Gryffin では、オープンソースと、カスタムのファジングツールのコンビネーションが利用されると Yahoo! は語り、将来的にはそれ自体の働きの一部が、コードベースになる可能性もあることをほのめかしている。
「NSA による、罪のない市民への大規模な監視」の内部告発をきっかけに、ECJは協定を破棄した。それは「米国のテクノロジー企業が、欧州の市民の個人情報をスラーピングしてはならない」ということを意味している。
プーチンの仲間たちに実装された厳格な検閲法に直面しているインターネットユーザーたちは、わずかなプライバシーを求めているため、その国内の Tor の使用は増加傾向にある。
互いの国が「他国の重要なインフラを麻痺させることができるサイバー兵器を利用した最初の国」とならぬことを約束する準備を整えている、と New York Times は報じた。
行けば何が得られるかって? DEFCONでもパーティが毎夜開催されているように、講演者や参加者同士の人脈作りや、まさに注目すべき攻撃や対策、各国のキーマンがどう考えているかを肌で直接知ることだよ。
「英国の企業は、標的型攻撃の現実とスケール、そして影響の大きさに対する認識をますます深めているが、それに対処するための準備状況をテストする際にできることはまだ多く、それは行うべきである」
2013 年の時点で「標的型攻撃は回避不可能だ」と確信している英国の大企業は、全体のわずか 4 分の 1 だったが、その数字は現在 72 % まで上昇している。
まさしく最悪の、最も野心的なブラックハットたちが、大手組織をハッキングするために取引をしている。これらのサイトは「潜在的な攻撃ポイント」として、贈賄や脅迫に弱い従業員に関する情報さえも販売している。
ポーカーの世界におけるマルウェアは珍しいが、前例もある。たとえば 2 年前、トップクラスのプロのポーカー師がカードトーナメント戦に出場した際、ホテルの部屋でラップトップを盗まれたのち、なぜか返却されるという事件が起きた。
「今日の決断に、我々は深く失望している」と彼女は伝え、また「それは米国と EU の両方の企業、および消費者に甚大な不信感を築き上げ、また大西洋域のデジタル経済の繁栄をリスクに晒すものだ」と加えて述べた。
Microsoft Windows の Windows Media Center に、遠隔のホストに任意のコードを実行させることが可能となる脆弱性が報告されています。
90年代からセキュリティ分野の第一人者である高橋郁夫弁護士の人気講演である、Security Warsを聴いた方は多いでしょう。エピソード1は正義を志したはずのセキュリティ研究者が不正アクセスで逮捕されたある事件から始まります。
およそ 125 万人分の高齢者の機密データが危殆化された、日本年金機構の大規模なデータ侵害事件が起きた直後で、これほど多くの個人データを集中させることに対する懸念が持ち上がっている。
「ジェイルブレイクした iOS デバイスだけがマルウェアに脅かされていた世界は、過去のものだ。YiSpecter は、その技術が現実社会で、多くのiOSデバイスを感染させるのに用いられていることを明らかにした」
Wallach は、現在も FBI が才能のある人材を補充するのに苦労していると指摘した。FBI の 56 の現地オフィスのうち 5 つには、1 人のコンピュータ科学者すらも割り当てられていない。
Wallach によれば、現在 FBI の Seattle Field Office でサイバータスクフォースの指導にあたっている人物が、「2013 年から 2014 年の間で、違反行為は 55 %増加した」と報告しているという。
その記事は「シリアのジハード主義者たちが、洗練されたスパイ作戦で閣僚のアカウントをハッキングしていることがGCHQによって暴かれた」と主張している。悲しいことに英国の他メディアは、それをそっくりそのまま伝えた。
この攻撃の影響を受けたサイトには ebay.co.uk、drudgereport.com、answers.com、そして少数のアダルトサイトなどが含まれている。影響を受けた広告ネットワークには、DoubleClick や AppNexus などがある。
それは必要に応じて、あなたの作業用 PC を、吟味されたソフトウェアしか実行できないものに変える。コード整合性のポリシーを利用する企業は、ユーザーモードとカーネルモードの両方で、どのバイナリの実行を許すのかを指定することができる
ルータを侵害する戦術は現在のところ珍しいが、今後はより一般的になるかもしれないと FireEye は警告している。「SYNful Knock の発見は、ルータのイメージを利用した攻撃の、まさに氷山の一角だ」
「もしも Tor がシャットダウンされたなら、犯罪者たちは他の方法を見つけて活動するだろう。しかしオンラインのプライバシーを求める人々は、そのようにいかない」と彼女は主張した。