Pwn2Own は、3 月の CanSecWest セキュリティカンファレンスで開催される毎年恒例のイベントであり、HP および共同スポンサーの Google は、破壊的な力を実演できる挑戦者たちへの賞金として 50 万ドル以上の資金を投入している。
金融フィッシングを目的として特別に設計された非常に先駆的なマルウェアSpyEyeは、瞬く間にアンチウイルス業界の注目を浴びた。それは2年間の活動のプロセスの中で1,400万台以上のマシンを感染させ、数百万人のユーザーを巻き込んだと考えられている。
もしも FBI が本当に TorMail のアーカイブの暗号化されていないデータを持っているのであれば、全面的に安全な匿名化された通信であるという前提で作業をしていた多くのユーザーたちが、実際には脆弱なままだったという可能性がある。
Adobe ColdFusion の Administrator API にユーザ認証を回避することが可能な脆弱性が報告されています。
それはちょうど、グラフィックカードの在庫切れを見て、その需要を満たすために生産を強化したたカードメーカー各社にも同様に起こるであろう現象だ。ほぼ新品を非常に安価で手に入れられる状況では、誰も新しいカードを買わなくなる。
リモートコードの実行を許す脆弱性は、脆弱なウェブサイトを訪問するネット閲覧者たちにマルウェアを投じるタイプの攻撃に役立つものとなるだろう。それは非常に深刻なリスクであり、だからこそ Facebook のバグ報奨金プログラムで高額の支払いが行われた。
この、完全に解決されるまで 12 時間かかる可能性のあった問題の原因として、考えられる理由の少なくとも一つは「ハッカーによる攻撃」だったが、それはすぐに明確とはならなかった。
FISC のゴーサインの必要性を追加したことは大きな改善だ。FISC は調査の要請を断らないことで悪名高い機関だと言われている――だが少なくとも、そこにはいくらかの監督が関わることになり、それは自由参加型である現在の状況とは対照的だ。
Section 702 の改正は確実に喜ばしい。だが、この声明を再読すると、そこには実質的な誓約が何もないと気づき、意味のある変化は何も起こらないという可能性についてさえも考えさせられる(とりわけ運転席に座っている『国家情報局長』の部分において)。
NSA を監査する立場にある国会議員を、同機関が監視しているか否かに関しても、NSA は「否定することを拒否」した。そのような監視行為は以前に行われており、また多くの者はそれが今も続いているのではないかと危惧している。
Snowden のスキャンダルが発覚したとき、Keith Alexander 長官は、彼の機関が米国内外で 50 以上の攻撃を阻止したと主張していた。月日が経つにつれて、その「阻止された攻撃の数」は着実に減少している。
PGP の第一人者 Phil Zimmerman が協力したことで知られる Silent Circle は 2013 年8 月、裁判所命令によってユーザーを侵害するよりは、むしろメールの安全化サービスを終了することを選んだ。
基本的に Virtru は、システム破りを試みる者とモグラ叩きゲームをしなければならないだろう。同社が安全を確保しなければならないそれぞれのものに対しては、様々な攻撃の方法がある:ひとつの誤りが、何もかもを台無しにする。
レポートの 1 つは、「デバイス上で Android をアップデートしているユーザーは全員、その所有者がどのようにしてガジェットを利用しているのかを伝える、およそ 500 の『吸い上げ可能な』記録を漏らすだろう」ということを強調していた。
Apache Roller に、ActionSupport コントローラの getText メソッドを実行するリクエストの取り扱いに起因して、任意の Java コードが実行可能な脆弱性が存在します。
Ater によると、Google の技術者たちは、いまも社内のウェブ基準グループと最善の行動を決定する議論を行っている最中で――彼が最終的に、このエクスプロイトコードを Github で公開することを選んだのは、それが理由である。
この件に近い人々は、その問題がすぐには終わらないだろうと語っており、20 年前のスパイウェアのアプリブームで見られたのと同様の、新しいマルウェアのベクトルの先端に我々はいるのかもしれないという懸念を表明している。
「新しい脅威の環境は、標的がはっきりと定められた、国家に支援されたサイバースパイ活動やサイバー攻撃の犯罪行為へと移り変わりつつあり、その中で調査のスキルを適用することができる専門家の需要が高まっている」と Maccherola はコメントしている。
東欧のサイバー犯罪者の活動的な一グループは、洗練されたマルウェアの使用やエリアを絞った攻撃体系で、商店や POS 端末を攻撃することに特化している。彼らの最終目標は支払いデータと PIN ブロックの傍受だ。
調査が続くにつれ、Target に対する攻撃の規模は拡大していった。暗号化されたバンキングカードの PIN も盗まれていたことが明らかとなり、さらに顧客の名前、住所、電話番号の入った 7,000 万件の顧客データベースも略奪されていることが判明した。
「世界中のあらゆる政府が、国境を通過する SMS メッセージをスパイしていると想定するべきだ。テキストメッセージの利用は、モバイルでできることの中で、最も安全性の低いものだと私は考えている」