Linux Kernel には、ptrace システムコールを扱う際の SYSRET 命令の処理に起因して、CPU レジスタ値を不正に操作されてしまう脆弱性が存在します。
「中小企業を援助するための資金を設立したことは称賛に値する。しかし英国のサイバーセキュリティの全体予算が8 億 6 千万ポンド(編集部註:約 1,517 億円)であることを考えると、その額は 0.5%にも満たない」と Cottonは語った。
TFA はあなたをより安全にするかもしれないが、あらゆるリスクを軽減するわけではない。これまでハッカーたちは、いくつかの銀行で TFA のスキームを破ってきた。少なくとも、ハッカーたちには TFA の迂回を可能とする 3 つの技術がある。
影響を受ける製品には、最低25万ドルのクラスタアプライアンス「Oracle Exalogic」、Oracle Data Appliance、Big Data Appliance、SPARC Supercluster、Sun ZFS Storage Appliance Kit、様々なソフトウェア製品、全範囲に渡る Oracle Communications が含まれている。
2 要素認証は、セレブのヌード事件のおかげで少なからず注目を浴びることとなった。Apple は、その技術を既に採用しているからだ。とはいえ、彼らは同社のクラウドにおける TFA の必要性に関して、それほど熱心ではなかった。
今回のBashの欠陥にShellshockという名前を提案した、Errata SecurityのRobert Grahamもまた、このプログラミングのへまはHeartbleedと同様に深刻だと言う。ただし次のように言及している。
複数の Apple アプリケーションが利用する CoreGraphics ライブラリに情報漏えいが発生する脆弱性が報告されています。
「我々は、できるかぎり迅速に修正を提供する所存だ。今後、提供されるすべての PIXMA 製品では、『PIXMA ウェブインターフェイス』にユーザーネームとパスワードが追加され、また 2013 年後半以降に販売されたモデルも、このアップデートに対応する」
WikiLeaksの最新のリークには、当該ベンダーの請求書とサポートチケットのコピーが含まれている。同社の多数の顧客の名前や、この議論を呼んでいる技術にいくら支払ったのかについて、マスクはかけられていない。WikiLeaksによると、FinFisherの売上は少なくとも…
スパマーたちはメールフィルタを潜り抜けるトリックを大量に使用しており、ソーシャルメディアを通じて急増させている。Virus Bulletinは、数々のこうしたトリックを挙げたSpammer's Compendium(スパマー一覧)の保守を行っている。
米商務省のシステム取得およびITセキュリティ担当の商務次官Allen Crawleyは、NASAとNOAA(National Oceanic and Atmospheric Administration、アメリカ海洋大気庁)の地上管制施設に衝撃的な欠陥があることを発見した。
今回の更新は、LastPassや1Passwordが占めているオンラインパスワード管理の分野へのGoogleの最新の侵略である。Googleが一旦はサードパーティによる付加価値サービスとして提示していた機能をChromeが組み込んだので、LastPassや1Passwordはかなり脅威に感じるだろう。
Wireshark の CAPWAP 解析部にサービス運用妨害 (DoS) が発生する脆弱性が報告されています。
Mozillaの動きは、NIST(National Strategy for Trusted Identities in Cyberspace)の科学者によるベストプラクティスの提言に沿ったものだ。NISTは組織に対し2048ビットのキーに移行して、これのみを受け付けるように警告を行っていた。
それは「公式の Comcast ホットスポットを利用している」ということを顧客に知らせて、安心させるものだと話している――とはいえ、顧客にダウンロード可能なアプリを薦めることもできるのだが。
「Enigmail は、BCCの受信者を非表示としたうえで、誰が送信をしたのかを明かさぬまま、受信者の全員に対して暗号化されたメールを送信するかどうかを尋ねる。しかしBCCの受信者のみに送られるメールは、平文のまま送信される。
「Apple が消費者の行動を変化させるほどの影響力を持っていることに疑いの余地はない。しかし、『モバイル決済を受け付けていない小売業者が売り上げを失う』というステージには、まだ到達していない」
Microsoft Internet Explorer (IE) に解放済みメモリを使用してしまう脆弱性が報告されています。
そして彼らは、たとえば暗号化やハッシュ化などのセキュリティのメカニズムが存在しないとき、またはそれらの実装法が悪いときに強いパスワードを要求するのは、時間の無駄であることを見出した。
実は「3s3s.org」の管理者に直接依頼することで閲覧対象外に指定することが可能で、国内の組織がいくつか含まれていることが分かります。これは模倣サイト誤認騒動の裏で、事態を正確に把握し、必要に応じて対象外の調整依頼を行っていた組織が存在することを示します。
Archibald は付け加えた:「サイバー犯罪者とサイバー攻撃に関して、法執行機関は多くの困難に直面している。だからこそ、それらの問題に取り組むとき、真に包括的で共同的なアプローチの存在が必要とされている」