Security

ゼロデイ攻撃

人間の考え出すソフトウェア(ファームウェア)には弱点がつきものです。発売時までにいくら念入りに点検しても、必ず発売後に弱点が見つかります。それも次々に。この弱点のことを脆弱性と呼びます。これが見つかるとそのソフトウェアの開発元はその弱点をカ...
Security

パスワード攻撃方法TOP5

今回は、この記事(英文)の要約です。サーバー側におけるパスワードの保存方法サーバー側ではパスワードを、暗号化またはハッシュ値で保存しています。暗号化:復号可能なもの。ハッシュ値:復号できない。保存方法としてはこちらの方が一般的攻撃者は何らか...
Kalilinux

Metasploit Framework概説

metasploit frameworkはkaliにプリインストールされているハッキングツールです。過去に発見された脆弱性情報を元に、その脆弱性を悪用して侵入する手段(モジュール)をデータベース化して内蔵しています。さらには侵入後に接続を確...
Kalilinux

辞書ファイルについて

ブルート・フォース・アタック " Brute Force Attack " (総当たり攻撃)とは、パスワードを破る際に可能な組み合わせを全て試して最終的にパスワードを検出する方法です。コンピュータは繰り返しの作業に強いためにこの攻撃方法が成...
Kalilinux

Kali on ラズパイでBluetooth

ラズパイにはハードにbluetooth機能が搭載されています。今回はbluetooth機器とペアリングさせる手順についてKali on Raspberry Pi 4b の場合Kaliの場合は最初から画面右上にBluetoothマークが出てい...
Uncategorized

新型コロナワクチンのリスクコントロール

今回は純粋な医療ネタです。2023年5月からの新型コロナウイルスワクチン接種の推奨対象者は、65歳以上の高齢者、高リスク疾患患者、医療従事者となっています。これについての考察。ちなみに私はワクチン反対原理主義者ではありません。私自身、60歳...
Security

Torの仕組み

IPを偽装するTorの仕組みについて解説。SSLについてインターネットを流れるデータはパケットと呼ばれ、よく小包に例えられています。しかし私はどちらかと言うとハガキに近いイメージだと思います。書いてあることが第三者から丸見えだからです。SS...
parrot

IPの偽装

自分のIPアドレスを欺瞞する方法について。TorについてTor(トーア:The Onion Router)とはIPアドレス(グローバルIP)を匿名化する仕組み。詳細な説明は省きますが、3つ以上のTorのサーバー(リレーノード)を経由する特殊...
Security

輸液ポンプのハッキング

ナースコールシステムや輸液ポンプが脆弱性において高リスクであるという報告が出ています。今や30億個をこえるIoT(インターネット接続機器)の中には医療機器もたくさんあり、これらの機器(のファームウェア)には当然、脆弱性も発見されています。パ...
Security

ランサムウェア被害発生時の初動

サイバー警察局からサイバー警察局便りvol.4が出ています。(最近活発に広報活動をされているようです)被害に遭った場合はまずは警察に通報をとのことで各都道府県警察本部にも相談窓口があります。(当院職員がハッキングによる個人的な被害に遭ったこ...