Sabitlenmiş Tweet
Kanatoko
16.3K posts

Kanatoko
@kinyuka
最高品質のウェブセキュリティサービスをお届けする。 Scutum VAddy Loggol の中の人でつ。
Yokohama Japan Katılım Eylül 2009
744 Takip Edilen2.7K Takipçiler

【障害復旧のお知らせ】
ConoHa VPSにて発生しておりました障害は、2026年3月27日 13:10頃に復旧しております。
ご利用のお客様には、長時間にわたり多大なるご不便とご迷惑をおかけしましたことを、深くお詫び申し上げます。
ゲストOSならびにサーバー内で動作するアプリケーションに不安定な挙動がある場合は、サーバーのシャットダウンおよび起動をお試しください。
詳細はお知らせをご確認ください。
vps.conoha.jp/news/?&ap=2015…
ConoHaPR@ConoHaPR
現在、ConoHa VPSにおきまして障害が発生しております。 ■発生日時 2026/3/26(木)13:20頃 ■事象 ・サーバーパフォーマンスの劣化 ・サーバー/追加ストレージの新規作成不可 ご利用のお客様には大変ご不便をおかけ致しますが、復旧まで今しばらくお待ちくださいますようお願い申し上げます。
日本語
Kanatoko retweetledi

【注意/続報】Trivy/LiteLLM 侵害と同じアクターによる、telnyx の PyPI パッケージ侵害(対象 4.87.1 / 4.87.2)を調査しました。Python 検体から影響範囲が読みきれず、C2からドロップされてくる検体は未確認のため、感染時の影響範囲が見通しにくいです・・・。
diary.shift-js.info/telnyx-comprom…
日本語

この記事の引用元になっている論文「Code Reviews Do Not Find Bugs」を見た。
レビューコメントのうちバグ指摘は約15%程度だったを論拠にしているが
これ、単にバグが少なかっただけの可能性があり、個人的に科学的な論文とは思えなかった
zenn.dev/baleenstudio/a…
日本語
Kanatoko retweetledi
Kanatoko retweetledi
Kanatoko retweetledi

取締役 佐藤 匡(金床 / Kanatoko)がセミナー登壇することをお知らせいたします。
【Security Days Spring 2026 Tokyo 登壇】そのアクセス、本当に人間ですか?AI時代のWeb攻撃をシステム影響ゼロで可視化する技術 prtimes.jp/main/html/rd/p… @PRTIMES_JPより
日本語

LiteLLMの侵害はTrivyが原因。サプライチェーンのサプライチェーンが攻撃されたみたいな感じ?
github.com/BerriAI/litell…
日本語
Kanatoko retweetledi

「その中でも多くのWAF製品にとって致命的となったのが「リクエストボディーの検査サイズ制限」を悪用した回避攻撃だ」[PR] / React2Shell騒動の裏で繰り広げられた攻防 WAF回避とAI利用攻撃が突きつける「WAFの新要件」:「WAFが入っているから大丈夫」は危険 - @IT atmarkit.itmedia.co.jp/ait/articles/2…
日本語
Kanatoko retweetledi
Kanatoko retweetledi

I've released Pheasant Hex Editor v0.1.0🎉 github.com/suma/rusthex/r…
English
Kanatoko retweetledi
Kanatoko retweetledi

Loggolオンラインセミナーのご案内です。
Webサイトへの攻撃の痕跡をアクセスログから把握し効率的に対策する 〜Web攻撃ログ分析ツール「Loggol」のご紹介~
2026年4月14日(火) 14:00~14:45
loggol.jp/seminar/online…

日本語
Kanatoko retweetledi

‼️ China's biggest cybersecurity company, Qihoo 360 (461M users), just leaked their own wildcard SSL private key inside the public installer for their new AI assistant "360 Security Claw."
The private key for *.myclaw.360.cn was bundled directly in the download package under /namiclaw/components/OpenClaw/openclaw.7z/credentials. The cert is valid until April 2027.
Attackers can now impersonate their servers, intercept user traffic, and forge login pages.
Fun fact: the founder promised the product would "never leak passwords."

English

今週はこれ読んでる。今回のイラン侵略でもUAE・米軍内・イラン国内それぞれで情報へのアクセスが遮断されているし、相変わらずデマ情報は飛び交っているし、この本の内容とリンクする箇所多い
Sen Ueno@sen_u
『偽情報戦争 あなたの頭の中で起こる戦い』という小宮山さんが関わってる本が出るのか。これは面白そう。早速ポチった。 amzn.to/3GrrQ2e
日本語

