eBay の滅茶苦茶なパスワードシステムは、LastPass で生成されたランダム性の高いパスワードに対して「弱い」というフラグ付けをし、よりリスクの高い、ありがちなパスワードを「より強力」なオプションとして昇降している。
彼女は、そのウェブサイトが「パスワードを保護するため、洗練された独自のハッシュとソルトの技術」を使用していたと強く主張した。そしてユーザーは、念のためログインの認証情報を変更するようにと伝えられた。
Adobe Flash Player に整数アンダーフローを引き起こしてしまう脆弱性が報告されています。
「しかし我々は、より多くの専門的なサイバー犯罪グループが、この製品への支払いを続け、アップデートや技術的サポート、新たな機能のサービスを受けるようになるだろうと確信している」
TrueCrypt のコード監査プロジェクトに携わっている Kenn White は、その改ざんについて何も説明を受けていないと説明し、「我々は、いくつかの『大きな』アナウンスを今週中に発表したいと考えているので、乞うご期待」とツイートした。
それらの値は、特にランダムではないため、犠牲者をプリプレイ攻撃に晒してしまう。この攻撃は、銀行の記録を見たとき、「物質として完全にコピーしたカードを利用した状態」と区別がつかない。
「脅威をもたらす人物たちが、互いにコードをコピーしあい、アップデートをリリースすることにより、このエクスプロイトが他のエクスプロイトパック一族の間でも近い将来に急増するということを、我々は予期しなければならない」
Gutmann は、Gooogle や Paypal、Twitter を含めた何千もの組織がドメインキー・アイデンティファイド・メール(DKIM)の脆弱なキーを利用していることを指摘し、さらなる「悲惨な暗号の迂回」を強調した。
Adobe Reader for Android には、任意の Java メソッドが実行可能な脆弱性が存在します。
世界の警察による「メタデータの収集は無害だ」という暢気な声明とは異なり、RFC は、インターネットユーザーに対する脅威のリストの中に、「メタデータの収集」を明確に含めている。
すなわち Ingram の研究は、「Android のストアに置かれている危険なアプリが、スマートフォンやタブレットを乗っ取る際の方法」とほぼ同様の手口で、スマートテレビが悪用される可能性があるということを見出している。
だが、その会談の少し前、Edward Snowden が「いかに大規模なスケールで、NSA が複数の米国企業からデータを収集しているのか」を詳細に漏えいし始めた。それ以降、米国は「国営のハッキング」に関して沈黙していた。
このオプションを TLS 1.3 から削除することは、セキュリティの分析をより単純にするだろう。RSA 証明書は引き続き許可されるものの、鍵の確立に関しては、DHE または ECDHE を通すことになる。
「私が発見した脆弱性は、100 ドル以下の安価なハードウェアでプログラミングしたシンプルなエクスプロイトを開始することで、基本的に誰でもデバイスの完全な制御を得て、虚偽のデータを交通管制システムに送ることができるものだ」
Wireshark の MPEG パーサ (MPEG ファイルフォーマットデコーダ) にバッファオーバーフローを引き起こしてしまう弱性が報告されています。
Snowden が現れた後、ますますはっきりと分かってきたこととして、アドレスはユーザーおよびユーザーの活動と結びつけることが可能でもある。もしもインターフェイス識別子が時と共に変化しないなら、ユーザーのプライバシーは危殆化される。
最も明白な標的となる「防衛産業や航空宇宙産業のシステム管理者」だけではなく、さらに幅広い範囲でのワーカー(契約スタッフから、システムエンジニア、ネットワークのメンテナンスを行う作業員まで)が標的とされる可能性があると Ayers は示唆している。
邪悪なスパム行為のトライアングルは、「顧客の信頼」で繋がっている。それは、ホワイトハットがスパム活動を停止させるために狙うことができるかもしれない弱点である、と Stringhini は語っている。
悪玉のハッカーたちは、さらに親会社 Terrible Herbst が経営するガソリンスタンドで利用されている決済システムをも掌握していた。また 2 月には、カジノ「Las Vegas Sands」のいくつかのウェブサイトも改ざんされた。
もしも彼らがこれらの技術を使用すれば、あなたが「ボイスメールを得るための長い番号」へ電話するとき、彼らは Vodafone のシステム(それは常にあなたの番号と PIN の入力を求める)に頼る必要もない。
我々は、まずは我々が行おうとしていることを説明し、それから彼の携帯電話番号のなりすましを実行した。そして我々は成功した。だが、彼のボイスメールを聞きたくはなかった。そこで我々は、ボイスメールの応答メッセージを変更してみることにした。