2015年はサイバーセキュリティ元年だったそうだ。2005年が内部セキュリティ元年で、2013年は制御システムセキュリティ元年、2014年はPOS脅威元年だったとさ。営業トークの元年が毎年叫ばれるってことは業界が成長期にあるって意識高い系の解釈をしておこう。
「市場は進化を続けているが、成功の鍵は変化していない。報奨金プログラムを成功させたいなら、あなたは適切な報酬で、正しい研究者を惹きつけなければならない」
今回は、2015 年に ScanNetSecurity が配信した UK の IT ニュース誌 The Register 誌特約による翻訳記事をすべてサルベージ完了しましたことをお知らせいたします。
通常ならば、金庫室にアクセスするためのマスターパスワードが公式のウェブサイト以外のあらゆるウェブサイト上で入力された場合、LastPass は警告を発する。攻撃者は、その警告の表示をブロックすることができた。
これまでにも、高解像度レンズを用いて、かなりの距離を隔てて撮影された(鍵の)写真から、その鍵を複製できることが示されている。このアプリケーションは、そのような的を絞った先進的な攻撃を行う際に有効だ。
それは人権を侵害している、と主張した 2 人の活動家は、2014 年に同法を巡ってハンガリー政府を訴えた。ECHRは、このハンガリーの法律が「侵害とならぬための充分な保証を提供していない」との判決を下した。
「いまや我々は、10 年前から利用されている Java ライブラリについて語らない。我々が語っているのは、近代的なアプリケーション開発、AngularJS、RESTful 等に関することで──それらの全てが、ここにある」
「たとえ警察に権限を与える意図が賞賛に値するものだとしても、それは『賞賛に値しない意図を持った人々』にもドアを開くものだ。議論を煽るのはもっともなことだが、それは政府の意見に添った正しい解決ではない」
Rovnix は広範に知られているものではない。IBM によれば、テストを行った 54 のアンチウイルス製品のうち、このマルウェアの特定の構成を検出したのは、わずか 4 つだった。ただし現在、シグネチャファイルの追加が行われている最中である。
OAuth 2.0 は、ほぼ全てのレベルにおいて及第点を得ているものの、そのプロトコルには 2 つの弱い部分がある。リダイレクト処理と、アイデンティティプロバイダ(IdP)の処理法における、いくつかの側面だ。
PTPはベンダーに連絡し(ベンダーはそれを深刻に受け止めて分析し、更新を行うと約束した)、さらに「このセキュリティの弱点は、いかなる重大なリスクをもたらすこともないものだった」と結論づけるまでの間、その脆弱性を公開しなかった。
これらのバグは(無害そうなアプリケーションのバグでも)、賢い攻撃者により強力なベクトルで悪用される可能性がある。「もし誰かがモデムを攻撃できたら、そのモデムは電車の自動制御システムを攻撃でき、そして彼らは電車の制御を奪うことができる」
これらの医療ハッカーたちは昨年、米議会に対して「ハッカーが医療デバイスを調査することが、また車両にハッキングをすることが許可されるように、DMCA 制限法の例外的な措置を得るための働きかけ」を成功裏に行っている。
暗号を利用したウェブサイトと情報交換する際は、自分のパスワードの秘密が保たれていると思いがちだ。HTTPS Bicycle攻撃は、そうでない場合もあるということを示している。ほんの僅かな情報も、のちに『より洗練された攻撃』をもたらす可能性がある。
それをクラックするには非常に多くの計算力が要求される、という仮定が常にあったが、コードは1時間でクラックでき、エンドユーザーになりすましてシステムに侵入できる可能性があるということを、この論文は主張している。
米国OPM侵害事件の批判は中国に向けられたが、それは公正なスパイ合戦と見なされ、それほど非難はされなかった。そのハッキングの大胆さゆえに、中国に向けられる「苦々しい賞賛」さえ見られたほどだ。
Juniper 社製 Firewall 製品である NetScreen で動作する ScreenOS には、管理アクセスにおける認証を回避する脆弱性が報告されています。
急激に注目されたサイバーセキュリティ。こうなるとセキュリティの専門家を名乗る人がたくさん登場してくる。不安を煽るばかりの人やひけらかしをしてくる人も出てくる。そこで、こういう奴を信用するな! っていうポイントをまとめてみたよ。
したがって世界は、計画されていたよりも 2 年間長く、「不完全であることが分かっている暗号」とともに、何とかやり抜かなければならない。その間、悪者たちは弱い暗号を最大限に利用するだろうと我々は想像している。
このアプリには「ユーザーの自宅の正確な住所を隠す」というプライバシー設定のオプションがあるが、Leigh が自転車走行の詳細情報をシェアしたとき、彼はその切り替えスイッチに気づいていなかった。
監視ツールは、法執行機関が利用する合法的な道具になりえる。しかし、それらは企業と消費者の両方における通信やデータ処理のセキュリティ対策を回避するために利用することもできる。