IT,サイバーセキュリティ

Thumbnail of post image 169

LoLbin?
早速我らがSOMPO SECURITYで探しました。
「LOLBinは、Living off the Land Binaryの略です。OSなどにあらかじめ組み込まれている機能を利用した攻撃であるLivi ...

IT,サイバーセキュリティ

Thumbnail of post image 132

偵察は攻撃の前段です。攻撃を受ける側にとっては前兆です。投稿者は「recon」と省略していますが「reconnaissance」です。
「ドメイン」、「偵察」と日本語で検索してもヒットがありません。「domain reconn ...

IT,サイバーセキュリティ

Thumbnail of post image 167

投稿者は侵入テストを外部が行うべきか、内部が行うべきかを問うています。
u/hshshssbwheuwi氏による回答です。

「誰かが言ったように、第三者による評価が必要です。実際、一部の規制/フレームワーク/コンプ ...

IT,サイバーセキュリティ

Thumbnail of post image 011
初めて見るフォレンジックツール

フォレンジックツールX-Waysに代わるオープンソースはありますか? と訊ねる投稿者。
X-WaysについてはDITのサイトに説明がありました。

商用と単純対比はできないが、なるほどオ ...

IT,サイバーセキュリティ

Thumbnail of post image 098

数年前PrismaCloudのオンボーディング開始直前になって自社のメンバーから、
「Prismaのサーバー構築は誰がするの?」
と無邪気に訊かれ、度肝を抜かれました。
彼は自社向けの職務経歴に「プログラマー、 ...

IT,サイバーセキュリティ

Thumbnail of post image 080

聞き慣れない用語です。
しばしば参照しているSOMPO CYBER SECURITYのサイトによると、
「脅威インテリジェンス(Threat intelligence)とは、情報セキュリティの専門家が分析・整理したサイ ...

IT,サイバーセキュリティ

Thumbnail of post image 047
イヤミ

何を感謝しているのかしら? と思って読むと、ただのイヤミ。よく見ると「Rant」の文字が。Google翻訳します。

———-

100 人のユーザー全員をすべて同じ日に ...

IT,サイバーセキュリティ

Thumbnail of post image 085

公式ホームページがあります。ettercapというのもあります。bettercapはTwitterがありました。

NECによる日本語の解説ページがありました。3年ほど前のエンジニアブログです。

ペネトレーション ...

IT,サイバーセキュリティ

Thumbnail of post image 138
ソーシャルエンジニアリングの種類

前回、ケヴィン・ミトニック氏を取り上げました。ミトニック氏はコテコテのハッカーではなく、ソーシャルエンジニアリングの使い手でありました。同氏はホワイトハッカーへ「転向」後、種々のガイダンスへ登壇しました ...

IT,サイバーセキュリティ

Thumbnail of post image 065

「デューデリジェンス」? 調べてみるとM&A関連用語が表示されます。カオナビの説明を見ますと、「企業の経営状況や財務状況などを調査すること。」であるとそうです。保険に入るに際し、帳簿を提示しないといけない、と解します。 ...