デフォルトのルーティングポイントになることを望んでいるのは、もちろん AT&T だけではない。「モノのインターネット」の構造は、その適用にとって、またそれを制御する我々の能力にとって重要なものになる。
「経済的制約が従来の防御や証券市場に影響する中、セキュリティ部門全体におけるサイバーセキュリティ界の成長は、今後 4 年間で 2 倍以上に成長すると予想されている」と Smith は述べた。「これは成長部門だ。我々が奨励し、育成するべきものである」
「国の安全を保ち、より機敏な適応を援助するために、米国は技術的に高度なサイバースキルを持った専門家をますます必要としている。我々の敵の新しい考えを打破するため、我々は最も聡明な人々による助けを求めている」
さらに CISPA の批判者たちは、この法律について、政府と民間事業者がプライベートデータを含む情報を司法の監督なく共有するためのメカニズムを作るものだと主張している。
『誰に対しても、いつ何時でもスパイできる権利を民間企業とアメリカ政府に与える法案(CISPA)を、100 人以上の議員たちが支持している。米国議会が我々のインターネットの自由に攻撃を仕掛けたのは、これが 3 度目のことだ』
先月、Spamhaus のサーバを襲った攻撃では、推定 30,000 のユニークな DNS リゾルバ――迂闊にも、そこには EL Reg の Trevor Pott が含まれる――からの 300Gbps のトラフィックが確認された。
だとすると、ここで示唆されているのは、「もし誰かが Tor を使うなら、その人物は良からぬことを企んでるに違いない」ということだ。
「それは Zeus と非常によく似た機能(VNC を大量に生み出すモジュールを利用する)を持っており、ハッカーが遠隔操作によって感染した PC へ接続し、こっそり詐欺を働くことを助ける。
「今回のケースで、彼ら(この亜種を構成した人々)が Bitcoin マイニングのマルウェアを投下すると決めたのは興味深いことだ」
さらに Electronic Frontier Foundation の報告書が主張したところによると、アゼルバイジャンの一般人たちは、2009 年のユーロビジョン・ソング・コンテストでライバルとなったアルメニアに投票したというだけの理由で尋問されたという。
アゼルバイジャン、カザフスタン、ジョージア、ウズベキスタン、タジキスタン――これらは TeliaSonera が子会社を運営している、あるいは多額の投資を受けている場所である――は、市民を盗聴するため ISP のネットワークを利用しているものと主張されている。
2 要素認証技術をアカウントに加えたいカスタマーは慎重になる必要があると Doerr は警告する。「あなたがパスワードを知っているものの『第二のセキュリティ証明』へのアクセスを失った場合、カスタマーサポートはあなたのためにそれを更新することができない」。
それらのすべてが NYPD の新しいスマートフォンアプリで変わる。パトロール中の警察官が、容疑者の犯罪歴、顔写真、DMV(編集部註:日本では陸運局にあたる) の記録などへワイヤレスでアクセスできるのは、これが初めてのことだ。
彼は、そこに何のセキュリティ機能も備えられていないことを発見した。また、それは「受動的に」航空機の通信を盗聴することができ、そのうえ「積極的に」放送を中断させること、あるいは誤報を送り込むことも可能とするものだった。
しかし数か月以内には、他のプロバイダでのサポートも開始する予定であると Mozilla は話している。その頃には―― Mozilla によれば――、「世界中のインターネットユーザーの半分以上」が Persona のログインを利用できるものと予想される。
オーストラリアのコモンローは、10 メートル以上の高度で私有財産の領空を飛行すること、および(その高度からの)映画撮影を禁止してはいないと Pearson は語った。
さらなる発展によって、このシステムは「ポータブル」と「10 キロ先までの範囲拡大」の両方を備えてしまう可能性があると Aongus McCarthy は話している。
いくつかの国が、産業スパイ活動を経済政策に取り入れたように見える昨今、海外で事業を行うことに対する懸念は増加している。そして Silent Circle は PGP のように無料ではなく、かといって非常に高価でもない。
この Kaspersky によって検知されたマルウェアは、ユーザのコンピュータを奴隷化する。奴隷化された CPU は、Bitcoin の皆済を望んでいるスクリプトキディーたち、いや、ハッカーたちと共にブロックチェーンへ影響を与えるよう強要される。
そしてキャプチャされたデータは、携帯電話のデータネットワークを通して詐欺師へ送信される。最も新しい詐欺師たちは、盗んだカードのデータと対応する PIN の送信手段として Bluetooth デバイスを採用している。
攻撃者のリクエストそのものは、そのレスポンスの大きさに比べてごくわずかな割合でしかない。つまり攻撃者は攻撃の大きさを、攻撃者自身がコントロールする帯域幅のリソースの何倍もの大きさに、効果的に増幅させることができる。