CodeBlue2015 2日目まとめ

CodeBlue2015の2日目をとりあえずまとめ
3
前へ 1 ・・ 3 4 ・・ 21 次へ
awamori @awamori_tt

かめっしー、やはりHITCON Girlsの方に行ったか

2015-10-29 11:06:23
伊藤 彰嗣 / ITO Akitsugu @springmoon6

重大な脆弱性を見つけることで、より多くの報奨金が支払われる。 任意コード実行や、SQLi など。 同じ脆弱性が別のサービスにあれば、それぞれの脆弱性について支払われる。 クラウド版とパッケージ版のそれぞれを評価し、より深刻な物を採用する。 #codeblue_jp

2015-10-29 11:06:56
鳥太郎 @imiaq

台湾のハッキングコンテストHITCONには日本からも参加者がある。またHITCONには女性コミュニティがある。 #codeblue_jp

2015-10-29 11:07:42
ykame @YuhoKameda

まさか年金機構のネタを出してくるとは・・・w

2015-10-29 11:10:47
Typhon(テポ)/ShunYoshie✡ @Typhon666_death

台湾のセキュリティ会社でも、日本年金機構を題材に話するとか #codeblue_jp

2015-10-29 11:11:16
yumano @yumano

エクリプス作戦、クラウドオメガ、Emdiviの件。

2015-10-29 11:11:17
Rintaro @_rintaro_f

Bug Bounty参加理由がすばらしすぎるw #codeblue_jp

2015-10-29 11:11:20
awamori @awamori_tt

サイボウズBug Bountyの調査方針の1つは、XSSは基本的に探さない。だって日本のXSSの達人がいるから諦めたw #codeblue_jp

2015-10-29 11:12:29
abend @number3to4

今年はまだ見つけていないが、昨年の報奨金で今使っているPCを買うことができました。ありがとうございます。

2015-10-29 11:12:56
針金細工 @Wireworkes

標的型攻撃って名称にもにょるのはおいておいて、英語だとspear-phishingmailなのね #codeblue_jp

2015-10-29 11:13:16
yumano @yumano

年金、石油、健保の事例紹介。基本、スピアメール。

2015-10-29 11:13:19
Typhon(テポ)/ShunYoshie✡ @Typhon666_death

TEAM T5の調査だと、APTで標的とされる分野は 医療&ヘルスケア 工場業界&倉庫 政府&国防 という業界が多い #codeblue_jp

2015-10-29 11:14:07
マサ @delphinz

台湾でも年金機構の問題を観測してるのか。 #codeblue_jp

2015-10-29 11:14:59
yumano @yumano

ターゲット分野。ネット系、流通、Eコマースはどこになるんだろうか… pic.twitter.com/PPjP45QH9u

2015-10-29 11:15:00
拡大
ykame @YuhoKameda

英語聞き取りやすい

2015-10-29 11:15:17
シルフィ @sylphy_c

政府、軍関係者が泊まるホテルもターゲットになるんだね #codeblue_jp

2015-10-29 11:15:33
鳥太郎 @imiaq

APT攻撃の対象は医療業界が多くなって来ている。またホテルに対する攻撃があるのは政府・軍関係者が良く使用するホテルが攻撃されている #codeblue_jp

2015-10-29 11:15:53
yumano @yumano

5.時間で80%がデータを盗まれている。取り方に特徴とかあるのかな?

2015-10-29 11:16:23
もぺろん @moperon

80%が感染から5時間以内に情報漏洩。#codeblue_jp

2015-10-29 11:16:28
鮭のきり身 @sakemarisan

被害者の80%:マルウェア感染後5時間以内に情報漏洩している #codeblue_jp

2015-10-29 11:17:30
鳥太郎 @imiaq

APT攻撃で感染した端末の80%が感染後5時間以内に情報漏洩している #codeblue_jp

2015-10-29 11:18:40
awamori @awamori_tt

千田さん、分かりやすい

2015-10-29 11:18:57
伊藤 彰嗣 / ITO Akitsugu @springmoon6

Fuzzing 調査のようなテスト観点で、Web サーバー側のリソース使用量を確認したり、発生したエラーの内容を確認することで BoF の脆弱性は発見しえた。 #codeblue_jp

2015-10-29 11:19:06
前へ 1 ・・ 3 4 ・・ 21 次へ