その記事は「シリアのジハード主義者たちが、洗練されたスパイ作戦で閣僚のアカウントをハッキングしていることがGCHQによって暴かれた」と主張している。悲しいことに英国の他メディアは、それをそっくりそのまま伝えた。
「あなたはアンチウイルスベンダの日本法人で 20 年間の業務経験を持つと聞いています。外資のベンダが日本市場で成功するポイントは何だと考えていますか。」
この攻撃の影響を受けたサイトには ebay.co.uk、drudgereport.com、answers.com、そして少数のアダルトサイトなどが含まれている。影響を受けた広告ネットワークには、DoubleClick や AppNexus などがある。
それは必要に応じて、あなたの作業用 PC を、吟味されたソフトウェアしか実行できないものに変える。コード整合性のポリシーを利用する企業は、ユーザーモードとカーネルモードの両方で、どのバイナリの実行を許すのかを指定することができる
ルータを侵害する戦術は現在のところ珍しいが、今後はより一般的になるかもしれないと FireEye は警告している。「SYNful Knock の発見は、ルータのイメージを利用した攻撃の、まさに氷山の一角だ」
「もしも Tor がシャットダウンされたなら、犯罪者たちは他の方法を見つけて活動するだろう。しかしオンラインのプライバシーを求める人々は、そのようにいかない」と彼女は主張した。
大統領は「自発的な協力」という言葉を使うことで、大手テクノロジー企業から「政府は退却した」と言われることを望んでいるのだろう。そうでないなら、全てはライバシーを愛するオタクたちを黙らせておくための政治工作だ。
このような動きは業界のさらなる協力を奨励し、それは社会の安全と国家の安全保障を改善するだろう。たとえば米政府は先日、ソフトウェアのセキュリティホールに関する詳細情報を共有する取り組みを発表したばかりだ。
.pw は、Pacific island nation of Palauの国コードのTLDとして誕生したのち、そのブランドを「Professional Web」に変更した。そしてSymantecは .pwのサイトを「ジャンクメールの重要なソース」と評価した。
XcodeGhost を利用すれば、あなたの i デバイスからデバイス名、国名、一意的な識別子などのデータをキャプチャできると考えられている。それはデバイスのスクリーンにダイアログボックスを表示できる可能性もある。
さらに深刻なのは、攻撃者が任意のコードを実行するために作り出すパケットによって、そのネットワーク通信のプロセスがクラッシュさせられる可能性もあるということだ。
Ristic は、Let's Encrypt が無料でありながら自動的に更新されることも称賛した。「私は『完全なるウェブの暗号化』を長年に渡って支持した。これは大きな前進である」
韓国は攻撃される面が大きいのに対し、北朝鮮はインターネットのインフラが非常に小さいので、多くの観察者は北朝鮮が有利だと語る。また北朝鮮政府は「Bureau 121」部隊のハッカーに多額の報酬を与えていると示唆されている。
それらの鍵がシンプルであり、また3Dファイルや3Dプリンターが入手しやすくなったため、これまでの小さな努力は吹き飛ばされ、一般市民が利用する 3億のロックにアクセスできるようになった。
bcrypt のインストールは、Cheater Capital のセキュリティ研究者たちにより運営されている。そこにはクラッキングのプロセスを失敗させる 12 の要素がある。CynoSure Primeは、このパスワードを現実的に破るプロセスを作った初期の数人目となる。
Scan 読者の皆様はもうお気づきだと思いますが、Black Hat だけでなく多くの国内外のセキュリティカンファレンス参加者は男性が大半を占める。昨年の Black Hat USA 2014 での女性参加者はたったの 9 %だった。
本年の Black Hat USA 2015 の BUSINESS HALL で、日本の企業 PFU の北米支社が、標的型攻撃対策製品の展示を行った。日本では、主にスキャナの成功で知られている企業だが、北米市場にいったいどんなセキュリティ製品を提供しているのか。
Ashley Madison のハッキングは市民の莫大な関心を集めており、また同社が、ハッカーの起訴に繋がる情報提供に 50 万ドルの報酬を申し出たことも、その勢いに拍車をかけている。
その決断が下されたのは「RC4で暗号化した cookie を52 時間以内に復号できる RC4攻撃」が、また新たに発見された2か月後のことだ。3社で異なる点は、そのリリースのサイクルだけになる予定だと Mozilla は語った。
FBIが政府の機関としてAP のブランドを偽装するという行為は、同通信社の報道機関としての信憑性を蝕むものだと彼らは主張している。政府の監視行為と関連付けられることで同社の事業が傷つけられているとAPは訴えた。
このハニーポットは、攻撃者を侵入させて、彼らが起こす行動の一つ一つを記録する。それにより管理者やセキュリティ研究者は、新たな脅威がどのように機能するのかを理解することができる。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)