第180回 想起させるのが2つと変化の兆しが1つ!スペシャル

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2023年5月29日

【関連記事】

TECH+ セキュリティ – 専門家とベンダーの対話 第12回運用現場の選択肢|2023-06-09|ITセミナー・製品情報
Pentagon explosion tweet was a hoax. Still, it went viral. – The Washington Post
Hacked AP Twitter feed reporting fake White House attack rocks markets | Ars Technica
Google Japan Blog: 無効な Google アカウントに関するポリシーを更新しました
アカウント無効化管理ツールについて – Google アカウント ヘルプ
長期間ご利用がないYahoo! JAPAN IDの利用を停止します。
#StopRansomware: BianLian Ransomware Group | CISA
Decrypted: BianLian Ransomware – Avast Threat Labs
【科学ホラーミステリー】変なAI | オモコロ
【科学ホラーミステリー】変なAI – YouTube


 

辻伸弘メモ:

あまりない形のセミナー。やり続けることって大事やな。変わらない良さ。毒にも薬にもならんようにはなるな。いつも一時間で終わろうと思って始めてる。なんだかんだで三人とも喋るの好きなんですよ。きっと。案件ではございませんがやってはみたい。場合によっては対価なくてもいいんですよね。自分の取り組んでいることの価値を客観的に見る方法としての外部活動。ネガティブの重なりは避けてバランスに気をつけている。拡散された偽画像の影響。因果関係は分からないけど相関はあるかなくらい。判断の難しさ。フェイク情報拡散ツイートへの反応と公式アカウントの投稿への反応の非対称性。騙されないようにするのもプラットフォームにも期待もできない。ある種の自浄作用が必要。10年前のSEAが起こした事件を思い出した。直接ではないpart2。2年間使ってないアカウントを削除。放置アカウントは侵害のリスクが高い。コストもかかる。放置アカウントに通知が来ても見ないので。攻撃者がデポジット。Yahooは3年から2年に変えたんでしたね。停止後の再利用問題。使わないけどとっときたい心理。コメコメで出すときがある。アメリカにおいては病院関係が多いグループ。RDPが主なイニシャルアクセス。今年の1月に何があったのか。情報窃取での脅迫の結果-CL0P編を参考にしてみると。手段としては弱いかもしれないけど、コスト面などもある悪い点だけではないと考えられる。脅迫が成功しなくてもいいパターン。バックアップだけではないと面で捉えた注意喚起をしていきたい。火消しの件。変な○○。
 
【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 06:54 |
| 3 | (P) 偽画像の SNS での拡散騒動 | 17:01 |
| 4 | (N) Google が無効なアカウントに関するポリシーを変更 | 31:50 |
| 5 | (T) BianLian ランサムウェアの活動 | 46:18 |
| 6 | オススメのアレ | 61:05 |

 

収録日: 2023年05月27日

第179回 続きはどこかのセミナーで!スペシャル

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2023年5月15日

【関連記事】

公文書(電子データ)の消失事故について(第2報) – 新潟県ホームページ
新潟県から受託した公文書管理システムに係る電子データの消失事故について(続報) | 富士電機ITソリューション株式会社
Deconstructing a Cybersecurity Event | Dragos
当社首掛けストラップの紛失について – ニュース|中部電力パワーグリッド
Is Your Cybersecurity Strategy Falling Victim to These 6 Common Pitfalls? | NIST
80g THEひとつまみ えび黒胡椒 | おせんべい、あられ、おかきの岩塚製菓株式会社


 

辻伸弘メモ:

雑談何しょーかな。反則5カウントの凄さ。実質反則にならないグーパンチ。最近資料作成にまみれがち。せこう、しこう。データ化することにもきちんと準備がいる。やっぱり紙やんってなるかもしれない。KaliLinuxが成長したみたいなロゴ。入社予定の社員への初手。おそらく入社が決まる前にたまたま。攻撃の目的はことごとく阻んだ。外部との連携も上手くいっていた。諦めない攻撃者。自ら公開したことが功を奏している。とはいえ備えがあったことで被害を最小限に抑えられていたからこそのスピード感。一風変わったリリース。首かけストラップ案件。紛失することで自分たちではなく、外部に被害が発生する可能性があるからですね。写真出す必要あったのかな。見つけてもらうときのため?厳密な管理してるのかもしれない。ロゴなしというのもアリなんじゃないか。識別は色で。アホやないんやで。テクノロジーと人のバランス。大事なんだけどついつい見落としがち。これこそ別でやってくれ。ユーザはパートナー。社内でセキュリティと開発が敵対関係になっていたことをどう改善したのか。正しいが故に攻撃的になることもありそう。事実は正しくても伝え方が正しくないかもしれないと考える。実施できないルールはそのルールが間違っていることを疑わないとですよね。もらって食べて、注文して、次の日到着。万歳山椒。
 
【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 03:37 |
| 3 | (N) Dragos 社のちょっと変わったインシデント事案 | 09:25 |
| 4 | (P) 首掛けストラップの紛失事案 | 27:02 |
| 5 | (T) Users are not stupid | 37:33 |
| 6 | オススメのアレ | 54:15 |

 

収録日: 2023年05月13日

第178回 痛快なりゆきポッドキャスト!スペシャル

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2023年5月8日

【関連記事】

FortiMailを侵入経路としたインシデントについての事例紹介
公文書管理システムの大量ファイル消失事故についてまとめてみた – piyolog
Passkeys: What they are and how to use them
Prime Video: 風雲!たけし城 – シーズン1


 

辻伸弘メモ:

GWは五連休のイメージ強い。学生気分が抜けてない。大型連休は寂しい。見ない方がいい情報もある。重要視する情報は受け取った立場によって違う。リハビリ回。かなりアカンすんでのところでの検知がスタート。FortiMailから来ていた。経由?消えているログ。規則性崩れ。フィールドの異常値。NW機器内で色々されている。攻撃が観測されていなかったり、攻撃コードがないけれどもの対応姿勢。検知・特定に至るための準備。内部to内部ズブズブ問題。ファイル消失事案。バックアップ期間が3日(合意)。削除する側ではなく、マクロ側のほうで対応した方が楽で安全だったように思うんだけれども。どうしておけばよかっただけではなく、自分たちならと考えるのがいいかも。パスワードデイなのにパスワードの話はしない。パスキーの話です。2つの注意点。パスワードレスが自動的に有効になる。ビルトインセキュリティキーが無効になりパスキーに置き換わる。ファイナルアンサーの見極め。34年ぶりに復活のアレ。
 
【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 05:25 |
| 3 | (T) FortiMailを侵入経路としたインシデント事例 | 09:09 |
| 4 | (P) 公文書管理システムの大量ファイル消失事故 | 25:13 |
| 5 | (N) Google アカウントが Passkeys に対応 | 40:37 |
| 6 | オススメのアレ | 54:40 |

 

収録日: 2023年05月07日

page 1 of 1

こちらでも聴けます!

SpotifyApple PodcastsGoogle PodcastsAmazon MusicYouTube

カテゴリー

Welcome , today is 月曜日, 2024年10月14日