Black Hat USA / DEF CON(3 ページ目) | ScanNetSecurity
2019.10.24(木)

Black Hat USA / DEF CON(3 ページ目)

2019年8月にラスベガスで開催された世界最大級のサイバーセキュリティ国際会議 Black Hat USA 2019 の現地取材レポートをお届けします

Black Hat USA 2019CLOSE▲

Black Hat USA 2018 OPEN▼

Black Hat USA 2015 / DEF CON 23OPEN▼

Black Hat USA 2014 / DEF CON 22OPEN▼

[Black Hat USA 2015] バイナリ解析とシンボリック実行で脆弱性を探し出す「angr」 画像
研修・セミナー・カンファレンス 谷崎 朋子

[Black Hat USA 2015] バイナリ解析とシンボリック実行で脆弱性を探し出す「angr」

こうした「帯に短しタスキに長し」を解消するのが「angr」だ。angrは、静的解析と動的シンボリック実行解析を組み合わせたオープンソースのフレームワークで、バイナリローダ、静的解析ルーティン、シンボリック実行エンジンの3つのコンポーネントで構成される。

[DEF CON 23] 米で相次ぐサイバー攻撃、ソーシャルエンジニアリングはどう悪用されるのか~クリス・ハドナジー インタビュー 画像
特集 湯浅大資

[DEF CON 23] 米で相次ぐサイバー攻撃、ソーシャルエンジニアリングはどう悪用されるのか~クリス・ハドナジー インタビュー

フィッシング攻撃は大幅な増加傾向にあり、規模の大きい攻撃では、「ビッシング」用のコールセンターを設立する例があります。フィッシングメールとビッシングを組み合わせる手法もあります。メールを送った直後に電話で連絡し、確認依頼をすると効果があるのです。

[DEF CON 23]今年はクリスタル! 勝者の印「Uberバッヂ」に迫る 画像
研修・セミナー・カンファレンス

[DEF CON 23]今年はクリスタル! 勝者の印「Uberバッヂ」に迫る

「毎年、世界中の優秀なハッカーが集まるDEF CONで、本当に頭脳明晰な人々を充分に魅了できる、そんなバッヂを作成するのが私の任務だ。それは簡単に解ける謎であってはならない」と Ryan 氏は語った。

【Black Hat 2015】 IoT が生む脅威、Linux 搭載の自動照準ライフルをリバースエンジニアリング 画像
研修・セミナー・カンファレンス

【Black Hat 2015】 IoT が生む脅威、Linux 搭載の自動照準ライフルをリバースエンジニアリング

実験の中で、彼らは「本来の標的(人型)の隣にある標的」のほぼ中央に当たるよう、照準を調整することにも成功している。

[Black Hat USA 2015] FBIが「サイバー犯罪と戦う人物」を「指名手配」 画像
研修・セミナー・カンファレンス 高橋 潤哉( Junya Takahashi )

[Black Hat USA 2015] FBIが「サイバー犯罪と戦う人物」を「指名手配」

Black Hat では、本年から企業展示スペースである「ビジネスホール」に、「Career Zone」と呼ぶ、就転職に関する面談を行うことができるコーナーを新たに開設した。

[Black Hat USA 2015] Squareリーダーのハードとソフトの脆弱性を解析 画像
研修・セミナー・カンファレンス 高橋 潤哉( Junya Takahashi )

[Black Hat USA 2015] Squareリーダーのハードとソフトの脆弱性を解析

米ラスベガスで開催されている Black Hat USA 2015 で 8 月 5 日、3人の研究チームによる、 Square リーダーの脆弱性の研究とデモ「MOBILE POINT OF SCAM: ATTACKING THE SQUARE READER」が発表された。

[Black Hat USA 2015] NRIセキュア、ソリトンのEDR技術導入で米国の監視サービスを強化 画像
特集 ScanNetSecurity

[Black Hat USA 2015] NRIセキュア、ソリトンのEDR技術導入で米国の監視サービスを強化

NRIセキュアテクノロジーズ株式会社は、ラスベガスで開催されている 「Black Hat USA 2015」に出展し、SOCを含めたグローバルに展開しているセキュリティサービスを紹介している。

[Black Hat USA 2015] 平等・自由・オープンであるはずのインターネットの自由が奪われている 画像
研修・セミナー・カンファレンス 湯浅 大資

[Black Hat USA 2015] 平等・自由・オープンであるはずのインターネットの自由が奪われている

ラスベガスで開催されている「Black Hat USA 2015」のキーノートには、弁護士のジェニファー・グラニック氏が登壇した。Black Hat および Def Con の創立者であるジェフ・モス氏によれば、グラニック氏は「ハッカーが最初に連絡する弁護士」だという。

[Black Hat USA 2015] ソフトウェアの欠陥が、航空機や自動車の欠陥や事故と同一視される時代がくる 画像
研修・セミナー・カンファレンス 高橋 潤哉( Junya Takahashi )

[Black Hat USA 2015] ソフトウェアの欠陥が、航空機や自動車の欠陥や事故と同一視される時代がくる

2015 年 8 月 5 日、ラスベガスで開催された Black Hat USA 2015 にて、同カンファレンス創立者のジェフ・モス氏が、基調講演を行う弁護士のジェニファー・グラニック氏の紹介をかねた開会挨拶を行った。

[インタビュー] 鵜飼裕司 今年の Black Hat USA 2015 注目 Briefings 画像
研修・セミナー・カンファレンス 高橋 潤哉( Junya Takahashi )

[インタビュー] 鵜飼裕司 今年の Black Hat USA 2015 注目 Briefings

ひとつ思ったのは、IoT で我々が想定していなかったものがネットにつながっ て、いままで ICT 業界ではなかったひとたちが ICT 業界に入ってくるなかで、 我々のようなIT屋さん、セキュリティ屋さんが考えなかったような事象という のが起こってきてるんだなと。

Black Hat 2015 では、SCADA やモバイルの脆弱性が 32 件投下される~ハッキングの嵐が吹き荒れようとしている(The Register) 画像
国際

Black Hat 2015 では、SCADA やモバイルの脆弱性が 32 件投下される~ハッキングの嵐が吹き荒れようとしている(The Register)

端的に言えば、セキュリティに精通した専門家たちが『最も大きな脅威だ』と見なすものに対して、多くの大企業では時間、予算、そして人材リソースを費やしていないということが、その調査で示されている。

ソーシャルエンジニアリング講習参加者インタビュー、最難関実習課題 画像
特集 高橋 潤哉( Junya Takahashi )

ソーシャルエンジニアリング講習参加者インタビュー、最難関実習課題

トレーニングはまずチーム作りに時間を費やします。チームで情報交換や役割分担をしながら情報入手を試みるからです。トレーニングは連続4日間、午前9時から午後6時まで講義が行われ、受講者全員に夜の宿題が課されます。

鵜飼裕司の Black Hat Europe 2014 レポート (3) 過渡期から未来へ 画像
特集 高橋 潤哉( Junya Takahashi )

鵜飼裕司の Black Hat Europe 2014 レポート (3) 過渡期から未来へ

「セキュリティカンファレンスでは派手な研究発表が採択される傾向があると思っていて、メディア受けするというのは確かにカンファレンスとしては重要なのかもしれませんが、これは変えていく必要があると思っています。」

鵜飼裕司の Black Hat Europe 2014 レポート (2) 注目発表 画像
特集 高橋 潤哉( Junya Takahashi )

鵜飼裕司の Black Hat Europe 2014 レポート (2) 注目発表

「スマートメーターの実機のフラッシュメモリや PROM (Programmable ROM) からデータを抜いて解析し、機能を推定したという発表です。リバースエンジニアリングの詳しいやり方を説明したり、その実演もありました。」

鵜飼裕司の Black Hat Europe 2014 レポート (1) 総括 画像
特集 高橋 潤哉( Junya Takahashi )

鵜飼裕司の Black Hat Europe 2014 レポート (1) 総括

情報セキュリティ国際会議 Black Hat の唯一にして初のアジア人レビューボードメンバーとして論文審査を行う株式会社FFRI の鵜飼裕司氏に10月中旬にオランダで開催された Black Hat Europe 2014 の発表から見えるこれからのセキュリティ動向について聞いた。

[DEF CON 22 レポート] binja DEFCON22 CTF参戦レポート 画像
研修・セミナー・カンファレンス チームbinja tessy

[DEF CON 22 レポート] binja DEFCON22 CTF参戦レポート

まず、チームbinjaがなぜ結成されたのかのお話から。話は今年の5月に遡ります。5月の17-19で開催されたDEFCONのCTF予選、残念ながら日本からのチームは皆予選敗退という結果に終わってしまいました。残された策としては、他のCTF大会での優勝しかありません。

[DEF CON 22] SECTF Competition Report 画像
研修・セミナー・カンファレンス Kayoko Ezoe / Cooperation: Asgent, Inc.

[DEF CON 22] SECTF Competition Report

本記事は2014年10月2日に配信した、 「[DEF CON 22 レポート] SECTF 競技レポート」 の英語版です。

[DEF CON 22] Interview with Chris Hadnagy, Guru of Social Engineering (2)―Japanese Culture and  Social Engineering 画像
研修・セミナー・カンファレンス Kayoko Ezoe / Cooperation: Asgent, Inc.

[DEF CON 22] Interview with Chris Hadnagy, Guru of Social Engineering (2)―Japanese Culture and Social Engineering

本記事は2014年9月30日に配信した、 「[DEF CON 22 レポート] ソーシャルエンジニアリングの第一人者 Chris Hadnagy 氏インタビュー (2) ソーシャルエンジニアリングと日本文化」 の英語版です。

[DEF CON 22] Interview with Chris Hadnagy, Guru of Social Engineering (1)―Purpose and History 画像
研修・セミナー・カンファレンス Kayoko Ezoe / Cooperation: Asgent, Inc.

[DEF CON 22] Interview with Chris Hadnagy, Guru of Social Engineering (1)―Purpose and History

本記事は2014年9月25日に配信した、 「[DEF CON 22 レポート] ソーシャルエンジニアリングの第一人者 Chris Hadnagy 氏インタビュー (1) 目的と歴史」 の英語版です。

[DEF CON 22 レポート] SECTF 競技レポート 画像
特集 江添佳代子/協力:株式会社アズジェント

[DEF CON 22 レポート] SECTF 競技レポート

挑戦者は観客の前で攻撃先の企業へ電話をかけ、制限時間30分以内にできるだけ多くの情報を聞き出せるよう、ソーシャルエンジニアリングのスキルを駆使する。

[Black Hat USA 2014 レポート] これからの脅威情報共有の未来像とは 画像
国際 高橋潤哉/取材:斉藤健一、笠原利香

[Black Hat USA 2014 レポート] これからの脅威情報共有の未来像とは

セキュリティ機器から得られる情報を、ベンダの垣根を超え、リアルタイムに共有する仕組の構築が待たれている。たとえば、シスコ機器から得た情報をもとに、チェックポイントのアプライアンスが IDS ルールを即時修正するような体制である。

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
Page 3 of 5
★★10/8~11/30迄 創刊21周年記念価格提供中★★
★★10/8~11/30迄 創刊21周年記念価格提供中★★

2019年10月8日(火)~11月30日(土) の間 ScanNetSecurity 創刊21周年記念価格で提供。

×