメディア、さらにはイギリス国防省でも信用できる情報源として引用されている。現在、Twitterのフォロワーは約43万人だ。 ロシア軍の損害をカウントするOryxのページ(Oryxサイトより) その

                                                                              「戦争から利益を得ることはしたくない」Oryx創設者が語るウクライナでの“OSINT最前線”《世界初インタビュー》 | 文春オンライン
                                                                            • urlscan.ioとShodanでお手軽にマルウェアの通信先サーバを調べる | IIJ Engineers Blog

                                                                              セキュリティ本部データ分析課所属。2020年新卒入社。情報分析基盤のセキュリティログ分析を行う傍ら、マイニングマルウェアやIoTマルウェアを調査しています。 はじめに こんにちは、セキュリティ本部の森下です。 普段は情報分析基盤でセキュリティログの分析を行う傍ら、感染活動の動向を把握するためにマイニングマルウェアやIoTマルウェアを調べたりしています。 一般的にマルウェアに感染すると、C2サーバに通信して攻撃の指令を受けたり、マルウェア配布サーバからさらに別のマルウェアをダウンロードしてきたりします。 セキュリティ製品などによる検知を回避するために、マルウェアの通信先サーバは短期間で変わっていくことが多く、追跡し続けることが必要です。 マルウェアの通信先サーバでは、一般的なサーバとは異なる特徴が表れることがあり、その特徴を把握することで、新しく使われるサーバを迅速に発見できる可能性がありま

                                                                                urlscan.ioとShodanでお手軽にマルウェアの通信先サーバを調べる | IIJ Engineers Blog
                                                                              • GPS衛星を使って北朝鮮のICBMを検知するシステムを有志が作成

                                                                                北朝鮮は2022年11月18日に大陸間弾道ミサイル(ICBM)を発射し、ミサイルは北海道渡島大島の西に広がる日本の排他的経済水域内に落下しました。幸いにも人的被害は報告されていませんが、もし落下地点付近を航行中の船舶や航空機があれば被害が出る可能性もあり、日本を含むG7諸国は北朝鮮を「最も強い言葉で非難」する声明を発表しています。こうした北朝鮮のミサイル発射をGPS衛星の信号から検知する仕組みを、有志の研究者が発表しました。 A volunteer project used GPS to detect a North Korean missile test | New Scientist https://www.newscientist.com/article/2348466-a-volunteer-project-used-gps-to-detect-a-north-korean-mis

                                                                                  GPS衛星を使って北朝鮮のICBMを検知するシステムを有志が作成
                                                                                • インスタグラマー激怒? 写真が撮られたときの様子を街頭カメラの映像から探すプロジェクト【やじうまWatch】

                                                                                    インスタグラマー激怒? 写真が撮られたときの様子を街頭カメラの映像から探すプロジェクト【やじうまWatch】

                                                                                  新着記事