最新の NSA の漏えい情報で紹介された変り種のマルウェアは、ブラジル(米国のサイバースパイ活動の馬鹿げた行動に関して不満を言うとき、最も声高だった国のひとつ)およびメキシコのシステムへのアクセスにバックドアを設置した。
動的情報に基づいたマルウェアのクラスタリング(FFRI:Monthly Research)他
i2Ninja のもう一つの特徴はチケット制の総合ヘルプデスクのシステムだ。顧客は、(マルウェアの)開発者たちやサポートチーム、オープンチケットと交信して回答を得ることができ――それら全てに、I2P の特色である暗号化されたメッセージ通信が利用される。
11月のIPAの活動(IPA)他
具体的に言うなら、レドモンドの人々は TLS 1.2 の暗号プロトコルに切り替えたいと願っており――HTTPS、セキュア環境の SMTP、VPN、および他の技術で利用されているように――そして強い暗号である AES-GCM を使用したいと考えている。
Windows XPのゼロデイ脆弱性関連のバックドア、複数の解析回避手法を利用(トレンドマイクロ:ブログ)
IPAおよびJPCERT/CCは、AT&Tが提供するWeb会議用のアプリケーション「AT&T Connect Participant Application for Windows」にバッファオーバーフローの脆弱性が存在すると「JVN」で発表した。
Remes は、もはや磁気ストライプに基づいたあらゆる技術がクレジットカードにもデビットカードにも相応しくないと主張しており、クローンの作成を困難とする Chip and PIN のテクノロジーに基づいた技術を利用することが好ましいと唱えている。
サイボウズ ガルーンにおけるDoSの脆弱性(JVN)他
HTTP 2.0 サイトが TLS を使用し、SSL をデフォルトにする場合、それは HTTP 2.0 ブラウザと通信する HTTP 2.0 サーバだけに影響を与えるだろう。古いブラウザを利用して http:// ページにアクセスするユーザーには、その変化が分からない。
2013年12月の呼びかけ(IPA)他
Windowsのカーネルにローカルでの権限昇格が可能となる脆弱性が見つかったんだって。この脆弱性はWindows XPとWindows Server 2003に影響があるみたいなんだにゃー。
このようなことが可能となったのは、GCHQ が世界のインターネットのバックボーンのキーとなる構成要素に装置を取り付けているためであり、その装置は同諜報機関にネットのトラフィックを傍受する能力を与えている、と主張されている。
中国と日本を狙う標的型攻撃に利用される「EvilGrab」の作成ツールを確認(トレンドマイクロ:ブログ)他
この「攻撃的なテクノロジー」の原因を作ったスパイたちは、彼らがマルウェアを野に放ったことによって引き起こされた「意図せぬ結果」のことを理解していない、と彼はそのスピーチの中で主張した。
偽の検索結果を表示させるトロイの木馬が感染したサイトから拡散(Dr.WEB)他
以前の SourceForgeはソフトウェア開発にとって、そして FLOSS アプリケーションをホストする場所として信頼できる場所であった。だが現在の彼らは広告の問題に直面している――非常に多くの広告に表示される緑色のボタンが、その場所を汚している。
一太郎の脆弱性の悪用に成功した攻撃を確認(シマンテック:ブログ)他
これら 3 つの欠陥は全て、ZIP ファイル形式の性質に由来している。それは、コンピューティングの初期の時代に設計された、一つのファイルを複数のフロッピーディスクに分割しなければならないケースでの、ファイル名の冗長性を備えている。
「AutoCAD」関連の不正プログラム「ACM_SHENZ.A」、感染PCを脆弱な状態に(トレンドマイクロ:ブログ)他
現在進行中の Bullrun(暗号化システムや、その基礎にある構成要素を弱めるために、ハードウェアおよびソフトウェアのテクノロジーベンダーたちと協働する NSA の計画)を巡る論争により、TrueCrypt に関する懸念は、さらに前面へと押し出された。