このハッシュ・テクニックはデジタル署名で使用されており、ソフトウェア・ダウンロードのコンテンツや他の暗号アプリケーションが不正操作されていないことが確認できる。
しかし、報告書の著者たちは、中国警察が正しい戦略を用いれば、これらプラットフォームに侵入している犯罪行為に大きな影響を及ぼすことができると証明することに熱心だ。
しかし、研究者たちは中国のアプローチにいくつか異なる点を発見した。メンバーのそれぞれが、コミュニケーションをとるのに一般のWebプラットフォームを、より頻繁に使用する傾向があるのだ:
Dell SecureWorksの研究者たちによれば、特定ドメイン名へのリファレンスといった手がかりと、スパイが残したマルウェアは、Comment Groupと呼ばれる中国のハッキングチームのデジタル指紋に符合し、同グループは、以前のサイバー・スパイ活動に関連があるとう。
続報では、悪意ある添付ファイル付きの危険な電子メールが防衛線をかいくぐって、誰かのデスクトップに到達し、それが開かれてマシンが感染したことが示唆されている。
このセキュリティ最大手企業は当初、名前の明かされていないサード・パーティのネットワークで、侵害により以前の企業製品用ソースコードがリークしたことを非難したが、後に、pcAnywhereおよび消費者向け製品のソースコードもさらされたことを認めた。
「もし突然、PhoneとTelStopを含むアプリケーション・セレクターが現れたら、何かがTEL URIを実行したと分かる」と、Mullinerは彼のWebサイトで説明する。
競合している暗号専門家チームは、ライバルのアルゴリズムを破るか、少なくとも潜在的な欠陥を明らかにする試みを行うよう推奨された。
研究者たちによれば、同脆弱性はチケットがカード上の残りの乗車回数を保存するが、購入した乗車回数が消費されても、カードを無効にする手続きを全く行わないという事実から来ている。
このセキュリティの欠陥は、(多少困難ではあるものの)中間者攻撃の実行にも使用できる可能性、もしくはATMやPOSターミナル上でマルウェアとともに使用される可能性があると、Bondは付け加える。
The Registerによると、ポーランドのリサーチャーであるAdam Gowdiak氏がOracle Java SEに再び重大な欠陥を発見した。
Samsung Galaxy S3も侵入され、MWR Labsのチームにより無線NFCテクノロジーを使用して障害が生じさせられたが、iPhoneのハッキングの方がはるかに深刻な侵害と考えられている。
参加者は偽の政府ネットワークを分析して侵入の可能性を探し、直面する脅威を把握して防御する方法を提案する。それも、英国のますますきつくなる財布の紐を考慮に入れながら、だ。
プランXは「リアルタイムかつ大規模に、そしてダイナミックなネットワーク環境でサイバー戦争を把握、計画、管理するための革命的テクノロジー」を求めている。
「攻撃はパケットを盗聴し、送信されるリクエストのサイズを獲得することができる。[ファイル名]パスを変えることによって、攻撃者はリクエスト・サイズを最小限に抑えようとすることができる。
サイバーペテン師たちは最初、悪意あるコードを挿入して悪用可能なサイトを見つける必要があり、正当なサイトのユーザーを、Blackholeを利用した、ハッカーがコントロールするポータルからの攻撃にさらす。
Shamoon通信モジュールにあるプログラミング・エラーは、同マルウェアが他のマルウェアをダウンロードし、実行できないことを意味している。
Torは通常、Web匿名化サービスとして知られているが、このテクノロジーは潜在的にボットネットの運用者によって利用され、IRCサーバを隠されたサービスとして構築する、手軽な方法も生み出す。
Syrian Electronic Armyは、サウジアラビアが所有するAl Arabiya News、ロイターおよびハーバード大学Webサイトも標的とした。シリアでの数ヶ月間におよぶ内戦を追って来たWebに対して進行している、プロパガンダ攻撃の一環としてだ。
同研究によれば、より人気のあるファイルをダウンロードする方が、より迅速に特定される傾向があるという。
リークされた情報は、ユーザーの一応は保護されたクッキーを解読するのに十分な手がかりを提供し、攻撃者は被害者になりすましてWebサイトへのセキュアな通信をハイジャックすることが可能になる。