第21回サイバー犯罪に関する白浜シンポジウムツイートまとめ

#sccs2017 のツイートをまとめました
2
前へ 1 ・・ 3 4 ・・ 13 次へ
伊藤 彰嗣 / ITO Akitsugu @springmoon6

「IoT開発におけるセキュリティ設計の手引き」を公開 ipa.go.jp/security/iot/i… 様々な団体がセキュア開発における手引きを出してきている。 #sccs2017

2017-05-25 16:44:35
伊藤 彰嗣 / ITO Akitsugu @springmoon6

Connected Car におけるセキュア開発: - 何のためにネットにつなぐかを考えるべき(製造者が知りたい情報は何か、消費者が使いたいサービスは何か) - ライフサイクルが長いことが課題(セキュリティはいたちごっこ。) #sccs2017

2017-05-25 16:46:44
伊藤 彰嗣 / ITO Akitsugu @springmoon6

Q. 機械学習について。誤分類が頻発したのは何故か? A. 警告メッセージが入るパケットについて、正規の物と異常の物を見分ける難易度が高いことに依存。連続値が入る物は識別しやすい。めったに起こらないイベントはそれ自体が異常として検知されてしまう。 #sccs2017

2017-05-25 16:49:40
伊藤 彰嗣 / ITO Akitsugu @springmoon6

Q. 検証を行う際に引っかかる法律があるのではないか? A. 自分の所有する車でやっている範囲では問題ないと考えている。 #sccs2017

2017-05-25 16:53:07
伊藤 彰嗣 / ITO Akitsugu @springmoon6

Q. 教育について。「試してみよう」が行き過ぎないような教育はどうやっているか? A. 興味本位でやっている訳ではないことは常に伝えている。攻撃プラットフォームは防御プラットフォームを作るための物。法律的な所はややグレーだとは認識している。 #sccs2017

2017-05-25 16:54:58
Kyoko HANADA(花田 経子) @cchanabo

#sccs2017 現金で一括で買う男気(?)を見せられるかどうかw twitter.com/cchanabo/statu…

2017-05-25 16:58:14
Kyoko HANADA(花田 経子) @cchanabo

#sccs2017 結論:奥さんが寛大だった>井上先生の場合w

2017-05-25 16:23:36
伊藤 彰嗣 / ITO Akitsugu @springmoon6

・SIEM*EDR*仮想技術(NSR)を活用してインシデントレスポンスの初動対応を可視化(Splunk との連携)する話 #sccs2017

2017-05-25 17:00:47
伊藤 彰嗣 / ITO Akitsugu @springmoon6

フォレンジックの調査端末の完全性を保つためのアーキテクチャの話(オンライン状態で証拠保全) VMware、クロスクラウド戦略を加速する「VMware Cross-Cloud Architecture」などを発表 cloud.watch.impress.co.jp/docs/news/1017… #sccs2017

2017-05-25 17:01:31
上原 哲太郎/Tetsu. Uehara @tetsutalow

井上先生にも言っていただいたので心強いのですが、私も「セキュリティを教える」というのは違和感があって、「コンピュータの仕組みを教える」のが結局セキュリティを学んでもらう近道だと思います。仕組みを知ってるから悪用法に気づき、対策が考えられるという順番。 #sccs2017

2017-05-25 17:53:04
上原 哲太郎/Tetsu. Uehara @tetsutalow

特に学部については、昔ながらのコア・コンピュータ・サイエンスを、それぞれに必要なセキュリティのエッセンスと共に学ぶことこそが骨太な理解に近づくはず。そういう話を、今日の人材育成BoFではしますので、興味ある方は20時になったらシーモア6F和室までどうぞ。#sccs2017

2017-05-25 17:58:48
lumin @lumin

PC遠隔操作事件の時に江ノ島の猫を一緒に探した刑事さんと白浜で再開した。#sccs2017 事件の詳細は、 amazon.co.jp/PC遠隔操作事件-神保-哲生/dp/433497905X

2017-05-25 18:38:45
高の者 @Takahash1_JAPAN

著者のサイン、(σ゚∀゚)σゲッツ!! #sccs2017 pic.twitter.com/hVHmCHXB40

2017-05-25 23:42:01
拡大
まっちゃだいふく @ripjyr

白浜シンポに参加の皆さん、 「ゆうべはおたのしみでしたね」 #今朝同僚に言われた一言w #確かに2時まで会場にいた #←お酒は飲めない人 #sccs2017

2017-05-26 07:05:31
りょたろ(O23) @RyoutaK

サテライト会場が快適で困る #sccs2017

2017-05-26 09:24:54
危機管理コンテスト@5/26 決勝戦 @kikikanContest

おはようございます! ついに危機管理コンテスト決勝戦当日になりました.今年はどんなインシデントが発生するのかドキドキしますね.#sccs2017 #cmc12th

2017-05-26 09:25:31
りょたろ(O23) @RyoutaK

昨日のハイライト コネクティッドカーの実験に自動車を使う場合にはローンで買えない #sccs2017

2017-05-26 09:27:08
危機管理コンテスト@5/26 決勝戦 @kikikanContest

本コンテストは、参加チームが顧客企業のシステム管理者となり、リアルタイムに発生するインシデントに対応するコンテストです。電話対応を含めた現場対応力が鍵になります。#sccs2017 #cmc12th riis.or.jp/symposium21/cr…

2017-05-26 09:32:54
危機管理コンテスト@5/26 決勝戦 @kikikanContest

予選を突破して決勝戦に駒を進めたのは以下の5チームです. ・岡山大学 ・早稲田大学 ・木更津高専 ・関西大学 ・東京大学 決勝戦も楽しんでもらえたら嬉しいです. #sccs2017 #cmc12th

2017-05-26 09:42:48
伊藤 彰嗣 / ITO Akitsugu @springmoon6

IoTにおけるサイバー攻撃の今後 ~「ミライ」のその先~」 吉岡 様 #sccs2017

2017-05-26 09:50:21
伊藤 彰嗣 / ITO Akitsugu @springmoon6

IoT からの攻撃に対する定量的なデータを収集するための仕組み(ハニーポット)を構築。約60万台、500種類以上の装置からの攻撃が6か月であった。 #sccs2017

2017-05-26 09:53:05
伊藤 彰嗣 / ITO Akitsugu @springmoon6

デバイス大量感染の元凶は「telnet」。 ただ繋がっているだけでなく、ID/PW が簡単に推測可能な値や初期値で運用されている物が少なくない。 #sccs2017

2017-05-26 09:55:07
伊藤 彰嗣 / ITO Akitsugu @springmoon6

攻撃の観測方法: 受動型(ハニーポット、ダークネットのモニタリング) 能動型(自ら検索する) ワーム系のマルウェアはダークネットにも攻撃を行うため、受動的な観察が可能。NICT 様が大規模に観測中。 nict.go.jp/publication/NI… #sccs2017

2017-05-26 09:56:55
伊藤 彰嗣 / ITO Akitsugu @springmoon6

ハニーポットの利点: SYN パケットだけでなく、攻撃の詳細手順を観測できること。 新しい攻撃が来た場合に、より詳細な学習ができるような工夫を観測システムに入れている。 #sccs2017

2017-05-26 09:59:05
前へ 1 ・・ 3 4 ・・ 13 次へ