GTISC のチームは、ここで彼らの研究を説明している。また「Apple の認証プロセスにない新しい機能を作成する目的で独自のコードを再アレンジするためのアプリ」を作り上げたとも語っている。「確認が行われる際、アプリの悪意ある側面を検出できないままにするため、それは結果として Apple の承認を受けることとなる…
※本記事は有料版メールマガジンに全文を掲載しました
© The Register.
(翻訳:フリーライター 江添佳代子)
さらに研究者たちは、こういったデバイスにおける日常的な活動(たとえば充電などの行為)が行われる際、どの程度セキュリティの脅威が考慮されるのかを調査するため、「Mactans」と呼ばれる「悪意ある充電器」を作成した。
© The Register.
幸いなことに、これらの履歴書の情報はほとんどの場合少なくとも 10 年前のものだが、それでも個人情報が多く含まれていることには変わりない。
大英図書館には多くの個性がある。独特の複雑な役割分担があり、それは法律で独自に規制されている。別の見方をすれば、ITインフラストラクチャは古くから確立されたコアサービスとの間でリソースを奪い合い、しばしば失敗するという点で、国やその他の大規模な組織の典型である。大英図書館の状況も、うまくいかないことの壮大な例にすぎない。
興味深い研究発表として、イスラエル工科大学やコーネル工科大学などの研究者は、OpenAI の ChatGPT や Google の Gemini など、生成 AI を活用する AI アプリケーションを標的としたゼロクリックワーム「Morris II」を開発し、ユーザーの個人情報の窃取に成功したことを発表しました。