ロシアハッカー奮闘出張記!

去る11/16~11/19までロシアのモスクワにてwhitehackerz事業の海外出張を行ないました。ロシアと聞くと我々PCオタクのイメージでは『強力なハッカーがいる』or『金髪美女』以外に思いつかない事と存じますが、我々白Z一行はこの真実を探るべく一路ロシアへと乗り込みました。-12℃のなかかけずり回り情報収集し結果、イメージ通りの国である事がわかり、それらすべてを満喫してきましたが、そこはwhitehackerz!しっかり仕事こなしてきましたよ!!!IMG_0363 (2) 今回はその出張記を余すことなく公開致します!まず一行は成田空港よりアエロフロートにて10時間!モスクワへと向かいました!

出発前の校長

IMG_0285 (2)   モスクワ到着!そこには新旧いい具合におり混ざった建物が!IMG_0287 (3)IMG_0289 (2)IMG_0292 (2)IMG_0294 (2) ハウステンボスの様な風景が延々と続き、ロシアに来たのだなぁ。。。と感慨深い中、先ずはホテルでチェックイン!IMG_0295 (2) ホテルには当然金髪が!!!IMG_0372 (2) テンションあがりMAXでしたが今晩は売春は控えて、明日の商談に備えます!ホテル近隣で食事をしました!モスクワには寿司と刺身を提供している飲食店が4000件以上ありいつの間にか定着しているようです。今回はアサヒスーパードライだけ楽しみました!10時間のフライトをねぎらってかんぱ~い!IMG_0302 (2)   翌日、まずはロシアルーブルへ両替に行くついでにホテル周りを散策!モスクワ川を渡ります!IMG_0307 (2) モスクワ川を渡ると、旧ソ連時代の建物群の中に突如現れた近代高層ビル群!ロシアの天然資源マネーの勢いを感じます!IMG_0308 (2) その後、一件目のアポイントへ!IMG_0309 (2) ロシアにて情報セキュリティ誌の『info security』を出版しているGroteck社へ!IMG_0311 (2) とても著名な雑誌で、イベントなども東欧・ロシアにて行なっている企業です!諸々の業務提携案を話し合い無事合意致しました!IMG_0310 (2) また彼らは、made in japan のセキュリティソフトや商品なども紹介して欲しいと言うので、今後我々は東欧・ロシアにてセキュリティ製品の普及を希望する日本国内のベンダーの橋渡しも行う事になりました。自社の製品の世界展開を検討中の企業様のお問合わせお待ちしております。写真白Z右(左から2番目)がGroteck社の社長Andrey Miroshikin氏です!IMG_0312 (2) その後、次のアポイントへ!次のアポイントはG社と人気を分かつハッカー雑誌である『хакер』社のオーナー代表との会食!オーナーのディミトリー氏が予約してくれた、パキスタン料理店へ!IMG_0316 (2) こちらの料理が素晴らしい!日本食を除けば、これまでの料理でNO1の料理の数々でした!хакер社(http://xakep.ru/)とも無事業務提携完了!皆様がおそらくgoogle翻訳など駆使して一度は見たことがあるであろうхакерの日本総代理店及び独占翻訳・出版契約そして○○契約まで交わしました!今後は我々の翻訳に期待下さい!IMG_0318 (2) 上記右下がディミトリー社長!その後町の観光でドライバーしてくれました!やはりとある極秘ルートでの接触が功を奏したのか?食事も御馳走になり感謝感謝です!必ず成功させて恩義に報いますのでディミトリー社長!今後とも宜しくお願い致します!IMG_0349 (2) 運転してくれるディミトリー社長!ユダヤ人なので例のお帽子つけてまます!IMG_0351 (2) IMG_0324 (2)IMG_0325 (2)IMG_0327 (2) レーニンが眠る墓!IMG_0332 (2)IMG_0335 (2)IMG_0331 (2) 赤の広場横の百貨店にて『世界一おいしいアイスクリーム』を食べました。IMG_0341 (2)IMG_0339 (2)IMG_0340 (2)   旧ソ連時代から使用している外務省です!素晴らしい建物です! IMG_0294 (2)IMG_0319 (2)やはり時代に即した製品作りが大事であり、現在作成中のセキュリティ製品の次の作品の構想も固まりました!写真はその彼らと合流する前に校長と白Z!IMG_0322 (2) IMG_0348 (2) IMG_0368 (2) 出来whitehackerzの世界制覇へと大きく前進しました!皆が待ち望むハッカー雑誌を至急発売しますのでご期待下さい!!!ではまた!IMG_0389 (2)   IMG_0384 (2)IMG_0394 (3)

Samurai Scan無料版ダウンロードの案内

皆様お待たせ致しました。遂に完全版として脆弱性スキャナーが完成致しました!samuraiscan951357

デモアカウントは九月末までお申し込みの方には無料で2週間使用できるように設定しております。また、1無料アカウントでスキャン出来る上限は20回までとさせて頂いております。

ダインロードはハッキングチャレンジサイト8946(http://www.hackerschool.jp/hack/)のTOPページにあるバナーからどうぞsamuraiscan888553322

またはこちら⇒http://www.hackerschool.jp/hack/samuraiscan/index.php

クリックすると、入力フォームがありますので必要事項を入力して頂き送信頂くとログイン情報が自動で返信されます。samuraiscan888553355

皆様の使用感や不具合情報など、info@whitehackerz.jpまでおよせ頂ければと思います。

 

盗聴防止携帯電話スマートフォン

「Baidu IME」が入力した文字列をすべて無断でサーバに送信していたり、アメリカ国家安全保障局による全世界50億台の携帯電話の位置情報の追跡など、スマートフォンにまつわるプライバシー流出の問題は後を絶つ気配がありません。2014年2月24日からスペイン・バルセロナで開催されているMWV(Mobile World Congress)の会場では、「プライバシー管理を最優先した」という新たなスマートフォン「Blackphone」が発表され、同時に予約受付を開始しました。

blackphone
https://www.blackphone.ch/


Blackphone: an Android phone that puts privacy first | The Verge
http://www.theverge.com/2014/2/24/5441642/blackphone-silent-circle-geeksphone-pre-order-launch

今回発表されたBlackphoneは、Android OSをベースにセキュリティ機能を高めた「PrivatOS」を搭載してデータの暗号化と匿名性を向上させ、プライバシーの保護を念頭に開発されたスマートフォン。端末には、P2P技術を用いることで音声通話とビデオ通信を暗号化するアプリ「Silent Phone」や同レベルのメール送受信が可能な「Silent Text」、アドレス帳のデータ流出を防止する「Silent Contacts」などのアプリがプリインストールされています。各アプリともすでにiOS版およびAndroid版でのサービスが有償で提供されていますが、Blackphoneを購入したユーザーは2年間にわたって利用料が無料となります。

さらに、アプリ由来のプライバシー流出に対処しているのもBlackphoneの特徴の一つです。PrivatOSはセキュリティ機能を高めたOSとはいえ、ベースになっているのはオープンソースであるAndroidであるため、Google Playなどからアプリをダウンロードして使用することが可能。そのため、アプリによるセキュリティ被害や悪意のあるソフトウェアによるプライバシー流出のリスクが存在しますが、Blackphoneには「Security Center」というアプリケーションがインストールされ、アプリによるアドレス帳やGPSデータへのアクセスを詳細に制御することが可能となっています。


Blackphoneの開発を行ったのはスイスに拠点を置くBlackphone社で、暗号化通信によってコミュニケーションの秘匿化を高めるサービスを提供するSilent Circle社とスペインのスマートフォンメーカーであるGeeksphone社による合弁企業。Silent Circle社の共同設立者には、暗号ソフトウェアPGP(Pretty Good Privacy)を開発したフィル・ジマーマン氏が名を連ねています。

Blackphoneは4.7インチのフルHD対応IPSディスプレイを搭載しており、プロセッサには2GHzクアッドコアを採用。ストレージ容量は16GBで、8メガピクセルのカメラを搭載してLTE対応というスペックとなっており、近年のスマートフォンの主流に沿ったものとなっています。端末価格は629ドル(約6万4500円)で、同社では「Silent Phone」などのセキュリティソフトの利用料などを合計すると「1508ドル(約15万5000円)相当のバリュー」があるとしています。


通話の際などのセキュリティ機能をフルに利用するためには、相手側にも同じアプリがインストール済みで有償のサービスに加入することが必須となっていますが、端末代金には1年間で3名までサービスを無料で利用できる特典がプラスされています。特典終了後は、月額10ドル(約1030円)の利用料を支払うか、Blackphoneを購入することで利用を継続することが可能です。

TorのAndroid版!

Orbot」は、P2P方式の匿名プロキシツールとして知られる「Tor」のAndroid版だ。ブラウザからサーバの間に複数のTorノードを経由させてアクセスを行なうことで、通信先サーバや通信内容を暗号化できる。

Torを利用すれば、特定のサーバとの通信がブロックされているネットワークに接続していても、ブロックされているサーバにアクセス可能だ。また、Torの通信は暗号化されているので、ネットワーク管理者による盗聴も回避できる。

ただし、最後に経由するTorノードからは、アクセス先サーバとの通信内容が丸見えなので、盗聴される恐れがある。Tor経由でブラウジングを行なっているときは、重要なサイトのパスワード入力などは行なわないほうがいいだろう。
orbot_001Orbotを最初に起動すると、このような確認画面が表示される。「root」権限の取得が可能な端末では、すべてのアプリの通信をTor経由で行なう機能が利用できるが、不要な場合は下のチェックボックスをONにして「Next」を押そう。
orbot_002次の画面では、そのまま「Next」を押せばいい。
orbot_003このようなメイン画面が表示されたら、ボタンを長押ししよう。
orbot_004接続処理の進捗状況が表示され、しばらくすると接続が完了し、ボタンが緑色になる。戻るボタンでOrbotを閉じても、Torネットワークへの接続は維持されるぞ。
orbot_005Firefoxのアドオン画面で「proxy」などを検索し、「Proxy Mobile」をインストールしよう。
orbot_006Proxy Mobieの設定で「SOCKS Proxy Host」に「127.0.0.1」、「SOCKS Proxy Port」に「9050」を入力し、「SOCKS Remote DNS」を「はい」にした状態で、「Use Proxy」を「はい」にしよう。
orbot_007正しくTor経由でアクセスできているか確認するには、アクセス元の情報を表示する「診断くん」のページにアクセスしてみるといい。「REMOTE_HOST」の欄が見覚えのないホスト名になっていれば成功だ。

ハッキングチャレンジサイト8946の模範解答レポートを受付開始!一稼ぎしませんか!?

学院公式運営サイトである、ハッキングチャレンジサイト8946

http://www.hackerschool.jp/hack/

にてtake3~take63までの回答をレポート形式(PDF)にて募集致します。解説書ボリュームは出来るだけ分りやすくを心がけて作成をお願いする為、数十ページ以上になるものと思われます。参考としてこちらをご覧ください。http://www.dlmarket.jp/product_info.php/products_id/226024(無料)

かねてより皆様からの解説書がtake1、take2、take24以外にもないのか?解説書が欲しいと連日の様にメール頂いておりました。我々としても出来るだけ対応をしようと思っておりましたが、激務の中解説書作成まで手が回らずに今日まで経過していた次第です。そこで、今回8946の回答者の方々のお力をかり、これから情報セキュリティの世界へお越しになる方々の為解説書を全問題完備を目指す運びとなりました。

上記流れから、解説書を欲していらっしゃる方々は初心者である方々が圧倒的多数でありますので、『極度に分りやすく』をモットーに製作して頂ければと思います。

・製作されたら我々宛てにデータを送って下さい。(info@whitehackerz.jp)

・我々から採用・不採用の通知を致します。(不採用の場合は修正提案を差し上げます)

・採用されたら1問につき5000円を報酬としてお支払いいたします。(支払い方法は銀行振り込みまたはアマゾンポイントのどちらかをお選びください)

・無料版として掲載致しますが、そのレポートの制作者としてお好きなお名前及び運営サイトのURLなどを掲載させて頂きます。(必要のない方は言って下さい)

・著作権はwhitehackerzが保有する事になります。

以上、学院からのお知らせです。現在全60問分の枠がありますので、×5000円で最高30万円稼ぐチャンスです。夏休みの前のお小遣い稼ぎで如何でしょうか?

以上宜しくお願い致します。(30ページに満たない、画面キャプチャーも無い様なモノは即刻不採用です)

13796954050001

韓国サイバーセキュリティ会議出席からの38度線から北朝鮮に臨む白Z!

行って参りました!
第4回韓国情報セキュリティ会議。
高度な意見が飛び交う中、アジア太平洋地域の安全なIT社会実現の為の白熱した議論が繰り広げられました。souru001

そしてこれだけに飽き足らず、ここまで来たからには国境からのジョウホウセキュリティ実況中継ぐらいしないと、読者の方々は満足してもらえない!と白Z魂に火が付き行って参りました!38度線!souru002

観光スポットである展望台は何故か1ケ月超えの閉鎖状態でした。何があっているのでしょう?souru003

閉鎖されていた事により、気のきく運転手さんは、韓国と北朝鮮の共同事業である開城工業団地の入口へと案内してくれました。

道中物々しい警備体制の中、工業団地への立ち入りを切望するも断念。その入口が見える展望台へ行ってきました!souru004

川の向こうが北朝鮮souru005

北朝鮮と韓国を結ぶ鉄道も見えます。

今回の訪韓に際して、完成するWhitehackerz製の脆弱性スキャンソフトを大きくPR出来るようにプレゼンテーションの場を設けてくれた李氏に心から感謝致します。

城Zは羽ばたきます!

世界へ!

東南アジアへ!

そこにサイバー犯罪がある限り!

命の限り!

脆弱性検査ソフト(whitehackerz製品)リリースマジか!!!

遂に8月!開発に多大な苦労と挫折を繰り返しやっとの思いで完成し世に送り出すその名も【SamuraiScan】脆弱性検査(スキャン)ソフト!

世界最強の検査ソフトである事に疑いはありません。我々の真価が試されるその時が刻、一刻と近づいてきました。

今回は導入する企業がコストをかけずに導入できるよう大型の助成金がおりるよう交渉を続けております。

我々はめげません。

我々はくじけません。

我々は進みます。

どんなにいばらの道でも。

またこれに先立ち無料でセキュリティ講座を開き見込み客集めをしており、リアルマーケティングの最先端を走っております。この無料という講座にこられた方々に、後日メルマガを定期的に発行し、機が熟すタイミングをソフト発売時に設定し一気に営業をかけて行く作戦です。whitehackerz0055

61398部隊とは?

2014052007344235f

中国人民解放軍が関与したとみられるサイバー攻撃の手口を解説したビデオ

「『もうたくさんだ』と言わなければいけない」。ホルダー米司法長官は19日の記者会見でいらだちを隠さなかった。 会見では起訴した5人の顔写真と名前を載せた米連邦捜査局(FBI)の指名手配のポスターを掲げ、 厳しく責任追及する姿勢を示した。
5人は中国人民解放軍総参謀部第3部「61398部隊」に所属。米セキュリティー会社のマンディアント社が 昨年の報告書で、温家宝元首相一族の巨額蓄財疑惑を報じた米紙ニューヨーク・タイムズなどを狙った サイバー攻撃は同部隊によるものと特定。今回は司法当局が初めて認めた。
米司法省によると、2006~14年にかけて王東、孫凱良、文新宇の各被告がハッカー攻撃による侵入を企て、 黄鎮宇、顧春暉の両被告が共謀して侵入を助けた。産業スパイや商業機密窃盗など31件の罪に問われた。
スパイ対象になったのは東芝傘下の米原子力大手ウエスチングハウス(WH)、鉄鋼大手USスチール、 太陽光パネル製造の独ソーラーワールドの米国子会社、非鉄大手アルコアなど企業5社と労働組合。
WHでは10年に原子炉の配管や支持構造物、建屋内の配管の経路などの設計情報を盗まれた。 当時、WHは4基の「AP1000」型原子炉を中国で建設中。中国は同型原子炉の国産技術化を進めており、 途上国への原発輸出を狙っている。
ソーラーワールドは12年、生産ラインやコストなどの経営情報を含む数千種類のファイルを盗まれた。 同じ時期に中国メーカーによる太陽光パネルの米市場でのダンピング(不当廉売)が判明、米企業は打撃を受けた。
「研究開発や新製品開発のコストは競争力を左右する。サイバー攻撃で得た情報の価値は重要だ」と 米政府高官はいう。米企業へのサイバー攻撃で得た情報を関連する中国企業に流し、 競争力を高めた可能性がある。

とはいえ、何でもかんでも悪いことを中国に結びつける姿勢に疑問を呈するのは、まったくもって正しいことだ。例えば、近ごろシステムへの侵入を受けた米アップル、米フェイスブック、米ツイッターのケースは、東欧のハッカーの仕業である可能性がある。世界最大の石油会社サウジアラムコの機密情報を狙った最近のサイバー攻撃にはイラン勢が背後にいたと思われる。

 

IEに脆弱性発覚! XPユーザーはサポート終了で打つ手なし、ブラウザ切り替え必須

a5ae5b6f

 

Internet Explorer 6から11までの全バージョンに関わる脆弱性の存在を
Microsoftが発表
しました。対象OSにはWindows 8.1や
Windows Server 2012などほぼすべてのWindows OSで、
当然、2014年4月9日にサポートが終了したWindows XPも含まれていますが、
マイクロソフト セキュリティ アドバイザリの適用はありません。

Microsoftが発表した脆弱性は、削除したメモリや適切に割り当てられていない
メモリ内のオブジェクトにアクセスされることで、リモートでコードが
実行されるというもの。攻撃者はIEのこの脆弱性を利用して、
偽のサイトを表示させユーザーをだましてリンクをクリックさせてコードを
実行させることが可能となる
とのこと。対象ブラウザはIE6からIE11までの
全バージョンで、対象OSは最新OSであるWindows 8.1やサーバーOSである
Windows Server 2012などほぼ全てのWindows OSです。

IEのFlashプラグインを無効にすることが有効な対策であると明らかにしています。

 

Microsoftはこの脆弱性に対して臨時更新プログラムを提供する予定ですが、
サポートが終了したWindows XPにはパッチは提供されない見込み。
そのためWindows XPのユーザーは、少なくとも今後12カ月間は
サポートが継続されるGoogle ChromeやFirefoxのようなブラウザへの
切り替えによって対処するしか方法はなさそう
です。
http://gigazine.net/news/20140428-retire-windows-xp-vulnerability-on-ie/

意地でもXPを使い続ける場合はブラウザ切り替えが急務です。
( ´・ω・)y─┛~~~oΟ◯

images
本当は実力NO,1の呼声高い「Opera」、URLの表示スタイルなどを変更した 「Opera Next 21」を公開 !

001559
Firefox 29.0 Beta1 最新版がリリース!!

index
 「Google Chrome 33」 最新アップデートが公開!複数のセキュリティ問題を修正、ユーザーはアップデート推奨

6 (2)
2014年3月のブラウザシェアやOSシェアが発表!今もっとも使われているブラウザは?

 

情報セキュリティ講座20回達成!雑感及び更なる目標

我々WhitehackerZ養成学院の理念である『全ての人にセキュリティ教育を!』が徐々に浸透してきております。全国をセキュリティの伝道師として講演・実習講座を重ね続けております。御賛同して下さっておられる方々にこの場をお借りして厚く御礼申し上げます。

これまでのべ20回を超える講座を開催してきて特に思う事が2つあります。
一つは、冒頭申し上げた理念に間違いはないと確信がより深くなったこと。
もうひとつは、人と人があうという事の重要性。

一つ目は、詳しく述べるまでもありませんが、超高度教育よりも底辺層の底上げが重要だという事を日々感じております。この記事をご覧になっておられる方々には信じなれないかもしれませんが、未だにwifiでwepを使用していたり、法人の経理のPCがXPを使用していおりまた買い換える気もない、などなど。。
勿論事業規模に合わせて経営計画していくことが望ましいのは言うまでもありませんが、我々が接するなかではそうではなくただ単に知らないからなど知識の有無の問題も特に多いかと思っております。
確かに、インターネット用語は年配層には特に難しく、我々セキュリティ業界人からすると、あれだけ様々な注意喚起が日々なされているのに何故?と思う事もありますが、そもそもそれらの層の方々の目にすら止まっておりません。
XPに至っては、2014/4/1より電源が入らなくなる、と思ってた人が事実いらっしゃいました。

これらの方々を見殺しにするのか?否!我々こそが救世主となり真の情報セキュリティを広めて行く覚悟でございます。これからも全国津々浦々啓発活動に邁進いたします。

まずは目指せ講演100回達成です。unnamed (1)unnamed (2)unnamed (3)unnamed (4)unnamed (5)unnamed (6)unnamed (7)unnamed (8)