インタビュー
[Black Hat USA 2019] 量子コンピュータによる暗号危殆化 ~ 耐量子計算機暗号 ( PQC:Post Quantum Cryptograph ) 証明書とは?
2019年8月にラスベガスで開催された世界最大級のサイバーセキュリティ国際会議 Black Hat USA 2019 の現地取材レポートをお届けします
インタビュー
[Black Hat USA 2018] 「日本はプライムターゲット」Cybereason CISO 独占インタビュー
インタビュー
[Black Hat USA 2018] 今年の Black Hat USA 会場で会った意外な人物
インタビュー
[Black Hat USA 2015] “無名”の日本のサイバーセキュリティ製品が Black Hat に挑戦するまで
インタビュー
[DEF CON 23] 米で相次ぐサイバー攻撃、ソーシャルエンジニアリングはどう悪用されるのか~クリス・ハドナジー インタビュー
インタビュー
[DEF CON 23] 正しい標的型攻撃メール訓練の運用法、ソーシャルエンジニアリングの国際的権威クリス・ハドナジーに聞く
インタビュー
[Black Hat USA 2014 レポート][Black Hat USA 2014 レポート] デロイト トーマツ のサイバーセキュリティチームの実態(1)デロイト アルゼンチンチームの新人育成と海外展開
インタビュー
[Black Hat USA 2014 レポート] Imperva が提唱する包括的なデータセキュリティ(Impreva)
インタビュー
[Black Hat USA 2014 レポート] デロイト トーマツ のサイバーセキュリティチームの実態(2)監査法人がサイバーリスクに取り組む理由
インタビュー
[DEF CON 22 レポート] ソーシャルエンジニアリングの第一人者 Chris Hadnagy 氏インタビュー (1) 目的と歴史
インタビュー
[Black Hat USA 2014 レポート] 高度なサイバー脅威への警鐘の役割を担う(RSA)
インタビュー
[Black Hat USA 2014 レポート] 可視化と分析に取り組む“赤い箱”(WatchGuard)
講演レポート
[Black Hat USA 2014 レポート] MDM=Mobile Device Mismanagement? ~MDM 製品のペネトレーションテスト結果(NTT Com Security)
インタビュー
[Black Hat USA 2014 レポート] 標的型攻撃実証ツールをBlack Hat USA 2014で公開、マクニカネットワークス セキュリティ研究センター 凌研究員
セキュリティ業界でも、AIを取り入れたソリューションが一般化しつつある。未知のマルウェア検出やトラフィック・ログの異常検出に効果を発揮している。だが、AIの機能はどの程度信頼できるのだろうか。
シングルサインオン(SSO)は、複数のアカウントの認証を集中管理し、ユーザーはひとつのアカウント(ID・パスワード)で、各システムに安全にログインできるというもの。Blackhat USA 2018のあるセッションをもとにSSOの脆弱性について考えてみたい。
国内には、あるいは本誌読者のなかにはセキュリティの逸材がたくさん存在するだろう。業務や立場が許すのなら、CFP 応募と講演を通じて、成長する機会は広く開かれている。
メディアでは、サイバー攻撃とマフィアの関係を報じることはあるが、その詳細をなかなか表にでてこない。マフィア研究では、シェリング、ガンベッタ、ヴァレーゼらの論文が有名だが、新たな論文がジョナサン・ラスタウス氏によって発表された。
近年、選挙でも問題になるのがサイバー攻撃だ。投票結果の改ざん、議員スキャンダルを狙ったもの、関連した諜報活動や選挙妨害。これらはいまやサイバー攻撃でも行われる。米大統領の中間選挙が迫るなか、あらためて投票とサイバー攻撃について考えたい。
直訳すれば「Sysmon破り:公式セキュリティアプリケーションの回避方法」といったところだ。
今夏開催されたあの国際会議の公式リュックサックやノベルティを抽選で23名様にプレゼントいたします。
Tシャツにボタンダウンの半袖シャツを羽織った出で立ちの、NRIセキュアテクノロジーズ株式会社代表取締役社長 小田島 潤 氏である。
Black Hat USA 2018 BusinessHall の Cybereason社ブースに立ち寄り、同社 CISO の Israel Barak氏に話を聞くことができた。
8 月 8 日、9 日(現地時間)に、世界最大のサイバーセキュリティ国際会議 Black Hat USA 2018 Briefings が米ラスベガスのマンダレイ・ベイ・コンベンションセンターで開催された。
AI・機械学習を使っていく場合、まず「認知バイアス」に気をつけないといけませんよと。
今回いつもとは違うところで、CPU 関連の研究発表がいくつかあって、ここを注力してみようかなと思っています。
「そこそこの規模がある国のなかでは日本が一番発表していないかもしれません。数が圧倒的に少ない。」
お待たせいたしております。ScanNetSecurity 夏の恒例インタビュー記事は、今週無事取材を終えまして、現在鋭意原稿執筆中です。
IIJは、セキュリティカンファレンス「Black Hat USA 2018」において、世界のセキュリティエンジニアを対象とする4日間のトレーニングプログラムの講師に、同社のセキュリティエンジニアチームが選ばれたと発表した。
加えて、x86にはドキュメントに載っていない命令が存在する。
積極的に攻撃(反撃)する意図はなくても、高度な予防措置の研究は必然的に相手側への干渉やアクセス(=攻撃)が不可避な領域に入ったのが現代のサイバー攻防だ。
音響兵器による攻撃は新しい概念というわけでもない。音波による攻撃はサイバー攻撃にも使える。
巨大ボットネットの解体は、民間企業やNPO、行政エージェントの活動だけでなく、警察や裁判所など法執行機関の関与がなければなかなか成功しない。Blackhat USA 2017ではFBIの担当者によるボットネット解体の法執行機関側からの報告があった。
昨年あたりからマルウェア検知、トラフィック監視・ログ監視にAI、すなわち機械学習やディープラーニング(DL)を使ったセキュリティソリューションが話題になっている。しかし、攻撃側がそれを静観しているという保障はどこにもない。
Active DirectoryはWindows環境において統合的なログイン環境、認証基盤を提供してくれる重要なコンポーネントだ。企業ネットワークにとっては欠かせないものといえる。しかし、もしこのActive Directoryをボットが利用できるとしたらどうだろうか?