海外情報のニュース記事一覧(20 ページ目) | 国際 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.07.21(日)

国際 海外情報ニュース記事一覧(20 ページ目)

もし「deuszu」が、Ashley Madison のハッカーでなかった場合はどうなる?~責任の帰属は、音楽の好みより厄介だ(The Register) 画像
TheRegister

もし「deuszu」が、Ashley Madison のハッカーでなかった場合はどうなる?~責任の帰属は、音楽の好みより厄介だ(The Register)

Ashley Madison のハッキングは市民の莫大な関心を集めており、また同社が、ハッカーの起訴に繋がる情報提供に 50 万ドルの報酬を申し出たことも、その勢いに拍車をかけている。

RC4 の心臓に、ようやく杭が打ち込まれる~ Google、Mozilla、そしてMicrosoft が語る「本当にもう、たくさんだ」(The Register) 画像
TheRegister

RC4 の心臓に、ようやく杭が打ち込まれる~ Google、Mozilla、そしてMicrosoft が語る「本当にもう、たくさんだ」(The Register)

その決断が下されたのは「RC4で暗号化した cookie を52 時間以内に復号できる RC4攻撃」が、また新たに発見された2か月後のことだ。3社で異なる点は、そのリリースのサイクルだけになる予定だと Mozilla は語った。

「スパイウェアのインストールを試みる偽装サイト」で、AP 通信が FBI を告訴~EEF「一方、ロシアでは政府が市民をマルウェアで攻撃する」(The Register) 画像
TheRegister

「スパイウェアのインストールを試みる偽装サイト」で、AP 通信が FBI を告訴~EEF「一方、ロシアでは政府が市民をマルウェアで攻撃する」(The Register)

FBIが政府の機関としてAP のブランドを偽装するという行為は、同通信社の報道機関としての信憑性を蝕むものだと彼らは主張している。政府の監視行為と関連付けられることで同社の事業が傷つけられているとAPは訴えた。

セキュリティ対策をしたい? 古い慣習がどれほど無力なのかを、次世代のスタートアップが示す~「卵の殻」の周辺でハッカーを妨げる努力は、終わりにしよう(その 2)(The Register) 画像
TheRegister

セキュリティ対策をしたい? 古い慣習がどれほど無力なのかを、次世代のスタートアップが示す~「卵の殻」の周辺でハッカーを妨げる努力は、終わりにしよう(その 2)(The Register)

このハニーポットは、攻撃者を侵入させて、彼らが起こす行動の一つ一つを記録する。それにより管理者やセキュリティ研究者は、新たな脅威がどのように機能するのかを理解することができる。

セキュリティ対策をしたい? 古い慣習がどれほど無力なのかを、次世代のスタートアップが示す~「卵の殻」の周辺でハッカーを妨げる努力は、終わりにしよう(その 1)(The Register) 画像
TheRegister

セキュリティ対策をしたい? 古い慣習がどれほど無力なのかを、次世代のスタートアップが示す~「卵の殻」の周辺でハッカーを妨げる努力は、終わりにしよう(その 1)(The Register)

Eggshell型の運用は素晴らしく間抜けだが、我々はそれにに没頭し、「悪者」に焦点を当てている。そして組織の内部で悪意を持って行動する人々や、操作ミスでデリートキーを押す人々の脅威を無視している。

[DEF CON 23] 正しい標的型攻撃メール訓練の運用法、ソーシャルエンジニアリングの国際的権威クリス・ハドナジーに聞く 画像
セミナー・イベント

[DEF CON 23] 正しい標的型攻撃メール訓練の運用法、ソーシャルエンジニアリングの国際的権威クリス・ハドナジーに聞く

「報告」は大切な効果測定要素です。理想的なのは、フィッシングと察知し、開封前にその存在を報告する従業員です。反対に「開封しなかったが報告を怠った」「開封したが報告した」「開封してなおかつ報告を怠った」これらの従業員すべてに改善の余地があります。

元警察署長曰く、身体装着型のカメラは「パンドラの箱」だ~そのカメラは市民の間に「信頼の欠如」をもたらす(The Register) 画像
TheRegister

元警察署長曰く、身体装着型のカメラは「パンドラの箱」だ~そのカメラは市民の間に「信頼の欠如」をもたらす(The Register)

しかし「警察が映像を改ざんしたと非難される先例」、あるいは「警官がデバイスを身につけていなかった、電源をオフにしていたという理由で批判される先例」が、そのカメラによって生まれるかもしれないと彼女は語っている。

ハッカーが、大きく開かれた Portmap を DDoS AMP 攻撃に利用する~不注意なネット管理者は、平文のシステムを放置する(The Register) 画像
TheRegister

ハッカーが、大きく開かれた Portmap を DDoS AMP 攻撃に利用する~不注意なネット管理者は、平文のシステムを放置する(The Register)

ファイアウォールを利用して、インターネットに接続されている Portmap サービスを無効にする、あるいはブロックすることは簡単だが、多くのネット管理者がその慣行を見過ごし、ハッカーが悪用できるリソースを作り上げている。

[Black Hat USA 2015] バイナリ解析とシンボリック実行で脆弱性を探し出す「angr」 画像
セミナー・イベント

[Black Hat USA 2015] バイナリ解析とシンボリック実行で脆弱性を探し出す「angr」

こうした「帯に短しタスキに長し」を解消するのが「angr」だ。angrは、静的解析と動的シンボリック実行解析を組み合わせたオープンソースのフレームワークで、バイナリローダ、静的解析ルーティン、シンボリック実行エンジンの3つのコンポーネントで構成される。

DNS ルートゾーンを巡るドラマ:最も重要で退屈な式典のライブ中継を追う~アカデミー賞とは異なるが、キーへの署名は不可欠だ(The Register) 画像
TheRegister

DNS ルートゾーンを巡るドラマ:最も重要で退屈な式典のライブ中継を追う~アカデミー賞とは異なるが、キーへの署名は不可欠だ(The Register)

DNSSEC は新しい基準となったので、(いまでは)そのキーや祭典で起こるいかなる些細なミスも、「システム全体が自分自身を信用しなくなる」という事態を生み、広範囲に渡る甚大な影響を世界中に与えることになる。

Security Blue Note 第7回「次回 CODE BLUE で来日する、中国の脆弱性報告エコシステム『WooYun』とは何か」 画像
セミナー・イベント

Security Blue Note 第7回「次回 CODE BLUE で来日する、中国の脆弱性報告エコシステム『WooYun』とは何か」

現在では、WooYun は脆弱性報告者と関係企業をつなぐペンテスト提供組織として機能しています。対象はモバイル電話、システム、ウェブ、など。2015 年現在、企業は 3,000 社が登録し、ペンテスター登録者は累計で 10,000 人に及びます。

Hacking Team がエチオピアとの取引を中止したのは、その政府の役人たちが間抜けだったから~人権は少しも考慮されていなかった、と活動家たちの分析結果は語る(The Register) 画像
TheRegister

Hacking Team がエチオピアとの取引を中止したのは、その政府の役人たちが間抜けだったから~人権は少しも考慮されていなかった、と活動家たちの分析結果は語る(The Register)

「2011 年、すでに同社は Ethiopian Information Network Security Agency に監視システム、トレーニング、サポートを販売しており、その契約には100 万ドルの値がついていた」ということが、漏洩したメールによって確認された。

混ぜ合わせのマルウェアが、日本のオンラインバンクのユーザーを脅かす~彼らが発見した「資源の有効な活用法」とは……(The Register) 画像
TheRegister

混ぜ合わせのマルウェアが、日本のオンラインバンクのユーザーを脅かす~彼らが発見した「資源の有効な活用法」とは……(The Register)

「Shifu の内部構造は、『他のバンキングマルウェアに詳しい、非常に知識の豊富な開発者たち』に組み立てられている。彼らは、それら(のマルウェア)から選り抜いた、より邪悪な機能を Shifu に搭載した」

[DEF CON 23] 米で相次ぐサイバー攻撃、ソーシャルエンジニアリングはどう悪用されるのか~クリス・ハドナジー インタビュー 画像
特集

[DEF CON 23] 米で相次ぐサイバー攻撃、ソーシャルエンジニアリングはどう悪用されるのか~クリス・ハドナジー インタビュー

フィッシング攻撃は大幅な増加傾向にあり、規模の大きい攻撃では、「ビッシング」用のコールセンターを設立する例があります。フィッシングメールとビッシングを組み合わせる手法もあります。メールを送った直後に電話で連絡し、確認依頼をすると効果があるのです。

IETF 曰く「DNS レコードのメールアドレス? 我々はハッシュ化するよ」~コンタクト情報の詳細は、DANE によって非可逆暗号化される(The Register) 画像
TheRegister

IETF 曰く「DNS レコードのメールアドレス? 我々はハッシュ化するよ」~コンタクト情報の詳細は、DANE によって非可逆暗号化される(The Register)

しかし小規模な認証局を狙ったハッキングが、メールやその他の機密データの傍受をもたらしてきた。あなたのデータが、あなたの認証局のセキュリティよりも安全化されることはなかった。

無料のアンチウイルスソフトをダウンロードしたい? イスラム系の名前はダメだ~輸出法のおかげで、弊紙の読者が Sophos のガードに苦しめられる(その 2)(The Register) 画像
TheRegister

無料のアンチウイルスソフトをダウンロードしたい? イスラム系の名前はダメだ~輸出法のおかげで、弊紙の読者が Sophos のガードに苦しめられる(その 2)(The Register)

同社は述べた。「Sophos は米国や EU、その他の管轄区の輸出規則を厳守し、すべての必要条件を満たしている。それに従わない企業には、厳しい罰金が科せられる可能性がある」

「Lizard Squad」配布のDDoS攻撃ツールを使用したとして10代の少年6人を逮捕(NCA) 画像
海外情報

「Lizard Squad」配布のDDoS攻撃ツールを使用したとして10代の少年6人を逮捕(NCA)

昨年末、PlayStation NetworkやXbox LiveなどにDDoS攻撃を仕掛け、大規模な障害を引き起こしたハッカー集団「Lizard Squad」。英国家犯罪対策庁は、同集団が配布する攻撃ツール「Lizard Stresser」を使用したとして、10代の少年6人を逮捕および事情聴取したと発表しました。

無料のアンチウイルスソフトをダウンロードしたい? イスラム系の名前はダメだ~輸出法のおかげで、弊紙の読者が Sophos のガードに苦しめられる(その 1)(The Register) 画像
TheRegister

無料のアンチウイルスソフトをダウンロードしたい? イスラム系の名前はダメだ~輸出法のおかげで、弊紙の読者が Sophos のガードに苦しめられる(その 1)(The Register)

第二段階のスクリーニング・チェックでは「生年月日とパスポート番号を Sophos にメールで返信すること」が要求された。他の大勢の「Hasan Alis」氏たちは、そのセキュリティ企業の要求に応じたようだ。

研究者が IoT を調査するために「空の SHODAN」を作る~ドローンではない。それは空を飛ぶセキュリティスキャンのプロジェクトだ!(The Register) 画像
TheRegister

研究者が IoT を調査するために「空の SHODAN」を作る~ドローンではない。それは空を飛ぶセキュリティスキャンのプロジェクトだ!(The Register)

「我々の探査の第一段階には、ZigBee 対応のスマートデバイスとネットワークを発見し、そのフィンガープリンティングを行うことが必然的に含まれている。我々は地元で(探査を)開始し、ここから拡大していこうとしている」

Hacking Team が、ジェイルブレイクされていない iOS のデバイスを毒牙にかける~武器と化した Masque Attack(The Register) 画像
TheRegister

Hacking Team が、ジェイルブレイクされていない iOS のデバイスを毒牙にかける~武器と化した Masque Attack(The Register)

FireEye によれば、この攻撃は、これまでスマートフォンやタブレットに対して行われてきた攻撃の中で最も先進的なもののひとつであり、同一の、または類似したアプローチが他のハッキンググループに試みられている可能性も高い。

MIT の研究者たちが Tor の秘匿サービスを 88%の精度で識別~隠されているもので、あらわにならぬものはない(The Register) 画像
TheRegister

MIT の研究者たちが Tor の秘匿サービスを 88%の精度で識別~隠されているもので、あらわにならぬものはない(The Register)

つまり幸運にも「秘匿サービスをホスティングするコンピュータの番人」という立場になれた敵であれば、88%の確信を持って、それをサービスのホストとして識別できるということになる。

  1. 先頭
  2. 10
  3. 15
  4. 16
  5. 17
  6. 18
  7. 19
  8. 20
  9. 21
  10. 22
  11. 23
  12. 24
  13. 25
  14. 30
  15. 40
  16. 50
  17. 最後
Page 20 of 339
★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×