しゅーと

3.4K posts

しゅーと

しゅーと

@shutingrz

Ethical Hacker/infosec/penetration test/IoT Security/Game Security

東京 Katılım Eylül 2011
498 Takip Edilen2K Takipçiler
Sabitlenmiş Tweet
しゅーと
しゅーと@shutingrz·
話題になった当時は反応を控えていましたが、去年被害が爆増して話題になったCANインベーダーによる車両窃盗は、技術背景を拙著で2年以上前から紹介しています。車両のコンピュータ仕様がどう解析されて開錠されるのか、技術的見地からカーハッキングの基礎を知りたい方は是非 shuttle.booth.pm/items/1835492
しゅーと tweet mediaしゅーと tweet mediaしゅーと tweet media
日本語
2
132
667
0
しゅーと
しゅーと@shutingrz·
こういうのあるあるすぎて 開発工程で無邪気に作られたデバッグ機能なんだろう(だから大抵のケースはLAN側からのみ利用可能) 個人的にはメーカーしか触れないTR-069とかでいつの間にかバックドア埋め込まれるケースが怖い。メーカーを信用するしかないので
Yosuke HASEGAWA@hasegawayosuke

おもしろい。「特定のパケットをLAN側インタフェースから受信した場合、Telnetサポートが有効になります。」 / JVN#46722282: サポートが終了したNETGEAR製品におけるマニュアルに記載のない「TelnetEnable」機能 jvn.jp/jp/JVN46722282/

日本語
0
7
22
2.5K
しゅーと retweetledi
新月
新月@fubukiyokiyoki·
サイバー攻撃で中高生が逮捕されるたびに湧いてくる 「将来有望!ホワイトハッカーとして雇うべき!」みたいな風潮、 犯罪なんてしてない中高生からしたら理不尽すぎるんだよな 正当に強い人間が報われない空気になるから、いい加減この称賛パターンやめた方がいい
日本語
40
1.4K
7.1K
1.8M
しゅーと retweetledi
Duleive
Duleive@Consejo_dei_X·
突然ですが、新刊です。フォトグラメトリの教科書に続き、インプレス NextPublishing様技術の泉シリーズです。 空と宇宙のサイバーセキュリティ入門 航空宇宙システムの基礎から衛星ハッキング対策まで | インプレス NextPublishing nextpublishing.jp/book/18811.html
日本語
2
41
167
19.3K
しゅーと retweetledi
IIJ
IIJ@IIJ_PR·
この度はお客様には多大なご迷惑をおかけすることとなり誠に申し訳ございません。 以下の件につきまして深くお詫び申し上げます。 IIJセキュアMXサービスにおけるお客様情報の漏えいについて iij.ad.jp/news/pressrele…
日本語
27
897
939
298.7K
しゅーと
しゅーと@shutingrz·
サブドメイン探索に証明書発行情報サービス使う例としては crt.sh にpublic suffixを入れるとかすれば... #CITP_51
日本語
0
3
15
3.3K
しゅーと
しゅーと@shutingrz·
北原さんから「Windowsセキュリティインターナル」をご恵贈いただきました!500ページを超える大ボリュームで、低レイヤ勢にはたまりません。Windowsセキュリティの真髄に触れていきます...!
しゅーと tweet media
日本語
1
2
24
2.4K
しゅーと
しゅーと@shutingrz·
@takahoyo 子どもの初急病で飛行機出張を飛び帰ったときに悟ってもう数年はあらゆることを諦めた😇
日本語
1
0
1
382
ほよたか
ほよたか@takahoyo·
ここ最近、大事な仕事や楽しいイベントがある時に限って家族みんなで体調不良になってしまってつらい…
日本語
3
0
4
2.2K
しゅーと retweetledi
Ruslan Sayfiev
Ruslan Sayfiev@cryptopeg·
本日、ザックさんが開催している「DFIR忍者チャレンジ」 #yamasec で「Active Directory攻防※よく見る脆弱性」のテーマで登壇した資料です。 @yamatosecurity 誘ってくれてありがとうございました! ※前のポスト名がよくなかったみたい、、、 speakerdeck.com/cryptopeg/acti…
日本語
0
64
257
23.6K
しゅーと retweetledi
株式会社リチェルカセキュリティ
⚙️Fuzzing Villageのお知らせ⚙️ SECCON 13 電脳会議の一日目に、弊社エンジニア集団がFuzzing Villageを開催します。Fuzzingの基礎知識から実践的な手法までを体験できる機会です。 Fuzzing Village CTFも開催予定です。豪華賞品もあるので、ぜひご参加ください!! #SECCON #d1-ws6" target="_blank" rel="nofollow noopener">seccon.jp/13/ep250301.ht…
日本語
0
9
64
7.4K
しゅーと
しゅーと@shutingrz·
ペネトレはAIに任せて隠居するか
日本語
0
0
2
635
しゅーと retweetledi
中谷翔 / AgenticSec代表
中谷翔 / AgenticSec代表@laysakura·
AI全自動ペネトレーションテスト初期侵入くん(RapidPen)、セキュリティ・キャンプフォーラムに先立ってデモ動画を公開しました📹 Hack The BoxのBlueマシンのシェルを全自動で奪取します。 📌 [Demo] RapidPen Automatically Gains a Shell (HTB Blue Machine) youtu.be/uk4209jyzvg?fe…
YouTube video
YouTube
中谷翔 / AgenticSec代表@laysakura

セキュリティ・キャンプフォーラム 2025 で個人活動のブース出します! security-camp.or.jp/event/forum202… 「AIエージェントによるペネトレーションテスト初期侵入全自動化の研究」 ってやつです。 おじさん体に鞭打って準備しますぞ...

日本語
0
24
133
52.9K
しゅーと retweetledi
新月
新月@fubukiyokiyoki·
セキュリティ人材居なさすぎ
日本語
14
11
184
33.9K
しゅーと retweetledi
Yurika
Yurika@EurekaBerry·
先日Active Directory 環境に対する攻撃と推奨する保護策の基本ポイントを理解する勉強会をしました。対象は、非セキュリティ担当、AD運用担当で技術的には浅めですが全体像の把握ができるようにまとめています 誰かのお役に立てればということで資料公開しました📝 speakerdeck.com/eurekaberry/ac…
日本語
2
156
597
31.8K
しゅーと
しゅーと@shutingrz·
@AvatarofVirtues もちろんこれは冗談でカメラの撮影データのバックアップ用途にノートPCを持っていったのですが、確かにWifiの安全性確認のためにAndroid端末を持参するのはいいアイデアかもしれませんね
日本語
1
0
1
178
‎【🗡The Avatar of Virtues⚖】💎
@shutingrz 各種電波検出機も別途携行されたし。 但し、荷物は軽くしたいところ。 Android端末の性能、年々向上しているので、 Wifiの安全性確認だけなら、Android用のTerminalアプリで済ませようかな、と、最近は割り切ろうとしてます。 出先では、不確かな回線に接続しないのが、一番、なのですが、通信費が…
日本語
1
0
2
266
しゅーと
しゅーと@shutingrz·
新婚旅行でも脆弱性調査用のPCみんな持っていくよな!?
日本語
1
18
97
11.2K
しゅーと
しゅーと@shutingrz·
@nikinusu お読みいただきありがとうございます!仕事としては同じことをペネトレとしてサービスしています。お客様と保護したい資産を擦り合わせたあと、診断期間、シナリオ、ゴール、調査範囲、事前情報の開示範囲を決めてから開始します
日本語
1
0
1
465
ニキヌス
ニキヌス@nikinusu·
めちゃ面白かった。変態だ!(褒めてます) 診断員の方が柔軟に目的や仮説を立てて調べるとこんなに見つかる&深堀されるんだ。 こういう調べ方って脆弱性診断の範疇なのか、ペネトレなのか、サービスでは踏み込まれない趣味の世界なのかどれなんだろう。
しゅーと@shutingrz

高級ホテルの客室タブレットに潜む危険:他客室も操作、盗聴可能だった脆弱性を発見するまで devblog.lac.co.jp/entry/20250124 書きました。だいぶ珍しいタブレットシステムに対する事例です。大作なのでぜひ読んで🙏

日本語
1
1
27
5.6K
しゅーと
しゅーと@shutingrz·
@shinji_kono 今回は他客室のタブレット端末そのものを遠隔操作するものではなく、自客室のタブレット端末の任意操作(問題1-4)と、コントロールサーバ経由の他客室のタブレットシステム操作(問題5)の2種類になっています。2種の問題が1つの記事に纏まってるのでわかりづらくてすみません🙇
日本語
0
10
52
25.1K
Shinji Kono
Shinji Kono@shinji_kono·
@shutingrz 単体をsafe bootできてから、他の端末のデバイスにアクセスするまでは距離があると思うけど そんなことができるなら、ゲストwifiからでも可能なんじゃないの?
日本語
2
7
28
38.4K
しゅーと
しゅーと@shutingrz·
高級ホテルの客室タブレットに潜む危険:他客室も操作、盗聴可能だった脆弱性を発見するまで devblog.lac.co.jp/entry/20250124 書きました。だいぶ珍しいタブレットシステムに対する事例です。大作なのでぜひ読んで🙏
日本語
9
1.7K
4.1K
877.5K