この実験は、さまざまなクラウド・プロバイダーでアカウントをセットアップし、それぞれのアカウントで10のクラウド・インスタンスをセットアップして行ったもので、これらインスタンスを使用して、悪意あるトラフィックを管理された「被害者」システムで送信した。
とは言え、このアンチ・マルウェア機能は実際の所、Google Playアプリの既知のビルドのいずれにも含まれているわけではない。
ベルリンに拠点を置くセキュリティラボLindner and Gregor Kopfは8月、Defconで、HuaweiのAR18とAR28ルーター製品をハッカーが遠隔的にコントロール可能な重大なコーディング・エラーを明らかにする研究結果を明らかにした。
しかしNg自身、自分の主張を証明するため、どん欲にファイルを獲得したことで批判されている。
マウスを利用するこの陰険なマルウェアは、Symantecのセキュリティ研究者により検出された。セキュリティ業界大手の同社は、動的解析システムを回避するために「スリプ・モード」を使用するマルウェアも見つけたという。
ボーイングは2009年、電子機器を容易に無力化可能な兵器を探求する、米軍の継続的な取り組みの一環としてCHAMP計画を発表した。
海外に何か猥褻なものを持ち出そうと計画していたり、あるいは偽のIDに合うようチケットの名前を変更しようとしている場合でさえ、発行された搭乗券をスキャンし、デコードして、セキュリティ設定を変更するのは、比較的簡単な作業だ。
いわゆるマスターキーを発見したグループ(自身を「三銃士」と呼んでいる)は、ジェイルブレイクの詳細を秘密にしていた。
Sonyは顧客を守るための「妥当な手段」を講じることしか約束しておらず、同社はカスタマーが侵入から免れることを約束することはできないと、以下のように明示的に述べていると、判事は指摘した
Walesはプライバシーの観点から、この方法に反対しており、「一握りの人びとが小児愛者である可能性を前提に、6,600万人のデータを預託し、予めアーカイブしておく」よりも、特定容疑者の通信を傍受する法的手続きを利用した方が、はるかに良いと論じている。
Reutersの3月の報道では、ZTEがイラン国営のTelecommunications Company of Iran(TCI)に2010年、9,860万ユーロ(8,240万ポンド)というネットワーク機器取引の一環として、類似した監視技術を販売したと糾弾された。
これは機密データを難読化し、ダイレクトアクセスを制限するとともに、OracleとSAPによる特定用途向けのマスキングもサポートする。
投稿削除の問題は、中国固有のものと考えられており、Web大手のBaiduが先頃、人気のBaidu Tiebaサイトでユーザー生成コンテンツを削除する見返りに賄賂を受け取った容疑で、4人の従業員をクビにすることを余儀なくされたという事件もあった。
UDIDは上手く行ったが、それを読み込むアプリケーションを防ぐ方法は無く、多くのアプリケーション、そして広告主は穏便にUDIDを使用していたが、顧客はプライバシーについていらだち始め、Appleは(開発者にやんわりと警告した後)これを停止した。
スパマーに雇われているのかどうか(大部分の他のCAPTCHA回避サービスのように)直接問い合わせると、bypasscaptcha.comはすぐに返事をよこした:
SwishPARKの敷地に入ったクルマは、すべてナンバープレートが読まれ、アカウントを確認するため、paythruのデータベースを通じて詳細が実行される。
この和解合意に基づき、レドモンドはマルウェアにリンクするサブドメインはすべて、「ブラックリスト」に入れられ、Microsoftが管理するシンクホールにリダイレクトされるという条件で、3322.orgドメインのオペレーション再開を許可していた。
声明では「残念なことに、委員会の報告は我々が証明した米国、世界におけるネットワークセキュリティの実績を無視したばかりでなく、我々が提供した膨大な事実にも注意を払わなかった」と述べられており、その努力は実を結ばなかったようだ。
Kempはイランが、アルカイダに関連するプロパガンダおよびリクルート組織Ansar al-Mujahideenを支援しているという彼の推測を撤回した。彼は、興味深い調査結果に注意をひこうと考えただけだと語った。
Cyber Europe 2012のシナリオは、技術的に現実的ないくつかの脅威を、全参加国のオンラインサービスに同時展開する、一つの分散型サービス拒否(DDoS)攻撃へと結びつけたものだ。
GeneWorksのテクノロジーは、セキュリティで守られた建物への侵入者に、物理的にタグ付けできる定着スプレーとしても応用できる。