Hatena::Antenna

decoyserviceのアンテナ RSS OPML

おとなりアンテナ | おすすめページ

  1. 2025/04/20 10:37:11 SECURITY BLOG - 脆弱性診断技術や関連情報を発信するセキュリティブログ含むアンテナおとなりページ

    川口洋の座談会シリーズ
    三村聡志の脅威動向レポート
    OSCP
    SOC
    ECU
    OSDA
    Microsoft Entra ID
    Google CTF
    OffSec
    Azure AD
    JSSEC セキュアコーディングデイ
    CAPEC
    KQL
    Practical CAN bus hacking
    サプライチェーンセキュリティ
    LogAnalytics
    WebView 脆弱性
    SECCON
    Sysmon
    ゲームチート対策
    CTF
    Beyond5G
    セキュアコーディング
    MaaS
    PQC
    セキュリティ・ミニキャンプ
    Beyond 5G
    耐量子暗号

  2. 2025/04/20 08:42:06 中央区民マガジン|東京都中央区に特化したローカルメディア含むアンテナおとなりページ

    今日のイベント

  3. 2025/04/18 17:31:48 a threadless kite - 糸の切れた凧含むアンテナおとなりページ

    2025/04/18(金)金曜日ー。(藪をつついて蛇を出す人が。)
    [雑談] いろいろ。
    デジタル庁、公金口座約2万件の誤停止を公表 金融機関のミスで - ITmedia NEWS
    デジタル庁、公金口座約2万件の誤停止を公表 金融機関のミスで
    デジタル庁は16日、マイナンバーとひも付けられた公金受取口座、約2万件を誤って利用停止にしたと公表した。
    https://www.itmedia.co.jp
    情報セキュリティ安心相談窓口の相談状況[2025年第1四半期(1月~3月)] | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
    情報セキュリティ安心相談窓口の相談状況[2025年第1四半期(1月~3月)] | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
    情報処理推進機構(IPA)の「情報セキュリティ安心相談窓口の相談状況[2025年第1四半期(1月~3月)]」に関する情報です。
    https://www.ipa.go.jp
    ドコモメールで「保護」したメールが勝手に削除される不具合 12年間で約32万人に影響 「復元は困難」 - ITmedia NEWS
    ドコモメールで「保護」したメールが勝手に削除される不具合 12年間で約32万人に影響 「復元は困難」
    NTTドコモは17日、「ドコモメール」でデータベースシステムの不具合により、ユーザーが「保護」設定したメールの一部が特定の条件下で削除される不具合が発生していたと発表した。
    https://www.itmedia.co.jp
    東京・大阪で偽基地局から違法電波、その被害は?システム管理の専門家「ほとんどの日本人には関係ない」理由は周波数 | 国内 | ABEMA TIMES | アベマタイムズ
    東京・大阪で偽基地局から違法電波、その被害は?システム管理の専門家「ほとんどの日本人には関係ない」理由は周波数 | 国内 | ABEMA TIMES | アベマタイムズ
    偽基地局による違法電波が東京や大阪で確認されたとして、総務省や携帯大手各社が調査に乗り出している。村上誠一郎総務大臣も15日の閣議後会見でこの一件に触れ、関係機関と連携して対応中だとした。この違法な電
    https://times.abema.tv
    AIにロシアのプロパガンダが「感染」している可能性が明らかに - GIGAZINE
    AIにロシアのプロパガンダが「感染」している可能性が明らかに
    親ロシア的なプロパガンダを拡散するネットワークのコンテンツがWikipediaなどのソースとして利用されることで、Wikipediaを学習するAIがロシアのプロパガンダを広めてしまっていると、偽情報調
    https://gigazine.net
    「Copilot Vision」が「Edge」の全ユーザーで利用可能に - ZDNET Japan
    「Copilot Vision」が「Edge」の全ユーザーで利用可能に
    Microsoft AIの最高経営責任者(CEO)であるMustafa Suleyman氏は米国時間4月17日、「Bluesky」への投稿で「Edge」の全ユーザー向けに「Copilot Vision
    https://japan.zdnet.com
    「このボタン、押しといて」。AIがPC操作を自動でやってくれる時代に - PC Watch
    「このボタン、押しといて」。AIがPC操作を自動でやってくれる時代に
    Microsoftは15日(米国時間)、Copilot Studioに新機能「Computer use」を追加することを発表した。この機能により、AIエージェントがウェブサイトやデスクトップアプリケ
    https://pc.watch.impress.co.jp
    マイクロソフト、「Copilot Studio」にcomputer use機能を追加--ウェブサイトやアプリを操作可能に - ZDNET Japan
    マイクロソフト、「Copilot Studio」にcomputer use機能を追加--ウェブサイトやアプリを操作可能に
    マイクロソフトは米国時間4月16日、「Copilot Studio」に「computer use」機能を追加したと発表した。
    https://l.smartnews.com
    microsoft/bitnet-b1.58-2B-4T · Hugging Face
    microsoft/bitnet-b1.58-2B-4T · Hugging Face
    We’re on a journey to advance and democratize artificial intelligence through open source and open s
    https://huggingface.co
    GitHub - pietrozullo/mcp-use: mcp-use is the easiest way to interact with mcp servers with custom agents
    GitHub - pietrozullo/mcp-use: mcp-use is the easiest way to interact with mcp servers with custom agents
    mcp-use is the easiest way to interact with mcp servers with custom agents - pietrozullo/mcp-use
    https://github.com
    ルンバより先にロボット掃除機を開発していた日本企業 イノベーションの種を摘んだダメ会議の内容とは | ログミーBusiness
    ルンバより先にロボット掃除機を開発していた日本企業 イノベーションの種を摘んだダメ会議の内容とは | ログミーBusiness
    日本のグローバル競争力ランキングは右肩下がり。その背後にある要因を分析し、直観や主観を重視したイノベーションの重要性に迫る、多摩大学大学院のMBA特別公開講座「イノベーションと直観の科学」。本記事では
    https://logmi.jp
    子猫がシンクに居座っているのでそのまま水を流したら… 可愛すぎる反応が返ってきた ( *´艸`)♡ | エウレカ!
    子猫がシンクに居座っているのでそのまま水を流したら… 可愛すぎる反応が返ってきた ( *´艸`)♡
    最近、シンクの中で遊ぶことが好きになった新入り子猫の『茶太郎くん』。この日もシンクに30分以上も居座り続けていたため、洗い物ができなかった飼い主さんが少し水を流してみることにしました。 出典:犬と猫の
    https://eureka.tokyo

  4. 2025/04/17 20:11:11 ShinoSec含むアンテナおとなりページ

    This is my personal site where I share content related to my passion — security. Here, I post projects focused on malware, web security, and more. Feel free to explore and enjoy!
    ShinoClickFix since 2025
    ShinoClickFix is a simple web application designed to demonstrate various types of ClickFix attacks. Its purpose is to help educate employees and evaluate the effectiveness of your security solutions — including EDRs, web gateways, antivirus software, and more.
    ShinoBOT.ps1 is the powershell-based ShinoBOT; the RAT(Remote Access Trojan) simulator. You can remote-control the infected machine from the ShinoC2 (C&C; server). You can execute any Windows commands, upload/download files, take a screen shot, everything you need to simulate an APT/targeted attack.
    ShinoBOT, is a executable which is a RAT(Remote Access Trojan) simulator. You can remote-control your infected machine from the ShinoC2 (C&C; server). You can execute any Windows commands, upload/download files, take a screen shot, everything you need to simulate an APT/targeted attack.
    ShinoBuilder, allows you to customize the ShinoBOT Family's malware simulator, change the C&C; URL, change the user-agent, etc. And it also use ShinoEncode to change the static string on the binary every time you create a new binary.
    ShinoVis, is a visualizer to clustering data. For example, if you have a malware list and its related C&C; list of CSV, you can just copy & paste to ShinoViS to see the relation of those data.
    © 2025 Sh1n0g1, Inc. All Rights Reserved.

  5. 2025/04/15 18:04:23 NAOTO INTI RAYMI含むアンテナおとなりページ

    2025.04.14
    「15TH ANNIVERSARY ナオト・インティライミ LIVE TOUR 2025」オフィシャルグッズ販売開始!
    2025.04.14
    FCインティライミ10周年記念!ファンクラブ限定グッズ『オリジナルグラスセット』受注開始!
    2025.04.14
    「15周年ツアー2025」グッズ会場先行販売&ファンクラブブースオープン時間決定のお知らせ!

  6. 2025/04/08 17:29:48 産業横断サイバーセキュリティ人材育成検討会含むアンテナおとなりページ

    会員向け勉強会の開催について
    2025年3月28日、ANA Blue Base にて「サイバー危機管理演習」を会員限定にて開催しました。
    会員向け勉強会の開催について
    2025年2月28日、中国セキュリティ法規制の動向に関する会員限定の情報交換会を開催しました。
    令和6年11月27日(水)、産業横断サイバーセキュリティ検討会 第5期の活動報告(PDF版)を公開いたしました。
    The 36th APT Standardization Program Forumへ出席しました
    2017年6月14日に公開しました「第一期 最終報告書」に添付されています「人材定義リファレンス」を、広く活用頂く目的の下、お問合せ頂きました法人組織の皆さまに無償で公開することになりました。
    平成31年3月29日、資料3 事務局説明資料において、当検討会の提唱する「セキュリティ統括」に関する説明がなされました。
    ・アジェンダ (PDF)
    「サイバーセキュリティ人材育成に関する日本の産業界の取り組みとは」paloalto Reserch Center

  7. 2025/04/07 19:30:51 NTTセキュリティテクニカルブログ | Security Holding含むアンテナおとなりページ

    Event (7)Red Team (1)Japanese (119)Threat Intelligence (5)Phishing (3)Security (13)soc analyst team (3)
    Published April 7, 2025 | Japanese
    【参加者募集】社会人向けイベント「SOCアナリスト業務紹介&懇親会」の開催(2025年5月16日)...

  8. 2025/04/05 11:58:46 一般財団法人日本サイバー犯罪対策センター含むアンテナおとなりページ

    お問合せ
    新規入会: NTTセキュリティ・ジャパン株式会社様が特定会員としてJC3に入会
    2025.04.04
    お知らせ
    新規入会: NTTセキュリティ・ジャパン株式会社様が特定会員としてJC3に入会
    2025.04.04
    お知らせ

  9. 2025/03/23 07:29:36 Digital Travesia ? でじたる とらべしあ ?含むアンテナおとなりページ

    Update 2025.3.21
    ◆3月21日更新
    セキュリティコンテスト「picoCTF 2025」の解説「picoCTF 2025 Writeup うさみみハリケーンで解いてみた」を公開しました。
    ◆3月21日更新
    過分な願いは呪いと化す。
    picoCTF 2025 Writeup うさみみハリケーンで解いてみた
    Decompiler Explorer
    Webツール化された主要逆コンパイラ群
    逆アセンブラ、逆コンパイラおよびデバッガを備える解析ツール/処理の流れのグラフ化など解析能力が高い/シェアウェア(フリー版もある)

  10. 2025/03/13 19:22:39 SHIELD Security Research Center:株式会社日立システムズ含むアンテナおとなりページ

    2025/03/12
    Microsoft 製品の脆弱性対策について(2025年3月)

  11. 2025/01/16 16:45:09 ともちゃ日記 -大学などでのアレゲな私生活?!-含むアンテナおとなりページ

    2025年01月12日(日) [晴れ]
    * [IRC] dev.ircnet.ne.jp : 6667 / 6697 and 6679 提供開始しました
    祝) IRCnetJPとして、2025年01月06日に日本国内にとってもとっても新しいIRCサーバーをリリースしました!!
    こちらは、既存のIRCnet(日本国内では通称WIDE IRCといわれていた従来のネットワーク)に接続したものを提供しています。
    前回同様、私個人ASのネットワーク上に設置されています。また、実験目的での提供となり、カナダに次ぐ2番目のサーバーとして日本に設置されました。インストールされているIRCdのバージョンは、irc2.12.0-preで、今の所ソースコードはGitHub上ではまだPrivateなものになります。IRCnet2においても数台このバージョンが適用され、動作確認がされているようです。既存のIRCnetとの相互接続性などの試験も十分に行われたことから、最新版のIRCdをインストールされたソフトウェアで、既存のネットワークに接続をして今後も開発をしていく、また、SASL対応の環境においてユーザーが困らないかテスト環境を提供するといった趣旨で設置されています。日本に設置を求められた経緯については、次のセクションで記載しますので、是非ご覧ください。
    Server Name: dev.ircnet.ne.jp
    IPv4: 103.167.46.70
    IPv6: 2001:df6:a680:1014::7000
    Port: 6667 / 6697 and 6679
    ※ irc.ircnet.ne.jp の DNSラウンドロビンには組み込みしておりません
    IRCnet server info
    IRCnet.com SASL
    ★ 日本に設置されることとなった経緯:
    このサーバーは、12月28日頃、IRCnet全体で決まり、既存のIRCnetに日本からサーバーを提供することとなりました。当初開発サーバーは1台のにでよいという他国の意見がありましたが、日本を好意にしてくれている方々が、日本にも必要だと言ってくれたことから、日本にも準備することとなりました。日本にも設置する必要があると認められた理由は、日本独自の文字コードがあり、ISO-2022-JP という文字コードが利用されています。この文字コードに対応するため、これまで、日本のIRCサーバーは「JP Patch」というのを個別に適用してビルドしていました。
    このパッチの適用が無い場合、一部の文字が壊れ、チャネルへのログインやメッセージの送信に失敗します。これは、ISO-2022-JP の文字コード由来の一部の文字に潜在的に 「,」「:」 が含まれており、チャネル名に「:」の文字が含まれると、サーバーは区切り文字が来たと判断し、正しいチャネルを作れない、正しいチャネルにJOINできない、メッセージを送れない、壊れたチャネル名が作成されてしまうと言う問題がありました。故に、日本とリンクされている海外のサーバーとの間でも問題が発生しました。そのため、日本国内に閉じたサーバーに限り正しく文字コード処理ができたという話があります。IRCでは、プロトコル上、チャネルとメッセージの間の区切りに、「:」(コロン)を使用します。
    このあたりは、 1999年度WIDE報告書 第17部 IRCの運用技術と活用技術に記載がありますので、興味がある方は是非ご覧ください。私がIRCに関わったのは2002年ごろで、私が参加した当時は、irc2.10.xが動作しており、Pentium3なサーバー上で動いていました。ircdそのものが使用しているメモリは100Mも無かったように記憶しています。90年代から使われているプロトコルで当時は回線も数十kbps~数百キロbpsといった細い回線で使われているほどだったそうです。その当時からの実装のため、IRCは非常に軽量な実装となっています。その後、2.11へとアップグレードし少しずつ重たくなりましたが、現在でも数百MB以内に収まっています。IRCとは、Internet Relay Chatとよばれ、メッセージを中継するだけのとてもとてもシンプルな作りになっています。むしろいまはSSL処理の方が重たいのでは...。IRCの歴史については、
    IRC Working Groupが解散されるまでの情報が毎年報告書として掲載されておりますので、こちらも気になる方はご覧ください。歴史の一部が分かるかと思います。
    少し脱線てしまったので、話を戻します。今回の irc2.12.0-pre では、この「JP Patch」も取り込まれており、ISO-2022-JP に標準で対応されるようになりました。日本のメンテナが事実上不在となったことから私が、今まで使用されていた日本のパッチを投げることにより、新しいバージョンで取り込んでもらうに至りました。こういった背景から、日本人によるテストが必要なこと、日本で多く使われているIRCクライアントの対応の必要性があると言うことで、日本に設置することとなりました。
    世界的に見ても、UTF-8に移行している中、日本は未だに ISO-2022-JP から移行できていませんし、今後も移行されることはおそらく無いでしょう。
    私が考える大きな理由は、日本で提供されている日本語のクライアントに大きく依存しているためだと考えられます。また、その日本で慣れ親しんでかつ、一般的に利用されているクライアントの多くは開発が終了もしくは事実上メンテされていないことだと考えられます。では、TLS や SASL に対応し、かつ、ISO-2022-JP に対応した海外製のクライアントはほかにあるかというと、HexChat ぐらいしかみつけれませんでした(ほかにあったら教えてください)。そういう私も、Freenode に接続する際、クライアントがUTF-8に未対応のため、Tiarra を用いて文字コード変換を行い、慣れ親しんだクライアントで接続していたりします。
    最近、新たにHexChatというのを試してみましたが、ISO-2022-JP にも対応していますが、NOTICEメッセージがきたら画面表示が壊れてみだれたり、なかなかUIになれれなかったりと、苦戦しており、こりゃー、移行がむりだなぁって気分になってしまいます。
    今回、新たに用意したサーバーは、新バージョンでSASL対応の環境となるため、IRCクライアントを開発されてきた皆様、この環境を是非役立てていただければ幸いです。お願い申しあげます(切実)
    以下についてはあくまでも超辛口個人的なコメントや愚痴で、気分を害するような記載があるので、注意願います。
    ----------- ここから -----------
    特に日本人の多くはリテラシーが低く、また、多くの人は新しいものや変化、英語クライアントというだけで抵抗があったり、日本語で手取り足取り書いてあっても、手取り足取り教えてもらわないと使うことが出来ない人がおおいという感触を受けました。2000年代当時ゲームをしたい、連絡手段にIRCをつかいたいのにわからない。解説サイトがあっても面倒くさいから教えてくれ、それどころか「パソコンの使い方をおしえてくれという教えてクレくれ君」というのを多々見かけました。自分で調べて学ぼうという人が非常に少ないと感じられました。が故に、変化を嫌う、既存のままずっと使い続けるということもあるでしょう。
    当時一番シェアを誇った、CHOCOAがISO-2022-JP以降対応していないこともあるでしょう。今まで困ってないし…というのもあるでしょう。これらから日本のIRCnetではUTF-8に行くのも難しく、クライアントの対応有無が混在することから、未だにIRCnetJPにおいては、ISO-2022-JPが標準になっており、今後もおそらく変わることは無いでしょう。無理矢理SASLに強行移行したら、ISO-2022-JPの問題はなくなり、全員UTF-8にいけると思いますが、おそらくそのタイミングで、IRC bouncersの多くが対応不可、また、新たなIRCクライアントを探して自分にあったクライアントを探し、英語の壁や日本語環境でうまく動くかわからない中、試行錯誤すると行った試練が待ち構えているでしょう。また、SASL認証するために登録をして、となると多くのIRCユーザーが離れてしまうと個人的には感じています。
    すでに風前の灯火なので。いっそのこと入れ替えるか切り離して、サーバーを分けるという話も管理者の中で議論がありましたが、分断は崩壊を進めるだけになるので、阻止する方向で調整し、折り合いをつける必要がありました。ということで、日本で使われていたIRCクライアントの開発、アップデートが強く望まれます。正直私も行く当てが無くて困ってんだよー!!!(涙)
    ----------- ここまで -----------
    こういう状況から日本の状況も配慮する必要があり、日本のサーバー直下にぶら下がった開発用JPサーバーが必要になったと言うことです。
    私が見える範囲のチャンネルで、CTCP Versionをたたいて、どういうクライアントが多く使われているのか、暇なときに集計してみたいなと、思いました。
    参考に、日本発日本クライアントで、UTF-8に対応しているのは、LimeChat2, Cottonぐらいで、CHOCOA, RainMaker, LimeChat1 は未対応です。
    SASLに対応しているのは、Mac版のLimeChat2のみとなります。
    SSL対応と記載があるのは、Windows版iでは、LimeChat2(SSLv3までかな?)、Cotton(対応バージョン未確認)です。時間があるとき調査します。
    なお、数少ないUTF-8対応クライアントの一つである、Limechat2 Windos版について、 LimeChat 2.40の配信についても、つい先日ですが、バイナリの配布が停止してしまいました。
    これは、 Vectorのホームページサービスが2024年12月20日終了による配布終了が起因です。。。公式の人にバイナリの復活が出来ないか、また当方でミラーをすることができるので、ミラー出来ないか打診してみようかと思います。(Windows版LimeChatで、SASL対応、TLS対応をしてほしい…)
    ★ IRCnetの利用状況:
    現在、IRCnet全体のユーザー数は、執筆の時点で 17,000 程度です。
    国別クライアント数(ユーザー数)においては、Netherlands: 3900, Finland: 3200, 日本: 1500 程度で3番目に利用されている国になります(Open serversのクライアント数除く)。
    世界全体でもみても、日本はまだ上位3位に位置しています。まだまだ日本にユーザーがいることから、無視は出来ない存在だと思います(移行できないなら、切り離すという話も出ました…がなんとか阻止しました)
    なお、全盛期、IRCnetJP(日本のクライアント数)では、接続数で2万以上ありました...
    IRCの利用者人口は年々減っておりますが、また活気を取り戻したいなあ、これほどシンプルで素晴らしいプロトコルはないので、是非とも皆さん、新しい動きがありますので是非戻ってきてください。インターネット中年会や老人会といわれても仕方ありませんが、昔懐かしのチャンネルもまだ残っておりますので、是非もどってきてくださいませ。dh.ircnet.ne.jp を含め、日本のIRCサーバーはまだまだ生き残ります。というか私が引っ張っていきます。
    日本の中のオペレーター内にあった蟠りもほぼ解消しております。これから新たなスタートに向けて勢いをつけて行きたいので、是非レガシーな懐かしい世界にもどってきてくださいませ。今回SSLの対応も入っていることから通信路の暗号化も実装が入りました。通信路を暗号化したい方は、是非TLSをご利用くださいませ。
    さらに、IRCサーバーを設置させていただけるネットワークも是非募集中です。興味がありましたら国際間で調整しますので、是非お声がけください。
    DDoS対策などのノウハウも必要に応じて技術提供いたします。
    ★ IRCといえば、TELNET クライアントが一番最強でしょ?:
    IRCといえば、TELNETで接続出来るぐらい軽量であり、シンプルなプロトコルであると言うことが言えます。では、IRCnet2や、今回リリースした、dev.ircnet.ne.jp など、SASL認証が入ったネットワークではどのように接続するのでしょうか?また、TLSに対応した場合どのように接続するのでしょうか?それはとても簡単なことです。手で接続するときのサンプルを貼り付けておきますので是非ご参考にしてください。なお、SASL Plain認証による例となります。
    SASLパスワードである、SASL Plain Base64は以下の方法で作成します。
    PLAIN 認証では mechanism が PLAIN、argument が "ユーザID\0ユーザID\0パスワード" という文字列を Base64 エンコードした物になる。
    以下はユーザ名 user、パスワード pass の場合の argument 文字列を作成する Perl スクリプト。
    $ perl -MMIME::Base64 -e 'print encode_base64("user\0user\0pass");'
    dXNlcgB1c2VyAHBhc3M=
    (出展: SASL base64によるエンコード演算プログラム)
    $ openssl s_client -connect dev.ircnet.ne.jp:6697
    CONNECTED(00000003)
    depth=2 C = US, O = Internet Security Research Group, CN = ISRG Root X1
    verify return:1
    depth=1 C = US, O = Let's Encrypt, CN = E5
    verify return:1
    depth=0 CN = dev.ircnet.ne.jp
    verify return:1
    ---
    Certificate chain
    0 s:CN = dev.ircnet.ne.jp
    i:C = US, O = Let's Encrypt, CN = E5
    1 s:C = US, O = Let's Encrypt, CN = E5
    i:C = US, O = Internet Security Research Group, CN = ISRG Root X1
    ---
    Server certificate
    -----BEGIN CERTIFICATE-----
    MIIDgDCCAwagAwIBAgISA/quCPeNgRf1slSZe33yZY9FMAoGCCqGSM49BAMDMDIx
    CzAJBgNVBAYTAlVTMRYwFAYDVQQKEw1MZXQncyBFbmNyeXB0MQswCQYDVQQDEwJF
    NTAeFw0yNTAxMDQyMjU4MjhaFw0yNTA0MDQyMjU4MjdaMBsxGTAXBgNVBAMTEGRl
    di5pcmNuZXQubmUuanAwWTATBgcqhkjOPQIBBggqhkjOPQMBBwNCAASBXLHJvou7
    6Y94f1lt+/bcXPpn6VGAE7GP515BXHC0rdld42PRzf3IsG9ZxXBRKuwRduwtBqRJ
    51/TWjfL+oCfo4ICETCCAg0wDgYDVR0PAQH/BAQDAgeAMB0GA1UdJQQWMBQGCCsG
    AQUFBwMBBggrBgEFBQcDAjAMBgNVHRMBAf8EAjAAMB0GA1UdDgQWBBSZloGZjyx5
    iX0fQ1jpuQ1ogjXEVjAfBgNVHSMEGDAWgBSfK1/PPCFPnQS37SssxMZwi9LXDTBV
    BggrBgEFBQcBAQRJMEcwIQYIKwYBBQUHMAGGFWh0dHA6Ly9lNS5vLmxlbmNyLm9y
    ZzAiBggrBgEFBQcwAoYWaHR0cDovL2U1LmkubGVuY3Iub3JnLzAbBgNVHREEFDAS
    ghBkZXYuaXJjbmV0Lm5lLmpwMBMGA1UdIAQMMAowCAYGZ4EMAQIBMIIBAwYKKwYB
    BAHWeQIEAgSB9ASB8QDvAHUAzPsPaoVxCWX+lZtTzumyfCLphVwNl422qX5UwP5M
    DbAAAAGUM8AlswAABAMARjBEAiBg5IYH82Y0AJUas19n9+8ExDWRPwayYtT9gfvA
    MKWNbwIgXyPRcyIUDvSefA5RlJw1CfrMGOq+PJyMVRm5zcmW3OkAdgDgkrP8DB3I
    52g2H95huZZNClJ4GYpy1nLEsE2lbW9UBAAAAZQzwCXNAAAEAwBHMEUCIHZH1YFd
    kKnBJtWC7/BkHG55Cr/hoCmjDqrUz6Eot3dmAiEAqkNhkBR9A21oeHhyZ/1AilJy
    LzkovRd+OHWN4MQI0OYwCgYIKoZIzj0EAwMDaAAwZQIwXDduNyxWjoLYrZV0nLl0
    fnwPUTIJ2VXzTLxR3iWXoU1nrFXgX33P5mS9+M7SkoT5AjEA3aMK1Z+MmU5q0ALV
    J2Xf1NAP4Y2KqoVQydVrqoQdncsZggwWpi44e6SJwo5KJCRm
    -----END CERTIFICATE-----
    subject=CN = dev.ircnet.ne.jp
    issuer=C = US, O = Let's Encrypt, CN = E5
    ---
    No client certificate CA names sent
    Peer signing digest: SHA256
    Peer signature type: ECDSA
    Server Temp Key: X25519, 253 bits
    ---
    SSL handshake has read 2395 bytes and written 394 bytes
    Verification: OK
    ---
    New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384
    Server public key is 256 bit
    Secure Renegotiation IS NOT supported
    Compression: NONE
    Expansion: NONE
    No ALPN negotiated
    Early data was not sent
    Verify return code: 0 (ok)
    ---
    ---
    Post-Handshake New Session Ticket arrived:
    SSL-Session:
    Protocol : TLSv1.3
    Cipher : TLS_AES_256_GCM_SHA384
    Session-ID: 46A60731DA3425BF57E81CC83E8ABD79E91DD0D2218CD7326AF6DE134C5646F5
    Session-ID-ctx:
    Resumption PSK: E0C3ECD28DA503688DAB2327F18A5E9EC7B7C7C3A07B2FA417A73F5780653E303A15D344FD1CE482B403D63910C3CD90
    PSK identity: None
    PSK identity hint: None
    SRP username: None
    TLS session ticket lifetime hint: 300 (seconds)
    TLS session ticket:
    0000 - 6b f1 a1 2c e9 6f 56 63-ce 00 9b 88 1f 16 c6 a2 k..,.oVc........
    0010 - 52 b5 47 b0 35 44 cc 3b-de 32 57 59 08 92 2d f8 R.G.5D.;.2WY..-.
    0020 - 0f b0 da da 9c 5c 1e 73-56 c2 f1 c2 f4 be 35 46 .....\.sV.....5F
    0030 - 11 dd b0 3d 64 c9 1c 0c-85 6c ec ba f3 20 05 08 ...=d....l... ..
    0040 - 6d 42 e6 65 a3 66 28 73-5c 23 ac da e0 52 1e 39 mB.e.f(s\#...R.9
    0050 - 57 3a db 82 81 06 d4 b8-85 ad 50 cd 42 c8 d9 94 W:........P.B...
    0060 - d6 89 04 8f 24 9c 91 20-de 47 e6 4b 14 dd b8 a1 ....$.. .G.K....
    0070 - 23 bc 26 76 99 39 0f 99-d6 70 aa ab dd 77 aa f9 #.&v.9...p...w..
    0080 - 09 1d 9a ef 8d 1b 99 db-9d 8f 3a 97 89 d6 db ad ..........:.....
    0090 - 62 07 27 30 71 4d b3 ae-19 e7 8a 74 07 8a b1 d8 b.'0qM.....t....
    00a0 - 10 18 e0 53 27 68 5d 75-80 01 c6 a7 c0 d8 59 79 ...S'h]u......Yy
    00b0 - 9a 04 c8 a9 af fe 9f f7-32 7d 40 68 55 7c 28 f0 ........2}@hU|(.
    00c0 - 67 5f 6a b9 0b 95 8c 0f-3c 14 41 ee 3c ac 6f 20 g_j.....<.A.<.o
    00d0 - d9 74 1d d1 5c ed b7 41-18 01 6a 7b 1d 4f c4 87 .t..\..A..j{.O..
    00e0 - 04 52 f0 3f 36 6f c8 68-ca bc a3 72 04 80 36 11 .R.?6o.h...r..6.
    Start Time: 1736755741
    Timeout : 7200 (sec)
    Verify return code: 0 (ok)
    Extended master secret: no
    Max Early Data: 0
    ---
    read R BLOCK
    ---
    Post-Handshake New Session Ticket arrived:
    SSL-Session:
    Protocol : TLSv1.3
    Cipher : TLS_AES_256_GCM_SHA384
    Session-ID: A06D178561B14439775672D22209A1E52A16D6A86246CDD5C4D3C4674A32F950

  12. 2024/12/22 18:29:55 Digital Travesia 〜 でじたる とらべしあ 〜含むアンテナおとなりページ

    作者ホームページサービス(hp.vector)は終了いたしました。
    作者ホームページサービス(hp.vector)は終了いたしました。
    長らくのご利用、ありがとうございます。
    ご不明な点があれば、お問い合わせページをご覧の上、お問い合わせください。
    ※15秒後にトップページに戻ります。
    (c) Vector HOLDINGS Inc.All Rights Reserved.

  13. 2024/10/02 10:25:47 Sakai Hiroaki’s Home Page含むアンテナおとなりページ

    「NLL言語入門 プログラミングで算数を解く」
    のサポートページはこちら!
    「NLL言語入門 プログラミングで算数を解く」が発売されました!(2024/09)
    独自言語「NLL」の入門書として書きました.

  14. 2024/10/01 22:32:32 内閣サイバーセキュリティセンター含むアンテナおとなりページ

    〒100-0014 東京都千代田区永田町2-4-12、〒107-0052 東京都港区赤坂2-4-6

  15. 2024/08/17 19:18:56 ShinoBOT C2 Server --- The C2 server for testing your APT proof capability含むアンテナおとなりページ

    Clips service

  16. 2024/06/28 20:25:58 sei0o inoue含むアンテナおとなりページ

    情報工学研究部 CTF班向け資料(Wiki) (Internet Archive)

  17. 2024/06/12 18:52:26 セキュリティ・キャンプ ブログ含むアンテナおとなりページ

    セキュリティ・キャンプ アワード 2024 レポート #4: 「CPUからWebサーバまで全部作る!森羅万象プロジェクト ~コンピュータ学習の入口になることを目指して~」
    2024/06/10
    セキュリティ・キャンプ アワード 2024 レポート #3: 「セキュリティLTのすゝめ」
    2024/06/10
    セキュリティ・キャンプ アワード 2024 レポート #2: 「One Million ASUS Routers Under Control: ASUSルータに搭載されているDDNS機能の脆弱性と認証情報の取得」
    2024/06/10

  18. 2024/03/28 00:46:49 セキュリティとんこつ - ばりかた勉強会含むアンテナおとなりページ

    セキュリティとんこつ - ばりかた勉強会
    読者になる

  19. 2023/04/03 15:30:16 警察庁セキュリティポータルサイト@police含むアンテナおとなりページ

    本サイトは移転しました。移転先サイトは、こちら。
    https://www.npa.go.jp/bureau/cyber/index.html

  20. 2022/02/06 12:51:00 ShinoBOT -the rat/bot malware simulator-含むアンテナおとなりページ

    ShinoBOTCan you detect an APT like me ?
    HOME
    HOSTS
    JOBS
    DOWNLOAD
    HELP
    SHINOSEC
    WHAT IS SHINOBOT
    Are you sure that you can detect an APT malware?
    YES or NO, whichever, try ShinoBOT; this is a BOT or RAT simulator for security assessment, pentesting.
    FEATURES
    RAT features
    Execute any command
    Upload any files
    Download any files
    Take a screenshot
    C&CaaS
    Usually, when you want to try a RAT, you must build a C&C server, prepare a global IP address, get a domain name. In case of ShinoBOT, the C&C server is provided as a service, so you just need to download the ShinoBOT.exe.
    Password Protection and GUI
    ShinoBOT has a GUI and shows a password. The only guy who knows the password can control the host. This is one of the most important things to make difficult ShinoBOT to be abused for the real attack.
    Command Sharing
    You can share your nice hacking command for everyone. If you not familiar about the internal recon phase, you can refer other’s command.
    FREE
    No fee to use ShinoBOT/ShinoC2. If you like it, just share it to your friend.
    HOW IT WORKS
    After the execution of ShinoBOT, it starts the polling to ShinoC2(here). The C2 communication is based on HTTP(S), so it works with the web proxy environment.
    After the assignment of command, ShinoBOT downloads the command.
    It executes the command and get back the result to ShinoC2.
    HOW TO USE
    Execute ShinoBOT on your ”victim” machine.
    Supported OS:Windows XP+
    Required: .net framework 2.0+
    The GUI will appear so write down the password.
    Find and click your host on the HOST.
    Put the password and now you can control your host. Easy peasy.
    NEWSRELEASE PRESENTATION VIDEO SLIDESHARE ARTICLE
    01 AUG 2016 Presentation at Black Hat USA 2016 Arsenal
    03 DEC 2015 Presentation at AVTOKYO
    01 AUG 2015 Presentation at Black Hat USA 2015 Arsenal
    27 MAR 2015 Presentation at Black Hat Asia 2015 Arsenal
    01 SEP 2014 Article about Black Hat USA 2014 Arsenal in ScanNetSecurity (ja)
    21 AUG 2014 Article about Black Hat USA 2014 Arsenal in @IT(ja)
    17 AUG 2014 Upload Presentation about ShinoBOT Suite in SlideShare
    16 AUG 2014 Upload Video about ShinoBOT Suite in YouTube
    06 AUG 2014 Presentation at Black Hat USA 2014 Arsenal
    03 AUG 2014 New ShinoBOT Edition Released: ShinoBOT Suite
    25 APR 2014 New version 2.0.3.0 released, add some AV evasions
    24 APR 2014 Add parameter and free command feature for ShinoC2
    18 APR 2014 Article about Sandbox related to ShinoBOT in @IT(ja)
    19 AUG 2013 ShinoBOT was broadcasted at BS Fuji TV(ja)
    10 AUG 2013 Wrap up of BlackHat Arsenal in ToolsWatch
    01 AUG 2013 Interviewed by WordFence in BlackHat
    06 JUN 2013 ShinoBOT is published in Black Hat Official page
    02 JUN 2013 ShinoBOT is selected for BHUSA 2013 Arsenal by ToolsWatch
    DISCLAIMER
    Please use ShinoBOT at your own risk. I take no responsibility or liability, of any damage, leakage.
    VISITOR
    CONTACT
    @Sh1n0g1
    息 2016 Sh1n0g1, Inc. All Rights Reserved.

  21. 2020/11/05 03:38:10 セキュリティ更新プログラム ガイド含むアンテナおとなりページ

    You need to enable JavaScript to run this app.

  22. 2020/09/09 15:22:26 S.S.R.C. - SHIELD Security Research Center含むアンテナおとなりページ

    2020年09月09日 HISYS Journal HISYS Journal Vol.39 2.1 MB

  23. 2018/08/16 09:15:14 "週"記含むアンテナおとなりページ

    2010-02-02

  24. 2016/11/30 11:13:44 samy kamkar - home含むアンテナおとなりページ
  25. 2011/12/02 08:31:59 yoggy’s diary〜せかいのすみっこから〜含むアンテナおとなりページ

    Powered by Ruby version 1.8.7-p352