この問題に関するMicrosoftのブログ記事によれば、障害が起きたログイン認証情報リストで発見されたパスワードのおよそ20%は、パスワードの再利用が原因で、Microsoft Accountsのパスワードにマッチしたという。
Termineterは、愚かにも制御インターフェイスをインターネットに解放している(プライベート・ネットワークのコストを節約するために)、重要インフラの所有者を悩ませる、最悪な「リモート攻撃」を完全に実行することはできない。
「Find And Call」サーバは、感染したスマートフォンの連絡先リストから盗んだ番号にテキストメッセージを送信し、受信者にリンクをクリックし、同アプリを試すよう誘いをかける。
同リストには、AVソフトウェア、スイッチ、モニタ−が含まれており、一部はMicrosoft、HP、Symantecといった米国企業が製造したものであるため、イランに対する米国の輸出禁止措置の対象となる。
その情報には、一般に公開されいるユーザーごとの「About Me」プロフィールページの詳細のほか、ユーザー名、電子メールアドレスが含まれている。
9to5 Macが行ったテストでは、ハッキングはiOS 3.0以降でうまく行き、ユーザーに端末のジェイルブレイクを実行させる必要は無い。
同カードにはすでにICチップが含まれているため、今週起こったITのミスが、日本に多大な偽造問題を起こす可能性は低いが、当局にとっては恥ずかしいことだろう。
このネットワーク盗聴のセキュリティ・ベンダーによれば、もしメッセージが表示されなければ、機器は「まだ脆弱」であり、ユーザーは「その目的のために作成されたCLIコマンドを使用して」デフォルトCAを変更する必要があるという。
DNSChangerは、感染したマシンのドメイン・ネーム・システム(DNS)設定をだまし、長期にわたるサイバー犯罪の一部として、サーファーを危険なWebサイトにリダイレクトする。
GCHQは、全ての通話記録とソーシャル・ネットワークのデータの長期保管、インターネット・プロバイダーのネットワークに対する無制約なアクセスを求めている。
彼は一連の適性テストと実技試験を受けたが、不合格。SISの証人によれば、彼は同年、Black Hat 16にも出席しており、おそらくはDefconにも出席したと思われる。
機器のジャミングとスプーフィングは間違いなく、すぐに利用することができ、GPS信号は非常に弱い(よってノイズもしくはスプーフ信号により容易にかき消される)。
同テクノロジーはそもそも、脆弱性の発生を防いだり、最小化するのではなく、ソフトウェアバグの悪用を阻止することを目的としている。
これらのIPアドレスが、盗み出された書類の最終目的地であるという決定的な証拠は無いが、中国は過去に似たような軍主導のサイバー諜報攻撃で、何度も非難を受けている。
さらに、Appleの最新ラップトップには「PowerNap」機能が搭載される予定だ。これにより、コンピュータがスリープ・モード中、セキュリティ・アップデートのダウンロードが可能になる。
また中国政府の狡猾な手口への非難に目を向けている、こうした非難者たちにとってはしかし、悪いニュースがある。このような攻撃は国家の支援によるものと言うよりも、むしろ経済的な動機に基づく傾向があるとChristofisは説明する。
Windows Updateは、未許可の証明書が中間者攻撃と結びついた場合にのみだまされる。この問題に対処するため、我々はWindows Updateのインフラを強化し、新たなプロテクションを確実に利用できるための手段も講じている。」
eHarmonyのパスワード・ストレージは、加工されていないMD5フォーマットだったばかりでなく、大文字と小文字の区別をしておらず、パスワードのクラッキングに要する時間が短縮される結果となった。
ブラウザおよび電子メールクライアントを提供する同社は他方で、(以下の)声明で説明しているように、プライバシーに敏感なユーザーにいくつかの回避方法を紹介している。
Stuxnet開発の主要な機関には、CIAの情報作戦センター、NSAおよびUnit 8200として知られているイスラエル国防軍の諜報部隊が含まれる。
同攻撃の裏にいる悪党たちは、拡散のためのドロップサイトとして中国のインターネット・リソースを使用していたが、必ずしも中国人だとは限らない。