タグ

*securityに関するsh19910711のブックマーク (515)

  • Pythonのハッシュ衝突攻撃の考察3: setの理解と効率的な衝突の実践(anti-setの実践) - Qiita

    振り返り1: C++のハッシュ法 C++のunordered_set/unordered_mapでは現在のデータ構造のサイズを基にしたlinked-listを指すテーブルを持ちます。まず、入力値(key)のハッシュを得て、modを取りindexを定めます。各indexに対応するlinked-listの各要素はkeyを持ち、存在を管理・値を格納します。これがハッシュ法です。 入力がランダムの場合、indexはうまくばらけて各linked-listは浅い状態になります。テーブルのサイズを動的に変化させることで、平均計算量$O(1)$でのアクセスが可能です。しかし、毎回同じindexとなるような値(key)をN個入力すると特定のlinked-listの深さをNとすることが可能です。C++20であれば85229ul * iという値を$2e5$個入るようにすればanti-unordered_set/

    Pythonのハッシュ衝突攻撃の考察3: setの理解と効率的な衝突の実践(anti-setの実践) - Qiita
    sh19910711
    sh19910711 2024/06/09
    "Pythonのsetの各アクセスは期待時間計算量𝑂(1)ですが、これを𝑂(𝑁)とするような入力 / 衝突後の解決の実装はランダム探索だけを用いるdictと異なり二重ハッシュのランダム探索+線形探索でindの探索が行われ" 2023
  • GitHub Actionsにおける脅威と対策まとめ

    はじめに こんにちは、サイボウズ24卒の@yuasaです。 サイボウズでは開発・運用系チームに所属する予定の新卒社員が研修の一環として、2週間を1タームとして3チームの体験に行きます。新卒社員の私が生産性向上チームの体験に行った際に、チーム内でGitHub Actionsを利用する際の脅威と対策について調査を行い、ドキュメント化した上で社内への共有を行いました。記事では、そのドキュメントの一部を公開します。 対象読者 記事の主な対象読者としては、以下のような方を想定しています。 GitHub Actionsを組織で利用しているが、特にセキュリティ対策を実施していない方 GitHub Actionsを組織で利用しており、部分的にセキュリティ対策を実施しているが、対策が十分かどうか分からない方 記事がGitHub Actionsのセキュリティ対策を検討する上で参考になれば幸いです。

    GitHub Actionsにおける脅威と対策まとめ
    sh19910711
    sh19910711 2024/06/06
    "脅威マトリクス: 多数存在する脅威とその対策を網羅 + その脅威がCI/CDのどの箇所で生じるか、どの箇所に影響を与えるかといったことを整理する / Permissionsはできる限りジョブ単位で管理"
  • GitLab IaC Scanning機能を利用する - TECHSTEP

    今回はGitLab IaC Scanning機能を検証しました。 docs.gitlab.com 背景 GitLabのIaC ScanningはIaCファイルに対する静的解析機能を提供します。IaC Scanningの内部ではKICSというIac専用の静的解析ツールを実行しており、セキュリティの脆弱性やコンプライアンス的な問題点などを指摘します。 IaC Scanningの対象のIaCツールは複数あり、以下に対応しています。なお一つのリポジトリ上に複数のIaCツールファイルを配置する場合もサポートします。 Ansible AWS CloudFormation Azure Resource Manager Dockerfile Google Deployment Manager Kubernetes OpenAPI Terraform docs.gitlab.com IaC Scanning

    GitLab IaC Scanning機能を利用する - TECHSTEP
    sh19910711
    sh19910711 2024/05/30
    "GitLab IaC Scanning: 脆弱性やコンプライアンス的な問題点などを指摘 + 内部ではKICSというIac専用の静的解析ツールを実行 + Merge Requestでのスキャン結果の確認 / sast-ruleset.toml: ルールの無効化や上書きが可能"
  • サイバーセキュリティ法規を理解した生成AIアプリにセキュリティリスクを案出しさせる(Difyで簡単PoC)

    Difyというツールを使うと、生成AIアプリを手軽に構築できると耳にしました。こちらの記事でも触れられていますが、私もちょうど「生成AIアプリのアイディアがあるけどPoCするには時間がかかりそう」と思っていたところだったので、Difyで簡単なRAGアプリを作成し、期待していたことがどこまでできるのか?検証してみました。 1. やりたいこと 生成AIアプリに求める挙動 ユーザーの入力: セキュリティリスクを想定するシステムやデータ アプリの出力: 想定される脅威 アプリが出力のベースに使うナレッジ: サイバーセキュリティ法規(UN-R155)の原文 なぜ、上記のようなアプリを欲しいと思ったのか? 自動車業界には、完成車メーカーが準拠しなければならないサイバーセキュリティ法規(UN-R155)があり、これに準拠していることを示すために様々なドキュメントを作成しなければならないという背景がありま

    サイバーセキュリティ法規を理解した生成AIアプリにセキュリティリスクを案出しさせる(Difyで簡単PoC)
    sh19910711
    sh19910711 2024/05/28
    "自動車業界には、完成車メーカーが準拠しなければならないサイバーセキュリティ法規(UN-R155) / UN-R155の知識をベースに生成AIが想定される脅威の案を出してくれたら嬉しい"
  • 社外の開発メンバーをAWSアカウントに入れるときのIAM設定を考えている - kmiya_bbmのブログ

    サービスを開発する際に、社外の業者さんに開発をお願いしたり、社外パートナーに開発に参加してもらう、ということがよくあります。 開発に使うAWS環境として、うちの会社で作成したAWSアカウントに入ってきてもらうこともあるのですが、このときにAWSアカウントの管理者として社外の開発メンバーにどのような権限を持たせるのが良いか、それをどう実現するのが良いか、いつも悩みます。 このエントリでは現時点での考えと実装方法をまとめておこうと思います。 課題 私が関わる案件で社外の開発メンバーに協力を仰ぐ場合、大抵はPoCから始まるような新規サービスの構築案件となるためAWSのどのサービスを使うか最初からすべて決まっていることは稀です。 最初は ALB + EC2 + RDS で作り始めたシステムにDynamoDBが導入され、AWS IoT coreが導入され、Kinesis Stream が導入され、、

    社外の開発メンバーをAWSアカウントに入れるときのIAM設定を考えている - kmiya_bbmのブログ
    sh19910711
    sh19910711 2024/05/26
    "運用フェーズに入るとホワイトリスト方式でまわることも多いのですが、開発中はある程度自由にAWSを触ってもらえる権限を付与しておきたい / IAMだけで制御するのが難しい点は、AWS Config Rulesなどを活用" 2019
  • IAM ユーザーのログイン失敗を検知して複数回失敗すると権限を剥奪する仕組みを作ってみた | DevelopersIO

    こんにちは、AWS 事業部の平木です! AWS における PCIDSS v3.2.1を見た時に要件 8 を参照するとアカウントロックに関する要件があります。 現状、執筆時点では IAM ユーザーで連続してログイン失敗してしまったとしてもアカウントをロックできる仕様はありません。 ただ、AWS 公式のコンプライアンスガイドを見ると以下のように記述されていました。 PCI DSS 審査の適用範囲内であると判断された IAM ユーザーには、8.1.6 および 8.1.7 のアカウントロックに関する要件を満たす追加の仕組みが必要です。お客様がこれを達成するには、AWS CloudTrail、Amazon DynamoDBAWS LambdaAmazon CloudWatch を組み合わせて連続したログイン失敗を追跡して、ログイン失敗がしきい値である 6 回連続で発生した場合に制限を強めた I

    IAM ユーザーのログイン失敗を検知して複数回失敗すると権限を剥奪する仕組みを作ってみた | DevelopersIO
    sh19910711
    sh19910711 2024/05/26
    "AWS における PCIDSS v3.2.1 ~ アカウントロックに関する要件 / URLはレイテンシーによってログイン先のエンドポイントが異なり / サインインイベントを正確に検知するために各リージョンに配置"
  • CISSP(Certified Information Systems Security Professional) 合格体験記(受講講座や問題集、学習法) - 俺人〜OREGIN〜俺、バカだから人工知能に代わりに頑張ってもらうまでのお話

    約1年の取組を経て、CISSP(Certified Information Systems Security Professional)に挑戦して無事合格できました! 試験の内容や問題についてはNDAがあるので言及できませんが、私が受講した講座や問題集、学習法について紹介させていただきます。 CISSPとは、ISC2(International Information Systems Security Certification Consortium)が認定を行っている国際的に認められた情報セキュリティ・プロフェッショナル認定資格です。 企業によっては、CISSP認定資格の取得が情報セキュリティ関連業務従事者の必須事項とされており、特に外資系企業のセキュリティ担当者にはおすすめの資格です。 これからの受験を検討されている皆さんの参考になる情報をご提供できればと思います。 【目次】 1.受験

    CISSP(Certified Information Systems Security Professional) 合格体験記(受講講座や問題集、学習法) - 俺人〜OREGIN〜俺、バカだから人工知能に代わりに頑張ってもらうまでのお話
    sh19910711
    sh19910711 2024/05/26
    "CISSP: ISC2が認定 + 試験時間は6時間、問題数250問 + 試験範囲も8ドメインと広範囲 + セキュリティ戦略の策定、リスク評価、セキュリティポリシーの設計 / オンラインでの受験はできず、試験センターでのCBT" 2023
  • OSCP合格体験記(2024/03) - NFLabs. エンジニアブログ

    はじめに こんにちは、教育ソリューション担当の吉浦です。 2024年3月にOffSec社のOSCPを取得したので、合格までの記録を書きたいと思います。 目次 はじめに 目次 OSCPとは? OSCP試験 試験スケジュール 合格基準とボーナスポイント 学習について 取得のきっかけ 学習開始時点のスキルレベル 学習コンテンツ① TRAINING MATERIAL 学習コンテンツ② CHALLENGE LABS その他 試験について 試験準備 実技試験 レポート 試験結果 感想 おわりに OSCPとは? OSCP (OffSec Certified Professional) とは、OffSec社が提供する実技重視のペネトレーションテスト資格です。 OSCP試験 OSCP資格を取得するには、試験に合格する必要があります。 試験は約48時間連続(長い!)で実施され、「試験環境内の標的端末へ侵入し、

    OSCP合格体験記(2024/03) - NFLabs. エンジニアブログ
    sh19910711
    sh19910711 2024/05/23
    "OSCP: 試験は約48時間 + 「試験環境内の標的端末へ侵入し、その手順についてレポートを書く」という内容 / 権限に応じたフラグを獲得することで得点 / 点数不足の焦りから長時間の休憩は取れませんでした"
  • 【Microsoft Build 2024速報】Azure Container Apps Dynamic Sessions で安全にコードを実行する - APC 技術ブログ

    はじめに こんばんは、ACS事業部の吉川です。 Microsoftの年次イベント Microsoft Build でのアップデートについて引き続きお届けしていきます。 build.microsoft.com news.microsoft.com タイトルどおり、記事では Azure Container Apps Dynamic Sessions をピックアップしてお届けします。 概要 Azure Container Apps Dynamic Sessions は、サンドボックス環境を作成し安全にコードを実行できるサービスです。 https://techcommunity.microsoft.com/t5/apps-on-azure-blog/new-secure-sandboxes-at-scale-with-azure-container-apps-dynamic/ba-p/41421

    【Microsoft Build 2024速報】Azure Container Apps Dynamic Sessions で安全にコードを実行する - APC 技術ブログ
    sh19910711
    sh19910711 2024/05/23
    "サンドボックス環境を作成し安全にコードを実行できるサービス + PyCon US 2024 の中で紹介されていた + 現時点では実行可能なコードは Python のみ / ユースケースとしては LLM の生成したコードを実行"
  • IAM Identity Centerでもaws-vaultでセキュアにAWS CLIを使う - Nealle Developer's Blog

    こんにちはSREチームの宮後(@miya10kei)です。最近、トリュフナッツにハマりビール🍺の消費量が増えています。 AWS CLIを使用する時にaws-vaultは使っていますか? AWSのユーザ管理をAWS IAM Identity Centerに移行した際にaws-vaultの設定でつまずいたので解決方法を紹介したいと思います。 AWS IAM Identity Centerとは? 複数の AWSアカウントやアプリケーションへのワークフォースのアクセスを一元管理するためのサービスです。外部IDプロバイダーと接続しSSO(シングルサインオン)連携をすることができます。ニーリーではGoogle Workspaceと連携させGoogleアカウントでログインできるようにしています。 aws-vaultとは? aws-vaultはAWS CLIを使用する際の認証情報を安全に保存し、アクセス

    IAM Identity Centerでもaws-vaultでセキュアにAWS CLIを使う - Nealle Developer's Blog
    sh19910711
    sh19910711 2024/05/21
    "aws-vault: AWS CLIを使用する際の認証情報を安全に保存 / AWS CLIには外部プロセスの標準出力から認証情報を取得するcredential_processという機能 / キーストアに認証情報を保存しながら透過的にAWS CLIを利用する"
  • Hayabusaの検知結果をElastic Stackで可視化してみた - Qiita

    $ ./target/release/hayabusa -h hayabusa 1.0.0 Yamato-Security(https://github.com/Yamato-Security/hayabusa) Hayabusa: Aiming to be the world's greatest Windows event log analysis tool! USAGE: -d --directory=[DIRECTORY] 'Directory of multiple .evtx files' -f --filepath=[FILEPATH] 'File path to one .evtx file' -r --rules=[RULEDIRECTORY] 'Rule file directory (default: ./rules)' -o --output=[CSV_TIMELI

    Hayabusaの検知結果をElastic Stackで可視化してみた - Qiita
    sh19910711
    sh19910711 2024/05/21
    "Hayabusa: Yamato Securityによって作成されたWindowsログの解析ツール + Sigmaルールが使えたり、Rustで実装されてるため高速に動作 / 可視化することで全容把握が容易になるのでインシデントハンドリングがさらに捗る" 2022
  • SharedArrayBuffer とクロスオリジン分離の問題への対処の記録

    Legalscape (リーガルスケープ) アドベントカレンダー 2021 の 12/20 (月) のエントリです。日のエントリは、Legalscape が遭遇した SharedArrayBuffer とクロスオリジン分離の問題についてお送りします。 「何もしていないのに Legalscape が壊れました」 それはある夏の暑い日のことでした。 あるお客様からのお問い合わせで「Legalscape が突然使えなくなったんですが…」というご連絡をいただいた我々は「あれ? 今日って何かプロダクション環境にデプロイしましたっけ? フロントエンドかな? それともバックエンドの API サーバかな?」などと Slack で会話しながら、どういう問題が発生しているのかを具体的に知るために調査に取り掛かりました。 このときの我々は何も知りませんでした。何もしていないのに Legalscape が壊れた

    SharedArrayBuffer とクロスオリジン分離の問題への対処の記録
    sh19910711
    sh19910711 2024/05/21
    "あるメンバーの環境では確かに問題が再現するが、他のメンバーの環境では再現しない / かの Chrome 92 で必須となった、SharedArrayBuffer 利用時のクロスオリジン分離 (cross-origin isolation) 有効化の影響" 2021
  • クラウドでもsuが出来る! GCPにPAM(特権管理)がついに登場

    はじめに Linuxの良い所の一つにsuやsudoと言った特権管理の仕組みがあります。普段は通常アカウントで入って、例えばインストールなどの特権作業が必要な時だけsu/sudoで一時的な権限昇格が可能ですし、/etc/pam.dで誰がどのユーザにスイッチ出来るかなどは細かく制御できます。 一方で、クラウドの権限管理は悩みの種で、誤操作が怖いので普段はRead Onlyの権限にしておきたいのですが、手軽に権限を昇格する方法がありません。なので、別の管理者ユーザを作って、そちらでログインしなおしたり、それを半自動化するCyberArkやBeyondTrustといったPAM系ソリューション、あるいは最近流行りのCIEM(PAM機能を持つもの)を導入する必要がありました。 Azureでは結構以前からPIM(Privileged Identity Management)がネイティブで組込まれており非

    クラウドでもsuが出来る! GCPにPAM(特権管理)がついに登場
    sh19910711
    sh19910711 2024/05/20
    "クラウドの権限管理: 普段はRead Onlyの権限にしておきたい / 一時的な権限昇格は必須機能 + 「誰が昇格出来るのか?」を管理できることも重要 / Azureでは結構以前からPIMがネイティブで組込まれており"
  • AWS Config Rulesを使用し、組織全体で一定期間利用の無いIAMユーザーにDenyポリシーをアタッチしてみた - サーバーワークスエンジニアブログ

    エンタープライズクラウド部の山下(祐)です。 今回は、AWS Config Rules(以下、Configルール)で一定期間利用の無いIAMユーザーを検知し、修復アクションでAWSDenyAllポリシーをアタッチ&管理者へのメール通知を行ってみたいと思います。 また、CloudFormation StackSets(以下、StackSets)とAWS Config Conformance Packs(以下、適合パック)を使用し、AWS Organizations(以下、Organizations)の組織全体で利用の無いIAMユーザーを管理できるようにしたいと思います。 適合パックとStackSetsの配布イメージ 修復の流れ StackSetsの委任 修復アクション用IAMロール SNSトピック Configルール 修復アクション ビジュアルツール ランブック属性 ① GetUsernam

    AWS Config Rulesを使用し、組織全体で一定期間利用の無いIAMユーザーにDenyポリシーをアタッチしてみた - サーバーワークスエンジニアブログ
    sh19910711
    sh19910711 2024/05/11
    "マネージドルールの「iam-user-unused-credentials-check」 + 一定期間利用のないコンソールパスワード、アクセスキーを持つIAMユーザーを検知 / SSMのAutomation: Step Functions同様に、ビジュアルツールを用いて作成することも可能"
  • クローズしたはずのサービスが知らぬ間に蘇っていたのでクローズしきった話

    Kaigi on Rails 2021 での発表資料です。 https://kaigionrails.org/2021/talks/tricknotes/

    クローズしたはずのサービスが知らぬ間に蘇っていたのでクローズしきった話
    sh19910711
    sh19910711 2024/05/10
    "2年ほど前に削除したと思っていたサービス + 元々の運営者情報につながる情報がすべて削除 / AWS上にコンテンツが乗っているのでDMCAの通知をAWSに送る方針 / Internet Archiveと比較してCopyrightを主張" 2021
  • 匿名化技術についてまとめてみた【k匿名性, l多様性,t近接性,差分プライバシ】 - Qiita

    概要 昨今ビックデータやそれを活用するAI技術などが特に技術的な注目を浴びていますが、これに伴って個人情報が侵害される危険性も増しました。しかし、個人情報を保護するような技術AIなどの技術に比べて軽視される傾向にあると思います。 僕はそんな個人情報を保護する技術、匿名化技術を研究しています。匿名化技術をより皆さんに理解して頂きたくて、この記事を書くことに決めました。 注意 この記事を書くにあたり、できるだけ正しい記述を心がけますが、内容のわかりやすさを優先して僕の解釈を混ぜています。よって、不正確な部分が生じていることがあると思います。お気づきの際は適宜コメント等で指摘してくださると大変助かります。 そもそも匿名化とは? 匿名化という言葉が指す行為とは「データから名前や社会福祉番号などのすぐに個人が特定されるような情報を削除すること」と判断される方が多いと思います。しかし、例えば位置情報

    匿名化技術についてまとめてみた【k匿名性, l多様性,t近接性,差分プライバシ】 - Qiita
    sh19910711
    sh19910711 2024/05/10
    "一つでは個人を特定できない情報も集まれば個人を特定するに足る / 準識別子: 集まることで個人の特定につながる可能性のある情報 / k匿名性: 準識別子が全く同一の個人が少なくともk人以上存在" 2019
  • 【AWS】Amazon Security Lakeの概要とアクセス管理の検証 - Qiita

    はじめに 2023年5月に一般提供を開始したAmazon Security Lake(以後Security Lakeと記載)についてサービスの概要と特徴であるアクセス管理(データアクセス,クエリアクセス)に焦点をあてて記載します。 今回解説を行わない内容 Security Lake 環境構築の諸設定解説 Security Lake に蓄積したデータの可視化 目次 ・Security Lakeとは ・メリット ・システム構成図とアクセス管理の検証箇所 ・導入ステップ ・アクセス管理動作検証 ・どのような活用が期待されるか ・注意点 Security Lakeとは Security Lakeは、フルマネージド型のセキュリティデータレイクサービスです。 AWS環境・SaaSプロバイダー・オンプレミス・クラウドソースからのセキュリティデータ(ログ・イベントデータ)を、アカウントに保存されている専用

    【AWS】Amazon Security Lakeの概要とアクセス管理の検証 - Qiita
    sh19910711
    sh19910711 2024/05/09
    "Security Lake: 検知したデータと他のログデータと組み合わせて分析や機械学習に利用する + サードパーティのデータもOSCF形式に変換することで一元管理 / 従量課金: データの取込みとデータ変換(正規化)"
  • CODE BLUE 2023 発表紹介 - FFRIエンジニアブログ

    はじめに 基礎技術研究部リサーチ・エンジニアの加藤です。 2023 年 11 月 8, 9 日の 2 日間に亘って開催された CODE BLUE 2023 に参加しました。 記事では、私が聴講した講演の中から特に興味を惹かれた「シンボリック実行とテイント解析による WDM ドライバーの脆弱性ハンティングの強化」を紹介します。この講演は発表者の Zeze Lin 氏によってスライドが公開されているため、そちらもご参照ください。 この発表で扱われたツールは "IOCTLance" と呼ばれ、検証に使われたドライバーのデータセットなどと共にソースコードが GitHub で公開されています。記事ではこのリポジトリからソースコードを参照し、動作や特徴をコードベースで解説します。 なお、ソースコードは稿執筆時点における最新コミット (73e6e32)を参照しています。今後このリポジトリにおいて変

    CODE BLUE 2023 発表紹介 - FFRIエンジニアブログ
    sh19910711
    sh19910711 2024/05/09
    "angr: Python 製のシンボリック実行フレームワーク / シンボリック実行: 変数をシンボルとして扱って実行 + 演算や操作を元にしてプログラムを解析 + CPU 上で実際に実行するのではなくエミュレーションを行う"
  • [プレビュー] Bedrock コンソールに近い機能を組織のユーザーへ提供する Amazon Bedrock Studio がプレビューで登場したのでセットアップして使ってみた | DevelopersIO

    [プレビュー] Bedrock コンソールに近い機能を組織のユーザーへ提供する Amazon Bedrock Studio がプレビューで登場したのでセットアップして使ってみた いわさです。 今朝のアップデートAmazon Bedrock Studio というものがプレビューリリースされました。 Amazon Bedrock Studio は、組織ユーザーに Bedrock のプレイグラウンドや、ナレッジベースやエージェントなどのコンポーネントを使って Bedrock アプリケーションのプロトタイプを作成し、評価したり組織内のユーザーへ共有出来るアプリケーションです。 要は、Amazon Bedrock コンソールの一部機能を IAM Identity Center ユーザー向けに、専用の Web アプリケーション(IAM Identity Center アプリケーション)として提供し

    [プレビュー] Bedrock コンソールに近い機能を組織のユーザーへ提供する Amazon Bedrock Studio がプレビューで登場したのでセットアップして使ってみた | DevelopersIO
    sh19910711
    sh19910711 2024/05/09
    "Bedrock: コンソールの一部機能を IAM Identity Center ユーザー向けに、IAM Identity Center アプリケーションとして提供 / 実態は Amazon DataZone + Bedrock Studio にロールを与えるのですが、DataZoneを信頼する必要"
  • Slack経由でRAGにコードレビューを依頼するBotを作成 〜 AWS SAM編 - Qiita

    はじめに 前回の記事では、リーダブルコードの原則に従ったコードレビューを自動化できないものか・・と考えた結果、『RAGにリーダブルコードの原則を取り込ませてコードレビューをしてもらおう!!』という検証をしてみました。 検証環境の構築は AWSマネジメントコンソール を使用していましたが、今回は AWS SAM を使用して、より簡単に環境構築する方法の解説を行います。 使用するリポジトリは以下になります。 事前準備 リージョン切り替え 全ての手順は「東京リージョン」で実施することを前提としているため、AWSのマネジメントコンソールからリージョンを「東京」に変更してから手順を進めてください。 Cloud9 ローカルマシンの環境を汚さないために、Cloud9 を使用して環境構築を行います。Cloud9 には、今回の作業に必要な以下のツールが事前にインストールされているため、環境構築がスムーズに行

    Slack経由でRAGにコードレビューを依頼するBotを作成 〜 AWS SAM編 - Qiita
    sh19910711
    sh19910711 2024/05/09
    "リーダブルコードの原則を取り込ませてコードレビューをしてもらおう / Cloud9: AMTCで付与された一時クレデンシャルの権限では IAMロールやIAMポリシーに対するアクセス権限が制限"