2014年9月の特集ニュース記事一覧 | ScanNetSecurity
2024.04.27(土)

2014年9月の特集ニュース記事一覧

[DEF CON 22 レポート] ソーシャルエンジニアリングの第一人者 Chris Hadnagy氏インタビュー (2) ソーシャルエンジニアリングと日本文化 画像
特集

[DEF CON 22 レポート] ソーシャルエンジニアリングの第一人者 Chris Hadnagy氏インタビュー (2) ソーシャルエンジニアリングと日本文化

「たとえば初めての年、攻撃された企業はみんな怖がっていた。だから僕は、『もしも僕らのデータを見たいようであれば、すべて見せます』とオファーして、無条件で見せた。それは効果があったし、助けになったよ」

[Black Hat USA 2014 レポート] Alice in Hackerland 第3回「Black Hat USA 2014 パーティ潜入記」 画像
コラム

[Black Hat USA 2014 レポート] Alice in Hackerland 第3回「Black Hat USA 2014 パーティ潜入記」

さて、入場するのが大変だったのが、ふたつめのパーティです。ビジネスホールでも大きく目立っていたFireEye主催のパーティーはWynnホテルのEXと呼ばれるプール付きのクラブを貸し切って開催されました。

[DEF CON 22 レポート] ソーシャルエンジニアリングの第一人者 Chris Hadnagy 氏インタビュー (1) 目的と歴史 画像
特集

[DEF CON 22 レポート] ソーシャルエンジニアリングの第一人者 Chris Hadnagy 氏インタビュー (1) 目的と歴史

DEF CON の CTF(Capture The Flag)は知っていても、今年で 5 回目の開催となった SECTF (ソーシャルエンジニアリング CTF)は、日本人に馴染みが薄いだろう。SECTF とは、その名のとおりソーシャルエンジニアリングのスキルを争う競技だ。

りく君のニャスベガスセキュリティ紀行 (8) ソーシャルエンジニアリングのえらい人に会ったんだにゃー 画像
コラム

りく君のニャスベガスセキュリティ紀行 (8) ソーシャルエンジニアリングのえらい人に会ったんだにゃー

これまでSECTFのターゲットになった企業には、ウォルトディズニーとか、アップルコンピュータとか、オラクルとか、恐そうなところがずらりだよ。いいのかニャー。こんな凄いことやってクリスさんはつかまらないのかニャー。

[DEF CON22 レポート] 軍用猫と DoS犬~あなたのペットを兵器に 画像
特集

[DEF CON22 レポート] 軍用猫と DoS犬~あなたのペットを兵器に

まず「飼い猫の現在地を知らせる GPS チップ付きの首輪」からヒントを得た Gene は、そこに Wi-Fi スニファの機能を追加し、タイムスタンプと連動したデータを記録することで、ごく普通の平和的な猫を軍用猫に作り替える計画を立てた。

Hardening day's Night~俺たちの Hardening in 沖縄 レポート 第1回「実行委員の視点から」 画像
セミナー・イベント

Hardening day's Night~俺たちの Hardening in 沖縄 レポート 第1回「実行委員の視点から」

今回は、2014年6月に沖縄で開催された「最高の守る技術を持つエンジニアを発掘・顕彰するセキュリティコンペティション」Hardening 10 APACの模様についてご紹介します。

piyolog Mk-II 第4回「国内中のサイトが模倣されている? ひと夏の模倣サイト誤認騒動」 画像
特集

piyolog Mk-II 第4回「国内中のサイトが模倣されている? ひと夏の模倣サイト誤認騒動」

実は「3s3s.org」の管理者に直接依頼することで閲覧対象外に指定することが可能で、国内の組織がいくつか含まれていることが分かります。これは模倣サイト誤認騒動の裏で、事態を正確に把握し、必要に応じて対象外の調整依頼を行っていた組織が存在することを示します。

ここが変だよ日本のセキュリティ 第2回「中長期的に効果の高い対策」 画像
特集

ここが変だよ日本のセキュリティ 第2回「中長期的に効果の高い対策」

例を挙げれば、深夜の牛丼チェーンに店員が一人しかいない状態に誰かが最初に気づき、模倣犯が大量に発生しているようなものだ。こうした防犯体制の隙を突く犯罪が発生した場合、組織はすぐに抜本的対応ができない。ならば、そのタイムラグ期間を短くすることが課題となる。

工藤伸治のセキュリティ事件簿 シーズン5 「ワンタイムアタッカー」 第10回「内部犯行」 画像
フィクション

工藤伸治のセキュリティ事件簿 シーズン5 「ワンタイムアタッカー」 第10回「内部犯行」

「だが、オレが考えてるのはそういう事じゃない。オレは社内犯罪だった場合、株価操作が目的じゃないと思ってる。移動しながら話ししよう」

[Black Hat USA 2014 レポート] デロイト トーマツ のサイバーセキュリティチームの実態(2)監査法人がサイバーリスクに取り組む理由 画像
特集

[Black Hat USA 2014 レポート] デロイト トーマツ のサイバーセキュリティチームの実態(2)監査法人がサイバーリスクに取り組む理由

「グローバルで見ると、企業のサイバーセキュリティを監査法人が牽引しているケースを多く見かけます。トーマツは日本では会計監査のイメージが強いですが、グローバルでは総合コンサルファームとして認識されています。」

[DEF CON22 レポート] 中国の五つ星ホテルが「暇つぶしハッキング」の犠牲に 画像
特集

[DEF CON22 レポート] 中国の五つ星ホテルが「暇つぶしハッキング」の犠牲に

IP アドレスの末尾を変更するだけで、別の客室の制御を乗っ取ることができると気づいた Molina は、そのプロトコルのリバースエンジニアリングを行い、他室のテレビの電源を入れるなどのハッキングに成功した。

[Black Hat USA 2014 レポート] Alice in Hackerland 第2回「Black Hat USA 2014 ~ 何かを変えて来年またここに戻ってこい」 画像
コラム

[Black Hat USA 2014 レポート] Alice in Hackerland 第2回「Black Hat USA 2014 ~ 何かを変えて来年またここに戻ってこい」

この世界最高峰と呼ばれている Black Hat USA に参加してるセキュリティ担当者の多くも、日本のセキュリティ担当者と同じように、経営陣に対し、情報セキュリティの必要性を説くのに一苦労しているというのです。

[編集長対談] 「使いきり」仮想スマートデバイス環境がもたらす高いセキュリティ水準 ~ 日立ソリューションズと米Remotiumによる新しいモバイルセキュリティ製品 画像
特集

[編集長対談] 「使いきり」仮想スマートデバイス環境がもたらす高いセキュリティ水準 ~ 日立ソリューションズと米Remotiumによる新しいモバイルセキュリティ製品

[Black Hat USA 2014 レポート] デロイト トーマツ のサイバーセキュリティチームの実態(1)デロイト アルゼンチンチームの新人育成と海外展開 画像
特集

[Black Hat USA 2014 レポート] デロイト トーマツ のサイバーセキュリティチームの実態(1)デロイト アルゼンチンチームの新人育成と海外展開

「カナダ、オーストラリア、US、ルクセンブルク、デンマーク、ブラジル。世界のあらゆる国のデロイトのサイバーセキュリティチームと協同して仕事をしている。」

Alice in Hackerland 第1回「CSA Japan Summit 2014」 画像
コラム

Alice in Hackerland 第1回「CSA Japan Summit 2014」

2014年5月23日、国際非営利法人クラウドセキュリティアライアンス(CSA) CEOのJim Leaves氏を迎え、日本で第一回目となる「CSA Japan Summit 2014」が東京で開催された。

    Page 1 of 1
    「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
    「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

    ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

    ×