子供が小学校から持って帰ってきた文書、セキュリティ側の人間からすると違和感しかない。
1年経ったから情報セキュリティの観点からパスワード変更?
意味わからん。
理由になってない。
パスワードをこの紙に記載の上教師に提出?
パスワードは個人に帰属でしょ。
雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
子供が小学校から持って帰ってきた文書、セキュリティ側の人間からすると違和感しかない。
1年経ったから情報セキュリティの観点からパスワード変更?
意味わからん。
理由になってない。
パスワードをこの紙に記載の上教師に提出?
パスワードは個人に帰属でしょ。
「サイバーセキュリティって何?」と小学生から聞かれたら、説明できますか?
いきなりこんな質問をされると、多くの人が戸惑ってしまうのではないでしょうか。またサイバーセキュリティの仕事をしている人でも、準備をしていないと小学生が分かるレベルで説明することは難しいと思います。
そこで、「多くの人にサイバーセキュリティについて知ってもらいたい」「サイバーセキュリティに興味を持ってもらいたい」「将来のサイバーセキュリティの担い手を増やしたい」という目的で、サイバーセキュリティに関わる仕事について分かりやすく紹介する『サイバーセキュリティ仕事ファイル 1 ~みんなが知らない仕事のいろいろ~』(以下、サイバーセキュリティ仕事ファイル)を制作しました。
『サイバーセキュリティ仕事ファイル 1』目次
私がこの世で元も嫌う組織の一つであるエクスペディア・グループは、IHGホテルズ&リゾーツと流通の最適化でパートナーシップを締結した。
「オプティマイズド・ディストリビューション・プログラム」を活用し、IHGホテルズ&リゾーツの各施設の客室を、卸売料金で、ツアーオペレーターや旅行会社、BtoBプロバイダーに販売する。卸売流通市場は非効率的でコストがかかるほか、複数の販路を維持するためことで収益に大きな影響を与えるとしている。エクスペディア・グループを通じて、ツアーオペレーターや旅行会社、BtoBプロバイダーに販売する。
IHGホテルズ&リゾーツのジョージ・ターナー チーフ・コマーシャル&テクノロジー・オフィサーは、「エクスペディア・グループの最適化された販売プログラムへの参加を大変売れしく思っています。この提携により、コスト削減、チャネルミックスの管理強化、収益管理戦略の強化など、卸売をよりシームレスに管理できるようになり、最終的にオーナーとホテルにさらなる価値を提供できるようになります」とコメントした。
S7航空は、2022年3月5日から全ての国際線の運航を停止すると発表した。
対象路線は全ての国際線であるものの、日本への乗り入れ便は、新型コロナウイルスの影響で運航されていない。再開日は未定であるとしている。欠航便の航空券を所持している人に対しては、全額を返金する。ロシアから往復航空券で出発し、まだ海外にいる利用者に対しては、出発空港の事務所に連絡するよう求めている。
ロシア当局は3月5日、外国のリース企業からリースされている機体の差し押さえを防ぐ目的で、3月8日以降の国際線の運航を停止することを勧告すると発表している。
YahooとTポイントの提携が終わることは知っていたが、Tポイントがたまっていたことが衝撃だった。
33ポイントなんて何の使い道もないと思っていたのだが、Yahooでウクライナ募金をやっており、しかも1ポイントから募金できるというではないか!
という訳で早速支援させていただきました。株式会社ユニメディアは2022年3月2日、同社が運営するふるさと納税支援サイト「ふるさとプレミアム」への不正ログインについて発表した。
これは2022年2月17日午後1時に、同社にて「ふるさとプレミアム」管理画面の異常に気付き調査を開始したところ、ディスク使用量が100%に到達していたため、原因を確認したところ膨大な回数のパスワードリスト型攻撃を受けた可能性が判明したというもの。
同社によると、攻撃推定日は2022年2月13日から2月17日で、日本国内の2,000以上のIPアドレスから分散攻撃の形跡があり、その攻撃回数は約600万回に及んでいる。
不正ログインに成功したのは推計2,099ユーザーで、住所、氏名、性別、誕生日、電話番号、並びにAmazonギフトコードを閲覧または画像撮影できた可能性がある。
同社ではまず、大量アクセスを自動的に遮断できるシステムを導入しbotによるパスワードリスト攻撃を遮断し、続いて不正ログインと見做し得る攻撃対象5,774件について、利用者IDに紐づくパスワードの強制リセットを実施し、利用者にはパスワード強制リセットの連絡を2月17日午後21時38分までに行っている。
同社では既に、管轄の警察署に相談し捜査依頼が受理されており、その他監督省庁や専門機関への報告も完了している。
同社では現在、セキュリティを専門とする第三者機関に事態の解析を依頼しており、報告結果を受けて抜本的かつ恒久的な再発防止策の実施を決定しているとのこと。
2022年2月24日、Avast Threat Labs はデータワイパー「HermeticWiper」に付随する新しいランサムウェアを発見しました。このマルウェアはESETの仲間がウクライナで出回っているのを発見しました。この命名規則に従い、私たちはこのワイパーに付随するランサムウェアを HermeticRansom と命名することを決定しました。CrowdstrikeのIntelligence Teamが行った分析によると、このランサムウェアは暗号スキーマに弱点があり、無料で復号化することが可能です。
お使いのデバイスが HermeticRansom に感染しており、ファイルを復号化したい場合は、ここをクリックして Avast decryptor を使用してファイルを復元する方法に進んでください。
このランサムウェアはGO言語で書かれています。実行されると、ローカルドライブやネットワーク共有を検索して、潜在的に価値のあるファイルを探し、以下の拡張子のいずれかを持つファイルを探します(順番はサンプルからの抜粋です)。
.docx .doc .dot .odt .pdf .xls .xlsx .rtf .ppt .pptx .one.xps .pub .vsd .txt .jpg .jpeg .bmp .ico .png .gif .sql.xml .pgsql .zip .rar .exe .msi .vdi .ova .avi .dip .epub.iso .sfx .inc .contact .url .mp3 .wmv .wma .wtv .avi .acl.cfg .chm .crt .css .dat .dll .cab .htm .html .encryptedjb |
被害者のPCの動作を維持するために、ランサムウェアはProgram FilesとWindowsフォルダのファイルの暗号化を避けています。
ランサムウェアは、暗号化するファイルを指定するごとに、32バイトの暗号鍵を作成します。ファイルはブロック単位で暗号化され、各ブロックは1048576 (0x100000) バイトです。最大で9つのブロックが暗号化されます。9437184バイト(0x900000)を超えるデータはプレーンテキストのまま残されます。各ブロックは、対称暗号方式であるAES GCMによって暗号化されます。データの暗号化後、ランサムウェアはRSA-2048で暗号化されたファイルキーを含むファイルの末尾を追加します。公開鍵は、Base64でエンコードされた文字列としてバイナリに格納されています。
暗号化されたファイル名には、特別なサフィックスが付きます。
.[vote2024forjb@protonmail.com].encryptedJB
完了すると、"read_me.html "というファイルがユーザーのDesktopフォルダーに保存されます。
ランサムウェアのバイナリには、政治的な志向を持つ文字列が興味深いほど多く含まれています。2024年のJoe Bidenの再選に言及したファイル拡張子に加え、プロジェクト名にも彼への言及があります。
実行中、ランサムウェアは、実際の暗号化を行う子プロセスを大量に作成します。
ファイルを復号化するには、以下の手順で行ってください。
SHA256: 4dc13bb83a16d4ff9865a51b3e4d24112327c526c1392e14d56f20d6f4eaf382
サイバーセキュリティのスキル不足はピークレベルに達しており、大規模なサイバー攻撃が迫る中、この分野では50万人以上の求人が出ています。その結果、企業はサイバーセキュリティを強化するために、「ホワイトハッカー」を活用するようになっています。このホワイトハッカーは、バグや脆弱性を積極的に発見することで生計を立てている経験豊富なプロフェッショナルです。
では、このホワイトハッカーはどのようにして始めるのでしょうか。
従来の技術職の仕事に縛られることなく、彼らはオンラインリソースを活用して独学し、他のハッカーを観察し、既存のプロフェッショナルから戦術を学ぶことができるのです。これらのリソースを活用することで、初心者ハッカーはサイバーセキュリティの領域で特定の情熱を見出し、最終的にホワイトハッカーの専門家として自分の足跡を残すことができます。
初心者はここを見るべし
ハッキングの世界に足を踏み入れたばかりの初心者は、基本的な資料を活用し、用語やベストプラクティス、脆弱性報告など、組織で求められる知識を身につける必要があります。
自分で手を動かして学ぶ
時には、学ぶための最良の方法は、実行することです。以下のラボは、ハッカーが様々なタイプの倫理的ハッキングを実際に体験する機会を提供します。
専門家(プロ)から学ぶ
ホワイトハッカーはしばしばプロの発見を共有することに熱心で、初心者は彼らをよくフォローする必要があります。プロがどのようにバグバウンティ作業に取り組んでいるかを理解することは、 新米ハッカーが効果的に習慣を形成するのに役立ちます。(注意: これらのリソースの中には、かなり長い間更新されていないものもありますが、古い資料でも非常に有益な場合があります!)
動画で学ぶ
既存のハッカーを観察するためのもう一つの素晴らしいリソースは、YouTubeのコンテンツです。多くの著名なハッカーは、知識共有のために自分の仕事に関するコンテンツを投稿します。新しいハッカーは、キャリア、新しい発見、企業の報奨金プログラムとの連携方法について理解することができます。