アダルトサイトの請求!携帯型音楽プレーヤーでも!?(国民生活センター)他
研究者たちによれば、同脆弱性はチケットがカード上の残りの乗車回数を保存するが、購入した乗車回数が消費されても、カードを無効にする手続きを全く行わないという事実から来ている。
米国政府に見るセキュリティ統合の流れ(マカフィー)他
このセキュリティの欠陥は、(多少困難ではあるものの)中間者攻撃の実行にも使用できる可能性、もしくはATMやPOSターミナル上でマルウェアとともに使用される可能性があると、Bondは付け加える。
Samsung Galaxy S3も侵入され、MWR Labsのチームにより無線NFCテクノロジーを使用して障害が生じさせられたが、iPhoneのハッキングの方がはるかに深刻な侵害と考えられている。
Internet Explorer の脆弱性に対するアップデート(JVN)他
参加者は偽の政府ネットワークを分析して侵入の可能性を探し、直面する脅威を把握して防御する方法を提案する。それも、英国のますますきつくなる財布の紐を考慮に入れながら、だ。
日本は今でも安全な国か?(エフセキュアブログ)他
サイバー犯罪者の次なる標的--スマートテレビ(ジャングル)他
プランXは「リアルタイムかつ大規模に、そしてダイナミックなネットワーク環境でサイバー戦争を把握、計画、管理するための革命的テクノロジー」を求めている。
「攻撃はパケットを盗聴し、送信されるリクエストのサイズを獲得することができる。[ファイル名]パスを変えることによって、攻撃者はリクエスト・サイズを最小限に抑えようとすることができる。
尖閣諸島問題等と関連したとみられるサイバー攻撃事案について(警察庁)他
警察庁(警備企画課・情報技術解析課)は19日、尖閣諸島問題に関連したとみられるサイバー攻撃事案について、その概要と今後の対応について発表を行った。
サイバーペテン師たちは最初、悪意あるコードを挿入して悪用可能なサイトを見つける必要があり、正当なサイトのユーザーを、Blackholeを利用した、ハッカーがコントロールするポータルからの攻撃にさらす。
IEに存在する新たなゼロデイ脆弱性を確認! 「PoisonIvy」に誘導(トレンドマイクロ:ブログ)他
Shamoon通信モジュールにあるプログラミング・エラーは、同マルウェアが他のマルウェアをダウンロードし、実行できないことを意味している。
一部サイトでの反響について(キングソフト)他
Torは通常、Web匿名化サービスとして知られているが、このテクノロジーは潜在的にボットネットの運用者によって利用され、IRCサーバを隠されたサービスとして構築する、手軽な方法も生み出す。
Syrian Electronic Armyは、サウジアラビアが所有するAl Arabiya News、ロイターおよびハーバード大学Webサイトも標的とした。シリアでの数ヶ月間におよぶ内戦を追って来たWebに対して進行している、プロパガンダ攻撃の一環としてだ。
同研究によれば、より人気のあるファイルをダウンロードする方が、より迅速に特定される傾向があるという。
平成24年上半期の出会い系サイト等に起因する事犯の現状と対策について(警察庁)他
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)