国際ニュース記事一覧(58 ページ目) | ScanNetSecurity
2024.05.17(金)

国際ニュース記事一覧(58 ページ目)

イスラエルの元スパイは、あなたの車をサイバー詐欺から守りたい~あなたが電子キーを持っているなら、誰がピッキングを必要とする?(その 1)(The Register) 画像
TheRegister

イスラエルの元スパイは、あなたの車をサイバー詐欺から守りたい~あなたが電子キーを持っているなら、誰がピッキングを必要とする?(その 1)(The Register)

最近の報告によると、キーレスカーを標的とした攻撃が増加していることを受けた保険業者は、Range Rovers のキーレスカーの保険加入を拒否しているということが示されている。

CODE BLUE を生んだ日本のセキュリティコミュニティの歴史 ~ CODE BLUE篠田氏、日立システムズ本川氏対談 画像
特集

CODE BLUE を生んだ日本のセキュリティコミュニティの歴史 ~ CODE BLUE篠田氏、日立システムズ本川氏対談

「情報は世界にたくさんあるのに、日本の人はそれを知らないし、情報を共有するコミュニティもなかったですからね。日本に、そんなコミュニティを作りたいと思って、ジェフ・モスに『DEF CON を日本に持っていきたい』という話をしたら、一度はダメと言われたんです。」

より信頼できるフィッシングサイトの構築を目指す詐欺師たちは、プロキシサーバを使う~「あなたのクレジットカード情報を入力してください。謝謝」(The Register) 画像
TheRegister

より信頼できるフィッシングサイトの構築を目指す詐欺師たちは、プロキシサーバを使う~「あなたのクレジットカード情報を入力してください。謝謝」(The Register)

そのフィッシングのページには、正当なサイトへのリレーとして働くプロキシプログラムのみが含まれている。あらゆるページは、いずれかの情報の窃盗が行われる必要がある場合にのみ修正される。

鵜飼裕司の Black Hat Europe 2014 レポート (1) 総括 画像
特集

鵜飼裕司の Black Hat Europe 2014 レポート (1) 総括

情報セキュリティ国際会議 Black Hat の唯一にして初のアジア人レビューボードメンバーとして論文審査を行う株式会社FFRI の鵜飼裕司氏に10月中旬にオランダで開催された Black Hat Europe 2014 の発表から見えるこれからのセキュリティ動向について聞いた。

[ソチ2014から東京2020 レポート] すべてがつながる IoT は Internet of Threat でもある ― ユージン・カスペルスキー 画像
セミナー・イベント

[ソチ2014から東京2020 レポート] すべてがつながる IoT は Internet of Threat でもある ― ユージン・カスペルスキー

2020年の東京オリンピックではどのような攻撃やリスクが予想されるだろうか。カスペルスキー氏は、ソチと同様な攻撃が懸念されるという。氏は、東京オリンピックでは、まず最悪のシナリオを立ててそれに備えよという。それでも、攻撃者は予期しない手法を繰り出してくる。

EFF「Verizon の不気味な supercookie ストーカーには VPN が有効だ」~複数の広告ネットワークが今、そのプライバシーの脆弱性に便乗している(The Register) 画像
TheRegister

EFF「Verizon の不気味な supercookie ストーカーには VPN が有効だ」~複数の広告ネットワークが今、そのプライバシーの脆弱性に便乗している(The Register)

Verizon はユーザーに対し、そのシステムのオプトアウトを許可しているが、そのネットワークを通した全てのHTTP リクエストにはUIDHのスタンプが押されているため、それはあらゆるウェブサーバに見える形となる。

香港の民主化サイトが中国のサイバーツールキットで DDoS 攻撃を受ける~いま我々は「中国政府による攻撃だ」とは言わないが…(The Register) 画像
TheRegister

香港の民主化サイトが中国のサイバーツールキットで DDoS 攻撃を受ける~いま我々は「中国政府による攻撃だ」とは言わないが…(The Register)

「中国を拠点とした APT 攻撃の攻撃手たち」と、「香港の抗議運動に対する DDoS攻撃の活動」の双方で利用されるツールやインフラが重複していることを、FireEye が発見している。

米国政府が「第二のスノーデンかもしれない人物」を探している―レポート~待て、この文書を我々が編集したとき、エドワードはここにいなかった(The Register) 画像
TheRegister

米国政府が「第二のスノーデンかもしれない人物」を探している―レポート~待て、この文書を我々が編集したとき、エドワードはここにいなかった(The Register)

この事件は「The Intercept」が 8 月に公開した記事に端を発するものだ。その記事は、米国政府の警戒リストのデータベースに載っている人々の半数近くが「テロリストとの関わりがまったく認められない人々」であったことを明かしている。

Pirate Bay の協働創設者、CSC の大規模なハッキング攻撃で禁錮刑を食らう~デンマークの政府サーバへの不法アクセスで有罪に(The Register) 画像
TheRegister

Pirate Bay の協働創設者、CSC の大規模なハッキング攻撃で禁錮刑を食らう~デンマークの政府サーバへの不法アクセスで有罪に(The Register)

Warg、および名前の明かされていない 21 才の共犯者は、米国のテクノロジー企業 CSC のメインフレームにまんまと侵入した( CSC は、2012 年 2 月から 8 月にかけて、欧州の政府組織のホスティングを行っていた)。

「Tor 禁止令」を解く Facebook、暗号化の onion アクセスポイントを宣伝~これからは暗号化通信も完全に OK(The Register) 画像
TheRegister

「Tor 禁止令」を解く Facebook、暗号化の onion アクセスポイントを宣伝~これからは暗号化通信も完全に OK(The Register)

「違う文脈で言うなら、そのような(Tor の)挙動は、ハッキングされたアカウントが『ボットネット』を通じてアクセスしている挙動だ、と示唆されるかもしれない(しかし、それは Tor にとって正常なことだ)」

【S4xJapanレポート】 ICS システムの Google ― Shodan でわかる事実と企業での活用法 画像
セミナー・イベント

【S4xJapanレポート】 ICS システムの Google ― Shodan でわかる事実と企業での活用法

実際にどの程度の情報が手に入るのか。また日本の ICS デバイスどうなっているのか。ピーターソン氏は講演前に Shodan データベースを管理するジョン・マザリー氏や数名の研究者に協力を依頼、日本のインターネット接続されたICSの最新情報を入手した。

欧州のサイバーセキュリティにとって最大の脅威とは?(ヒント:ハッカーではない)~欧州史上最大のサイバーセキュリティ演習(The Register) 画像
TheRegister

欧州のサイバーセキュリティにとって最大の脅威とは?(ヒント:ハッカーではない)~欧州史上最大のサイバーセキュリティ演習(The Register)

「5 年前には、サイバー危機が起こった際に EU 加盟国の間で協力を推進するための手順が存在していなかった。現在の我々には、『欧州レベル』のサイバー危機を緩和するための、集団的で適切な手段がある」

Knock Knock ツールが Mac のアンチウイルスをジョークに変える~「ウイルスに感染しない」Mac でウイルスを見つけ出すコード(The Register) 画像
TheRegister

Knock Knock ツールが Mac のアンチウイルスをジョークに変える~「ウイルスに感染しない」Mac でウイルスを見つけ出すコード(The Register)

彼は、完全にパッチを当てた Mac も「それほど安全ではない」ということ、そして、ビルトインのアンチマルウェアのメカニズムは「かなり使えない」ということを加えて述べた。

Yosemite が厄介な脆弱性「Rootpipe」で荒れる~この「シェルのアクセス権限昇格のバグ」は翌年 1 月までは修正されない(The Register) 画像
TheRegister

Yosemite が厄介な脆弱性「Rootpipe」で荒れる~この「シェルのアクセス権限昇格のバグ」は翌年 1 月までは修正されない(The Register)

の脆弱性は、何者かが sudo コマンドを利用する際に行われる「パスワードの要求」を覆すもので――つまり、スーパーユーザーとしてシェルにアクセスするということになる。

中国の APT グループが豪州の弁護士を狙う~少しは同情しよう:彼らはあなたのデータや、大きな取引の重要な情報を管理している(The Register) 画像
TheRegister

中国の APT グループが豪州の弁護士を狙う~少しは同情しよう:彼らはあなたのデータや、大きな取引の重要な情報を管理している(The Register)

「多くのデータが集まる法律事務所も標的とされている――弁護士を経由するすべてのものは、取引をするうえで明らかに興味ぶかい。法律事務所は縦断的な業務を行う傾向があり、それはAPTにとって合理的だ。

米国のモバイルネットワークが iMessage のスパムで溢れかえる~iSpam の偽ブランドグッズ販売(The Register) 画像
TheRegister

米国のモバイルネットワークが iMessage のスパムで溢れかえる~iSpam の偽ブランドグッズ販売(The Register)

また、iMessage を利用したジャンクメールの送信は、活発に利用されている(ホットな)iPhone の電話番号のリストを作り出す手段も提供する。そしてスパマーたちは、そのリストを他の詐欺師たちに販売することもできる。

Tor の出口ノードがダウンロード時にマルウェアを混ぜ込む~Windows Update のハッカーは Microsoft FixIt に守られる(The Register) 画像
TheRegister

Tor の出口ノードがダウンロード時にマルウェアを混ぜ込む~Windows Update のハッカーは Microsoft FixIt に守られる(The Register)

Tor プロジェクトのメンバー Roger Dingledine は、ネットワーク上の悪者として、その出口ノードにフラグを立てた。だが、そのことは、100 以上の出口ノードから「模倣した攻撃」が行われるのを実質的に防ぐ措置ではない。

「Edward とは誰だ?」GCHQ のボスは最後のスピーチで Snowden の話題を避ける~英国のスパイは「大規模な監視」をせずに「散歩」をする(その 2)(The Register) 画像
TheRegister

「Edward とは誰だ?」GCHQ のボスは最後のスピーチで Snowden の話題を避ける~英国のスパイは「大規模な監視」をせずに「散歩」をする(その 2)(The Register)

「勤務時間外の我々は、『友人、隣人、あるいはお客』と見なされている人々である。急激に魂を失うことはない。私のスタッフたちは、普通とは違った(並外れた)仕事をしている普通の人々だ」と彼は語った。

「Edward とは誰だ?」GCHQ のボスは最後のスピーチで Snowden の話題を避ける~英国のスパイは「大規模な監視」をせずに「散歩」をする(その 1)(The Register) 画像
TheRegister

「Edward とは誰だ?」GCHQ のボスは最後のスピーチで Snowden の話題を避ける~英国のスパイは「大規模な監視」をせずに「散歩」をする(その 1)(The Register)

大西洋ファイバーケーブル通信の傍受や、Belgacom のシステムのハッキングに関する Snowden の暴露にも関わらず、その聴衆は、「いかに GCHQ のスタッフが厳格な規制制度の範囲内で活動しているのか」についても話を聞くこととなった。

量子鍵セキュリティ、実用に一歩前進~あなたも「デバイスから切り離された証明」に近づける……もしも物理学の法に従うなら(The Register) 画像
TheRegister

量子鍵セキュリティ、実用に一歩前進~あなたも「デバイスから切り離された証明」に近づける……もしも物理学の法に従うなら(The Register)

その著者は、彼らの研究を「一定のノイズ率に耐え、暗号鍵の量の線形的な抽出を可能とする、『デバイスから切り離された、完全な量子鍵配送のセキュリティ証明』として初の研究」と呼んでいる。

Security Blue Note  第3回「秋はカンファレンス~NopCon、APWG eCrime Researchers Symposium、HITB KL、XCON」 画像
セミナー・イベント

Security Blue Note 第3回「秋はカンファレンス~NopCon、APWG eCrime Researchers Symposium、HITB KL、XCON」

サイトによれば「トルコで唯一のハッカー国際会議」であり、非営利団体による、セールスピッチを排除した、純粋に技術に特化した会議であると述べています。特徴は、普段報道以外でふれることの少ない「中東のセキュリティ情勢」に触れられる点でしょうか。

  1. 先頭
  2. 10
  3. 20
  4. 30
  5. 40
  6. 53
  7. 54
  8. 55
  9. 56
  10. 57
  11. 58
  12. 59
  13. 60
  14. 61
  15. 62
  16. 63
  17. 70
  18. 80
  19. 最後
Page 58 of 369
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×