[フレーム]
1 - 21 件 / 21件
タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。
CODE BLUE 2021で行われた「セキュリティのアレ 〜 知識と技術とあと2つ 〜」セッションのレポートです。 CODE BLUE 2021の下記セッションのレポートです。 セキュリティのアレ 〜 知識と技術とあと2つ 〜 私たちは長年、攻撃手法やインシデントなど様々な情報を収集し、知識を身に付けアウトプットしてきました。またペネトレーションテストやフォレンジックなど技術に関しても慣れ親しんできました。皆さんも形や色は違えど知識と技術の研鑽をされてきた、もしくは、その最中でしょう。でも、それだけでは足りないような気がしませんか。 このパネルでは、知識と技術を最大限に活かしていくために必要だと私たちが考える、「知識を活かす分析の着眼点」と「技術を活かす技術以外のもの」について議論していきます。 ポッドキャスト「セキュリティのアレ」 https://www.tsujileaks.com/
A tool that connects everyday work into one space. It gives you and your teams AI tools—search, writing, note-taking—inside an all-in-one, flexible workspace.
こんにちは、臼田です。 今回はCODE BLUE 2022で行われた以下のセッションのレポートです。 中国系地下カードショップ環境の理解によるフィッシングマスターへの道 近年、個人識別可能な情報(PII)の漏えいが頻繁し、2021年のクレジットカード詐欺による被害は、それぞれ台湾と日本で記録を更新した。この情報は、そもそもどこでリークされ販売されたのか? ダークウェブとは、Torプロトコルを使用せずにアクセスできないWebサイトを指し、Torを使用することでプライバシーや匿名性が高まり、犯罪者にとって非常に魅力的な市場となっていることが証明されてる。 この講演では、匿名の研究者が、ダークウェブの市場でカード会社のベンダーと取引した経験を、台湾と日本のPIIを販売するショップの洞察、これらのカード会社のハッカーのTTPs(戦術・技術・手順)に焦点を当てて紹介する。 この講演が、クレジットカー
こんにちは、臼田です。 今回はCODE BLUE 2022で行われた以下のセッションのレポートです。 セキュリティ業界が成長するにつれ、われわれの世界のあらゆる側面がより複雑になり、(攻撃者によって)圧倒されるのを目の当たりにしている。われわれにはこれまでも提供されてきたソリューションやテクノロジーがある。それらは、活動を楽にするものであったり、攻撃者を阻止するものであったり、攻撃者を素早く捉えようとするものであったり、自動的に被害を低減するものであったりする。しかし、現実には功を奏しているとはいえない。率直に言えば圧倒されている状況だ。プログラムの現状を知り、どこに時間とリソースを費やすべきなのかを知ること。そして、組織のリスクを低減するための最善策を知ること。この2つはあらゆるプログラムにとって重要な要素である。この講演では、世界有数の大企業がどのような取り組みから現状を理解し、そして
目次 ・はじめに ・CodeBlueとは?&今年の会場の雰囲気 ・今年の講演の傾向と所感〜新しいアタックサーフェイスが増えても変わらず粛々とやるべきこと〜 ・Piloting Edge Copilot /小勝 純 ・PlayStation 5のネットワーク暗号化を突破する /Aapo Oksman ・オマケ:高田馬場の美味しいもの はじめに こんにちは。GMOイエラエの高度診断部クラウドセキュリティ課所属、診断員Aと申します。 先日の11/14(木)〜11/15(金)の2日間にかけて、ベルサール高田馬場にて開催されたCODE BLUE 2024に現地参加して参りました。 本記事前編では、DAY1に聴講者として参加した際の会場の空気感、今年の講演の傾向、特に好きだった講演についていくつかピックアップしてその所感を記しております。今年会場に行きたかったのに行けなかった方、来年こそ参加したいなと
こんにちは、臼田です。 今回はCODE BLUE 2022で行われた以下のセッションのレポートです。 防衛を考え直す-Active Directoryでのリスクの数値化 Active Directory(AD)は、企業ネットワークのバックボーンとして広く採用されている。そのため、ADを乗っ取ることは組織全体をコントロールすることを意味する。しかし、ADを悪利用しようとする敵対者のニュースが後を絶たない。われわれの研究によると、これは防御側と攻撃側の間に大きなギャップを生じさせていることが分かった。AD環境における潜在的な攻撃ベクトルが見えないと、防御者は何を防御すべきかの手がかりを得られない。防御者が環境中の潜在的な攻撃ベクトルを認識していたとしても、効果的なリスク低減はもちろん、作業の優先順位をつけるためにリスクの重大性を理解しなければ、防御を実施することは困難な場合が多い。 上記の課題
日本最大級のセキュリティ国際会議 CODE BLUE 2020 10月29日・30日の2日間、オンラインで開催 CODE BLUE実行委員会(実行委員長:東京電機大学 研究推進社会連携センター 顧問・客員教授 佐々木 良一教授)は、10月29日・30日の2日間、オンラインで開催する情報セキュリティに特化した国際会議「CODE BLUE 2020 ONLINE」の講演の「見どころ」などを紹介するとともに、イベントへの参加方法についてもご案内いたします。 CODE BLUE 2020 ONLINE ●くろまる注目の講演とその見どころ ・基調講演1「脆弱性調査をサポートするためのサイバー犯罪法の改正。英国の経験とその後」 オードリー・ギンジャード(エセックス大学法学部 上級講師) 10月29日(木) 12:00〜12:30 Track1 【概要】 英国の「コンピューター不正使用法」が正当な脆弱性調査に対
こんにちは、臼田です。 今回はCODE BLUE 2022で行われた以下のセッションのレポートです。 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション ハッカーたちの間では、セキュリティ向上のために研究を共有することの重要性が何年も前から知られていた。一方、協調して脆弱性を開示することの重要性も、世界中の政府によってますます認識されるようになってきた。情報開示とセキュリティ研究者の保護という原則は国境を越えて共通であるものの、国によって重要な違いがある。本パネルでは、重要な公共政策や企業の行動に影響を与える可能性のあるグローバルな視点を提示する。 ENISAは、2022年4月に「EUにおける脆弱性開示政策の調整」を発表した。本報告書では、EU加盟国における脆弱性開示の協調政策の現状を客観的に紹介するだけでなく、中国、日本、米国における脆弱性開示の運用を紹介している。それら
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 以下は CODE BLUE 2020 で発表された「Dissecting China's Information Operations with Threat Intelligence」を試訳したものです。 発表者:Che Chang, Silvia Yeh 発表日:2020年10月29日 目的 CODE BLUE を聴講後、復習をかねて以下の手順で翻訳しました。 Otter で YouTube の動画(英語版)を音声から文字へ変換 YouTube の動画の字幕と比較して単語の誤変換を修正 DeepL と Google Translat
# CODE BLUE 2022 の記事一覧[レポート]偽プレスリリースの背後に「認知作戦」の影 サイバー情報戦の謎に迫る – CODE BLUE 2022 #codeblue_jp臼田佳祐2022年11月06日「Webハッキング体験 forビギナーズ」に参加してきました – CODE BLUE 2022 #codeblue_jp臼田佳祐2022年11月06日セキュリティを知らなくても楽しく遊べるボードゲームCybercansを遊んでみた #codeblue_jp #CyCraft #Cybercans臼田佳祐2022年11月06日[レポート]SisyphusとCVEフィード:大規模な脆弱性管理について – CODE BLUE 2022 #codeblue_jpyhana2022.10.28[レポート]5Gネットワークのハッキング – CODE BLUE 2022 #codeblue_jp臼田佳
▼CODE BLUE 2020 https://codeblue.jp/2020/ CODE BLUEとは、世界トップクラスの情報セキュリティ専門家による最先端の講演と、国や言語の垣根を越えた情報交換・交流の機会を提供する国際会議です。
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く