海外情報のニュース記事一覧(43 ページ目) | 国際 | ScanNetSecurity
2024.04.27(土)

国際 海外情報ニュース記事一覧(43 ページ目)

セキュリティ侵害が起きなかったのなら、ジハード主義者たちはどうやって英国閣僚のメールをハッキングしたのだ?~シリアの皆さん、ご存じなら教えていただきたい(The Register) 画像
TheRegister

セキュリティ侵害が起きなかったのなら、ジハード主義者たちはどうやって英国閣僚のメールをハッキングしたのだ?~シリアの皆さん、ご存じなら教えていただきたい(The Register)

その記事は「シリアのジハード主義者たちが、洗練されたスパイ作戦で閣僚のアカウントをハッキングしていることがGCHQによって暴かれた」と主張している。悲しいことに英国の他メディアは、それをそっくりそのまま伝えた。

[インタビュー] Web サービスの中心がブラウザからアプリに移行すれば API と ID 管理が重要性増す 画像
特集

[インタビュー] Web サービスの中心がブラウザからアプリに移行すれば API と ID 管理が重要性増す

「あなたはアンチウイルスベンダの日本法人で 20 年間の業務経験を持つと聞いています。外資のベンダが日本市場で成功するポイントは何だと考えていますか。」

ウェブ広告の巨大なブービートラップ活動はいかにして、これほど長い間、検出を避けてきたのか~Malwarebytes が光を投じた「Angler Exploit Kit」の攻撃(The Register) 画像
TheRegister

ウェブ広告の巨大なブービートラップ活動はいかにして、これほど長い間、検出を避けてきたのか~Malwarebytes が光を投じた「Angler Exploit Kit」の攻撃(The Register)

この攻撃の影響を受けたサイトには ebay.co.uk、drudgereport.com、answers.com、そして少数のアダルトサイトなどが含まれている。影響を受けた広告ネットワークには、DoubleClick や AppNexus などがある。

Microsoft による Windows 10 の「アンチマルウェアDevice Guard」はどのように働き、何を必要とするのか~レドモンドがハイパーバイザベース技術の詳細情報を公開(The Register) 画像
TheRegister

Microsoft による Windows 10 の「アンチマルウェアDevice Guard」はどのように働き、何を必要とするのか~レドモンドがハイパーバイザベース技術の詳細情報を公開(The Register)

それは必要に応じて、あなたの作業用 PC を、吟味されたソフトウェアしか実行できないものに変える。コード整合性のポリシーを利用する企業は、ユーザーモードとカーネルモードの両方で、どのバイナリの実行を許すのかを指定することができる

現実社会を闊歩する「Cisco 製のルータの侵害」を発見~悪者をシステムに侵入させる、感染済みのデバイスが 4 つの国で捕らえられる(The Register) 画像
TheRegister

現実社会を闊歩する「Cisco 製のルータの侵害」を発見~悪者をシステムに侵入させる、感染済みのデバイスが 4 つの国で捕らえられる(The Register)

ルータを侵害する戦術は現在のところ珍しいが、今後はより一般的になるかもしれないと FireEye は警告している。「SYNful Knock の発見は、ルータのイメージを利用した攻撃の、まさに氷山の一角だ」

米図書館員が警察と連邦を無視して Tor の出口ノードを再起動~パイロットプログラムをねじ伏せる「恐怖、不安、疑念」作戦が失敗(The Register) 画像
TheRegister

米図書館員が警察と連邦を無視して Tor の出口ノードを再起動~パイロットプログラムをねじ伏せる「恐怖、不安、疑念」作戦が失敗(The Register)

「もしも Tor がシャットダウンされたなら、犯罪者たちは他の方法を見つけて活動するだろう。しかしオンラインのプライバシーを求める人々は、そのようにいかない」と彼女は主張した。

オバマが暗号化の全面支持へと歩み寄る──だが彼は、その意味をわかっているのか?~「ノー・バックドア」を語る漏洩メモは、暗号の基本を把握していない(その 2)(The Register) 画像
TheRegister

オバマが暗号化の全面支持へと歩み寄る──だが彼は、その意味をわかっているのか?~「ノー・バックドア」を語る漏洩メモは、暗号の基本を把握していない(その 2)(The Register)

大統領は「自発的な協力」という言葉を使うことで、大手テクノロジー企業から「政府は退却した」と言われることを望んでいるのだろう。そうでないなら、全てはライバシーを愛するオタクたちを黙らせておくための政治工作だ。

オバマが暗号化の全面支持へと歩み寄る──だが彼は、その意味をわかっているのか?~「ノー・バックドア」を語る漏洩メモは、暗号の基本を把握していない(その 1)(The Register) 画像
TheRegister

オバマが暗号化の全面支持へと歩み寄る──だが彼は、その意味をわかっているのか?~「ノー・バックドア」を語る漏洩メモは、暗号の基本を把握していない(その 1)(The Register)

このような動きは業界のさらなる協力を奨励し、それは社会の安全と国家の安全保障を改善するだろう。たとえば米政府は先日、ソフトウェアのセキュリティホールに関する詳細情報を共有する取り組みを発表したばかりだ。

Symantec、GeoTrust が「.pw」の SSL 証明書を一部取り消し~「Spammy」なトップレベルドメインが翼を折られる(The Register) 画像
TheRegister

Symantec、GeoTrust が「.pw」の SSL 証明書を一部取り消し~「Spammy」なトップレベルドメインが翼を折られる(The Register)

.pw は、Pacific island nation of Palauの国コードのTLDとして誕生したのち、そのブランドを「Professional Web」に変更した。そしてSymantecは .pwのサイトを「ジャンクメールの重要なソース」と評価した。

Lookout 「iOS の感染アプリリストは増加の一途を辿っている」~あなたの i 端末に憑依する「XcodeGhost」の退治法とは(The Register) 画像
TheRegister

Lookout 「iOS の感染アプリリストは増加の一途を辿っている」~あなたの i 端末に憑依する「XcodeGhost」の退治法とは(The Register)

XcodeGhost を利用すれば、あなたの i デバイスからデバイス名、国名、一意的な識別子などのデータをキャプチャできると考えられている。それはデバイスのスクリーンにダイアログボックスを表示できる可能性もある。

Yokogawa、大きく開いた SCADA の脆弱性にパッチを適用~パケットの送付でネットワーキングのプロセスが砕かれる(The Register) 画像
TheRegister

Yokogawa、大きく開いた SCADA の脆弱性にパッチを適用~パケットの送付でネットワーキングのプロセスが砕かれる(The Register)

さらに深刻なのは、攻撃者が任意のコードを実行するために作り出すパケットによって、そのネットワーク通信のプロセスがクラッシュさせられる可能性もあるということだ。

オート認証局「Let's Encrypt」、証明書に初めての署名~すべてのウェブを暗号化する活動が、新たな実績を築く(The Register) 画像
TheRegister

オート認証局「Let's Encrypt」、証明書に初めての署名~すべてのウェブを暗号化する活動が、新たな実績を築く(The Register)

Ristic は、Let's Encrypt が無料でありながら自動的に更新されることも称賛した。「私は『完全なるウェブの暗号化』を長年に渡って支持した。これは大きな前進である」

韓国で愛用されているワープロソフトのゼロデイ脆弱性を、北朝鮮が狙う~攻撃ネットワーク「Macktruck」と「Hangman」の関連性(The Register) 画像
TheRegister

韓国で愛用されているワープロソフトのゼロデイ脆弱性を、北朝鮮が狙う~攻撃ネットワーク「Macktruck」と「Hangman」の関連性(The Register)

韓国は攻撃される面が大きいのに対し、北朝鮮はインターネットのインフラが非常に小さいので、多くの観察者は北朝鮮が有利だと語る。また北朝鮮政府は「Bureau 121」部隊のハッカーに多額の報酬を与えていると示唆されている。

TSA ロックを解錠するマスターキーの、3D プリンター用の青写真が流出~その鍵をつけている? いまや誰でも簡単に開けられますよ(The Register) 画像
TheRegister

TSA ロックを解錠するマスターキーの、3D プリンター用の青写真が流出~その鍵をつけている? いまや誰でも簡単に開けられますよ(The Register)

それらの鍵がシンプルであり、また3Dファイルや3Dプリンターが入手しやすくなったため、これまでの小さな努力は吹き飛ばされ、一般市民が利用する 3億のロックにアクセスできるようになった。

クラクティビストたちが 1,100 万件の Ashley Madison のパスワードを復号~MD5 と bcrypt に繋がりがあるなら、Cheater Castle の暗号は評判どおりのものにならない(The Register) 画像
TheRegister

クラクティビストたちが 1,100 万件の Ashley Madison のパスワードを復号~MD5 と bcrypt に繋がりがあるなら、Cheater Castle の暗号は評判どおりのものにならない(The Register)

bcrypt のインストールは、Cheater Capital のセキュリティ研究者たちにより運営されている。そこにはクラッキングのプロセスを失敗させる 12 の要素がある。CynoSure Primeは、このパスワードを現実的に破るプロセスを作った初期の数人目となる。

[Black Hat USA 2015] 来場者の女性が言われる言葉 ~ ジェンダーをテーマとした初のパネルが開催 画像
セミナー・イベント

[Black Hat USA 2015] 来場者の女性が言われる言葉 ~ ジェンダーをテーマとした初のパネルが開催

Scan 読者の皆様はもうお気づきだと思いますが、Black Hat だけでなく多くの国内外のセキュリティカンファレンス参加者は男性が大半を占める。昨年の Black Hat USA 2014 での女性参加者はたったの 9 %だった。

[Black Hat USA 2015] “無名”の日本のサイバーセキュリティ製品が Black Hat に挑戦するまで 画像
セミナー・イベント

[Black Hat USA 2015] “無名”の日本のサイバーセキュリティ製品が Black Hat に挑戦するまで

本年の Black Hat USA 2015 の BUSINESS HALL で、日本の企業 PFU の北米支社が、標的型攻撃対策製品の展示を行った。日本では、主にスキャナの成功で知られている企業だが、北米市場にいったいどんなセキュリティ製品を提供しているのか。

もし「deuszu」が、Ashley Madison のハッカーでなかった場合はどうなる?~責任の帰属は、音楽の好みより厄介だ(The Register) 画像
TheRegister

もし「deuszu」が、Ashley Madison のハッカーでなかった場合はどうなる?~責任の帰属は、音楽の好みより厄介だ(The Register)

Ashley Madison のハッキングは市民の莫大な関心を集めており、また同社が、ハッカーの起訴に繋がる情報提供に 50 万ドルの報酬を申し出たことも、その勢いに拍車をかけている。

RC4 の心臓に、ようやく杭が打ち込まれる~ Google、Mozilla、そしてMicrosoft が語る「本当にもう、たくさんだ」(The Register) 画像
TheRegister

RC4 の心臓に、ようやく杭が打ち込まれる~ Google、Mozilla、そしてMicrosoft が語る「本当にもう、たくさんだ」(The Register)

その決断が下されたのは「RC4で暗号化した cookie を52 時間以内に復号できる RC4攻撃」が、また新たに発見された2か月後のことだ。3社で異なる点は、そのリリースのサイクルだけになる予定だと Mozilla は語った。

「スパイウェアのインストールを試みる偽装サイト」で、AP 通信が FBI を告訴~EEF「一方、ロシアでは政府が市民をマルウェアで攻撃する」(The Register) 画像
TheRegister

「スパイウェアのインストールを試みる偽装サイト」で、AP 通信が FBI を告訴~EEF「一方、ロシアでは政府が市民をマルウェアで攻撃する」(The Register)

FBIが政府の機関としてAP のブランドを偽装するという行為は、同通信社の報道機関としての信憑性を蝕むものだと彼らは主張している。政府の監視行為と関連付けられることで同社の事業が傷つけられているとAPは訴えた。

セキュリティ対策をしたい? 古い慣習がどれほど無力なのかを、次世代のスタートアップが示す~「卵の殻」の周辺でハッカーを妨げる努力は、終わりにしよう(その 2)(The Register) 画像
TheRegister

セキュリティ対策をしたい? 古い慣習がどれほど無力なのかを、次世代のスタートアップが示す~「卵の殻」の周辺でハッカーを妨げる努力は、終わりにしよう(その 2)(The Register)

このハニーポットは、攻撃者を侵入させて、彼らが起こす行動の一つ一つを記録する。それにより管理者やセキュリティ研究者は、新たな脅威がどのように機能するのかを理解することができる。

  1. 先頭
  2. 10
  3. 20
  4. 30
  5. 38
  6. 39
  7. 40
  8. 41
  9. 42
  10. 43
  11. 44
  12. 45
  13. 46
  14. 47
  15. 48
  16. 50
  17. 60
  18. 最後
Page 43 of 363
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×