「もし突然、PhoneとTelStopを含むアプリケーション・セレクターが現れたら、何かがTEL URIを実行したと分かる」と、Mullinerは彼のWebサイトで説明する。
データセンターに関する最新調査、モバイル、仮想化、クラウで複雑化(シマンテック)他
競合している暗号専門家チームは、ライバルのアルゴリズムを破るか、少なくとも潜在的な欠陥を明らかにする試みを行うよう推奨された。
アダルトサイトの請求!携帯型音楽プレーヤーでも!?(国民生活センター)他
研究者たちによれば、同脆弱性はチケットがカード上の残りの乗車回数を保存するが、購入した乗車回数が消費されても、カードを無効にする手続きを全く行わないという事実から来ている。
米国政府に見るセキュリティ統合の流れ(マカフィー)他
このセキュリティの欠陥は、(多少困難ではあるものの)中間者攻撃の実行にも使用できる可能性、もしくはATMやPOSターミナル上でマルウェアとともに使用される可能性があると、Bondは付け加える。
Samsung Galaxy S3も侵入され、MWR Labsのチームにより無線NFCテクノロジーを使用して障害が生じさせられたが、iPhoneのハッキングの方がはるかに深刻な侵害と考えられている。
Internet Explorer の脆弱性に対するアップデート(JVN)他
参加者は偽の政府ネットワークを分析して侵入の可能性を探し、直面する脅威を把握して防御する方法を提案する。それも、英国のますますきつくなる財布の紐を考慮に入れながら、だ。
日本は今でも安全な国か?(エフセキュアブログ)他
サイバー犯罪者の次なる標的--スマートテレビ(ジャングル)他
プランXは「リアルタイムかつ大規模に、そしてダイナミックなネットワーク環境でサイバー戦争を把握、計画、管理するための革命的テクノロジー」を求めている。
「攻撃はパケットを盗聴し、送信されるリクエストのサイズを獲得することができる。[ファイル名]パスを変えることによって、攻撃者はリクエスト・サイズを最小限に抑えようとすることができる。
尖閣諸島問題等と関連したとみられるサイバー攻撃事案について(警察庁)他
警察庁(警備企画課・情報技術解析課)は19日、尖閣諸島問題に関連したとみられるサイバー攻撃事案について、その概要と今後の対応について発表を行った。
サイバーペテン師たちは最初、悪意あるコードを挿入して悪用可能なサイトを見つける必要があり、正当なサイトのユーザーを、Blackholeを利用した、ハッカーがコントロールするポータルからの攻撃にさらす。
IEに存在する新たなゼロデイ脆弱性を確認! 「PoisonIvy」に誘導(トレンドマイクロ:ブログ)他
Shamoon通信モジュールにあるプログラミング・エラーは、同マルウェアが他のマルウェアをダウンロードし、実行できないことを意味している。
一部サイトでの反響について(キングソフト)他
Torは通常、Web匿名化サービスとして知られているが、このテクノロジーは潜在的にボットネットの運用者によって利用され、IRCサーバを隠されたサービスとして構築する、手軽な方法も生み出す。