セキュリティー研究者のMichael Jordan氏が、Canonのワイヤレスプリンターをハックして初代『Doom』の起動に成功させたとBBCが報じています。
「Enigmail は、BCCの受信者を非表示としたうえで、誰が送信をしたのかを明かさぬまま、受信者の全員に対して暗号化されたメールを送信するかどうかを尋ねる。しかしBCCの受信者のみに送られるメールは、平文のまま送信される。
「Apple が消費者の行動を変化させるほどの影響力を持っていることに疑いの余地はない。しかし、『モバイル決済を受け付けていない小売業者が売り上げを失う』というステージには、まだ到達していない」
そして彼らは、たとえば暗号化やハッシュ化などのセキュリティのメカニズムが存在しないとき、またはそれらの実装法が悪いときに強いパスワードを要求するのは、時間の無駄であることを見出した。
Archibald は付け加えた:「サイバー犯罪者とサイバー攻撃に関して、法執行機関は多くの困難に直面している。だからこそ、それらの問題に取り組むとき、真に包括的で共同的なアプローチの存在が必要とされている」
もしも『国の攻撃』があったなら、その後から文脈が広げられるだろう。この発表は主に、『場合によっては抑止効果を有する』ということに焦点を定めた、修辞的な性質のものである」
IP アドレスの末尾を変更するだけで、別の客室の制御を乗っ取ることができると気づいた Molina は、そのプロトコルのリバースエンジニアリングを行い、他室のテレビの電源を入れるなどのハッキングに成功した。
今回は iCloud が悪評を買っているが、これらの画像のソースは、iCloud だけではなさそうだ。Apple は、このセレブリティ画像のプライバシー騒動で批難される対象として、不当に矛先を向けられたように見える、と Conway は主張している。
この世界最高峰と呼ばれている Black Hat USA に参加してるセキュリティ担当者の多くも、日本のセキュリティ担当者と同じように、経営陣に対し、情報セキュリティの必要性を説くのに一苦労しているというのです。
Apple 特有の欠点は、コンピュータフォレンジックのフィールドでは、しばらく前から非常に良く知られていた。ElcomSoft のセキュリティ研究者は昨年、クラウドに保管されているドキュメント」を Apple の 2 要素認証が保護しないということを説明している。
「カナダ、オーストラリア、US、ルクセンブルク、デンマーク、ブラジル。世界のあらゆる国のデロイトのサイバーセキュリティチームと協同して仕事をしている。」
「ウイルス作者たちは、マルウェアを犠牲者の元へ送りこむ前に、VirusTotal やそれに類似したテストサービスを利用して、マルウェアの効果をテストしている」ということは、セキュリティサークルでは以前から知られていたことだ。
北朝鮮のハッカーは米国の防衛ネットワークへの侵入を成功裏に果たしている。資源の老朽化や不足は、サイバー戦争を行う上での技術的な能力を損ねるものではない。とりわけ、その政府が他国の機関と資源を利用できる場合は。
こうしたハッキングの事件は、「重要なパスワードを複数のウェブサイトやサービスで使い回さないこと」「それらが単純な1単語や、ありがちなフレーズで構成されていないこと」を(我々に)適切な頻度で確認させるリマインダーとなっている。
「通話チャンネルは、詐欺や不法行為から個人や企業を保護するうえで、最も弱いリンクとなってきた。DEF CON に FTC が現れたことは非常に高い評価を受けている」
「様々なバックグラウンドを持ったオピニオンリーダーたちをまとめることで、我々は小売業者や銀行、クレジットカード処理業者、その他あらゆるペイメントカードデータを扱う組織の、現実社会での資源を培うことができる」
Sophos の研究者 Wyke は、「Andromeda downloader」が研究者の目から C&C を隠していたこと、そして「Ponmocup」は盗んだデータの転送先のサーバを隠し、さらなる犠牲者をハッキングするためのアップデートを受け取っていたことを発見した。
NTT Com Security が Black Hat USA 2014 の講演に選んだのは、MDM(Mobile Device Management)製品そのものの脆弱性を、ペネトレーションテストによって明らかにするという野心的なテーマだった。
自作の検証用マルウェア「ShinoBOT」で、昨年の Black Hat に、日本人として初の Arsenal 出場を果たしたマクニカネットワークスのセキュリティ研究センター主任技師・凌翔太(しのぎ しょうた)氏は、今年、2 年連続の出場を果たした。
「それは当局のコンピュータから、議事録や機密文書などの秘密のデータを盗んでいた。アンチウイルスプログラムでは検出することのできない、良く出来たマルウェアで、非常に洗練された攻撃だった」と Wahab は加えて述べた。
Twitter は、そのグループとのモグラ叩きを続けてきた。他のソーシャルメディアも、同グループのプロパガンダの根絶に最善を尽くしてきた。その取り組みは、彼らがJames Foley を斬首し、その極悪な映像を公開して以降、ますます強化されていた。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)