この勧告は、「メールアドレスのリストを作成する者、ボットマスター、スパマーの関係」と「成功を収めたスパム活動の秘密」について研究したグループの調査結果の一部だ。
Yahoo! のコントラクターで PhD 研究者の Gianluca Stringhini によると、サイバー犯罪市場のスパマーたちは、ベンダーたちからメールのリストやボットのサービスを購入しており、そのベンダーたちは、「彼らの商品で、より効果的に受信ボックスを爆発させるためのマニュアル」を提供していたという。
邪悪なスパム行為のトライアングルは、「顧客の信頼」で繋がっている。それは、ホワイトハットがスパム活動を停止させるために狙うことができるかもしれない弱点である、と Stringhini は語っている。
2024 年 1 月に公開された、Linux カーネルの脆弱性を悪用するエクスプロイトコードが公開されています。攻撃者は当該脆弱性の悪用により、一般権限での侵入に成功した OS の管理者権限が奪取可能です。Linux カーネルのアップデートにより対策してください。
彼は英国王立協会のフェローでもあり、ニュートン、ダーウィン、ホーキング、チューリングが名を連ねる「知の殿堂」入りを果たしていた。
ピアツーピアシステムとハードウェアの耐タンパー性における草分け的存在である彼は、チップや銀行の暗証番号カードなどの安全な設計に長年取り組み大きな影響を与えた。そして、ATM におけるセキュリティ上の欠陥を公表するというアンダーソンの取り組みにより、世界中で ATM の設計が変更されることとなった。
最後に、ハンキンス氏はクラウドセキュリティ全体像を戦略メニューとして図示した。上記で説明したソリューションやツール、各種フレームワークやプラットフォームが、機能や用途ごとに俯瞰できるものだ。この図は、ガートナーのクラウドセキュリティのコンサルティングの戦略ベースを示したものといってもよい。自社のセキュアクラウドを構築するときの「レシピ」として利用することができるだろう。