Leviathan Security Group の研究者 Josh Pitts が、このロシアを拠点とした「バイナリを侵害するノード」を発見したのは、この攻撃が起こりえるという懸念が持ち上がってから、わずか 1 か月後のことだった。
「安全化されていないバイナリへ、いかに簡単に『ユーザーを危殆化するためのパッチ』を当てることができるか」を実証するための研究ツール Backdoor Factory を作成した彼は、その最も大きなリスクが Windows Update の危殆化にあると述べた。
Tor プロジェクトのメンバー Roger Dingledine は、ネットワーク上の悪者として、その出口ノードにフラグを立てた。だが、そのことは、100 以上の出口ノードから「模倣した攻撃」が行われるのを実質的に防ぐ措置ではない。
幸いなことに、これらの履歴書の情報はほとんどの場合少なくとも 10 年前のものだが、それでも個人情報が多く含まれていることには変わりない。
大英図書館には多くの個性がある。独特の複雑な役割分担があり、それは法律で独自に規制されている。別の見方をすれば、ITインフラストラクチャは古くから確立されたコアサービスとの間でリソースを奪い合い、しばしば失敗するという点で、国やその他の大規模な組織の典型である。大英図書館の状況も、うまくいかないことの壮大な例にすぎない。
興味深い研究発表として、イスラエル工科大学やコーネル工科大学などの研究者は、OpenAI の ChatGPT や Google の Gemini など、生成 AI を活用する AI アプリケーションを標的としたゼロクリックワーム「Morris II」を開発し、ユーザーの個人情報の窃取に成功したことを発表しました。