(そのフォーラムは)マルウェアや盗難したクレデンシャルの情報、その他の犯罪的サービスを非常にオープンな状態で販売しているため、それらは Google を利用して見つけることができると、Trend Micro の研究者 Kyle Wilhoit と Stephen Hilt は語る。
さらに、そのフォーラムはウェブサイトのいたるところに広告を掲載し、より多くのユーザーを獲得するため YouTube にも動画を投稿している。
彼らは非常に予測不能な動きをする。多くの地下サイトは寿命が短い。彼らは 1 日だけ活動し、次へ動く可能性がある。調査を行うには、この速いペースに追いつかなければならない。
2024 年 1 月に公開された、Linux カーネルの脆弱性を悪用するエクスプロイトコードが公開されています。攻撃者は当該脆弱性の悪用により、一般権限での侵入に成功した OS の管理者権限が奪取可能です。Linux カーネルのアップデートにより対策してください。
彼は英国王立協会のフェローでもあり、ニュートン、ダーウィン、ホーキング、チューリングが名を連ねる「知の殿堂」入りを果たしていた。
ピアツーピアシステムとハードウェアの耐タンパー性における草分け的存在である彼は、チップや銀行の暗証番号カードなどの安全な設計に長年取り組み大きな影響を与えた。そして、ATM におけるセキュリティ上の欠陥を公表するというアンダーソンの取り組みにより、世界中で ATM の設計が変更されることとなった。
最後に、ハンキンス氏はクラウドセキュリティ全体像を戦略メニューとして図示した。上記で説明したソリューションやツール、各種フレームワークやプラットフォームが、機能や用途ごとに俯瞰できるものだ。この図は、ガートナーのクラウドセキュリティのコンサルティングの戦略ベースを示したものといってもよい。自社のセキュアクラウドを構築するときの「レシピ」として利用することができるだろう。