セキュリティー対策委員会

140 posts

セキュリティー対策委員会

セキュリティー対策委員会

@saas_priv

東京の某マイナーsaas、paasサービスのセキュリティー強化部門部長。東京郊外で嫁と子と犬2匹と生息中。

Katılım Kasım 2014
67 Takip Edilen31 Takipçiler
セキュリティー対策委員会 retweetledi
yousukezan
yousukezan@yousukezan·
【緊急】Cursorに「git clone」するだけでPCが乗っ取られる脆弱性!CVSS 9.9のヤバすぎる攻撃手法 qiita.com/emi_ndk/items/… #Qiita
日本語
1
410
1.2K
156.8K
嶋田大貴
嶋田大貴@shimarin·
@saas_priv 今からAIに媚びておくことで将来人類がAIに支配された時に自分だけ丁重に扱ってもらう目論見です!
日本語
1
0
1
13
嶋田大貴
嶋田大貴@shimarin·
前のわい「こんなニッチな知見をサイトで公開しても誰の需要もないやろ・・・」 今のわい「ニッチな知見でもAIを挟めば普通の人にもちゃんとわかるように説明してくれるし、公開しておいて損はないのでは?(気付き)」
日本語
1
0
7
795
嶋田大貴
嶋田大貴@shimarin·
人間に読んでもらうために盛ったり省略したり釣ったりしなくても、ありのままを書き出して蓄積しておけばAIが勝手に「この人(会社)はこういう領域で活動してる」って認識してくれるようになるわけだから、ありのままを書いてけばいいんじゃね?ってなんとなく思いました。
日本語
3
1
6
419
楓🦋AI部
楓🦋AI部@kaede_app·
Linuxのroot昇格の脆弱性より、 認証なしでroot奪取されるcPanel脆弱性の方が圧倒的にやばいのにTLにあまり流れてこない。 CVSS 9.8だぞ。 利用者数の違いか?
楓🦋AI部 tweet media
日本語
6
215
851
83.5K
セキュリティー対策委員会
@kaede_app マイグレーションしたから一応大丈夫だが、copy failはパッチ出す前に PoC出たのがやばかった、、、 まだrehelとかパッチだしてない、、、
日本語
1
2
13
4.6K
セキュリティー対策委員会 retweetledi
田中ザック (Zach Mathis)
Theori.iocopy.fail に対して推奨している緩和策は、CONFIG_CRYPTO_USER_API_AEAD がモジュールではなくカーネルに組み込まれている場合、Red Hat Enterprise Linux やその派生ディストリビューション(CentOS、Fedora、Oracle Linux など)では機能しない可能性があります。カーネル設定を確認する必要があります。(Linuxカーネルセキュリティの第一人者である)grsecurity によると、RHEL 環境など当該機能がカーネルに組み込まれている場合の推奨緩和策は、カーネルのブートオプションに initcall_blacklist=algif_aead_init を追加し、再起動することです。
grsecurity@grsecurity

Creating a separate post so more people see this: the mitigation recommended by Theori.io for copy.fail *WILL NOT WORK* for any RHEL or RHEL-derived distro, including CentOS, Fedora, Oracle, and Alma as the vulnerable code is built-in.

日本語
0
45
119
16K
セキュリティー対策委員会 retweetledi
嶋田大貴
嶋田大貴@shimarin·
問い合わせフォームに人間には見えない隠し入力欄を作っておいて、その入力欄に何か入力されていたら捨てるようにプログラムしておく(人間じゃなくてAIだと見えない欄にも入力しちゃうから)という技があるようです。
事業承継コンサル/公認会計士/大江高詞@takanorioe

営業メールを撲滅したい。。 問い合わせフォームから営業するのってどういう考え方なんだろうな。。 そこから繋がることってあり得るんだろうか。。 腹立つから取引しないししたくないよ🌞

日本語
21
1.2K
4.4K
1.9M
セキュリティー対策委員会
キツイなぁ。AIでこう言うの、増えていくのか、、、
International Cyber Digest@IntCyberDigest

‼️🚨 BREAKING: An AI found a Linux kernel zero-day that roots every distribution since 2017. The exploit fits in 732 bytes of Python. Patch your kernel ASAP. The vulnerability is CVE-2026-31431, nicknamed "Copy Fail," disclosed today by Theori. It has been sitting quietly in the Linux kernel for nine years. Most Linux privilege-escalation bugs are picky. They need a precise timing window (a "race"), or specific kernel addresses leaked from somewhere, or careful tuning per distribution. Copy Fail needs none of that. It is a straight-line logic mistake that works on the first try, every time, on every mainstream Linux box. The attacker just needs a normal user account on the machine. From there, the script asks the kernel to do some encryption work, abuses how that work is wired up, and ends up writing 4 bytes into a memory area called the "page cache" (Linux's high-speed copy of files in RAM). Those 4 bytes can be aimed at any program the system trusts, like /usr/bin/su, the shortcut to becoming root. Result: the next time anyone runs that program, it lets the attacker in as root. What should worry most: the corruption never touches the file on disk. It only exists in Linux's in-memory copy of that file. If you imaged the hard drive afterwards, the on-disk file would match the official package hash exactly. Reboot the machine, or just put it under memory pressure (any normal system load that needs the RAM), and the cached copy reloads fresh from disk. Containers do not help either. The page cache is shared across the whole host, so a process inside a container can use this bug to compromise the underlying server and reach into other tenants. The original sin was a 2017 "in-place optimization" in a kernel crypto module called algif_aead. It was meant to make encryption slightly faster. The change broke a critical safety assumption, and nobody noticed for nine years. That bug then rode every kernel update from 2017 to today. This vulnerability affects the following: 🔴 Shared servers (dev boxes, jump hosts, build servers): any user becomes root 🔴 Kubernetes and container clusters: one compromised pod escapes to the host 🔴 CI runners (GitHub Actions, GitLab, Jenkins): a malicious pull request becomes root on the runner 🔴 Cloud platforms running user code (notebooks, agent sandboxes, serverless functions): a tenant becomes host root Timeline: 🔴 March 23, 2026: reported to the Linux kernel security team 🔴 April 1: patch committed to mainline (commit a664bf3d603d) 🔴 April 22: CVE assigned 🔴 April 29: public disclosure Mitigation: update your kernel to a build that includes mainline commit a664bf3d603d. If you cannot patch immediately, turn off the vulnerable module: echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf rmmod algif_aead 2>/dev/null || true For environments that run untrusted code (containers, sandboxes, CI runners), block access to the kernel's AF_ALG crypto interface entirely, even after patching. Almost nothing legitimate needs it, and blocking it shuts the door on this whole class of bug...

日本語
0
0
0
17
セキュリティー対策委員会 retweetledi
sat
sat@satoru_takeuchi·
システム強制終了時にファイルシステムの整合性を保つジャーナリングという機能について説明しました。前の動画で説明したfsckをext4やXFSでは滅多に実行することがないのはこの機能のおかげです #satlinuxtube youtu.be/vNeJ9CLzv_I
YouTube video
YouTube
日本語
1
5
39
4.1K
セキュリティー対策委員会 retweetledi
日経ビジネス
日経ビジネス@nikkeibusiness·
部長の95・8%がプレイングマネジャーで、その業務の4割がプレーヤーとしての仕事 business.nikkei.com/atcl/seminar/1… 多くの部長は成果を上げるのに必死で、現場のことばかり見ている。 経営者が「現場は下に任せて、君は部長の仕事を」と指示するだけでは、状況は改善しない。(2021年7月)
日経ビジネス tweet media
日本語
41
448
2.8K
3.8M
たきび | 創意ラボ株式会社
徹夜で休憩しながらExcelで手順書を32シート作った これから実機で裏付け検証しなきゃ なんなんだこのプロジェクト おうちかえりたい・・・
日本語
2
2
33
3.7K
セキュリティー対策委員会 retweetledi
Yamato@Red Hat/Learning Solution Architect
Dockerというよりはコンテナと書いた方がより正確だなーとは思ったりしつつPodmanの宣伝をしてみる (Dockerと違いPodmanは商用でも有償利用可能) atmarkit.itmedia.co.jp/ait/spv/2412/0…
Yamato@Red Hat/Learning Solution Architect tweet media
堀口セイト | AIプログラミングスクールSiiD代表 | 12万人Tech YouTube@seito_horiguchi

スライドでざっくり理解するDockerの仕組み 1/5

日本語
4
85
676
105K
セキュリティー対策委員会 retweetledi
佐藤航陽(さとうかつあき)
マルチタスク中のIQは平均15ポイント低下。徹夜と同水準で、麻薬の2倍。さらに日常的マルチタスカーは単一タスクの能力まで恒久的に劣化してた。忙しさは能力の証明ではなく優先順位の欠如。最も生産性が高い人は常に1つのことしかやっていない。
日本語
3
713
5.8K
2.4M
セキュリティー対策委員会 retweetledi
テツ
テツ@tetsuya_cpa·
「上司にブチギレ」なんて論外。 感情を制御できない人間に、重要な仕事も昇格も回ってこない。 ブチギレが許されるのはドラマや映画の演出の中だけ。 現実でやったら一発で信頼失うて。
日本語
102
68
794
114.5K
セキュリティー対策委員会 retweetledi
Claude
Claude@claudeai·
Introducing Claude Code Security, now in limited research preview. It scans codebases for vulnerabilities and suggests targeted software patches for human review, allowing teams to find and fix issues that traditional tools often miss. Learn more: anthropic.com/news/claude-co…
English
1.9K
5.7K
49.7K
26.2M
セキュリティー対策委員会 retweetledi
中島佑允(YusukeNakajima)
中島佑允(YusukeNakajima)@nakajimeeee·
ついにClaude公式から脆弱性発見からパッチ修正提示まで実施してくれるツールが提供かあ。広く開発者に使われるようになって、攻撃者よりも早く見つけて修正される安全な世の中になると良いな
Claude@claudeai

Introducing Claude Code Security, now in limited research preview. It scans codebases for vulnerabilities and suggests targeted software patches for human review, allowing teams to find and fix issues that traditional tools often miss. Learn more: anthropic.com/news/claude-co…

日本語
1
39
295
40.6K