chkrootkit には、slapper() 関数の実装に起因して、権限昇格が可能な脆弱性が存在します。
こういった手法の商業的サービスへと早急に技術を押し進めることが、プライバシーに対する懸念の潜在力を生み出すことは明らかだ。「正当であると認められた一企業のみが所有する自動販売機の艦隊」は、酷評される監視のシナリオである。
量子効果を利用する魅力は単純だ:量子化ノイズは完全にランダムで、また、それらは「すでに利用されたランダムの数字の生成器」(PRNG)と異なり、どのようにして PRNG が数学的に働いているのかによって弱められることがない。
たとえコールドブートアタックが現実の世界では有効でないとしても、いずれにせよ Centry Panic は、悪漢、あるいはハクティビストには、それに打ち勝つ方法があるということを示している。
その文書は、「衰弱しつつある皇威が、新たな超大国として彼らに取って変わりそうな有望な国を不当に扱おうとしている」という形で米国を描き出している。地元の観衆にとっても、それは気持ちよく受け入れられるだろう。
諸刃の剣として、この新しいアップローダは、詐欺師たちが「彼らの作った Mac のマルウェア検出率(おそらく現在は低い)をテストする」ことを可能にするかもしれない。
GnuTLS には、Server Hello メッセージを処理する際のセッション ID の取り扱いに起因して、バッファオーバーフローが発生する脆弱性が存在します。
今回の脆弱性の影響を回避するために、Internet Explorerの使用禁止の案内を出している組織を見かけました。案内文をいくつか見てみましたが(中略)内容が十分とは言えないものもありました。
「地上の全てのコンピュータを利用しても、宇宙の年齢の 4 万倍の時間がかかると信じられていたにも関わらず」、そのクラッキングは、実際には 24 コアのクラスタを利用しても、たった 2 時間しかかからなかった。
修復されたばかりのバグを悪用する攻撃者に対抗するため、多種多様なサーバや、その他のインターネット接続したシステムをアップデートする必要があると、脆弱性管理会社 Rapid7 の Nicholas J. Percoco は語った。
Snowden による情報開示の後、NIST は「NSA の要請で、意図的に暗号化標準を弱体化している」という疑惑を否定してきたが、Dual_EC_DRBG の脆弱性が、意図的な NSA による考案であったのではないかといった疑いが晴れることはなかった。
eBay の滅茶苦茶なパスワードシステムは、LastPass で生成されたランダム性の高いパスワードに対して「弱い」というフラグ付けをし、よりリスクの高い、ありがちなパスワードを「より強力」なオプションとして昇降している。
彼女は、そのウェブサイトが「パスワードを保護するため、洗練された独自のハッシュとソルトの技術」を使用していたと強く主張した。そしてユーザーは、念のためログインの認証情報を変更するようにと伝えられた。
Adobe Flash Player に整数アンダーフローを引き起こしてしまう脆弱性が報告されています。
「しかし我々は、より多くの専門的なサイバー犯罪グループが、この製品への支払いを続け、アップデートや技術的サポート、新たな機能のサービスを受けるようになるだろうと確信している」
TrueCrypt のコード監査プロジェクトに携わっている Kenn White は、その改ざんについて何も説明を受けていないと説明し、「我々は、いくつかの『大きな』アナウンスを今週中に発表したいと考えているので、乞うご期待」とツイートした。
それらの値は、特にランダムではないため、犠牲者をプリプレイ攻撃に晒してしまう。この攻撃は、銀行の記録を見たとき、「物質として完全にコピーしたカードを利用した状態」と区別がつかない。
「脅威をもたらす人物たちが、互いにコードをコピーしあい、アップデートをリリースすることにより、このエクスプロイトが他のエクスプロイトパック一族の間でも近い将来に急増するということを、我々は予期しなければならない」
Gutmann は、Gooogle や Paypal、Twitter を含めた何千もの組織がドメインキー・アイデンティファイド・メール(DKIM)の脆弱なキーを利用していることを指摘し、さらなる「悲惨な暗号の迂回」を強調した。
Adobe Reader for Android には、任意の Java メソッドが実行可能な脆弱性が存在します。
世界の警察による「メタデータの収集は無害だ」という暢気な声明とは異なり、RFC は、インターネットユーザーに対する脅威のリストの中に、「メタデータの収集」を明確に含めている。