この攻撃に対して F5 キットが脆弱であると Langley は記しており、それに F5 Networks も同意した(アドバイザリが下記 URL に掲載されている)。また、このパッチには A10 ユーザーも注目すべきだと Langley は考えている。
量子(攻撃)に対抗する暗号の設計は、困難な作業である。プロトコルの完全なセキュリティアセスメントの提供は、「非常に多くのケアと忍耐が必要になることを、我々は警告する」と彼らは記している。
画像のラベリングをベースとした新しい CAPTCHAには、「モバイルデバイスで利用しやすい」という追加のボーナスがある。歪んだ文字列を携帯電話に入力するよりも、猫や七面鳥の画像をタップする方が、はるかに容易だからだ。
「せっかく韓国に行くんですから、やっぱり『リアル DMZ』には行っておきましょう」 板門店訪問に先立つ7月上旬、ソウル出張の打ち合わせをしていたときに、編集人の上野が例によって、のんびりとした口調で筆者にこう言いました。
さらに恐ろしいことに、その研究者たちは、NAT ファイアウォールを利用しているユーザを識別することも可能で――その攻撃は、他の P2P に拡大できると彼らは考えている。
「コンピュータに侵入し、ユーザーを詮索し、『人権』と『我々の独自のセキュリティ』の両方を脅かすために利用できる危険な技術を販売することは、我々が投げうる最も巨大なブーメランになるかもしれない」
毎年毎年、何十万ものマルウェアが発見される中で、些細な発見はそれほど多くの注目を集めることがない。まさに、それこそが「国に支援された攻撃者」の求める結果だろう。
SonyのAmazonクラウドアカウントの制御を得たハッカーにばら撒かれたのか。あるいはSonyが意図的に、「データ泥棒の志願者たち」を捕獲するハニーポットとして、巨大なアーカイブを利用した可能性もある。どちらのほうが、ありえる話だろう?
PNR データには氏名、旅行の日付、住所、メールアドレス、電話番号、クレジットカードの番号などが含まれている。このように包括的な個人データの保持は、基本的人権を侵害するうえ何の効果もないと、協定に反対する人々は語っている。
「このセキュリティのバグは、それが生まれて以来、何万ものウェブサイトに広がってきたように見える。あくまでも大雑把な推測ではあるが、このバグの影響を受けるウェブサイトが 20,000 あったとしても、私は驚かない」
「紙(による投票)の弱点がもたらす影響は比較的、軽微なものであるのに対し、幅広い電子投票システムの、たった一つの『弱点』は、小細工や汚職による改変、あるいは攻撃により、選挙の投票データ全体を危険に晒す可能性がある」
ユーザーたちは、オンラインにダンプされた「ソニーのデータのキャッシュ」だと主張されるものを検索し、PuTTY のプライベートキー、Oracle および SQL データベースのパスワード、ソースコード、生産スケジュール、ハードウェアの在庫リストを発見したと伝えられている。
攻撃者たちは、「root」「admin」「support」のユーザー名 と、「toor」「password」「123456」などといったデフォルトで設定される一般的なパスワードを利用してログインを試みていた。
私は、この攻撃が果たして『しなければならないこと』の全てを実行することが可能であるのかどうか、また、その敵がインターネットで、どの程度を診断し、制御することができるのかという点を強調しなければならない。
乗っ取られた IP によって引き起こされる潜在的な惨劇は、スパムの送信だけにとどまらず、あらゆる違法行為(DoS や、合法的なネットワークの所有者からトラフィックを盗むことさえも含まれる)の手法に利用できる可能性がある。
FBI も、地上ベースの「模倣型セル基地局(Stingrays と呼ばれている)」を同じような方法で利用している。連邦は、そのスキャン用の装置の存在を完全に隠そうとしていたと伝えられていることもあって、それは激しい論争の的となっている。
WireLurker は、アプリに見せかけた悪意あるバイナリで、Mac OS X ユーザー、および Windows ユーザーをも標的とするハイブリッドなマルウェアの一種だ。それは USB 接続を通して、感染したホストから iOS デバイスへと飛び火する。
「WireLurker は、(Apple のエンタープライズ配布のプログラムを悪用することが)いかに『もはや理論上の危険性ではなく、現実に見られる活動的な脅威』となっているのかを示す一例である」
ダークネットのバイヤーとトレーダーは、「これまで」自分たちが起訴される心配はないと信じていたという。最初の Silk Road が閉鎖された後、およそ 1 か月後には Silk Road 2.0 が稼働していたという事実が、それを示唆している。
「我々が、ますます多くの接続性が車に導入されているのを見るかぎり、その攻撃面は増える一方だ。現在、Tesla や BMW i3、その他の高級モデルだけで利用できるような機能は、大衆車や SUV にも素早く浸透していくだろう」
「特に米国では、自動車メーカーが『自分たちに出来るすべてのこと』をしなかった場合、彼らは告訴される可能性がある。サイバーセキュリティ上の理由でリコールが発生すると想像するのは、それほど無理のある話ではない」
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)