Hatena::Antenna

decoyserviceのアンテナ RSS OPML

おとなりアンテナ | おすすめページ

  1. 2024/07/27 13:22:39 SECURITY BLOG - 脆弱性診断技術や関連情報を発信するセキュリティブログ含むアンテナおとなりページ

    川口洋の座談会シリーズ
    三村聡志の脅威動向レポート
    OSCP
    SOC
    Android
    セキュリティ・ミニキャンプ in 北海道
    暗号
    2030年問題
    Android 脆弱性
    脆弱性事例
    低遅延暗号
    PQUIP
    CAN bus
    脆弱性診断
    6G
    CRYPTREC
    Car Hacking Village
    自動車セキュリティ
    IETF
    ハイブリッドモード

  2. 2024/07/26 15:37:42 a threadless kite - 糸の切れた凧含むアンテナおとなりページ

    2024/07/26(金)金曜日ー。(夏らしいこと、させないと。)
    [雑談] いろいろ。
    セキュリティ企業が誤って北朝鮮の工作員採用、ディープフェイクで潜り込む | TECH+(テックプラス)
    セキュリティ企業が誤って北朝鮮の工作員採用、ディープフェイクで潜り込む
    セキュリティ企業のKnowBe4は7月23日(米国時間)、北朝鮮の工作員を誤って雇用してしまったと発表した。工作員は同社のデバイスに情報窃取マルウェアのインストールを試みたという。これまでのところ、情
    https://news.mynavi.jp
    大規模システム障害が暴露した航空業界の「過度なIT依存」 システムの高度化にともなう“ブラックボックス化”への懸念とは | Merkmal(メルクマール)
    大規模システム障害が暴露した航空業界の「過度なIT依存」 システムの高度化にともなう“ブラックボックス化”への懸念とは | Merkmal(メルクマール)
    現代の航空業界はITなしでは成り立たないが、過度の依存は脆弱性を生む。システムダウンやランサムウエア攻撃のリスクは高まっており、業界の根本的な見直しが急務となっている。
    https://merkmal-biz.jp
    クラウドストライクに起因する大規模障害--14年前のインシデントとの奇妙な共通点 - ZDNET Japan
    クラウドストライクに起因する大規模障害--14年前のインシデントとの奇妙な共通点
    クラウドストライクのソフトウェアアップデートが原因で、全世界の多数の「Windows」デバイスで障害が発生した。過去のインシデントとの共通点、クラウドストライクの品質保証の不備、マイクロソフトの責任な
    https://japan.zdnet.com
    CrowdStrikeのカーツCEO、「Windowsセンサーの97%以上がオンラインに」 - ITmedia NEWS
    CrowdStrikeのカーツCEO、「Windowsセンサーの97%以上がオンラインに」
    CrowdStrikeのジョージ・カーツCEOは世界規模のWindows障害発生から6日経過した7月25日、「Windowsセンサーの97%以上がオンラインに復旧した」と自身のLinkedInに投稿し
    https://www.itmedia.co.jp
    ASCII.jp:インターネット基盤技術に深刻な脆弱性 悪用でウェブサイト不安定化のおそれ
    インターネット基盤技術に深刻な脆弱性 悪用でウェブサイト不安定化のおそれ
    インターネット基盤技術のひとつであるDNS(Domain Name System)サーバーソフトウェア「BIND」に、複数の深刻な脆弱性が発見された。多くのウェブサイトやオンラインサービスの安定性に影
    https://ascii.jp
    マウントゴックス 25億ドル相当のビットコインを未知のアドレスに送金 | Cointelegraph | コインテレグラフ ジャパン
    Just a moment...
    https://jp.cointelegraph.com
    Dockerに認証バイパスの脆弱性が5年間潜在、アップデートを | TECH+(テックプラス)
    Dockerに認証バイパスの脆弱性が5年間潜在、アップデートを
    Dockerは7月23日(米国時間)、特定のDocker Engineバージョンに認証プラグイン(AuthZ)をバイパスできる脆弱性が存在すると発表した。この脆弱性は2018年に発見され、2019年1
    https://news.mynavi.jp
    ついに「Googleマップ一強」終了か、Microsoft・Amazon・Metaがタッグを組んだ「Overture Maps Foundation」がオープン地図データセットを公開 - GIGAZINE
    ついに「Googleマップ一強」終了か、Microsoft・Amazon・Metaがタッグを組んだ「Overture Maps Foundation」がオープン地図データセットを公開
    大手IT企業のMicrosoft、Amazon、Metaらが協力し、オープンで相互運用可能な地図データの整備を目指す取り組みであるOverture Maps Foundationが、4つのオープンデー
    https://gigazine.net
    「安かろう悪かろう」の印象は昔のハナシ? 韓国戦車の最新モデルが欧州デビュー 輸出が好調のワケ | 乗りものニュース
    「安かろう悪かろう」の印象は昔のハナシ? 韓国戦車の最新モデルが欧州デビュー 輸出が好調のワケ | 乗りものニュース
    フランスで開催された兵器見本市「ユーロサトリ2024」に韓国戦車K2の最新モデルが展示されていました。ただ、メーカーいわく改良型ではないとのこと。どういうことなのでしょうか。
    https://trafficnews.jp
    幼い頃から一緒に育った猫とカワウソ。その驚くほどの仲良しぶりに、思わず心がポカポカに (*´ェ`*)♡ | エウレカ!
    幼い頃から一緒に育った猫とカワウソ。その驚くほどの仲良しぶりに、思わず心がポカポカに (*´ェ`*)♡
    ある日、ベンガル猫の『サム』が暮らしている家にカワウソの『ピップ』がやって来ました。サムの飼い主さんは最初、種族の違うふたりが仲良くなるとは思っていませんでした。 しかし、ふたりは出会って以来、少しず
    https://eureka.tokyo
    “エビフライ”サイズだった保護子猫たちが今では…… 目を疑う成長ビフォーアフターに「こういうの泣きそうになる」「同じエビには思えない」 - ねとらぼ
    “エビフライ”サイズだった保護子猫たちが今では…… 目を疑う成長ビフォーアフターに「こういうの泣きそうになる」「同じエビには思えない」
    大きかったぬいぐるみがちんまり!2匹の子猫の成長ビフォーアフターがX(Twitter)に投稿されました。ポストは記事執筆時点で100万5000件以上表示され、5万9000件を超える“いいね”を獲得して
    https://nlab.itmedia.co.jp

  3. 2024/07/26 00:49:08 NAOTO INTI RAYMI含むアンテナおとなりページ

    2024.07.25
    FC10年目大企画!!”ナオトとぶらり沖縄旅行”~5年ぶりのあの日をふたたび!海を感じて、星を 見て、みんなで笑って、なんくるないさ~!!申込受付開始!!
    2024.07.24
    7/29(月)28:20~MBSテレビ「よんタメ」葉加瀬太郎音楽祭2024ダイジェスト放送決定!
    2024.07.23
    「ファン感謝祭2024」限定グッズ、期間&数量限定で販売が決定!

  4. 2024/07/12 03:16:16 一般財団法人日本サイバー犯罪対策センター含むアンテナおとなりページ

    サポート詐欺の電話番号に電話をかけてみた(動画公開)
    2024.07.10
    脅威情報
    サポート詐欺の電話番号に電話をかけてみた(動画公開)
    2024.07.10
    脅威情報

  5. 2024/07/03 09:51:17 SHIELD Security Research Center:株式会社日立システムズ含むアンテナおとなりページ

    2024/07/01

  6. 2024/06/28 23:44:08 Digital Travesia 〜 でじたる とらべしあ 〜含むアンテナおとなりページ

    Update 2024.6.28
    ◆6月28日更新
    当Webサイトの一部リンク先のコンテンツ削除やURL変更等に伴い、リンクのメンテナンスを行いました。
    ◆6月28日更新
    おごれる者は基本を忘れる。
    Autopsy
    デジタルフォレンジック用のハードドライブ等調査ツール
    サイバーセキュリティ用語集
    収録語数が多い情報セキュリティ関連用語集

  7. 2024/06/28 20:25:58 sei0o inoue含むアンテナおとなりページ

    情報工学研究部 CTF班向け資料(Wiki) (Internet Archive)

  8. 2024/06/24 16:11:11 ともちゃ日記 -大学などでのアレゲな私生活?!-含むアンテナおとなりページ

    2024年06月23日(日) [晴れ]
    * [Network] A.I.ドクター
    A.I.ドクター / AIドクター を読んでいて、81話が面白かったので紹介。
    どうみても、Wireshark だよね~。
    モニタ画面がこうなっているのって、人体もWiresharkで解析出来るってことなのだろうか?(笑
    血液をキャプチャして解析してくれるのかな~(わくわく
    [ コメントを読む(0) | コメントする ]
    Diary for 2 day(s)

  9. 2024/06/21 16:46:56 産業横断サイバーセキュリティ人材育成検討会含むアンテナおとなりページ

    The 36th APT Standardization Program Forumへ出席しました
    2024年5月20日、タイ・バンコクで開催されましたASTAPへ出席しました。

  10. 2024/06/12 18:52:26 セキュリティ・キャンプ ブログ含むアンテナおとなりページ

    セキュリティ・キャンプ アワード 2024 レポート #4: 「CPUからWebサーバまで全部作る!森羅万象プロジェクト ~コンピュータ学習の入口になることを目指して~」
    2024/06/10
    セキュリティ・キャンプ アワード 2024 レポート #3: 「セキュリティLTのすゝめ」
    2024/06/10
    セキュリティ・キャンプ アワード 2024 レポート #2: 「One Million ASUS Routers Under Control: ASUSルータに搭載されているDDNS機能の脆弱性と認証情報の取得」
    2024/06/10

  11. 2024/03/28 00:46:49 セキュリティとんこつ - ばりかた勉強会含むアンテナおとなりページ

    セキュリティとんこつ - ばりかた勉強会
    読者になる

  12. 2023/11/22 23:37:54 内閣サイバーセキュリティセンター含むアンテナおとなりページ

    NISCを騙った不審な電話等にご注意ください
    内閣サイバーセキュリティセンター(NISC)の名を騙り、金銭を要求する不審な電話が確認されています。

  13. 2023/07/18 02:23:48 ShinoBOT C2 Server --- The C2 server for testing your APT proof capability含むアンテナおとなりページ

    It works!

  14. 2023/05/15 12:45:10 Sakai Hiroaki’s Home Page含むアンテナおとなりページ

    独自のUNIX互換システムを作ってみよう!(NLUX)

  15. 2023/04/03 15:30:16 警察庁セキュリティポータルサイト@police含むアンテナおとなりページ

    本サイトは移転しました。移転先サイトは、こちら。
    https://www.npa.go.jp/bureau/cyber/index.html

  16. 2022/02/06 12:51:00 ShinoBOT -the rat/bot malware simulator-含むアンテナおとなりページ

    ShinoBOTCan you detect an APT like me ?
    HOME
    HOSTS
    JOBS
    DOWNLOAD
    HELP
    SHINOSEC
    WHAT IS SHINOBOT
    Are you sure that you can detect an APT malware?
    YES or NO, whichever, try ShinoBOT; this is a BOT or RAT simulator for security assessment, pentesting.
    FEATURES
    RAT features
    Execute any command
    Upload any files
    Download any files
    Take a screenshot
    C&CaaS
    Usually, when you want to try a RAT, you must build a C&C server, prepare a global IP address, get a domain name. In case of ShinoBOT, the C&C server is provided as a service, so you just need to download the ShinoBOT.exe.
    Password Protection and GUI
    ShinoBOT has a GUI and shows a password. The only guy who knows the password can control the host. This is one of the most important things to make difficult ShinoBOT to be abused for the real attack.
    Command Sharing
    You can share your nice hacking command for everyone. If you not familiar about the internal recon phase, you can refer other’s command.
    FREE
    No fee to use ShinoBOT/ShinoC2. If you like it, just share it to your friend.
    HOW IT WORKS
    After the execution of ShinoBOT, it starts the polling to ShinoC2(here). The C2 communication is based on HTTP(S), so it works with the web proxy environment.
    After the assignment of command, ShinoBOT downloads the command.
    It executes the command and get back the result to ShinoC2.
    HOW TO USE
    Execute ShinoBOT on your ”victim” machine.
    Supported OS:Windows XP+
    Required: .net framework 2.0+
    The GUI will appear so write down the password.
    Find and click your host on the HOST.
    Put the password and now you can control your host. Easy peasy.
    NEWSRELEASE PRESENTATION VIDEO SLIDESHARE ARTICLE
    01 AUG 2016 Presentation at Black Hat USA 2016 Arsenal
    03 DEC 2015 Presentation at AVTOKYO
    01 AUG 2015 Presentation at Black Hat USA 2015 Arsenal
    27 MAR 2015 Presentation at Black Hat Asia 2015 Arsenal
    01 SEP 2014 Article about Black Hat USA 2014 Arsenal in ScanNetSecurity (ja)
    21 AUG 2014 Article about Black Hat USA 2014 Arsenal in @IT(ja)
    17 AUG 2014 Upload Presentation about ShinoBOT Suite in SlideShare
    16 AUG 2014 Upload Video about ShinoBOT Suite in YouTube
    06 AUG 2014 Presentation at Black Hat USA 2014 Arsenal
    03 AUG 2014 New ShinoBOT Edition Released: ShinoBOT Suite
    25 APR 2014 New version 2.0.3.0 released, add some AV evasions
    24 APR 2014 Add parameter and free command feature for ShinoC2
    18 APR 2014 Article about Sandbox related to ShinoBOT in @IT(ja)
    19 AUG 2013 ShinoBOT was broadcasted at BS Fuji TV(ja)
    10 AUG 2013 Wrap up of BlackHat Arsenal in ToolsWatch
    01 AUG 2013 Interviewed by WordFence in BlackHat
    06 JUN 2013 ShinoBOT is published in Black Hat Official page
    02 JUN 2013 ShinoBOT is selected for BHUSA 2013 Arsenal by ToolsWatch
    DISCLAIMER
    Please use ShinoBOT at your own risk. I take no responsibility or liability, of any damage, leakage.
    VISITOR
    CONTACT
    @Sh1n0g1
    息 2016 Sh1n0g1, Inc. All Rights Reserved.

  17. 2020/11/05 03:38:10 セキュリティ更新プログラム ガイド含むアンテナおとなりページ

    You need to enable JavaScript to run this app.

  18. 2020/09/09 15:22:26 S.S.R.C. - SHIELD Security Research Center含むアンテナおとなりページ

    2020年09月09日 HISYS Journal HISYS Journal Vol.39 2.1 MB

  19. 2019/06/15 17:10:51 ShinoSec含むアンテナおとなりページ

    ShinoSec
    About ShinoSEC
    This is my private site where you can browse something related on my hobby; security. I am posting some projects about malware, web security, and so on. Please enjoy.
    Project List
    ShinoBOT.ps1 since 2017
    ShinoBOT.ps1 is the powershell-based ShinoBOT; the RAT(Remote Access Trojan) simulator. You can remote-control the infected machine from the ShinoC2 (C&C server). You can execute any Windows commands, upload/download files, take a screen shot, everything you need to simulate an APT/targeted attack.
    ShinoBOT since 2012
    ShinoBOT, is a executable which is a RAT(Remote Access Trojan) simulator. You can remote-control your infected machine from the ShinoC2 (C&C server). You can execute any Windows commands, upload/download files, take a screen shot, everything you need to simulate an APT/targeted attack.
    ShinoBOT Suite since 2014
    ShinoBOT Suite, is a total malware package which contains the RAT simulator, downloader, dropper, encryptor, CandC server, decoy files, etc. All of them are customizable. You can create your own malware by ShinoBOT suite and it can be used to simulate the recent targeted attack.
    ShinoLocker since 2016
    ShinoLocker, is ransomware simulator. The difference between ShinoLocker and real ramsomware is that it is never ask ransom; you don’t have to pay money to get the decryption key.
    ShinoEncode since 2015
    ShinoEncode is an encoding method used in obfuscated strings in ShinoBOT and its C2 communication, and other ShinoXXX, to evade the detection from pattern matching.
    ShinoProxy since 2015
    ShinoProxy, is a PHP program to redirect ShinoBOT traffic. The purpose is to evade the detection by the bad reputation (black list) of ShinoBOT.com.
    ShinoBuilder since 2016
    ShinoBuilder, allows you to customize the ShinoBOT Family’s malware simulator, change the C&C URL, change the user-agent, etc. And it also use ShinoEncode to change the static string on the binary every time you create a new binary.
    ShinoICS since 2016
    ShinoICS, is a tool which speaks ICS protocl (Modbus right now). You can create a script to send Modbus packet. You can simulate an ICS malware using ShinoICS, depends on the script you write.
    ShinoCAPTCHA since 2016
    ShinoCAPTCHA, a PHP based captcha which not required database, outbound connection, cookie.
    ShinoVis Beta since 2016
    ShinoVis, is a visualizer to clustering data. For example, if you have a malware list and its related C&C list of CSV, you can just copy & paste to ShinoViS to see the relation of those data.
    About Me
    Twitter
    GitHub
    息 2016 Sh1n0g1, Inc. All Rights Reserved.

  20. 2018/08/16 09:15:14 "週"記含むアンテナおとなりページ

    2010-02-02

  21. 2016/11/30 11:13:44 samy kamkar - home含むアンテナおとなりページ
  22. 2011/12/02 08:31:59 yoggy’s diary〜せかいのすみっこから〜含むアンテナおとなりページ

    Powered by Ruby version 1.8.7-p352