Border Gateway Protocol

A protocol such as Border Gateway Protocol(BGP) normally used for routing information on Exchange which been work between ISP like different ASes and the internet. How BGP works and Characteristic? […]

Account takeover on the Encryption method

Nowadays, a lot of organizations and people have implemented Multi-Factor Authentication or also known as MFA on their email, system, and the application itself. Source: Multi-factor Authentication as Fast As […]

DNS-over-HTTPS review

DNS is also known as Domain Name Server is a network protocol that been used by people around the world whenever to access website URL rather than IP Address. In […]

Smuggling attack on HTTP request

This smuggling attack on HTTP requests would sound pretty new for some of the people out there which I will like to share the information with others just for knowledge-sharing […]

ATM Assessment

I’m sure that most of the people know what Automated Teller Machine (ATM) is and what is used in our daily life. Just for a reminder for those are not […]

フィッシングメール

この記事では、私はできるだけ多くの人のためのトラブルを引き起こす可能性があります偽の電子メールについて議論したいと思います。私たちは最近、通常フィッシングメールを参照している単語用語 “偽の電子メール “についてかなり頻繁に聞いたことがあります。 フィッシングメールとは? フィッシングメールとは、被害者の名前、銀行口座の詳細、電話番号などの詳細情報を得るためにスパマーが送信するメールのことです。このタイプのフィッシングメールは、ほとんどがソーシャルエンジニアリングツールを使用して被害者の注意を惹きつけます。注意を引く例としては、詐欺師が被害者にメールのパスワードのリセットやオンラインバンキングのパスワードのリセットを要求することがあります。 ソースです: Phishing Attack Example – How to Spot a Scam Email フィッシングの種類 フィッシングの種類をご存じない方のために、スピアフィッシング、電話フィッシング、タブナッピング、クローンフィッシングなどがあります。 この記事では、上記のすべてのフィッシングの種類について詳しく説明するつもりはありませんが、いくつかの種類について詳しく説明していきます。 スピアフィッシング この種の攻撃は、通常、特定の企業、組織、個人を直接標的としています。このため、通常、この攻撃の動機はその特定の会社、組織、個人への復讐である。スパマーは通常、被害者の机の上に置かれた安全ではない情報からこの攻撃のための情報を取得したり、有用な情報をうまく流していませんでした。 タブナッピング タブナッピング攻撃は通常、被害者が以前に訪問したのと同じウェブサイトを閲覧していると思い込んでしまうため、最も危険な方法です。この攻撃は、最初に本物のウェブサイトを表示し、被害者がウェブサイトを追跡していなかった場合、JavaScriptがその魅力を発揮し、ウェブサイトのインターフェイスを本物ではないものに変更します。 リメディエーション 被害者はこの種の攻撃についての認識を持ち、メールに記載されているリンクが本物かどうかを常にチェックする必要があります。タブナッピングについては、javascriptを無効にするか、ウェブサイトのアドレスやファビコンのアイコンを見て、本物のウェブサイトにアクセスしているかどうかを確認する必要があります。

Covid-19 Threat Intelligence Open Source

Right now, global is facing a common threat of COVID-19 where the global response will be required on global threats. As a result, the IT team has been working overtime […]

サイバーセキュリティ-アズ-サービス(CSaaS)

インフラストラクチャ・アズ・サービス、ソフトウェア・アズ・サービスなど、サービスとして利用できるものはたくさんあります。今回の記事では、サイバーセキュリティ-アズ-サービスのような、あまり知られていないサービスを紹介したいと思います。 サイバーセキュリティ・アズ・サービスとは何ですか? ソースです:Cybersecurity-as-a-service まず、サイバーセキュリティ-アズ-サービスとは何か、それがどのように小規模な組織にも役立つのかを深く掘り下げてみたいと思います。Cサイバーセキュリティ-アズ-サービスとは、サイバーセキュリティ管理をベンダーに委託したモデルである。 組織内に予算がなく、専門的なリソースが限られているため、上層部は通常、ベンダーに委託して組織のシステムのサイバーセキュリティ評価を実施し、サービス範囲は以下のようになります: 初回のサイバーセキュリティコンサルテーション セキュリティの必需品 “健康診断” サイバーセキュリティに対する意識向上のための社員教育 定期的な侵入テスト ウィルス対策の継続的なアップデート 関連する法律、規制、および現在の業界標準へのコンプライアンスの確保 事業継続計画 急速に変化する今日の脅威の風景を見ると、組織内で必要とされるサイバーセキュリティ標準を提供するには、ITチーム全体では十分ではないかもしれません。 ITチームは、組織が今、中小企業や政府機関が直面しているサイバーセキュリティのリスクの成長に対処するために、包括的なトレーニングや認定訓練に彼らのITスタッフを送った後に必要な専門知識や能力を達成する可能性は低いです。 その結果、組織は、すでに実装されているものへの参照やガイドラインとして、または組織の方針やシステムの改善として、優れた構造と設計サイバーセキュリティ-アズ-サービスから利益を得ることができます。「システムは安全ではない」という言葉がありますが、これは特に人間が関与している場合、すべての攻撃から100%完全に保護されることは不可能です。 サイバースセキュリティ・アズサービスでは、以下のような機能を提供することができます。 リスク管理 ガバナンスとアドバイザリー トレーニングと意識 エンドポイントの保護 電子メールのセキュリティ クラウドセキュリティ管理 アクセス管理 SIEMアズサービス データ暗号化 毎日のように、私たちが気づかないかもしれない最新の攻撃や新しい攻撃がたくさんあります。その結果、サイバーセキュリティのリソースは、すべての最新のトレンドと毎日学習し続けることを維持し、更新する必要があります。

AzureADRecon tool for reconnaissance Azure AD

Information Gathering which also known as reconnaissance is an activity that will be run by Security Consultant/Pentester. The purpose of the activity is to gather more information on the machine’s […]