実際、真犯人が中国で侵害された PC を利用し、その素姓を偽っているため、中国のハッカーは世界中のサイバー攻撃の多くにおいて不当に非難されているのだ、と一部の者は信じている。
23%のユーザが古いWebブラウザを利用、オンラインセキュリティにギャップ(カスペルスキー)他
PCI DSSにおけるレベル1加盟店に対しては、2012年3月末までの対応が求められており、導入が進んでいる。上位レベルの会社の対応が進むことで、下位レベル会社への要求も強くなり、今後対応が進んでいくものと思われる。
スマートフォンで見る情報セキュリティマンガを連載(IPA)他
しかしながら、その攻撃について Twitter が詳しく説明するために公開したウェブページの一部には、このように書かれている。「予防的なセキュリティ対策として、我々はパスワードをリセットし、これらのアカウントのセッショントークンを取り消した」。
QRコード-便利だが危険な存在(カスペルスキー:ブログ)他
「我々は幸運にも、実用できる対抗策を発見した。この攻撃に対する彼らのシステムをテストし、適所に適切な防衛手段を立てるため、我々は OpenSSL、Google、Oracle を含むいくつかの会社および組織と共に働いてきた」
ダウンロード:2012年下半期の脅威レポート(エフセキュアブログ)他
適切なスキルを持った多くの人材を単純に探し出すのは難事となるだろう。米軍は昨年、新人の雇用と民間の保安警備産業の支援を求めて Black Hat のハッキングカンファレンスに参加したが、多くの応募は得られなかった。
なお暗号化ソフトウェアの提供形態には、ソフトウェアとアプライアンスがある。ソフトウェアによる暗号化は、暗号化鍵がデータと同じサーバーに保管されていることが多くセキュリティが低いと言われている。
Facebookアカウントの利用解除確認を悪用したメールでマルウェアに感染(ウェブルート:ブログ)他
その後、彼は進捗状況をチェックするため、商用の Acunetix 脆弱性スキャナソフトウェアを使ってスキャンした。それから数分後、彼の両親宅の電話が鳴り出した、と彼は言う。電話の向こうにいたのは Skytech の社長である Edouard Taza だった。
京都地裁、千葉県所在企業の京都支店に証拠保全を実施(BSA)他
その一方で HPは、大会で使用されたエクスプロイトと、それを成功させたあとに用いられるテクニックの完全な詳細情報を求めている。それらはクラックされたソフトウェアの開発者たちと共有されるだろう。
より安全にご利用いただくために(Twitter:ブログ)他
それらの方法で暗号化されたパスワードは、一般的に解読が困難だ。――しかし攻撃者が、それらの暗号化で利用されるアルゴリズムに特別に精通している場合、不可能ではない。
「プロトコルを使用する製品の範囲がどれほど膨大なのかを考えると、そのデバイスが脆弱かどうかを見極めるのは(コイントスで決めた方がマシなほど)困難だ」と彼は語った。
たくさんの機器でユニバーサルプラグアンドプレイ(UPnP)のために使用されているlibupnpというライブラリにバッファオーバーフローの脆弱性が発見されて騒ぎになっているんだにゃー。
持続的標的型攻撃で利用される攻撃ツールに注目(トレンドマイクロ:ブログ)他
詳細については調査中であるものの、現場のジャーナリストたちは、デバイスセキュリティが最新かどうかを確認し、しばしばパスワードを変えるよう注意を呼びかけられた。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)