えにぐま

19.2K posts

えにぐま

えにぐま

@enigma63

たぶんセキュリティ関係のお仕事してる人類。天性のドジと慇懃無礼さを兼ね備えた眼鏡。デフォルトで何もない所でコケます。甘党こしあん派。トリプルデスじゃないです3DESです。

同じ空の下 Katılım Aralık 2010
105 Takip Edilen893 Takipçiler
えにぐま
えにぐま@enigma63·
オンラインでGIACの模擬試験を受けようとしたらメンテナンス日で_( ┐ノε:)ノ
日本語
0
0
2
298
えにぐま retweetledi
Sen Ueno
Sen Ueno@sen_u·
『セキュリティエンジニアの知識地図』という書籍を共著で書きました。 セキュリティ業界、セキュリティエンジニアってどういう仕事?どういうスキルが必要?がわかる一冊です。 就職や転職、別の業務を考えている人などにお勧めです。 2月25日発売みたい。 amzn.to/3PR1uvH
日本語
0
173
762
61.8K
えにぐま
えにぐま@enigma63·
スイーツをたくさん食べて望月さんのように至りました。
日本語
0
0
4
651
えにぐま
えにぐま@enigma63·
@HENPA15 へんぱ進めるの早いね〜!あっという間なんだぜ!幼少のアレはアレであっていると思うよ!コンシューマ向けでよかったね!?
日本語
1
0
1
107
愛菱アイシ🍑
愛菱アイシ🍑@HENPA15·
@enigma63 やっと星辰が揃ったのでチマチマ始めているよ!現在は1周目(3周必要らしい事は聞いた)の、弓陣営と一緒にアサシンどうにかしようぜ戦線を開いてる辺り。ところで……ゲーム冒頭のさぁ……伊織君の幼少期のさぁ……「彌五郎は子供好き」がアレな意味にしか聞こえなかったのはへんぱだけ……???
日本語
1
0
1
195
愛菱アイシ🍑
愛菱アイシ🍑@HENPA15·
いい加減サムレム始めました。剣陣営かわいいのう。
愛菱アイシ🍑 tweet media愛菱アイシ🍑 tweet media愛菱アイシ🍑 tweet media愛菱アイシ🍑 tweet media
日本語
1
0
4
350
えにぐま retweetledi
piyokango
piyokango@piyokango·
現在SNSで多数報告のあるブルースクリーンについて「自社でも起きている」等個人の方とみられるポストを複数見かけています。 障害事象はセキュリティ製品起因とする情報があり、ポスト元組織の導入製品を第三者に推定される恐れがあります。ポストが所属元ルールに触れていないかご注意ください。
piyokango@piyokango

世界規模でWindowsデバイスが次々とブルースクリーン(BSoD)に! 大規模障害発生中 - 窓の杜 forest.watch.impress.co.jp/docs/news/1609…

日本語
7
3.4K
3K
611.3K
えにぐま
えにぐま@enigma63·
龜屋の豆大福。餡は甘め寄りだけど皮がもっちりしてて美味い。さすが老舗。
えにぐま tweet media
日本語
0
0
2
666
えにぐま
えにぐま@enigma63·
豆大福を色々食べ比べたけど、やっぱ白樺の豆大福が一番好きかも
日本語
0
0
1
515
えにぐま retweetledi
Qualys
Qualys@qualys·
The award-winning Qualys Threat Research Unit (TRU) has discovered a critical vulnerability in OpenSSH, designated CVE-2024-6387 and aptly named "regreSSHion." This Remote Code Execution bug grants full root access, posing a significant exploitation risk. blog.qualys.com/vulnerabilitie…
English
25
771
1.2K
524.7K
えにぐま retweetledi
徳丸 浩
徳丸 浩@ockeghem·
こちら、OpenSSHの脆弱性 CVE-2024-6387 ですが、 RHEL8までは影響なし、RHEL9は影響あり(パッチは未だ) Ubuntuは22.04以降で影響あり、パッチあり のようです CentOS7をRHEL9系に上げたサーバーは皮肉にも影響ありになるという(私だ) パッチがあてらない場合はさしあたりIPアドレスの制限など
RyotaK@ryotkak

OpenSSHの任意コード実行、発見者によると 1. デフォルト設定で攻撃が可能 2. 32bit環境においては任意コード実行が可能であることを確認済み 3. 64bit環境においても時間をかければ任意コード実行が可能であると思われる ということで、早急に更新をした方が良さそうです! qualys.com/2024/07/01/cve…

日本語
1
1.4K
2.2K
529.9K
えにぐま
えにぐま@enigma63·
最近は豆大福ブームです。錦糸町白樺の豆大福は甘塩っぱい系で美味しい。甘すぎなくて良い。
えにぐま tweet media
日本語
0
0
4
366
えにぐま retweetledi
Masahiro Irie
Masahiro Irie@IrieMasahiro·
IT 界隈の強々エンジニアが恐ろしいのは、第三者から見てそれは勉強でしょ…と思うことを趣味とか好奇心でやっており、更に勉強せなとか言ってやるところ…👀 そんな人たちと競い、切磋琢磨していかないと生き残れない IT 業界は修羅の国感があって、軽い気持ちで引きずり込むもんではないよなぁ
日本語
2
19
51
11K
えにぐま retweetledi
piyokango
piyokango@piyokango·
【重要】業務委託先のランサムウェア被害に関するお知らせ 2024年6月6日 阿波銀行 awabank.co.jp/kojin/emergenc… 『当行がマネロン・テロ資金供与対策の一環として業務の一部(お客さまアンケート用紙の発送等)を委託している株式会社イセトー(以下、「委託先」)において、ランサムウェア被害を受けていることがわかりました。  委託先でウィルス感染が確認されたネットワークにおいて、顧客情報の一部が保存されているとの報告を受けましたが、現時点では保存されているデータのなかに、当行のお客さまの情報は含まれていないことを委託先から確認しております。  このたび、お客さまにはご心配をおかけしますことを深くお詫び申しあげます。今後新たな事実が判明した場合は、改めてお知らせいたします。』 (一部抜粋)#incident
日本語
0
20
41
11K
えにぐま retweetledi
国井 傑@Microsoft 365トレーナー
「今だからこそ学び直すActive Directory基礎のキソ」と題した連載がスタートしました! 他業種から参入してきた方や新卒で入ってきた方を対象にADの必要性や考え方などを中心に書いてみました 操作方法はリンクにて参照できるようにしてあるのでご覧になってみてください atmarkit.itmedia.co.jp/ait/articles/2…
日本語
0
74
369
32.1K
えにぐま retweetledi
nekono_nanomotoni
nekono_nanomotoni@nekono_naha·
CVE-2024-24919の影響を受ける機器を調査しましたが結局どの画面を対象とすればいいかよくわかりませんでした(ご存知の方教えてください)🥲 一旦これら全てをShodanでカウントするとグローバルで5.4万台、国内3k台が確認できます なお、Censys社の調査では、私の調査よりもカウント対象の機器が限定されていますが、その結果ではグローバル 13,802台、内 日本に6,202台あり、グローバルで最多とされています censys.com/cve-2024-24919/ Check Point Quantum のログイン画面のデフォルトポートは4434ですがShodanがかなりスキャン漏れしているため本機器はCensys利用が望ましいです
nekono_nanomotoni tweet media
日本語
2
11
70
14.8K
えにぐま retweetledi
徳丸 浩
徳丸 浩@ockeghem·
これは私も見たことがあります>パスワードをハッシュ値で保存した場合、パスワードは異なるのにハッシュ値が一致する可能性があるので採用できない…さすがに最近は見かけないですが…
MAEDA Katsuyuki@keikuma

今の常識だと生パスワードを保存するのはセキュリティ上配慮が足りないってコンセンサスが得られる気がしますけれど、仕様書に「登録したパスワード以外の文字列を入力した場合はログインできないこと」的な文言があって、それを保証できるかどうかが心配で、生パスワード保存にしたケースはあった。

日本語
1
111
364
77.9K
えにぐま retweetledi
Sen Ueno
Sen Ueno@sen_u·
『脆弱性トリアージガイドライン作成の手引き』を脆弱性診断士スキルマッププロジェクトから公開しました。 診断報告書に記載された脆弱性対応の優先順位付け(トリアージ)を行うために、その組織に適したトリアージガイドラインを作成するための手引きです。 github.com/WebAppPentestG…
日本語
0
53
160
14.8K
えにぐま retweetledi
yousukezan
yousukezan@yousukezan·
CVSSのみで危険度を評価するのは専門知識がない人でもできる単純な方法ですが、実際の攻撃リスクと乖離する可能性があります。 今後の公開を予定している本ドキュメントの2章以降では、専門的な知識を活用して脆弱性の危険度や影響範囲をより正確に評価する方法を紹介する予定です。 github.com/WebAppPentestG…
日本語
0
14
94
11.2K
えにぐま retweetledi
yousukezan
yousukezan@yousukezan·
東京五輪会場の制御システムに対するペネトレーションテストから得られた知見を公開します io.cyberdefense.jp/entry/tokyo_ol…
日本語
0
14
78
8.2K