たまご

2K posts

たまご banner
たまご

たまご

@GateauOki28997

自我

Katılım Aralık 2023
1.2K Takip Edilen134 Takipçiler
たまご retweetledi
rotonyan 🍣
rotonyan 🍣@rotomx·
シャドーIT / AI に対して、情シスやセキュリティ部門はブロッカーではなく、イネイブラーでありたい
日本語
0
11
49
5.1K
たまご retweetledi
offensivecon
offensivecon@offensive_con·
Offensivecon is coming to Tokyo! 🔗 offensivecon.jp Ticket shop, sponsorships and CFP are already open...
offensivecon tweet media
English
7
86
288
34.2K
たまご retweetledi
Zellic
Zellic@zellic_io·
Microsoft Edge's Enhanced Security Mode was designed to be the ultimate defense when browsing unfamiliar websites. Zellic researchers @eternalsakura13 and R1nd0 found 23 RCEs in it. Their target? DrumBrake, Microsoft's WebAssembly interpreter. The irony? This security feature became a massive attack surface itself. These findings span type confusion, out-of-bounds memory access, use-after-free, and critical control flow errors.
offensivecon@offensive_con

Enhanced Insecurity Mode: 23 RCEs in Edge's "Safe" WebAssembly Interpreter by @eternalsakura13 and R1nd0

English
3
12
161
20.1K
たまご
たまご@GateauOki28997·
うわーネットワーキングパーティいっとくんだったな、、
日本語
0
0
0
51
たまご retweetledi
MigawariIV
MigawariIV@strinsert1Na·
Red/Blue どちらの畑にいる人にも刺さる内容だと思うので閲覧推奨です。 脅威インテリジェンスの人視点としても、シナリオ作れるならこってちで勝手にスレッドハンティングするので、スレッドハンティングでカバーできない領域の仮説を立ててそこをTLPTしてくれると嬉しいなぁと見てました。
Tinydile@Tinydile

[Slides/資料公開] 本日のBSides Tokyo 2026での講演資料です。 TLPT2.0の提案 -「敵を知る」と「自分を知る」の分離 (A Proposal for TLPT 2.0: Decoupling "Knowing the Enemy" from "Knowing Yourself") bit.ly/4uS3XbJ #BSidesTokyo #TLPT #レッドチーム #RedTeam

日本語
1
21
132
14.5K
たまご
たまご@GateauOki28997·
エイデンがプロフィールになってるのもおもろいしBO2のスクショもかなり懐かしくてアツい #BSidesTokyo
日本語
0
0
1
238
Haruka@Koris GAISMA
Haruka@Koris GAISMA@andead_haruka·
@GateauOki28997 でも普通の昼チケットですら販売終了になっていました…😢私も参加してみたかったです…次回何かで…!
日本語
1
0
1
58
たまご
たまご@GateauOki28997·
Bsides Tokyoってワークショップの席余ってたら飛び入り参加できたりするのかなぁ、、
日本語
2
0
2
226
たまご retweetledi
Joel Eriksson
Joel Eriksson@OwariDa·
The hardware-based attestation requirements that Google are pushing for reCAPTCHA would make it challenging to access numerous normal websites from de-googled phoned, including the hardened GrapheneOS Meanwhile, there are known leaks that makes it possible to unmask VPN users on stock Android phones even with the "Always-On VPN" setting. Google are flagging these leaks as "Won't Fix / Infeasible", while GrapheneOS is quickly patching them Protecting your privacy online is becoming increasingly difficult (and this is intentional)
Mullvad.net@mullvadnet

A new VPN leak that allows any app to leak traffic outside the VPN tunnel has recently been discovered by @cybaqkebm Read more here: mullvad.net/blog/any-app-o…

English
16
385
2.4K
64.4K
たまご retweetledi
OSINT.JP
OSINT.JP@osintjapan·
今年もOSINT(オープンソース・インテリジェンス)専門のコミュニティカンファレンスである「OSINT.JP Conference 2026」を10月17日(土)に東京・両国にて開催します! 詳細はこちらのアカウントで随時告知いたします。 #OSINT #OSINTJP
OSINT.JP tweet media
日本語
1
73
254
23K
たまご retweetledi
Evangelos G
Evangelos G@evangeorgevoug·
In collaboration w/ @abstractshield, we analysed TukTuk, a sophisticated .NET RAT disguised as Apache log4net.dll, and what we found goes well beyond the malware itself. After pivoting onto the threat actor's own dev machine, we recovered their entire AI-assisted development history: 7,016 messages, 17 projects, 48 days of offensive tooling built almost entirely with Claude. Two C2 frameworks. A terabyte-scale exfiltration utility. EDR evasion tooling tested against @CrowdStrike, @SentinelOne, @Sophos & @Bitdefender. A BYOVD process killer. Custom AD recon tools. A tunneling kit. A malware distribution platform. All of it AI-generated. All of it operational. The actors used persistent fake personas, "university professor", "senior pentester", to bypass safety guardrails. We're flagging this to @Anthropic, @Fortinet and affected vendors. The OPSEC failure that exposed all of this? .claude/ session directory on the dev machine. Full IOCs, hashes, operator IPs, C2 infrastructure, and verbatim AI session excerpts in the report. Link below. 🧵🧵🧵🧵🧵🧵🧵🧵
English
1
3
8
1K
たまご retweetledi
Asuka Nakajima | 中島明日香
BlackHatAsiaで発表した「TLGMapper」ですが、英国の国家サイバーセキュリティセンター(NCSC)のCTOからも今週注目のトピックの一つとしてこのツールが取り上げられました! コミュニティに役に立つ研究成果が出せたのだと認められたようで、頑張ったかいがあります!🙂 ctoatncsc.substack.com/p/cto-at-ncsc-…
日本語
0
12
88
6.3K
たまご retweetledi
湊川あい📘マンガでわかるITパスポート 5/20発売
httpsサイトを新しく作る → まだどこにも公開していないURLなのにすぐに攻撃botが来る…ドウシテ… 理由:CTログを見張られていてそこから来ている(サーバー証明書の透明性を悪用)
Yusuke Kawabata@ku_suke

ちゃんとした、かどうかはおいといて少し注意喚起として記事にしてみました。 外部からアクセス可能なhttpsサイトはドメイン設定後「即」攻撃にさらされる件 zenn.dev/kusuke/article…

日本語
22
938
4.2K
748.9K
たまご retweetledi
sudox
sudox@kmcnam1·
Tell me again how Edge is so great?
International Cyber Digest@IntCyberDigest

❗️🚨 Microsoft Edge keeps every saved password in process memory as cleartext from the moment it launches. Microsoft's responsed when reported: "by design." All of them. Including credentials for sites you won't open this session. Researcher @L1v1ng0ffTh3L4N tested every major Chromium browser. Edge is the only one that behaves this way. Chrome decrypts credentials on demand, and App-Bound Encryption locks the keys to an authenticated Chrome process so other processes can't reuse them. In Chrome, plaintext surfaces only during autofill or when a password is viewed, making memory scraping far less useful. What makes this extra weird is that Edge still demands re-authentication before revealing those passwords in its Password Manager UI, while the same browser process already holds every one of them in plaintext. In shared environments, this turns into a credential harvest. On a terminal server, an attacker with admin rights can read the memory of every logged-on user process. In the published PoC video, a compromised admin account lifts stored credentials from two other logged-on (and even disconnected) users with Edge running. Microsoft's official response when notified: "by design." The finding was disclosed April 29 at BigBiteOfTech by PaloAltoNtwks Norway, alongside a small educational tool that lets anyone verify the cleartext storage for themselves.

English
33
20
299
14.4K
たまご
たまご@GateauOki28997·
インターネットに接続されてるんだから何されても許容すべきみたいなこと言ってるやべーやつもいますと、、、
日本語
0
0
1
54
たまご
たまご@GateauOki28997·
報告書のレビューむずいんだよなー これを載せないとだめじゃね?って思うけど上司とそもそもの認識が違いすぎて
日本語
0
0
0
53
たまご
たまご@GateauOki28997·
タイに行ったらぜひOh La La!というアクセサリーショップに行ってみてほしい。 マジで良かった
日本語
0
0
2
53