ヨーロッパの官僚は、サイバーセキュリティ分野の中小企業への融資を緩和したいと考えている。おそらく、政府と民間企業の密接な協力が一般となっているイスラエルでの、サイバーセキュリティ新企業の成功を模倣することを眼中に入れているのであろう。
欧州委員会はサイバー セキュリティに2020年までに1.8億ユーロ(2億ドル)を投資することを目的に官民パートナーシップを開始した。EU自体はサイバー セキュリティの革新を目指して4.5億ユーロ(5.02億ドル)の投資を約束し、残りは民間から投資されるという。
ペンテスト・パートナーズはその調査結果を三菱UKに伝えた。いつか? 公表する前にであった。三菱はセキュリティ研究者たちに対して、「それを問題だとは認めていない」し、PTP社が発見した問題を解決する計画はないと語った。Munro氏はこの返答に対して失望を表した。
「それまで電力管理システムがセキュリティを念頭に設計されたことはありませんでした。」ラクハーニが語る。「もともとレギュレーターや電圧電流をコントロールするために設計されたもので、それは今も変わっていません。」
オーストラリアの都市パースの大学生達が窮地に陥っている。1人は警察に告発された。この都市の公共交通のスマートカードであるSmartRiderの使用により発生した運賃を巻き戻すため、深刻なセキュリティホールを発見して悪用しようとしたことによる。
国営メディアによると、Yuは自身の仕事に不満を抱くようになった後、国名は明かされていないが外国の情報機関に文書の売買を持ちかけた。
「銀行取り引きの認証情報は、その口座残高の1~5%で手に入る」 「プラスチックカードの認証情報の値段は7ドルから始まって、売りに出されたカードの種類や、関連データの量によって上がる。AMEXのカードは上限付近の30ドルで売れる」
インド、エジプト、アフリカのハッカーたちがグーグル社のバグ発見報奨金の支払いで貧困から脱出している。ムンバイの親たちは息子が弁護士になることを夢見てきたが、経済的解放がバグハンターとしての成功によってもたらされることに気付いた。
保育士夫婦の息子Wakelamがハイスクールから脱出したのは、3年生の終わりだった。両親は、将来を見据えた決断だとして支持した。バグ発見報奨金は儲かる仕事として、また履歴書の穴を埋めるものとして、中退したWakelamに最適だった。
世界最大手のテクノロジー企業や家電メーカーのセキュリティホールを見つけ出して報告するという、バグ発見報奨ブームに乗った世界中に数百人ほどいる有能なハッカーのうちの1人が彼だ。
多くのWebサイトではTorネットワークからのアクセスをブロックしているが、その理由は意図的な場合と、Torネットワークからの不正なトラフィックに警戒している場合が挙げられる。
ハッカー集団がASUSルータのIPアドレスを走査する無料のツールを用いて、脆弱なキットの一部として12,937件を見つけ、3,131件のAiCloudのアカウントのログイン情報を盗み出してから、これをネット上に投稿した。
Operation Blockbusterは、Lazarus Groupから自衛できるよう、複数のセキュリティベンダーが各社のインテリジェンスやリソースを共有する。共同オペレーションはセキュリティ業界では珍しくもないが、特定グループをターゲットとしたコラボレーションは非常にまれと言える。
ドメイン名システムのための複雑なセキュリティプロトコル、DNSSECが分散型サービス攻撃に利用できるという汚点が新たに指摘された。
「この点において、当社は法律の認める範囲内で、当社の総力を挙げて対応を行った。しかしながらここで、作成するには危険すぎると当社が考えるものを米国政府が我々に求めている。政府はiPhoneにバックドアを設けるように当社に依頼してきた。」
カリフォルニア州の中央地方裁判所が Apple に対して「暗号解読」を命じなかった──そのかわりにロック解除のメカニズムを効果的に迂回できるツールを提供することを Apple に求めた──のは、注目すべき重要な点だ。
「Ev4cuati0nSquad」を名乗るグループは先月、英国、米国、オーストラリアなど複数の国の学校に対し、数十件の虚偽の爆破予告を電話で行った。それは学校の閉鎖や、広範囲に渡るパニックを引き起こした。
2016年7月30日以降、AdWordsとDoubleClickはFlashの広告のアップロードを認めないとGoogleは広告主たちに告知した。来たる2017年1月2日にはGoogle Display Networkで、あるいはDoubleClickでディスプレイ広告が動作しなくなる。
「Gophishは、現実社会で行われるフィッシング攻撃を、極めて分かりやすくシミュレーションさせる『フィッシングのフレームワーク』だ」と語る Wright は、このプラットフォームを「誰にでも利用できる、産業グレードのフィッシング訓練」と表現している。
「我々が言えることは、『その攻撃の背後にいた犯罪者は、専門的なハッカーには程遠い存在だった』ということだ。Adwindの顧客の大半は、そのレベルのコンピュータの教養しか身につけていないと我々は考えている。それは気がかりな傾向だ」
攻撃者は、そのデバイスを「マルウェアのストア」に変化させる能力を持つことになる。それは、このスマート(と呼ばれている)サーモスタットと同じ無線ネットワークを利用している他のデバイスをマルウェアに感染させるために利用できるだろう。