Posted in Information Security

DNS-over-HTTPS review

DNS is also known as Domain Name Server is a…

Continue Reading...
Posted in Information Security

Smuggling attack on HTTP request

This smuggling attack on HTTP requests would sound pretty new…

Continue Reading...
Posted in Information Security

ATM Assessment

I’m sure that most of the people know what Automated…

Continue Reading...
Posted in Information Security

フィッシングメール

この記事では、私はできるだけ多くの人のためのトラブルを引き起こす可能性があります偽の電子メールについて議論したいと思います。私たちは最近、通常フィッシングメールを参照している単語用語 “偽の電子メール “についてかなり頻繁に聞いたことがあります。 フィッシングメールとは? フィッシングメールとは、被害者の名前、銀行口座の詳細、電話番号などの詳細情報を得るためにスパマーが送信するメールのことです。このタイプのフィッシングメールは、ほとんどがソーシャルエンジニアリングツールを使用して被害者の注意を惹きつけます。注意を引く例としては、詐欺師が被害者にメールのパスワードのリセットやオンラインバンキングのパスワードのリセットを要求することがあります。 ソースです: Phishing Attack Example –…

Continue Reading...
Posted in Information Security

Covid-19 Threat Intelligence Open Source

Right now, global is facing a common threat of COVID-19…

Continue Reading...
Posted in Information Security

サイバーセキュリティ-アズ-サービス(CSaaS)

インフラストラクチャ・アズ・サービス、ソフトウェア・アズ・サービスなど、サービスとして利用できるものはたくさんあります。今回の記事では、サイバーセキュリティ-アズ-サービスのような、あまり知られていないサービスを紹介したいと思います。 サイバーセキュリティ・アズ・サービスとは何ですか? ソースです:Cybersecurity-as-a-service まず、サイバーセキュリティ-アズ-サービスとは何か、それがどのように小規模な組織にも役立つのかを深く掘り下げてみたいと思います。Cサイバーセキュリティ-アズ-サービスとは、サイバーセキュリティ管理をベンダーに委託したモデルである。 組織内に予算がなく、専門的なリソースが限られているため、上層部は通常、ベンダーに委託して組織のシステムのサイバーセキュリティ評価を実施し、サービス範囲は以下のようになります: 初回のサイバーセキュリティコンサルテーション セキュリティの必需品 “健康診断” サイバーセキュリティに対する意識向上のための社員教育 定期的な侵入テスト…

Continue Reading...
Posted in Information Security

AzureADRecon tool for reconnaissance Azure AD

Information Gathering which also known as reconnaissance is an activity…

Continue Reading...
Posted in Information Security

MITRE ATT&CK Knowledge

Some people will have an urge to know what is…

Continue Reading...
Posted in Information Security

Importance of Security in Domain Name

Nowadays, a lot of organizations create a Domain Name for…

Continue Reading...
Posted in Information Security

CyberSecurity Experience

In this post, I would like to share the CyberSecurity…

Continue Reading...