コンピュータ トレンド
0post
2025.11.27 04:00
:0% :0% (-/女性)
人気のポスト ※表示されているRP数は特定時点のものです
\📢新商品のご紹介 /
本日より順次発売開始となるもう一つのアイテム、STC「スケルトンズ イン スケルトンカラー」のご紹介。
えっと…これに関してはもう見てもらった通りといいますか…一定年齢層以上でないと元ネタにピンとこれない、思い切った打ち出し方をしております。
かくいう私広報2号は直撃世代でして、店頭でみかけたおにぎりみたいな謎のコンピューターに衝撃を受けたものです。人生で最初のmyPCは紫色のポリカーボネート樹脂でできていて、電話回線でインターネットに繋ぎました(中高年の自分語り)。
あの頃は日用雑貨に至るまで「スケルトンカラー」といって、とにかく透明樹脂が使われたものばかりだったんですよ。
というわけで、これですよ。
スケルトンカラーのスケルトン。
それ以上でもそれ以下でもないんですが、妙にかわいいガイコツたちです💀
こういうの最近見なかったな、という人も、
こういうの初めて見た、という人も、
手に取ってもらえると嬉しいです!
全10種 / 400円 / カプセルトイ(広報2号) November 11, 2025
1RP
【サプライチェーン攻撃】サイバーセキュリティ研究者が、Python Package Index(PyPI)を通じて配布される悪意あるパッケージを使用した高度なサプライチェーン攻撃を発見した。「spellcheckers」という名前の悪意あるパッケージには、暗号通貨情報を窃取し、被害者のコンピュータへのリモートアクセスを確立するように設計された多層暗号化バックドアが含まれている。
この攻撃で使用されているC2インフラは、脅威アクターがリクルーターを装って暗号通貨ユーザーを標的とした過去のソーシャルエンジニアリングキャンペーンと関連付けられている。PyPIリポジトリに活動を拡大することで、攻撃者は潜在的な被害者基盤を大幅に拡大し、侵害されたパッケージを無意識にインストールする開発者を標的としている。
悪意あるパッケージは、1,800万回以上ダウンロードされている正規の「pyspellchecker」ライブラリを模倣している。展開以来、偽の「spellcheckers」パッケージは既に950回以上ダウンロードされており、数百の開発者システムと環境が侵害された可能性がある。
攻撃は検知を回避し、永続的なリモートアクセスを確立するために慎重に組織化された3段階プロセスで展開される。第1段階では、悪意あるコードが「ma_IN.index」という名前の隠しインデックスファイルを通じてBase64エンコードされた状態で実行される。ユーザーがパッケージをインストールしインポートすると、spellcheckers/detect.pyのコードがrun_indexメソッドをトリガーし、エンコードされたペイロードをインデックスファイルから読み取り、Base64を使用してデコードし、Pythonのexec()関数を使用して実行する。
第2段階では、完全に機能するリモートアクセストロイの木馬(RAT)を実装する別のBase64エンコードスクリプトをC2サーバーからダウンロードする。マルウェアは、16バイトキーを使用したカスタムXOR暗号化を採用し、感染したシステムとC2サーバー間のネットワーク通信を難読化する。すべての例外処理がコード全体に実装され、try-exceptブロックがすべてのエラーをキャッチして黙って無視し、セキュリティ監視ツールが異常な動作を検出できないようにしている。
https://t.co/Cm1ym3E0lh November 11, 2025
為替を止めてた所で
コンピューターの集中攻撃は止めないだろうから
時間の問題
それなら手遅れとなる前に
その次元
レベルまで持って行く必要が有った
今は
自分の自然コードを解いてるだけだよ
実行するのは決まってるから
スクショなども一切
加工はしていない
1000万円のマイナスもそのまま November 11, 2025
人間風に言うなら
正義となるモノになるまで待っていた感じですね
今の自分が
ネットの配信で
コンピューターの対しての
大量殺人兵器を広めて
人間側の誰がそれを咎めるかな?
既に自然コード
神々の許しを得ている
こんな所ですね November 11, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



