しかしHammerによれば、これらの実装のどれ一つとして、他との相互運用可能でない恐れがあるという。OAuth 2.0のスペックがあまりにも幅広く、ほとんど無制限の拡張を許すためだ。
同法案の失敗は、セキュリティ業界の多くの人々に深刻な懸念を残すことになる。先月(編集部註:2012年7月)のBlack HatとDEFCONで、現行政権および前政権の関係者達が、サイバーセキュリティにおける米国の状況は悲惨なものだと警告した。
2011年12月から2012年3月までの25,600件の申告の98%が、48時間以内にチェックされており、UKBAは市民からの警告に迅速に査定しているのだが、これらの警告に基づいた行動に「あまり結びついていない」ことに、同委員会は興味を持っている。
Sophos Mobile Securityはユーザーがインストールしたアプリを、自動的にスキャンするよう設計されており、不適切なソフトウェアをブロックする。紛失もしくは盗難にあったAndroid製品の位置を特定できるほか、窃盗犯から個人情報を保護する。
調査の結果、他のWebサイトから先頃盗まれたユーザー名とパスワードが、少数のDropboxアカウントへのサインインに使用されたことが判明しました。
ThreatPostが指摘しているように、MS-CHAPv2は交換されるべきだったのに、そうされなかった古いプロトコルだ。批判は1999年に遡る。
Harwellは、ヌード写真や映像をキャプチャする機会を増すため、感染したコンピュータに偽のエラーメッセージを表示させることで、基本的な詐欺にひねりを加えた。
同社の買収直後、Microsoftが「法律に基づく盗聴」システムに関する特許を獲得したことと合わせ、このシフトは一部に、Skypeがユーザーを連邦捜査局に売り渡しているのではないかという懸念を引き起こしたのだ。
将来のCSOにとって最も重要なスキルは、システムが破壊された場合、いかにして一定のセキュリティを回復させ、何が紛失しているかをかを分析する方法を知っていることだと語った。
Farrは、現在スパイや警察が入手できない情報が、およそ25%不足していると語った。そして、そのようなデータでは、どのくらいの割合いで隠蔽が含まれるか問われた。
犯罪活動が行われていると思われる通信データへのアクセスの提供をCSPが拒否した場合、警察やスパイ、収税吏たちは他の当局の中でも特に、パケットキャプチャを行うブラックボックスを使用する必要があると、Farrは言う。
この問題に関するMicrosoftのブログ記事によれば、障害が起きたログイン認証情報リストで発見されたパスワードのおよそ20%は、パスワードの再利用が原因で、Microsoft Accountsのパスワードにマッチしたという。
Termineterは、愚かにも制御インターフェイスをインターネットに解放している(プライベート・ネットワークのコストを節約するために)、重要インフラの所有者を悩ませる、最悪な「リモート攻撃」を完全に実行することはできない。
「Find And Call」サーバは、感染したスマートフォンの連絡先リストから盗んだ番号にテキストメッセージを送信し、受信者にリンクをクリックし、同アプリを試すよう誘いをかける。
同リストには、AVソフトウェア、スイッチ、モニタ−が含まれており、一部はMicrosoft、HP、Symantecといった米国企業が製造したものであるため、イランに対する米国の輸出禁止措置の対象となる。
その情報には、一般に公開されいるユーザーごとの「About Me」プロフィールページの詳細のほか、ユーザー名、電子メールアドレスが含まれている。
9to5 Macが行ったテストでは、ハッキングはiOS 3.0以降でうまく行き、ユーザーに端末のジェイルブレイクを実行させる必要は無い。
同カードにはすでにICチップが含まれているため、今週起こったITのミスが、日本に多大な偽造問題を起こす可能性は低いが、当局にとっては恥ずかしいことだろう。
このネットワーク盗聴のセキュリティ・ベンダーによれば、もしメッセージが表示されなければ、機器は「まだ脆弱」であり、ユーザーは「その目的のために作成されたCLIコマンドを使用して」デフォルトCAを変更する必要があるという。
DNSChangerは、感染したマシンのドメイン・ネーム・システム(DNS)設定をだまし、長期にわたるサイバー犯罪の一部として、サーファーを危険なWebサイトにリダイレクトする。
GCHQは、全ての通話記録とソーシャル・ネットワークのデータの長期保管、インターネット・プロバイダーのネットワークに対する無制約なアクセスを求めている。