SlideShare a Scribd company logo
@ CODEBLUE 2016 on Thu 20 Oct 2016
しもがいと だい(下垣内 太)
大阪データ復旧株式会社
自己紹介
しもがいと だい ( 下垣内 太 )
データ復旧 – 故障したコンピュータからデータを救出
デジタルフォレンジック調査 – 犯罪や不正事件の証拠品データ解析
サイバーセキュリティ研究 – HDDの隠しデータ領域(本日のテーマ)
h t t p s : / / w w w . f a c e b o o k . c o m / d a i . s h i m o g a i t o
HDDを開けて内部の構造を見てみよう!
HDD内部はこうなっています
主な4つのパーツ
1 2
3
1. 磁気ディスク
1 2
3
左の、鏡のような丸くて平らな部品が
磁気ディスクです
この磁気ディスクにデータとファーム
ウェアが記録されています
3
読み書きヘッドは、右の黒い四角形の
スライダの先端にあります
2. ヘッドスタックアセンブリ ( HSA, ヘッド )
2
メインコントローラとROMチップがあります
ROMにはファームウェアの始まり部分
が記録されています
データポート
電源ポート
RAM
3
3. 制御基板 ( PCB )
ファームウェアは、磁気ディスクとHSAの動きを制御し
データの読み書きをするためのソフトウェアです
ROMには、ファームウェアの始まり部分が記録されています
磁気ディスクには、 他のファームウェアが記録されています
4. ファームウェア
4
SA & UA
SA Service Area
ROM以外のファームウェア(SAモジュール)
は、サービスエリアに記録されています
UA User Area
オペレーティングシステム、写真画像、ドキュ
メントファイルやフォルダなどのユーザデータ
は、ユーザエリアに記録されます
尚、不良セクタ発生に備えた予備セクタは、SA
ではなくUAに存在します。
SA and SA Module
SA Service Area
ROM以外のファームウェア(SAモジュール)
は、サービスエリアに記録されています
SA Moduleファームウェアは役割ごとに”モジュール”とし
てSAに存在します。
P-List, G-List, S.M.A.R.T. そしてATAパスワー
ドも、それぞれ該当するSAモジュールに記録さ
れています。
尚、SAモジュールの数は製品の設計ごとに異
なります。メーカが違うとファームウェア設計
も異なりますが、ベースの構造は同じです。
1. Power ON
2. コントローラがROMを読む
3. 磁気ディスクが回転を開始し、ヘッドがSAまで移動する
4. コントローラがSAモジュールを読む
5. Ready
HDD起動のながれ
HDD起動のながれ
SA ModuleROM SA Module SA ModuleSA Module SA Module SA ModuleSA Module SA Module SA Module
Power ON Ready
SA Module
RAM
Controller
HDD起動のながれ
Power ON Ready
RAM
Controller
Power ON 起動失敗
RAM
Controller
起動失敗の原因,,,,
1. SAモジュールを読むヘッドが悪い
2. SAモジュールがあるディスクが悪い
3. SAモジュールの内容が悪い
Operating System not found
データ
アクセス
不可
HDD内部でのセクタ位置管理のしくみ
Head 0
Head 1
Which Cylinder ( = Track ) ?
Which Head ( = Surface ) ?
Which Sector ?
HDD内部での物理的なセクタの位置は, CHSで表すことができます
PBA ( Physical Block Address ) は、物理セクタごとに割り当て
PBA 0 = CHS( 0 , 0 , 0 )
PBA 1 = CHS( 0 , 0 , 1 )
PBA 2 = CHS( 0 , 0 , 2 )
PBA 3 = CHS( 0 , 0 , 3 )
PBA 4 = CHS( 0 , 0 , 4 )
PBA 5 = CHS( 0 , 0 , 5 )
,
PBA 10 000 000 = CHS( 234 , 1 , 18 )
PBA 10 000 001 = CHS( 234 , 1 , 19 )
PBA 10 000 002 = CHS( 234 , 1 , 20 )
PBA 10 000 003 = CHS( 234 , 1 , 21 )
PBA 10 000 004 = CHS( 234 , 1 , 22 )
PBA 10 000 005 = CHS( 234 , 1 , 23 )
,
HDD内部でのセクタ位置は
PBA
によって管理されます。
LBAではありません。
* これらの値は、ひとつの例としてのものです。
LBAはPBAに割り当てられる
HDD内部での
物理セクタ位置
PBA
PCでの
論理セクタ位置
LBA
PBA 0 ↔ LBA 0
PBA 1 ↔ LBA 1
PBA 2 ↔ LBA 2
PBA 3 ↔ LBA 3
PBA 4 ↔ LBA 4
PBA 5 ↔ LBA 5
PBA 6 ↔ LBA 6
PBA 8 ↔ LBA 7
-
-
PBA 640768 ↔ LBA 623001
PBA 640769 ↔ LBA 623002
PBA 640771 ↔ LBA 623003
PBA 640772 ↔ LBA 623004
PBA 640773 ↔ LBA 623005
PBA 640774 ↔ LBA 623006
PBA 640782 ↔ LBA 623007
PBA 640783 ↔ LBA 623008
Firmware
物理セクタとLBA / ! これは誤解です !
製品容量が同じなら、全てのHDDの物理セクタ数はおなじ ?
LBAが割り当てられていないセクタ
物理セクタとLBA / ! これは誤解です !
LBAは、全ての物理セクタに割り当てられている ?
LBAが割り当てられていないセクタ LBAが割り当てられているセクタ
物理セクタとLBA / ! これは誤解です !
不正解です
LBAが割り当てられていないセクタ LBAが割り当てられているセクタ
物理セクタ総数は、HDDごとに異なります
HDD-A
HDD-B
HDD-C
PHASE-01
LBAが割り当てられていないセクタ LBAが割り当てられているセクタ
Primary Defects on Disk ( P-List )
製造段階でLBAの割り当てが除外されたセクタ
 の位置情報はP-Listと呼ばれています
 P-List ( Primary Defects List )
 P-List は、SAにSAモジュールとして存在します
 P-List は、各製品に固有の情報であり、重要です
HDD-A
HDD-B
HDD-C
PHASE-02
LBAが割り当てられていないセクタ LBAが割り当てられているセクタ
工場出荷時
同じ数のLBAをそれぞれのHDDに割り当てることによって
HDDの製品容量はどれも同じになります
HDD-A
HDD-B
HDD-C
PHASE-03
製造段階でLBAの割り当てが除外されたセクタLBAが割り当てられていないセクタ LBAが割り当てられているセクタ
LBAが割り当てられた物理セクタの位置
アクセス可能なセクタは、物理的には先頭から終端まで連続していません。
HDD-A
HDD-B
HDD-C
PHASE-04
同じ数のLBAがHDDに割り当てられている
アクセス可能なセクタは、物理的には先頭から終端まで連続していません
しかしながら、アクセス可能なセクタは、論理的には先頭から終端まで連続しています
HDD-A
HDD-B
HDD-C
HDD-A
HDD-B
HDD-C
PHASE-04PHASE-05
不良セクタの出現についてみてみましょう
新品の状態
HDD-A
HDD-B
HDD-C
PHASE-03
製造段階でLBAの割り当てが除外されたセクタLBAが割り当てられていないセクタ LBAが割り当てられているセクタ
代替処理後の不良セクタ
代替処理後の不良セクタ
 の位置情報はG-Listと呼ばれています
 G-List ( Growth Defects List )
 G-List は、SAにSAモジュールとして存在します
 G-List は、各製品に固有の情報であり、重要です
 G-Listを初期化すると過去のデータが出現することもあります
HDD-A
HDD-B
HDD-C
PHASE-06
製造段階でLBAの割り当てが除外されたセクタLBAが割り当てられていないセクタ LBAが割り当てられているセクタ
代替処理後の不良セクタ
HDD-A
HDD-B
HDD-C
HDD-A
HDD-B
HDD-C
PHASE-06PHASE-07
代替処理後の不良セクタ
製造段階でLBAの割り当てが除外されたセクタLBAが割り当てられていないセクタ LBAが割り当てられているセクタ
代替処理後の不良セクタはE-SEのみアクセス可
Q1.
LBAが割り当てられた物理
セクタへのアクセスは
できるでしょうか?
Q2.
代替処理後の不良セクタに
は、LBAが割り当てられて
いませんが、アクセスは
できるでしょうか?
A1.
はい
A2.
基本的には
無理
但し Enhanced Secure Erase
だけはデータ消去をするため
にアクセスできます
代替処理後の不良セクタ
PBA LBAFirmware
PBA Firmware LBA
HDD-BHDD-BPHASE-08PHASE-07
製造段階でLBAの割り当てが除外されたセクタLBAが割り当てられていないセクタ LBAが割り当てられているセクタ
3つのデータ消去方式の比較
Secure Erase
( ATAコマンド / Purge )
Enhanced Secure Erase
( ATAコマンド / Purge )
データ消去ソフト
( 上書き / Clear )
&
LBA領域に限定されず
最大の消去領域を対象
にできる唯一の手段
LBA領域に限定LBA領域に限定
LBAが割り当てられているセクタ 代替処理後の不良セクタ
消去処理としてアクセスできる物理セクタ位置のみを表示しています
HDD-B
HDD-B
HDD-B
PHASE-08
PHASE-08
PHASE-07&08
3つのデータ消去方式の比較
&
存在する物理セクタすべてを表示しています
LBAが割り当てられていないセクタ 製造段階でLBAの割り当てが除外されたセクタ
HDD-B
HDD-B
HDD-B
PHASE-06
PHASE-06
PHASE-06
LBAが割り当てられているセクタ 代替処理後の不良セクタ
LBA領域に限定されず
最大の消去領域を対象
にできる唯一の手段
LBA領域に限定LBA領域に限定
Secure Erase
( ATAコマンド / Purge )
Enhanced Secure Erase
( ATAコマンド / Purge )
データ消去ソフト
( 上書き / Clear )
物理セクタ数調査結果(3台の同型HDD)
2TB SATA HDD * 3
Same model, Same capacity
( Capacity:3 907 029 168 LBA )
HDD-A HDD-B HDD-C
PBA数 3 931 988 368 3 933 712 984 3 933 659 976
LBA数との差 24 959 200 26 683 816 26 630 808
差をバイト換算 12 779 110 400 13 662 113 792 13 634 973 696
差を %表記 0.635% 0.678% 0.677%
( PBA数 ) - ( LBA数 ) = 差 = 余剰物理セクタの数
どうする?
余剰物理セクタ はアクセス不可能
なぜならLBAが割り当てられていないから
PBA Firmware LBA
もし、そこにデータがあったら ?
Ultimate Boot CDでEnhanced Secure Eraseを実行
シリアルナンバーなどが記録されていることを確認
実演
実際のHDDを書き込み防止装置を用いてPCに接続し
バイナリエディタで先頭セクタを見てみましょう!
データの見え具合はファームウェアに完全依存
LBAPBA Firmware
1
LBAPBA Firmware
2
Firmware 1
MBR(第0論理セクタ)の物理セクタですらファームウェア次第で変わります
Firmware 2
LBAはいつでも同じ物理セクタに割り当てられているわけではありません
むしろ 流動的 !
HDD-B
HDD-B
HDD-B
PHASE-08
PHASE-14
PHASE-01
P A R A D A I S
余剰物理セクタにLBAが割り当てられると、Enhanced Secure Eraseでさえ
消去処理が到達しなかった領域へも、データアクセスができるようになる
1. HDDを初期化フォーマットしても、そこに残ります
2. OSのセットアップや再インストールを実行しても、残ります
3. 悪意のあるソフトウェアが存在しても、一切検知できません
4. 従来法ではアクセスすることは不可能です
5. どんなソフトウェアやデータでも保存することができます
6. まるっきり制限なし
7. やりたい放題
8. ”誰か”のための”自由なスペース” LBAPBA Firmware
?
▼
HDD-BPHASE-10
使用開始から3年経過したHDDの例
代替処理後の不良セクタ
HDD-A
HDD-B
HDD-C
PHASE-06
製造段階でLBAの割り当てが除外されたセクタLBAが割り当てられていないセクタ LBAが割り当てられているセクタ
PARADAIS
HDD-A
HDD-B
HDD-C
HDD-A
HDD-B
HDD-C
PHASE-06PHASE-09
代替処理後の不良セクタ
製造段階でLBAの割り当てが除外されたセクタLBAが割り当てられていないセクタ LBAが割り当てられているセクタ
PARADAIS
PARADAIS
HDD-A
HDD-B
HDD-C
HDD-A
HDD-B
HDD-C
PHASE-06PHASE-10
代替処理後の不良セクタ
製造段階でLBAの割り当てが除外されたセクタLBAが割り当てられていないセクタ LBAが割り当てられているセクタ
PARADAIS
HDD-A
HDD-B
HDD-C
HDD-A
HDD-B
HDD-C
PHASE-06PHASE-11
PARADAIS代替処理後の不良セクタ
製造段階でLBAの割り当てが除外されたセクタLBAが割り当てられていないセクタ LBAが割り当てられているセクタ
PARADAIS
HDD-A
HDD-B
HDD-C
HDD-A
HDD-B
HDD-C
PHASE-06PHASE-12
PARADAIS代替処理後の不良セクタ
製造段階でLBAの割り当てが除外されたセクタLBAが割り当てられていないセクタ LBAが割り当てられているセクタ
PARADAIS
HDD-A
HDD-B
HDD-C
HDD-A
HDD-B
HDD-C
PHASE-06PHASE-13
PARADAIS代替処理後の不良セクタ
製造段階でLBAの割り当てが除外されたセクタLBAが割り当てられていないセクタ LBAが割り当てられているセクタ
HDDの物理イメージと呼べますか?
そう呼んで差し支えないときもあるかもしれませんが、、、、
HDD-A
HDD-B
HDD-C
PHASE-05
ディスクイメージ取得ツールが読み飛ばすセクタ
HDD-A
HDD-B
HDD-C
PARADAIS Activation
PARADAIS のアクティベーションは、外発的でも内発的でも実行可能
1. 外発的なアクティベーション
あるATAコマンドが送信されると、次回のHDD起動時にPARADAISが発動するようにスタン
バイさせることができます。
2. 内発的 ( 自発的 ) アクティベーション
外的トリガーがなくても発動は可能です。いつかそのときがくるまで待つだけです。
ネットワークにつながっていないスタンドアロン環境でも発動できるので、いわゆる
エアギャップ状態の産業機器や制御装置であっても誰かがコマンドを与える必要なく
自発的発動が可能です。
▲
Debian Linuxの/etc/shadow
を入れ替えることで、rootログインに
必要なパスワードを変更した(デモ)
▲
/etc/shadow
外部からの操作がないにも関わらず
パソコンを再起動したら、未確認の
パーティションが出現した(デモ)
悩ましい問題
消費者 & ユーザ(顧客) ベンダ & メーカ
こんなアクシデントが起こ
るなんて、きいてないよ。
責任とって下さい!
訴えてやる! こんなことが
起こるなんて
想定外だ (T^T)
製造物責任
悩ましい問題
裁判所
そうなんですね ?
捜査機関
我々はHDDの全ての
データ領域を調べつく
しました。
物理イメージはHDDの
完全なる複製物です。
デジタルフォレンジックス
悩ましい問題
被害者 加害者
わたしの大切なデータが
なくなっちゃった(泣)
ランサム
おまえのデータは、まだHDDの中に
はあるが、読めないところに隠してあ
るのだ!
データが欲しければ、身代金を払え!
悩ましい問題
全セクタを完全消去できるソフトウェアは無い
データ消去
悩ましい問題
サイバーテロ
悩ましい問題
サイバーセキュリティ
あなたなら何を組み込む?
組み込まれて困るものはなんだろう?
PARADAISアクティベーション対策
1. HDDを使用する前に調べる
データの重要度が高いほど、HDDのファームウェアを使用前にチェックすることが望ましい
・PARADAISに何かが仕込まれていても、発動をブロックすればよい
そのためには、ファームウェア検査が発動機会を低減させるのに有効
・余剰物理セクタのデータを消去する
そのためには、余剰物理セクタにLBAを割り当てる処理がまず必要。そしてデータ消去。
2. 信頼できる販売者を選ぶ
誰からHDDを買いますか? なぜその人から買いますか? 安いからですか?
この研究は現在も進行中 / 重要事項
Although I have described the mechanism of HDD and PARADAIS, it is unknown if
PARADAIS exists in all HDD products of all the manufacturers.
It could be possible that it exists only in several models that I have verified so far,
because the structure and the mechanism differ depending on the design of each
manufacturer and model.
To make it more precise and clear, it is preferable to explain on each different
product. However, it could affect the product's reliability. So I've been avoiding
mentioning the name of the products and the manufacturers so far.
I would appreciate your understanding.
このPARADAISがどのメーカーのどの製品にどの程度存在しうるのかについてはまだ調査の余地が残されており、H
DDはメーカごとの設計等によっても構造が異なるため、より具体的かつ正確性を確保するためには、各製品の設計
や仕様に沿った検証が本来ならば必要ですが、当研究の提言内容は、ともすれば特定のメーカや製品の信頼性に影響
を及ぼし兼ねないとの考えにより、積極的に特定のメーカ名や製品名を公表することは今の時点では控えております。
この点につきましてご理解を賜れますようお願い申し上げます。
2nd Part
自然災害の被害にあったHDD
磁気ディスクのダメージはデータ復旧不可(だった)
部分的にダメージがあるにして
も、その他の領域にはデータ
は残っているはずから、なんと
か復旧できないかな、、、、
Disk Burnishing Process
効果が確認できた
0.02%
94%
UP !
日経産業新聞 2013年9月26日版 関西大学と大阪データ復旧との共同研究
新たに開発したDDRH
Survey of 12 DR cases
No. HDD型番 故障状況
復旧
困難さ
クリーニング後の状況 効果
1 ST2000DM001 ブート不可 / 摩耗粉あり B 電源投入後のファーム出力ログに変化 C
2 ST2000DM001 ブート不可 / 摩耗粉あり B 電源投入後のファーム出力ログに変化 C
3 WD10EADS-22M2B0
ブート不可 / ヘッド交換・ファーム調
整要
D リードエラーが若干解消 B
4 SV1203N
ブート不可 / ヘッド交換・ファーム調
整要
C リードエラーの解消 B
5 ST3000DM001
ブート不可 / ファーム改造・ヘッド交
換
C 電源投入後のファーム出力ログに変化 C
6 ST2000DM001
ブート不可 / ファーム改造・ヘッド交
換
B 電源投入後のファーム出力ログに変化 C
7 ST2000DM001 摩耗粉多量 A 不可 D
8 ST1000DM003 ブート可 E ブート時のログ変化なし D
9 ST3000DM001
ブート不可 / ヘッド交換・ファーム調
整要
C 一部のリードエラー解消 C
10 ST31000528AS ブート不可 / ファーム異常 C 一部のリードエラー解消 C
11 ST1000DM003
ブート不可 / ファーム改造・ヘッド交
換
C 一部のリードエラー解消 C
12 ST3000DM001 ブート不可 B ブート成功 A
Difficulty Level
ディスク摩耗多 A
ディスク一部スクラッチや摩耗粉微量飛散 B
ヘッド交換を含む複合的措置 C
ヘッド交換 D
軽度故障 E
Effect
大幅改善 A
顕著な改善 *1 B
効果あり C
変化なし D
状態悪化 E
・この研究成果は大阪市に報告されています。
・DDRHの開発には大阪市の助成金が一部活用
されています。
*1 1000以上のリードエラー解消が条件
DDRHを用いた12例のデータ復旧事例
大幅改善
8%
顕著な改善
17%
効果あり
58%
変化なし
17%
状態悪化
0%
ディスク摩耗多
8%
ディスク一部
スクラッチや
摩耗粉微量飛散
34%ヘッド交換を含む
複合的な措置
42%
ヘッド
交換のみ
8%
軽度
故障
8%
データ復旧の困難レベル DDRHによるクリーニング効果
およそ8割において、クリーニング効果が認められた
これからも続く研究テーマ
FIRMWARE & PARADAIS
Bad
潤滑層 &
ディスク表層部クリーニング
Good
ありがとうございました !

More Related Content

What's hot

/proc/irq/<irq>/smp_affinity
/proc/irq/<irq>/smp_affinity/proc/irq/<irq>/smp_affinity
/proc/irq/<irq>/smp_affinityTakuya ASADA
 
Fast Userspace OVS with AF_XDP, OVS CONF 2018
Fast Userspace OVS with AF_XDP, OVS CONF 2018Fast Userspace OVS with AF_XDP, OVS CONF 2018
Fast Userspace OVS with AF_XDP, OVS CONF 2018
Cheng-Chun William Tu
 
Userspace networking
Userspace networkingUserspace networking
Userspace networking
Stephen Hemminger
 
Dpdk applications
Dpdk applicationsDpdk applications
Dpdk applications
Vipin Varghese
 
A deep dive about VIP,HAIP, and SCAN
A deep dive about VIP,HAIP, and SCAN A deep dive about VIP,HAIP, and SCAN
A deep dive about VIP,HAIP, and SCAN
Riyaj Shamsudeen
 
Linux watchdog timer
Linux watchdog timerLinux watchdog timer
Linux watchdog timer
RajKumar Rampelli
 
2012/11/14 softlab_study 発表資料「SSDの基礎」
2012/11/14 softlab_study 発表資料「SSDの基礎」2012/11/14 softlab_study 発表資料「SSDの基礎」
2012/11/14 softlab_study 発表資料「SSDの基礎」
Ryo Okubo
 
Intrinsics: Low-level engine development with Burst - Unite Copenhagen 2019
Intrinsics: Low-level engine development with Burst - Unite Copenhagen 2019 Intrinsics: Low-level engine development with Burst - Unite Copenhagen 2019
Intrinsics: Low-level engine development with Burst - Unite Copenhagen 2019
Unity Technologies
 
Introduction to DPDK RIB library
Introduction to DPDK RIB libraryIntroduction to DPDK RIB library
Introduction to DPDK RIB library
Глеб Хохлов
 
Memory Management with Page Folios
Memory Management with Page FoliosMemory Management with Page Folios
Memory Management with Page Folios
Adrian Huang
 
spinlock.pdf
spinlock.pdfspinlock.pdf
spinlock.pdf
Adrian Huang
 
Memory Compaction in Linux Kernel.pdf
Memory Compaction in Linux Kernel.pdfMemory Compaction in Linux Kernel.pdf
Memory Compaction in Linux Kernel.pdf
Adrian Huang
 
Message Signaled Interrupts
Message Signaled InterruptsMessage Signaled Interrupts
Message Signaled InterruptsAnshuman Biswal
 
qemu + gdb: The efficient way to understand/debug Linux kernel code/data stru...
qemu + gdb: The efficient way to understand/debug Linux kernel code/data stru...qemu + gdb: The efficient way to understand/debug Linux kernel code/data stru...
qemu + gdb: The efficient way to understand/debug Linux kernel code/data stru...
Adrian Huang
 
コンピュータフォレンジックにちょっとだけ触れてみる
コンピュータフォレンジックにちょっとだけ触れてみるコンピュータフォレンジックにちょっとだけ触れてみる
コンピュータフォレンジックにちょっとだけ触れてみる
infinite_loop
 
Fun with Network Interfaces
Fun with Network InterfacesFun with Network Interfaces
Fun with Network Interfaces
Kernel TLV
 
Browsing Linux Kernel Source
Browsing Linux Kernel SourceBrowsing Linux Kernel Source
Browsing Linux Kernel Source
Motaz Saad
 
HDFS Overview
HDFS OverviewHDFS Overview
HDFS Overview
JEONGPHIL HAN
 
Oracle RAC 12c Practical Performance Management and Tuning OOW13 [CON8825]
Oracle RAC 12c Practical Performance Management and Tuning OOW13 [CON8825]Oracle RAC 12c Practical Performance Management and Tuning OOW13 [CON8825]
Oracle RAC 12c Practical Performance Management and Tuning OOW13 [CON8825]
Markus Michalewicz
 
4章 Linuxカーネル - 割り込み・例外 5
4章 Linuxカーネル - 割り込み・例外 54章 Linuxカーネル - 割り込み・例外 5
4章 Linuxカーネル - 割り込み・例外 5
mao999
 

What's hot (20)

/proc/irq/<irq>/smp_affinity
/proc/irq/<irq>/smp_affinity/proc/irq/<irq>/smp_affinity
/proc/irq/<irq>/smp_affinity
 
Fast Userspace OVS with AF_XDP, OVS CONF 2018
Fast Userspace OVS with AF_XDP, OVS CONF 2018Fast Userspace OVS with AF_XDP, OVS CONF 2018
Fast Userspace OVS with AF_XDP, OVS CONF 2018
 
Userspace networking
Userspace networkingUserspace networking
Userspace networking
 
Dpdk applications
Dpdk applicationsDpdk applications
Dpdk applications
 
A deep dive about VIP,HAIP, and SCAN
A deep dive about VIP,HAIP, and SCAN A deep dive about VIP,HAIP, and SCAN
A deep dive about VIP,HAIP, and SCAN
 
Linux watchdog timer
Linux watchdog timerLinux watchdog timer
Linux watchdog timer
 
2012/11/14 softlab_study 発表資料「SSDの基礎」
2012/11/14 softlab_study 発表資料「SSDの基礎」2012/11/14 softlab_study 発表資料「SSDの基礎」
2012/11/14 softlab_study 発表資料「SSDの基礎」
 
Intrinsics: Low-level engine development with Burst - Unite Copenhagen 2019
Intrinsics: Low-level engine development with Burst - Unite Copenhagen 2019 Intrinsics: Low-level engine development with Burst - Unite Copenhagen 2019
Intrinsics: Low-level engine development with Burst - Unite Copenhagen 2019
 
Introduction to DPDK RIB library
Introduction to DPDK RIB libraryIntroduction to DPDK RIB library
Introduction to DPDK RIB library
 
Memory Management with Page Folios
Memory Management with Page FoliosMemory Management with Page Folios
Memory Management with Page Folios
 
spinlock.pdf
spinlock.pdfspinlock.pdf
spinlock.pdf
 
Memory Compaction in Linux Kernel.pdf
Memory Compaction in Linux Kernel.pdfMemory Compaction in Linux Kernel.pdf
Memory Compaction in Linux Kernel.pdf
 
Message Signaled Interrupts
Message Signaled InterruptsMessage Signaled Interrupts
Message Signaled Interrupts
 
qemu + gdb: The efficient way to understand/debug Linux kernel code/data stru...
qemu + gdb: The efficient way to understand/debug Linux kernel code/data stru...qemu + gdb: The efficient way to understand/debug Linux kernel code/data stru...
qemu + gdb: The efficient way to understand/debug Linux kernel code/data stru...
 
コンピュータフォレンジックにちょっとだけ触れてみる
コンピュータフォレンジックにちょっとだけ触れてみるコンピュータフォレンジックにちょっとだけ触れてみる
コンピュータフォレンジックにちょっとだけ触れてみる
 
Fun with Network Interfaces
Fun with Network InterfacesFun with Network Interfaces
Fun with Network Interfaces
 
Browsing Linux Kernel Source
Browsing Linux Kernel SourceBrowsing Linux Kernel Source
Browsing Linux Kernel Source
 
HDFS Overview
HDFS OverviewHDFS Overview
HDFS Overview
 
Oracle RAC 12c Practical Performance Management and Tuning OOW13 [CON8825]
Oracle RAC 12c Practical Performance Management and Tuning OOW13 [CON8825]Oracle RAC 12c Practical Performance Management and Tuning OOW13 [CON8825]
Oracle RAC 12c Practical Performance Management and Tuning OOW13 [CON8825]
 
4章 Linuxカーネル - 割り込み・例外 5
4章 Linuxカーネル - 割り込み・例外 54章 Linuxカーネル - 割り込み・例外 5
4章 Linuxカーネル - 割り込み・例外 5
 

Viewers also liked

マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜Saya Katafuchi
 
Azureで始めるDevOps
Azureで始めるDevOpsAzureで始めるDevOps
Azureで始めるDevOps
Atsushi Kojima
 
第3回長崎デジタルコンテストLT『リバースエンジニアリング入門』
第3回長崎デジタルコンテストLT『リバースエンジニアリング入門』第3回長崎デジタルコンテストLT『リバースエンジニアリング入門』
第3回長崎デジタルコンテストLT『リバースエンジニアリング入門』
Saya Katafuchi
 
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
CODE BLUE
 
第一回バイナリゆるゆる勉強会スライド
第一回バイナリゆるゆる勉強会スライド第一回バイナリゆるゆる勉強会スライド
第一回バイナリゆるゆる勉強会スライド
Ryosuke Shimizu
 
Edomae 2015 - マルウェアを解析してみよう
Edomae 2015 - マルウェアを解析してみようEdomae 2015 - マルウェアを解析してみよう
Edomae 2015 - マルウェアを解析してみよう
Satoshi Mimura
 
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
wintechq
 
[CB16] Keynote: How much security is too much? by Karsten Nohl
[CB16] Keynote: How much security is too much? by Karsten Nohl[CB16] Keynote: How much security is too much? by Karsten Nohl
[CB16] Keynote: How much security is too much? by Karsten Nohl
CODE BLUE
 
Elastic{on}オープンな世界へようこそ
Elastic{on}オープンな世界へようこそElastic{on}オープンな世界へようこそ
Elastic{on}オープンな世界へようこそ
Masamitsu Maehara
 
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
CODE BLUE
 
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
CODE BLUE
 
Elastic stack 世界にさらしたサーバを可視化してみた
Elastic stack 世界にさらしたサーバを可視化してみたElastic stack 世界にさらしたサーバを可視化してみた
Elastic stack 世界にさらしたサーバを可視化してみた
Masamitsu Maehara
 
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
Masamitsu Maehara
 

Viewers also liked (13)

マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
 
Azureで始めるDevOps
Azureで始めるDevOpsAzureで始めるDevOps
Azureで始めるDevOps
 
第3回長崎デジタルコンテストLT『リバースエンジニアリング入門』
第3回長崎デジタルコンテストLT『リバースエンジニアリング入門』第3回長崎デジタルコンテストLT『リバースエンジニアリング入門』
第3回長崎デジタルコンテストLT『リバースエンジニアリング入門』
 
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
 
第一回バイナリゆるゆる勉強会スライド
第一回バイナリゆるゆる勉強会スライド第一回バイナリゆるゆる勉強会スライド
第一回バイナリゆるゆる勉強会スライド
 
Edomae 2015 - マルウェアを解析してみよう
Edomae 2015 - マルウェアを解析してみようEdomae 2015 - マルウェアを解析してみよう
Edomae 2015 - マルウェアを解析してみよう
 
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
 
[CB16] Keynote: How much security is too much? by Karsten Nohl
[CB16] Keynote: How much security is too much? by Karsten Nohl[CB16] Keynote: How much security is too much? by Karsten Nohl
[CB16] Keynote: How much security is too much? by Karsten Nohl
 
Elastic{on}オープンな世界へようこそ
Elastic{on}オープンな世界へようこそElastic{on}オープンな世界へようこそ
Elastic{on}オープンな世界へようこそ
 
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
 
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
 
Elastic stack 世界にさらしたサーバを可視化してみた
Elastic stack 世界にさらしたサーバを可視化してみたElastic stack 世界にさらしたサーバを可視化してみた
Elastic stack 世界にさらしたサーバを可視化してみた
 
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
 

Similar to [CB16] EXOTIC DATA RECOVERY & PARADAIS by しもがいとだい

20111028ssmjp
20111028ssmjp20111028ssmjp
20111028ssmjp
Takeshi HASEGAWA
 
[dbts-2014-tokyo] 目指せExadata!! Oracle DB高速化を目指した構成
[dbts-2014-tokyo] 目指せExadata!! Oracle DB高速化を目指した構成[dbts-2014-tokyo] 目指せExadata!! Oracle DB高速化を目指した構成
[dbts-2014-tokyo] 目指せExadata!! Oracle DB高速化を目指した構成
Yahoo!デベロッパーネットワーク
 
ヤフーを支えるフラッシュストレージ
ヤフーを支えるフラッシュストレージヤフーを支えるフラッシュストレージ
ヤフーを支えるフラッシュストレージ
Yahoo!デベロッパーネットワーク
 
RHEL on Azure、初めの一歩
RHEL on Azure、初めの一歩RHEL on Azure、初めの一歩
RHEL on Azure、初めの一歩
Ryo Fujita
 
先進的計算基盤システムシンポジウム SACSIS2009 Slide Suzaki
先進的計算基盤システムシンポジウム SACSIS2009 Slide Suzaki先進的計算基盤システムシンポジウム SACSIS2009 Slide Suzaki
先進的計算基盤システムシンポジウム SACSIS2009 Slide Suzaki
Kuniyasu Suzaki
 
ゆるふわLinux-HA 〜PostgreSQL編〜
ゆるふわLinux-HA 〜PostgreSQL編〜ゆるふわLinux-HA 〜PostgreSQL編〜
ゆるふわLinux-HA 〜PostgreSQL編〜
Taro Matsuzawa
 
NASのHDDが死にかけた話
NASのHDDが死にかけた話NASのHDDが死にかけた話
NASのHDDが死にかけた話
akimichi Yamada
 
Toshiba SSD catalog
Toshiba SSD catalogToshiba SSD catalog
Toshiba SSD catalog
mountaineer07
 
データベースキャッシュの競合
データベースキャッシュの競合データベースキャッシュの競合
データベースキャッシュの競合kesnke
 
HBase on EC2
HBase on EC2HBase on EC2
HBase on EC2
Eiichi Sato
 
B21 DBエンジニアのための最新HW講座 (Deep Insight About Database and Hardware) by Masaya Is...
B21 DBエンジニアのための最新HW講座 (Deep Insight About Database and Hardware) by Masaya Is...B21 DBエンジニアのための最新HW講座 (Deep Insight About Database and Hardware) by Masaya Is...
B21 DBエンジニアのための最新HW講座 (Deep Insight About Database and Hardware) by Masaya Is...Insight Technology, Inc.
 
OSC2011 Tokyo/Spring 自宅SAN友の会(前半)
OSC2011 Tokyo/Spring 自宅SAN友の会(前半)OSC2011 Tokyo/Spring 自宅SAN友の会(前半)
OSC2011 Tokyo/Spring 自宅SAN友の会(前半)
Satoshi Shimazaki
 
Cephのベンチマークをしました
CephのベンチマークをしましたCephのベンチマークをしました
Cephのベンチマークをしました
OSSラボ株式会社
 
しばちょう先生が語る!オラクルデータベースの進化の歴史と最新技術動向#3
しばちょう先生が語る!オラクルデータベースの進化の歴史と最新技術動向#3しばちょう先生が語る!オラクルデータベースの進化の歴史と最新技術動向#3
しばちょう先生が語る!オラクルデータベースの進化の歴史と最新技術動向#3
オラクルエンジニア通信
 
LTO/オートローダー/仮想テープライブラリの基礎知識
LTO/オートローダー/仮想テープライブラリの基礎知識LTO/オートローダー/仮想テープライブラリの基礎知識
LTO/オートローダー/仮想テープライブラリの基礎知識
MKT International Inc.
 
プロとしてのOracleアーキテクチャ入門 ~番外編~ @ Developers Summit 2009
プロとしてのOracleアーキテクチャ入門 ~番外編~ @ Developers Summit 2009プロとしてのOracleアーキテクチャ入門 ~番外編~ @ Developers Summit 2009
プロとしてのOracleアーキテクチャ入門 ~番外編~ @ Developers Summit 2009
Ryota Watabe
 
10分で分かるデータストレージ
10分で分かるデータストレージ10分で分かるデータストレージ
10分で分かるデータストレージTakashi Hoshino
 
Java EE7 䛸㻌JCache 
Java EE7 䛸㻌JCache Java EE7 䛸㻌JCache 
Java EE7 䛸㻌JCache maruyama097
 
qpstudy 2014.04 ハードウェア設計の勘所
qpstudy 2014.04 ハードウェア設計の勘所qpstudy 2014.04 ハードウェア設計の勘所
qpstudy 2014.04 ハードウェア設計の勘所Takeshi HASEGAWA
 
ステルスルートキット : 悪いヤツはどうライブメモリフォレンジックをすり抜ける? - PacSec 2009
ステルスルートキット : 悪いヤツはどうライブメモリフォレンジックをすり抜ける? - PacSec 2009ステルスルートキット : 悪いヤツはどうライブメモリフォレンジックをすり抜ける? - PacSec 2009
ステルスルートキット : 悪いヤツはどうライブメモリフォレンジックをすり抜ける? - PacSec 2009Tsukasa Oi
 

Similar to [CB16] EXOTIC DATA RECOVERY & PARADAIS by しもがいとだい (20)

20111028ssmjp
20111028ssmjp20111028ssmjp
20111028ssmjp
 
[dbts-2014-tokyo] 目指せExadata!! Oracle DB高速化を目指した構成
[dbts-2014-tokyo] 目指せExadata!! Oracle DB高速化を目指した構成[dbts-2014-tokyo] 目指せExadata!! Oracle DB高速化を目指した構成
[dbts-2014-tokyo] 目指せExadata!! Oracle DB高速化を目指した構成
 
ヤフーを支えるフラッシュストレージ
ヤフーを支えるフラッシュストレージヤフーを支えるフラッシュストレージ
ヤフーを支えるフラッシュストレージ
 
RHEL on Azure、初めの一歩
RHEL on Azure、初めの一歩RHEL on Azure、初めの一歩
RHEL on Azure、初めの一歩
 
先進的計算基盤システムシンポジウム SACSIS2009 Slide Suzaki
先進的計算基盤システムシンポジウム SACSIS2009 Slide Suzaki先進的計算基盤システムシンポジウム SACSIS2009 Slide Suzaki
先進的計算基盤システムシンポジウム SACSIS2009 Slide Suzaki
 
ゆるふわLinux-HA 〜PostgreSQL編〜
ゆるふわLinux-HA 〜PostgreSQL編〜ゆるふわLinux-HA 〜PostgreSQL編〜
ゆるふわLinux-HA 〜PostgreSQL編〜
 
NASのHDDが死にかけた話
NASのHDDが死にかけた話NASのHDDが死にかけた話
NASのHDDが死にかけた話
 
Toshiba SSD catalog
Toshiba SSD catalogToshiba SSD catalog
Toshiba SSD catalog
 
データベースキャッシュの競合
データベースキャッシュの競合データベースキャッシュの競合
データベースキャッシュの競合
 
HBase on EC2
HBase on EC2HBase on EC2
HBase on EC2
 
B21 DBエンジニアのための最新HW講座 (Deep Insight About Database and Hardware) by Masaya Is...
B21 DBエンジニアのための最新HW講座 (Deep Insight About Database and Hardware) by Masaya Is...B21 DBエンジニアのための最新HW講座 (Deep Insight About Database and Hardware) by Masaya Is...
B21 DBエンジニアのための最新HW講座 (Deep Insight About Database and Hardware) by Masaya Is...
 
OSC2011 Tokyo/Spring 自宅SAN友の会(前半)
OSC2011 Tokyo/Spring 自宅SAN友の会(前半)OSC2011 Tokyo/Spring 自宅SAN友の会(前半)
OSC2011 Tokyo/Spring 自宅SAN友の会(前半)
 
Cephのベンチマークをしました
CephのベンチマークをしましたCephのベンチマークをしました
Cephのベンチマークをしました
 
しばちょう先生が語る!オラクルデータベースの進化の歴史と最新技術動向#3
しばちょう先生が語る!オラクルデータベースの進化の歴史と最新技術動向#3しばちょう先生が語る!オラクルデータベースの進化の歴史と最新技術動向#3
しばちょう先生が語る!オラクルデータベースの進化の歴史と最新技術動向#3
 
LTO/オートローダー/仮想テープライブラリの基礎知識
LTO/オートローダー/仮想テープライブラリの基礎知識LTO/オートローダー/仮想テープライブラリの基礎知識
LTO/オートローダー/仮想テープライブラリの基礎知識
 
プロとしてのOracleアーキテクチャ入門 ~番外編~ @ Developers Summit 2009
プロとしてのOracleアーキテクチャ入門 ~番外編~ @ Developers Summit 2009プロとしてのOracleアーキテクチャ入門 ~番外編~ @ Developers Summit 2009
プロとしてのOracleアーキテクチャ入門 ~番外編~ @ Developers Summit 2009
 
10分で分かるデータストレージ
10分で分かるデータストレージ10分で分かるデータストレージ
10分で分かるデータストレージ
 
Java EE7 䛸㻌JCache 
Java EE7 䛸㻌JCache Java EE7 䛸㻌JCache 
Java EE7 䛸㻌JCache 
 
qpstudy 2014.04 ハードウェア設計の勘所
qpstudy 2014.04 ハードウェア設計の勘所qpstudy 2014.04 ハードウェア設計の勘所
qpstudy 2014.04 ハードウェア設計の勘所
 
ステルスルートキット : 悪いヤツはどうライブメモリフォレンジックをすり抜ける? - PacSec 2009
ステルスルートキット : 悪いヤツはどうライブメモリフォレンジックをすり抜ける? - PacSec 2009ステルスルートキット : 悪いヤツはどうライブメモリフォレンジックをすり抜ける? - PacSec 2009
ステルスルートキット : 悪いヤツはどうライブメモリフォレンジックをすり抜ける? - PacSec 2009
 

More from CODE BLUE

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
CODE BLUE
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
CODE BLUE
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
CODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
CODE BLUE
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
CODE BLUE
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
CODE BLUE
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
CODE BLUE
 

More from CODE BLUE (20)

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 

Recently uploaded

FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdfFIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance
 
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
yassun7010
 
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
CRI Japan, Inc.
 
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
NTT DATA Technology & Innovation
 
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdfFIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance
 
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
atsushi061452
 
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdfFIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance
 
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
iPride Co., Ltd.
 
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
Toru Tamaki
 
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
Matsushita Laboratory
 
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdfFIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance
 
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
Fukuoka Institute of Technology
 
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
harmonylab
 
CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料
Yuuitirou528 default
 
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdfFIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance
 
【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow
Sony - Neural Network Libraries
 

Recently uploaded (16)

FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdfFIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
 
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
 
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
 
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
 
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdfFIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
 
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
 
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdfFIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdf
 
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
 
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
 
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
 
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdfFIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
 
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
 
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
 
CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料
 
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdfFIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
 
【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow
 

[CB16] EXOTIC DATA RECOVERY & PARADAIS by しもがいとだい