GeneWorksのテクノロジーは、セキュリティで守られた建物への侵入者に、物理的にタグ付けできる定着スプレーとしても応用できる。
制御システムのセキュリティマネジメントシステム構築に向けた解説書(IPA)他
このハッシュ・テクニックはデジタル署名で使用されており、ソフトウェア・ダウンロードのコンテンツや他の暗号アプリケーションが不正操作されていないことが確認できる。
「情報セキュリティ国際キャンペーン」関連行事を更新(NISC)他
しかし、報告書の著者たちは、中国警察が正しい戦略を用いれば、これらプラットフォームに侵入している犯罪行為に大きな影響を及ぼすことができると証明することに熱心だ。
しかし、研究者たちは中国のアプローチにいくつか異なる点を発見した。メンバーのそれぞれが、コミュニケーションをとるのに一般のWebプラットフォームを、より頻繁に使用する傾向があるのだ:
Facebookは4日、Facebookの全世界の月間(9月)利用者数が10億人に達したと発表した。ユーザーへ感謝の気持ちをお伝えするべく、記念のビデオを公開した。また、FacebookのCEOであるマーク・ザッカーバーグも自身のタイムラインで記念のメッセージを公開した。
「m-FILTER」Ver.3.5、業界初のメール送信「後」の添付ファイル管理を実現(デジタルアーツ)他
Dell SecureWorksの研究者たちによれば、特定ドメイン名へのリファレンスといった手がかりと、スパイが残したマルウェアは、Comment Groupと呼ばれる中国のハッキングチームのデジタル指紋に符合し、同グループは、以前のサイバー・スパイ活動に関連があるとう。
親を「ウザい」と感じさせずに、オンラインで子供たちの安全を守るには(マカフィー:ブログ)他
続報では、悪意ある添付ファイル付きの危険な電子メールが防衛線をかいくぐって、誰かのデスクトップに到達し、それが開かれてマシンが感染したことが示唆されている。
このセキュリティ最大手企業は当初、名前の明かされていないサード・パーティのネットワークで、侵害により以前の企業製品用ソースコードがリークしたことを非難したが、後に、pcAnywhereおよび消費者向け製品のソースコードもさらされたことを認めた。
ネットサービスの利用規約・プライバシーについての調査レポート(ネットマイル)他
「もし突然、PhoneとTelStopを含むアプリケーション・セレクターが現れたら、何かがTEL URIを実行したと分かる」と、Mullinerは彼のWebサイトで説明する。
データセンターに関する最新調査、モバイル、仮想化、クラウで複雑化(シマンテック)他
競合している暗号専門家チームは、ライバルのアルゴリズムを破るか、少なくとも潜在的な欠陥を明らかにする試みを行うよう推奨された。
アダルトサイトの請求!携帯型音楽プレーヤーでも!?(国民生活センター)他
研究者たちによれば、同脆弱性はチケットがカード上の残りの乗車回数を保存するが、購入した乗車回数が消費されても、カードを無効にする手続きを全く行わないという事実から来ている。
米国政府に見るセキュリティ統合の流れ(マカフィー)他
このセキュリティの欠陥は、(多少困難ではあるものの)中間者攻撃の実行にも使用できる可能性、もしくはATMやPOSターミナル上でマルウェアとともに使用される可能性があると、Bondは付け加える。
Samsung Galaxy S3も侵入され、MWR Labsのチームにより無線NFCテクノロジーを使用して障害が生じさせられたが、iPhoneのハッキングの方がはるかに深刻な侵害と考えられている。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)