スマートフォンで見る情報セキュリティマンガを連載(IPA)他
しかしながら、その攻撃について Twitter が詳しく説明するために公開したウェブページの一部には、このように書かれている。「予防的なセキュリティ対策として、我々はパスワードをリセットし、これらのアカウントのセッショントークンを取り消した」。
QRコード-便利だが危険な存在(カスペルスキー:ブログ)他
Twitterが不正アクセスに遭って、25万人分のメールアドレス、セッショントークン、それにパスワードが漏えいしてしまったんだにゃー。
「我々は幸運にも、実用できる対抗策を発見した。この攻撃に対する彼らのシステムをテストし、適所に適切な防衛手段を立てるため、我々は OpenSSL、Google、Oracle を含むいくつかの会社および組織と共に働いてきた」
ダウンロード:2012年下半期の脅威レポート(エフセキュアブログ)他
適切なスキルを持った多くの人材を単純に探し出すのは難事となるだろう。米軍は昨年、新人の雇用と民間の保安警備産業の支援を求めて Black Hat のハッキングカンファレンスに参加したが、多くの応募は得られなかった。
なお暗号化ソフトウェアの提供形態には、ソフトウェアとアプライアンスがある。ソフトウェアによる暗号化は、暗号化鍵がデータと同じサーバーに保管されていることが多くセキュリティが低いと言われている。
Facebookアカウントの利用解除確認を悪用したメールでマルウェアに感染(ウェブルート:ブログ)他
その後、彼は進捗状況をチェックするため、商用の Acunetix 脆弱性スキャナソフトウェアを使ってスキャンした。それから数分後、彼の両親宅の電話が鳴り出した、と彼は言う。電話の向こうにいたのは Skytech の社長である Edouard Taza だった。
京都地裁、千葉県所在企業の京都支店に証拠保全を実施(BSA)他
その一方で HPは、大会で使用されたエクスプロイトと、それを成功させたあとに用いられるテクニックの完全な詳細情報を求めている。それらはクラックされたソフトウェアの開発者たちと共有されるだろう。
より安全にご利用いただくために(Twitter:ブログ)他
それらの方法で暗号化されたパスワードは、一般的に解読が困難だ。――しかし攻撃者が、それらの暗号化で利用されるアルゴリズムに特別に精通している場合、不可能ではない。
「プロトコルを使用する製品の範囲がどれほど膨大なのかを考えると、そのデバイスが脆弱かどうかを見極めるのは(コイントスで決めた方がマシなほど)困難だ」と彼は語った。
たくさんの機器でユニバーサルプラグアンドプレイ(UPnP)のために使用されているlibupnpというライブラリにバッファオーバーフローの脆弱性が発見されて騒ぎになっているんだにゃー。
持続的標的型攻撃で利用される攻撃ツールに注目(トレンドマイクロ:ブログ)他
詳細については調査中であるものの、現場のジャーナリストたちは、デバイスセキュリティが最新かどうかを確認し、しばしばパスワードを変えるよう注意を呼びかけられた。
コントロールサーバ名を作成する新たなBackDoor.Butirat(Dr.WEB)他
この陰謀は Bob にとって非常に効果的だった。会社の人事部によるパフォーマンス評価で、彼は多くの四半期において同社内のトップコーダーとなり、また彼は C 言語、C++、Perl、Java、Ruby、PHP、Python のエキスパートだと考えられていた。
中国は、数年前から Android のマルウェアの温床となっている。政府は昨年、アプリケーションストアにおけるセキュリティの脆弱性を長期に渡って改善しなかった携帯電話会社 China Mobile と China Telecom に対し、公に叱責することを余儀なくされている。