「世界中のコンピュータで、多くの Yahoo! メールのアカウントが侵害された。どうやらボットネットが使われたようだ。いくつかのアカウントにアクセスする際、ハッカーたちは Apple iPhone の Yahoo! メールアプリを利用した可能性がある。
組織を悩ますパスワード運用対策、その代替策とは--統合リスク管理レポート(ラック)他
「この大会は、我々をセキュリティ研究の最先端に置く。我々は最もすばらしい最新の攻撃テクニックを見ることができる。それは他のセキュリティ製品に取り入れることが可能である」と彼は語った。
放送局および金融機関のネットワーク障害を誘発したマルウェア分析(1)(アンラボ:ブログ)他
「しかし(実際に)このシステムを試してみると、どれが自分のカーソルなのかは意外と簡単に理解できる。ただし観察者には、どれが操作者の使っているカーソルなのか分からない」
Macを狙う新たなアドウェアトロイの木馬Trojan.Yontoo.1(Dr.WEB)他
20日午後、韓国ではKBSテレビ、MBCテレビ、YTNテレビ、新韓銀行や農協などのサーバーがダウンしたり、証券取引ネットワークが停止したんだにゃー。
静脈パターンのマッチングは新しい生体認証技術ではないものの、その正確さ(陽性/陰性の誤認率の低さ)、そして偽造に対する抵抗力は、セキュリティコミュニティの数々のセクション(たとえば暗号化の第一人者 Bruce Schneier など)から好意的な論評を集めてきた。
NVIDIA 製ビデオカードのディスプレイドライバに複数の脆弱性(JVN)他
いまだ状況は混乱したままだが、すでに彼らの考えは、誰が攻撃を開始したのかという方向へ向かっている。北朝鮮が、その主たる容疑者だ。
韓国の銀行、メディアに対するサイバー攻撃事件について(マカフィー:ブログ)他
「この取るに足らないサイバー戦争は、更なる誤解を引き起こすだけのものだ。我々はこの議論に加わっている人々に対し、それを停止することを促す。
2013年2月のウイルス脅威(Dr.WEB)他
それに続く亜種は、コマンドアンドコントロールサーバの位置を知るためのバックアップの手法として Google 検索を利用していた。その機能は、2011 年版のサンプルには存在していなかった。
BHEK2 による大量改ざん(IIJ-SECT)他
12日にはIPAから「2013年版10大脅威」が発表されているよ。1位は 「クライアントソフトの脆弱性を突いた攻撃」なんだにゃー。
また Fox は、このクラス(若い犯罪者たちが、出所後に職を得る可能性を掴むための技術を与えることを目的としている)へ若者たちを参加させることは彼の決定ではなかったと主張した。
1日に8千台のコンピューターを感染させるTrojan.Hosts(Dr.WEB)他
たとえばトレンドマイクロは先日、悪意ある高リスクの Android アプリの数は年内で 100 万本に達するだろうと予測した。
カップル間のデジタルプライバシー調査 in ニッポン(マカフィー:ブログ)他
また、Geng は軍のサイバーコマンドを拡大する米国の計画について言及した。――それはハッキングやコンピュータ侵入との戦いで国際協力を展開するためのあらゆる働きかけに対し、彼らが何の役にも立たなかったことを示唆するものだった。