#gccsec search results

Super proud to see all 6 selected students attending this year's Global Cybersecurity Camp in Singapore are from the MCC2022 batch! #gccsec

CybercampMY's tweet image. Super proud to see all 6 selected students attending this year's Global Cybersecurity Camp in Singapore are from the MCC2022 batch! #gccsec

Congrats Team F, to win the Hackathon of Malicious PowerShell Detection Engine. #gccsec

Sh1n0g1's tweet image. Congrats Team F, to win the Hackathon of Malicious PowerShell Detection Engine. #gccsec

Global Cybersecurity Camp 2023 in Singapore just kicked off🇸🇬 Very excited to meet with exceptional students and amazing organizers from 8 countries and teach virtualization technology! #gccsec

standa_t's tweet image. Global Cybersecurity Camp 2023 in Singapore just kicked off🇸🇬

Very excited to meet with exceptional students and amazing organizers from 8 countries and teach virtualization technology!

#gccsec

悪意のある攻撃者から情報デバイスとデータを保護することに加え、事故や自然災害などによりネットワークの物理層に損傷を受けた場合でも通信を確保することもサイバーセキュリティの重要なテーマと捉えています。これに対応するスキルを競うコンテストを行いました。#seccamp #gccsec

security_camp's tweet image. 悪意のある攻撃者から情報デバイスとデータを保護することに加え、事故や自然災害などによりネットワークの物理層に損傷を受けた場合でも通信を確保することもサイバーセキュリティの重要なテーマと捉えています。これに対応するスキルを競うコンテストを行いました。#seccamp #gccsec

2日目最後は、シンガポールのArtem Lenskiy氏による「準同型暗号化の概要とそのプライバシー保護データ及び信号分析への応用」でした。全2回の講義の初回となる今日は、数式を交えながら準同型暗号化の定義を学習しました。#seccamp #gccsec

security_camp's tweet image. 2日目最後は、シンガポールのArtem Lenskiy氏による「準同型暗号化の概要とそのプライバシー保護データ及び信号分析への応用」でした。全2回の講義の初回となる今日は、数式を交えながら準同型暗号化の定義を学習しました。#seccamp #gccsec

GCC3日目は日本の鈴木博志氏、梨和久雄氏による「IDAと準自動化スクリプトによるC++で記述されたマルウェアのリバースエンジニアリング」です。IDAによるC++製のプログラム特有の解析テクニックを講義で学び、その後CTF形式のゲームで協力して解析を実践します! #seccamp #gccsec

security_camp's tweet image. GCC3日目は日本の鈴木博志氏、梨和久雄氏による「IDAと準自動化スクリプトによるC++で記述されたマルウェアのリバースエンジニアリング」です。IDAによるC++製のプログラム特有の解析テクニックを講義で学び、その後CTF形式のゲームで協力して解析を実践します! #seccamp #gccsec

GCCももう5日目、韓国のSu-Hyun Park氏による「家庭IoTデバイスのセキュリティ」はAWS上にnginx入りEC2サーバを立てて始まりました。IoT機器が抱える脅威、Webカメラへの攻撃事例まで触れ、最後にEC2サーバへ来たアクセスとShodanでの調査、IoT機器の安全な運用方法を紹介しました。 #gccsec #seccamp

security_camp's tweet image. GCCももう5日目、韓国のSu-Hyun Park氏による「家庭IoTデバイスのセキュリティ」はAWS上にnginx入りEC2サーバを立てて始まりました。IoT機器が抱える脅威、Webカメラへの攻撃事例まで触れ、最後にEC2サーバへ来たアクセスとShodanでの調査、IoT機器の安全な運用方法を紹介しました。 #gccsec #seccamp
security_camp's tweet image. GCCももう5日目、韓国のSu-Hyun Park氏による「家庭IoTデバイスのセキュリティ」はAWS上にnginx入りEC2サーバを立てて始まりました。IoT機器が抱える脅威、Webカメラへの攻撃事例まで触れ、最後にEC2サーバへ来たアクセスとShodanでの調査、IoT機器の安全な運用方法を紹介しました。 #gccsec #seccamp

GCC4日目の最初は日本の丹田 賢 氏による講義「UEFI BIOSセキュリティ」でした。UEFIランタイムドライバーのコード読解、UEFIマルウェアの解析などを通し、UEFIと様々なタイプの脅威について学びました。#seccamp #gccsec

security_camp's tweet image. GCC4日目の最初は日本の丹田 賢 氏による講義「UEFI BIOSセキュリティ」でした。UEFIランタイムドライバーのコード読解、UEFIマルウェアの解析などを通し、UEFIと様々なタイプの脅威について学びました。#seccamp #gccsec

GCC4日目、次の講義は台湾のJames Wang氏による「Computers within computers ~エミュレーション技術と潜在的な落とし穴のケーススタディ~」です。Unicorn Engineを通して、エミュレーション技術の内部メカニズムと、こうした環境で現れる実装の欠陥について解説します。 #seccamp #gccsec

security_camp's tweet image. GCC4日目、次の講義は台湾のJames Wang氏による「Computers within computers ~エミュレーション技術と潜在的な落とし穴のケーススタディ~」です。Unicorn Engineを通して、エミュレーション技術の内部メカニズムと、こうした環境で現れる実装の欠陥について解説します。 #seccamp #gccsec

最終日の午前の講義は、韓国のSu-Hyun Park氏による「ホームIoTデバイスセキュリティ」でした。スマートテレビ、冷蔵庫、ドアロックといった各種デバイスがどのようにセキュアに通信しているかを取り上げました。 #seccamp #gccsec

security_camp's tweet image. 最終日の午前の講義は、韓国のSu-Hyun Park氏による「ホームIoTデバイスセキュリティ」でした。スマートテレビ、冷蔵庫、ドアロックといった各種デバイスがどのようにセキュアに通信しているかを取り上げました。 #seccamp #gccsec

GCC最終日には参加者は、台湾で毎年開催されている"AIS EOF CTF"に参加しました。皆さんGCCで学んだことを活かして、問題に挑戦していました。 このCTFをもって、GCC 2021 Onlineの全日程が終了致しました。参加者の皆さん約1ヶ月間お疲れ様でした!#seccamp #gccsec

security_camp's tweet image. GCC最終日には参加者は、台湾で毎年開催されている"AIS EOF CTF"に参加しました。皆さんGCCで学んだことを活かして、問題に挑戦していました。

このCTFをもって、GCC 2021 Onlineの全日程が終了致しました。参加者の皆さん約1ヶ月間お疲れ様でした!#seccamp #gccsec

全ての講義が終わり、クロージングが開催されました。各国のオーガナイザーや、参加者がGCCの感想を話したあと、参加者へ修了証の授与が行われました。#gccsec #seccamp

security_camp's tweet image. 全ての講義が終わり、クロージングが開催されました。各国のオーガナイザーや、参加者がGCCの感想を話したあと、参加者へ修了証の授与が行われました。#gccsec #seccamp
security_camp's tweet image. 全ての講義が終わり、クロージングが開催されました。各国のオーガナイザーや、参加者がGCCの感想を話したあと、参加者へ修了証の授与が行われました。#gccsec #seccamp

GCC 2講義目は、台湾の講師による「ハンズオンを利用したエクスプロイト後の侵入と調査」です。エクスプロイト成功後の攻撃者の行動や、AD、攻撃者侵入後の行動を検出する方法を学びます。ランサムウェアContiのリーク情報や、MITRE ATT&CKをベースにした実践的な講義です。 #seccamp #gccsec

security_camp's tweet image. GCC 2講義目は、台湾の講師による「ハンズオンを利用したエクスプロイト後の侵入と調査」です。エクスプロイト成功後の攻撃者の行動や、AD、攻撃者侵入後の行動を検出する方法を学びます。ランサムウェアContiのリーク情報や、MITRE ATT&CKをベースにした実践的な講義です。 #seccamp #gccsec

GCC4日目最後の講義は、韓国の講師のPark Moonbeom氏による「攻撃ベクトル分析に基づく攻撃者の行動分析」でした。ハッキング被害を受けたシステムのログを分析することで、攻撃者の行動を追跡しました。#seccamp #gccsec

security_camp's tweet image. GCC4日目最後の講義は、韓国の講師のPark Moonbeom氏による「攻撃ベクトル分析に基づく攻撃者の行動分析」でした。ハッキング被害を受けたシステムのログを分析することで、攻撃者の行動を追跡しました。#seccamp #gccsec

GCC最後の講義時間は、参加者によるグループワーク発表でした。国関係なく5つのチームに分かれ、サイバーセキュリティの技術や情勢に関するトピックに取り組みました。グループワークを通して参加者同士の仲が深まっていることが伝わってきました。 #seccamp #gccsec

security_camp's tweet image. GCC最後の講義時間は、参加者によるグループワーク発表でした。国関係なく5つのチームに分かれ、サイバーセキュリティの技術や情勢に関するトピックに取り組みました。グループワークを通して参加者同士の仲が深まっていることが伝わってきました。 #seccamp #gccsec
security_camp's tweet image. GCC最後の講義時間は、参加者によるグループワーク発表でした。国関係なく5つのチームに分かれ、サイバーセキュリティの技術や情勢に関するトピックに取り組みました。グループワークを通して参加者同士の仲が深まっていることが伝わってきました。 #seccamp #gccsec

GCC4日目最初の講義は、台湾の講師による「暗号技術の設計:基礎理論からその応用まで」でした。座学で暗号の理論的な側面や実用されているアルゴリズムについて学習した後、CTFを通して更に学びを深めました。 #gccsec #seccamp

security_camp's tweet image. GCC4日目最初の講義は、台湾の講師による「暗号技術の設計:基礎理論からその応用まで」でした。座学で暗号の理論的な側面や実用されているアルゴリズムについて学習した後、CTFを通して更に学びを深めました。 #gccsec #seccamp

2022年1月8日(土)より、Global Cybersecurity Camp 2022 Taiwanが始まりました!今年もアジア8カ国の受講生が、グローバルに活躍する講師陣からサイバーセキュリティを学びます。オープニングはGather.Townを使ったオリエンテーションを含めて盛り上がりました。 #seccamp #gccsec

security_camp's tweet image. 2022年1月8日(土)より、Global Cybersecurity Camp 2022 Taiwanが始まりました!今年もアジア8カ国の受講生が、グローバルに活躍する講師陣からサイバーセキュリティを学びます。オープニングはGather.Townを使ったオリエンテーションを含めて盛り上がりました。 #seccamp #gccsec

1日目の午後にはシンガポールのCalvin Fong氏、マレーシアのDaniel Lim氏による講義「リバースエンジニアリングと活用の基礎」が行われました。Linuxやアセンブリ言語といった、リバースエンジニアリングの基礎となるトピックについて学習しました。#seccamp #gccsec

security_camp's tweet image. 1日目の午後にはシンガポールのCalvin Fong氏、マレーシアのDaniel Lim氏による講義「リバースエンジニアリングと活用の基礎」が行われました。Linuxやアセンブリ言語といった、リバースエンジニアリングの基礎となるトピックについて学習しました。#seccamp #gccsec

クロージングでは、各国のVIPと代表の受講生からコメントをいただきました。これにて、Global Cybersecurity Camp 2022 Taiwan は終了になります。来年はシンガポールでの開催です!皆さんまたお会いしましょう!! #seccamp #gccsec

security_camp's tweet image. クロージングでは、各国のVIPと代表の受講生からコメントをいただきました。これにて、Global Cybersecurity Camp 2022 Taiwan は終了になります。来年はシンガポールでの開催です!皆さんまたお会いしましょう!! #seccamp #gccsec

GCC 2025 TaiwanでC++マルウェアの解析に関する講義することになりました。 gcc.ac/#reverse-engin… 募集は以下のページでされています。興味のある学生さん、応募お待ちしております。 security-camp.or.jp/event/gcc_taiw…



Huge thanks to @KolyaAk for organizing #gccsec 2023, @drewkett for helping me learn Rust, and @gr4yf0x for introducing me the concept of hypervisor-fuzzers at @offensive_con 2022


Pleased to announce that the materials of Hypervisor 101 in Rust🦀is now public! A one-day long course taught at #gccsec, to quickly learn hardware-assisted virtualization technology and its application for high-performance fuzzing on Intel/AMD processors github.com/tandasat/Hyper…


Congrats Team F, to win the Hackathon of Malicious PowerShell Detection Engine. #gccsec

Sh1n0g1's tweet image. Congrats Team F, to win the Hackathon of Malicious PowerShell Detection Engine. #gccsec

Global Cybersecurity Camp 2023 in Singapore just kicked off🇸🇬 Very excited to meet with exceptional students and amazing organizers from 8 countries and teach virtualization technology! #gccsec

standa_t's tweet image. Global Cybersecurity Camp 2023 in Singapore just kicked off🇸🇬

Very excited to meet with exceptional students and amazing organizers from 8 countries and teach virtualization technology!

#gccsec

Arrived in Singapore with a welcoming rain #gccsec


クロージングでは、各国のVIPと代表の受講生からコメントをいただきました。これにて、Global Cybersecurity Camp 2022 Taiwan は終了になります。来年はシンガポールでの開催です!皆さんまたお会いしましょう!! #seccamp #gccsec

security_camp's tweet image. クロージングでは、各国のVIPと代表の受講生からコメントをいただきました。これにて、Global Cybersecurity Camp 2022 Taiwan は終了になります。来年はシンガポールでの開催です!皆さんまたお会いしましょう!! #seccamp #gccsec

GCC最後の講義時間は、参加者によるグループワーク発表でした。国関係なく5つのチームに分かれ、サイバーセキュリティの技術や情勢に関するトピックに取り組みました。グループワークを通して参加者同士の仲が深まっていることが伝わってきました。 #seccamp #gccsec

security_camp's tweet image. GCC最後の講義時間は、参加者によるグループワーク発表でした。国関係なく5つのチームに分かれ、サイバーセキュリティの技術や情勢に関するトピックに取り組みました。グループワークを通して参加者同士の仲が深まっていることが伝わってきました。 #seccamp #gccsec
security_camp's tweet image. GCC最後の講義時間は、参加者によるグループワーク発表でした。国関係なく5つのチームに分かれ、サイバーセキュリティの技術や情勢に関するトピックに取り組みました。グループワークを通して参加者同士の仲が深まっていることが伝わってきました。 #seccamp #gccsec

最終日の午前の講義は、韓国のSu-Hyun Park氏による「ホームIoTデバイスセキュリティ」でした。スマートテレビ、冷蔵庫、ドアロックといった各種デバイスがどのようにセキュアに通信しているかを取り上げました。 #seccamp #gccsec

security_camp's tweet image. 最終日の午前の講義は、韓国のSu-Hyun Park氏による「ホームIoTデバイスセキュリティ」でした。スマートテレビ、冷蔵庫、ドアロックといった各種デバイスがどのようにセキュアに通信しているかを取り上げました。 #seccamp #gccsec

悪意のある攻撃者から情報デバイスとデータを保護することに加え、事故や自然災害などによりネットワークの物理層に損傷を受けた場合でも通信を確保することもサイバーセキュリティの重要なテーマと捉えています。これに対応するスキルを競うコンテストを行いました。#seccamp #gccsec

security_camp's tweet image. 悪意のある攻撃者から情報デバイスとデータを保護することに加え、事故や自然災害などによりネットワークの物理層に損傷を受けた場合でも通信を確保することもサイバーセキュリティの重要なテーマと捉えています。これに対応するスキルを競うコンテストを行いました。#seccamp #gccsec

GCC4日目最後の講義は、韓国の講師のPark Moonbeom氏による「攻撃ベクトル分析に基づく攻撃者の行動分析」でした。ハッキング被害を受けたシステムのログを分析することで、攻撃者の行動を追跡しました。#seccamp #gccsec

security_camp's tweet image. GCC4日目最後の講義は、韓国の講師のPark Moonbeom氏による「攻撃ベクトル分析に基づく攻撃者の行動分析」でした。ハッキング被害を受けたシステムのログを分析することで、攻撃者の行動を追跡しました。#seccamp #gccsec

GCC4日目、次の講義は台湾のJames Wang氏による「Computers within computers ~エミュレーション技術と潜在的な落とし穴のケーススタディ~」です。Unicorn Engineを通して、エミュレーション技術の内部メカニズムと、こうした環境で現れる実装の欠陥について解説します。 #seccamp #gccsec

security_camp's tweet image. GCC4日目、次の講義は台湾のJames Wang氏による「Computers within computers ~エミュレーション技術と潜在的な落とし穴のケーススタディ~」です。Unicorn Engineを通して、エミュレーション技術の内部メカニズムと、こうした環境で現れる実装の欠陥について解説します。 #seccamp #gccsec

New UEFI implant. Unlike predecessors, this requires boot guard for prevention, not secure boot Speaking of those, here is the lecture and hands-on exercises I went through with #gccsec students last week for analyzing UEFI implants and hacking tools github.com/tandasat/Secur…

[1/n] Today I'm sharing the details of a research done by @vaber_b, @legezo, Ilya Borisov and myself on a UEFI firmware implant found in the wild, dubbed #MoonBounce. We assess that this formerly unknown threat is the work of the infamous #APT41. A 🧵 securelist.com/moonbounce-the…



GCC4日目の最初は日本の丹田 賢 氏による講義「UEFI BIOSセキュリティ」でした。UEFIランタイムドライバーのコード読解、UEFIマルウェアの解析などを通し、UEFIと様々なタイプの脅威について学びました。#seccamp #gccsec

security_camp's tweet image. GCC4日目の最初は日本の丹田 賢 氏による講義「UEFI BIOSセキュリティ」でした。UEFIランタイムドライバーのコード読解、UEFIマルウェアの解析などを通し、UEFIと様々なタイプの脅威について学びました。#seccamp #gccsec

GCC3日目は日本の鈴木博志氏、梨和久雄氏による「IDAと準自動化スクリプトによるC++で記述されたマルウェアのリバースエンジニアリング」です。IDAによるC++製のプログラム特有の解析テクニックを講義で学び、その後CTF形式のゲームで協力して解析を実践します! #seccamp #gccsec

security_camp's tweet image. GCC3日目は日本の鈴木博志氏、梨和久雄氏による「IDAと準自動化スクリプトによるC++で記述されたマルウェアのリバースエンジニアリング」です。IDAによるC++製のプログラム特有の解析テクニックを講義で学び、その後CTF形式のゲームで協力して解析を実践します! #seccamp #gccsec

2日目最後は、シンガポールのArtem Lenskiy氏による「準同型暗号化の概要とそのプライバシー保護データ及び信号分析への応用」でした。全2回の講義の初回となる今日は、数式を交えながら準同型暗号化の定義を学習しました。#seccamp #gccsec

security_camp's tweet image. 2日目最後は、シンガポールのArtem Lenskiy氏による「準同型暗号化の概要とそのプライバシー保護データ及び信号分析への応用」でした。全2回の講義の初回となる今日は、数式を交えながら準同型暗号化の定義を学習しました。#seccamp #gccsec

GCC 2講義目は、台湾の講師による「ハンズオンを利用したエクスプロイト後の侵入と調査」です。エクスプロイト成功後の攻撃者の行動や、AD、攻撃者侵入後の行動を検出する方法を学びます。ランサムウェアContiのリーク情報や、MITRE ATT&CKをベースにした実践的な講義です。 #seccamp #gccsec

security_camp's tweet image. GCC 2講義目は、台湾の講師による「ハンズオンを利用したエクスプロイト後の侵入と調査」です。エクスプロイト成功後の攻撃者の行動や、AD、攻撃者侵入後の行動を検出する方法を学びます。ランサムウェアContiのリーク情報や、MITRE ATT&CKをベースにした実践的な講義です。 #seccamp #gccsec

1日目の午後にはシンガポールのCalvin Fong氏、マレーシアのDaniel Lim氏による講義「リバースエンジニアリングと活用の基礎」が行われました。Linuxやアセンブリ言語といった、リバースエンジニアリングの基礎となるトピックについて学習しました。#seccamp #gccsec

security_camp's tweet image. 1日目の午後にはシンガポールのCalvin Fong氏、マレーシアのDaniel Lim氏による講義「リバースエンジニアリングと活用の基礎」が行われました。Linuxやアセンブリ言語といった、リバースエンジニアリングの基礎となるトピックについて学習しました。#seccamp #gccsec

2022年1月8日(土)より、Global Cybersecurity Camp 2022 Taiwanが始まりました!今年もアジア8カ国の受講生が、グローバルに活躍する講師陣からサイバーセキュリティを学びます。オープニングはGather.Townを使ったオリエンテーションを含めて盛り上がりました。 #seccamp #gccsec

security_camp's tweet image. 2022年1月8日(土)より、Global Cybersecurity Camp 2022 Taiwanが始まりました!今年もアジア8カ国の受講生が、グローバルに活躍する講師陣からサイバーセキュリティを学びます。オープニングはGather.Townを使ったオリエンテーションを含めて盛り上がりました。 #seccamp #gccsec

Super proud to see all 6 selected students attending this year's Global Cybersecurity Camp in Singapore are from the MCC2022 batch! #gccsec

CybercampMY's tweet image. Super proud to see all 6 selected students attending this year's Global Cybersecurity Camp in Singapore are from the MCC2022 batch! #gccsec

Congrats Team F, to win the Hackathon of Malicious PowerShell Detection Engine. #gccsec

Sh1n0g1's tweet image. Congrats Team F, to win the Hackathon of Malicious PowerShell Detection Engine. #gccsec

悪意のある攻撃者から情報デバイスとデータを保護することに加え、事故や自然災害などによりネットワークの物理層に損傷を受けた場合でも通信を確保することもサイバーセキュリティの重要なテーマと捉えています。これに対応するスキルを競うコンテストを行いました。#seccamp #gccsec

security_camp's tweet image. 悪意のある攻撃者から情報デバイスとデータを保護することに加え、事故や自然災害などによりネットワークの物理層に損傷を受けた場合でも通信を確保することもサイバーセキュリティの重要なテーマと捉えています。これに対応するスキルを競うコンテストを行いました。#seccamp #gccsec

Global Cybersecurity Camp 2023 in Singapore just kicked off🇸🇬 Very excited to meet with exceptional students and amazing organizers from 8 countries and teach virtualization technology! #gccsec

standa_t's tweet image. Global Cybersecurity Camp 2023 in Singapore just kicked off🇸🇬

Very excited to meet with exceptional students and amazing organizers from 8 countries and teach virtualization technology!

#gccsec

2日目最後は、シンガポールのArtem Lenskiy氏による「準同型暗号化の概要とそのプライバシー保護データ及び信号分析への応用」でした。全2回の講義の初回となる今日は、数式を交えながら準同型暗号化の定義を学習しました。#seccamp #gccsec

security_camp's tweet image. 2日目最後は、シンガポールのArtem Lenskiy氏による「準同型暗号化の概要とそのプライバシー保護データ及び信号分析への応用」でした。全2回の講義の初回となる今日は、数式を交えながら準同型暗号化の定義を学習しました。#seccamp #gccsec

GCC4日目、次の講義は台湾のJames Wang氏による「Computers within computers ~エミュレーション技術と潜在的な落とし穴のケーススタディ~」です。Unicorn Engineを通して、エミュレーション技術の内部メカニズムと、こうした環境で現れる実装の欠陥について解説します。 #seccamp #gccsec

security_camp's tweet image. GCC4日目、次の講義は台湾のJames Wang氏による「Computers within computers ~エミュレーション技術と潜在的な落とし穴のケーススタディ~」です。Unicorn Engineを通して、エミュレーション技術の内部メカニズムと、こうした環境で現れる実装の欠陥について解説します。 #seccamp #gccsec

GCC3日目は日本の鈴木博志氏、梨和久雄氏による「IDAと準自動化スクリプトによるC++で記述されたマルウェアのリバースエンジニアリング」です。IDAによるC++製のプログラム特有の解析テクニックを講義で学び、その後CTF形式のゲームで協力して解析を実践します! #seccamp #gccsec

security_camp's tweet image. GCC3日目は日本の鈴木博志氏、梨和久雄氏による「IDAと準自動化スクリプトによるC++で記述されたマルウェアのリバースエンジニアリング」です。IDAによるC++製のプログラム特有の解析テクニックを講義で学び、その後CTF形式のゲームで協力して解析を実践します! #seccamp #gccsec

GCCももう5日目、韓国のSu-Hyun Park氏による「家庭IoTデバイスのセキュリティ」はAWS上にnginx入りEC2サーバを立てて始まりました。IoT機器が抱える脅威、Webカメラへの攻撃事例まで触れ、最後にEC2サーバへ来たアクセスとShodanでの調査、IoT機器の安全な運用方法を紹介しました。 #gccsec #seccamp

security_camp's tweet image. GCCももう5日目、韓国のSu-Hyun Park氏による「家庭IoTデバイスのセキュリティ」はAWS上にnginx入りEC2サーバを立てて始まりました。IoT機器が抱える脅威、Webカメラへの攻撃事例まで触れ、最後にEC2サーバへ来たアクセスとShodanでの調査、IoT機器の安全な運用方法を紹介しました。 #gccsec #seccamp
security_camp's tweet image. GCCももう5日目、韓国のSu-Hyun Park氏による「家庭IoTデバイスのセキュリティ」はAWS上にnginx入りEC2サーバを立てて始まりました。IoT機器が抱える脅威、Webカメラへの攻撃事例まで触れ、最後にEC2サーバへ来たアクセスとShodanでの調査、IoT機器の安全な運用方法を紹介しました。 #gccsec #seccamp

GCC4日目の最初は日本の丹田 賢 氏による講義「UEFI BIOSセキュリティ」でした。UEFIランタイムドライバーのコード読解、UEFIマルウェアの解析などを通し、UEFIと様々なタイプの脅威について学びました。#seccamp #gccsec

security_camp's tweet image. GCC4日目の最初は日本の丹田 賢 氏による講義「UEFI BIOSセキュリティ」でした。UEFIランタイムドライバーのコード読解、UEFIマルウェアの解析などを通し、UEFIと様々なタイプの脅威について学びました。#seccamp #gccsec

全ての講義が終わり、クロージングが開催されました。各国のオーガナイザーや、参加者がGCCの感想を話したあと、参加者へ修了証の授与が行われました。#gccsec #seccamp

security_camp's tweet image. 全ての講義が終わり、クロージングが開催されました。各国のオーガナイザーや、参加者がGCCの感想を話したあと、参加者へ修了証の授与が行われました。#gccsec #seccamp
security_camp's tweet image. 全ての講義が終わり、クロージングが開催されました。各国のオーガナイザーや、参加者がGCCの感想を話したあと、参加者へ修了証の授与が行われました。#gccsec #seccamp

GCC最終日には参加者は、台湾で毎年開催されている"AIS EOF CTF"に参加しました。皆さんGCCで学んだことを活かして、問題に挑戦していました。 このCTFをもって、GCC 2021 Onlineの全日程が終了致しました。参加者の皆さん約1ヶ月間お疲れ様でした!#seccamp #gccsec

security_camp's tweet image. GCC最終日には参加者は、台湾で毎年開催されている"AIS EOF CTF"に参加しました。皆さんGCCで学んだことを活かして、問題に挑戦していました。

このCTFをもって、GCC 2021 Onlineの全日程が終了致しました。参加者の皆さん約1ヶ月間お疲れ様でした!#seccamp #gccsec

最終日の午前の講義は、韓国のSu-Hyun Park氏による「ホームIoTデバイスセキュリティ」でした。スマートテレビ、冷蔵庫、ドアロックといった各種デバイスがどのようにセキュアに通信しているかを取り上げました。 #seccamp #gccsec

security_camp's tweet image. 最終日の午前の講義は、韓国のSu-Hyun Park氏による「ホームIoTデバイスセキュリティ」でした。スマートテレビ、冷蔵庫、ドアロックといった各種デバイスがどのようにセキュアに通信しているかを取り上げました。 #seccamp #gccsec

GCC4日目最後の講義は、韓国の講師のPark Moonbeom氏による「攻撃ベクトル分析に基づく攻撃者の行動分析」でした。ハッキング被害を受けたシステムのログを分析することで、攻撃者の行動を追跡しました。#seccamp #gccsec

security_camp's tweet image. GCC4日目最後の講義は、韓国の講師のPark Moonbeom氏による「攻撃ベクトル分析に基づく攻撃者の行動分析」でした。ハッキング被害を受けたシステムのログを分析することで、攻撃者の行動を追跡しました。#seccamp #gccsec

GCC4日目最初の講義は、台湾の講師による「暗号技術の設計:基礎理論からその応用まで」でした。座学で暗号の理論的な側面や実用されているアルゴリズムについて学習した後、CTFを通して更に学びを深めました。 #gccsec #seccamp

security_camp's tweet image. GCC4日目最初の講義は、台湾の講師による「暗号技術の設計:基礎理論からその応用まで」でした。座学で暗号の理論的な側面や実用されているアルゴリズムについて学習した後、CTFを通して更に学びを深めました。 #gccsec #seccamp

GCC最後の講義時間は、参加者によるグループワーク発表でした。国関係なく5つのチームに分かれ、サイバーセキュリティの技術や情勢に関するトピックに取り組みました。グループワークを通して参加者同士の仲が深まっていることが伝わってきました。 #seccamp #gccsec

security_camp's tweet image. GCC最後の講義時間は、参加者によるグループワーク発表でした。国関係なく5つのチームに分かれ、サイバーセキュリティの技術や情勢に関するトピックに取り組みました。グループワークを通して参加者同士の仲が深まっていることが伝わってきました。 #seccamp #gccsec
security_camp's tweet image. GCC最後の講義時間は、参加者によるグループワーク発表でした。国関係なく5つのチームに分かれ、サイバーセキュリティの技術や情勢に関するトピックに取り組みました。グループワークを通して参加者同士の仲が深まっていることが伝わってきました。 #seccamp #gccsec

2022年1月8日(土)より、Global Cybersecurity Camp 2022 Taiwanが始まりました!今年もアジア8カ国の受講生が、グローバルに活躍する講師陣からサイバーセキュリティを学びます。オープニングはGather.Townを使ったオリエンテーションを含めて盛り上がりました。 #seccamp #gccsec

security_camp's tweet image. 2022年1月8日(土)より、Global Cybersecurity Camp 2022 Taiwanが始まりました!今年もアジア8カ国の受講生が、グローバルに活躍する講師陣からサイバーセキュリティを学びます。オープニングはGather.Townを使ったオリエンテーションを含めて盛り上がりました。 #seccamp #gccsec

1日目の午後にはシンガポールのCalvin Fong氏、マレーシアのDaniel Lim氏による講義「リバースエンジニアリングと活用の基礎」が行われました。Linuxやアセンブリ言語といった、リバースエンジニアリングの基礎となるトピックについて学習しました。#seccamp #gccsec

security_camp's tweet image. 1日目の午後にはシンガポールのCalvin Fong氏、マレーシアのDaniel Lim氏による講義「リバースエンジニアリングと活用の基礎」が行われました。Linuxやアセンブリ言語といった、リバースエンジニアリングの基礎となるトピックについて学習しました。#seccamp #gccsec

GCC 2講義目は、台湾の講師による「ハンズオンを利用したエクスプロイト後の侵入と調査」です。エクスプロイト成功後の攻撃者の行動や、AD、攻撃者侵入後の行動を検出する方法を学びます。ランサムウェアContiのリーク情報や、MITRE ATT&CKをベースにした実践的な講義です。 #seccamp #gccsec

security_camp's tweet image. GCC 2講義目は、台湾の講師による「ハンズオンを利用したエクスプロイト後の侵入と調査」です。エクスプロイト成功後の攻撃者の行動や、AD、攻撃者侵入後の行動を検出する方法を学びます。ランサムウェアContiのリーク情報や、MITRE ATT&CKをベースにした実践的な講義です。 #seccamp #gccsec

クロージングでは、各国のVIPと代表の受講生からコメントをいただきました。これにて、Global Cybersecurity Camp 2022 Taiwan は終了になります。来年はシンガポールでの開催です!皆さんまたお会いしましょう!! #seccamp #gccsec

security_camp's tweet image. クロージングでは、各国のVIPと代表の受講生からコメントをいただきました。これにて、Global Cybersecurity Camp 2022 Taiwan は終了になります。来年はシンガポールでの開催です!皆さんまたお会いしましょう!! #seccamp #gccsec

GCC3日目最初の講義は、台湾の講師による「Ghidraを用いたAPTマルウェアの解析」です。セキュリティインシデントやGhidraというツールを用いたマルウェアのリバースエンジニアリングについて座学と演習を通して学習します。#gccsec #seccamp

security_camp's tweet image. GCC3日目最初の講義は、台湾の講師による「Ghidraを用いたAPTマルウェアの解析」です。セキュリティインシデントやGhidraというツールを用いたマルウェアのリバースエンジニアリングについて座学と演習を通して学習します。#gccsec #seccamp

Loading...

Something went wrong.


Something went wrong.


United States Trends