このオプションを TLS 1.3 から削除することは、セキュリティの分析をより単純にするだろう。RSA 証明書は引き続き許可されるものの、鍵の確立に関しては、DHE または ECDHE を通すことになる。
「私が発見した脆弱性は、100 ドル以下の安価なハードウェアでプログラミングしたシンプルなエクスプロイトを開始することで、基本的に誰でもデバイスの完全な制御を得て、虚偽のデータを交通管制システムに送ることができるものだ」
Snowden が現れた後、ますますはっきりと分かってきたこととして、アドレスはユーザーおよびユーザーの活動と結びつけることが可能でもある。もしもインターフェイス識別子が時と共に変化しないなら、ユーザーのプライバシーは危殆化される。
最も明白な標的となる「防衛産業や航空宇宙産業のシステム管理者」だけではなく、さらに幅広い範囲でのワーカー(契約スタッフから、システムエンジニア、ネットワークのメンテナンスを行う作業員まで)が標的とされる可能性があると Ayers は示唆している。
邪悪なスパム行為のトライアングルは、「顧客の信頼」で繋がっている。それは、ホワイトハットがスパム活動を停止させるために狙うことができるかもしれない弱点である、と Stringhini は語っている。
悪玉のハッカーたちは、さらに親会社 Terrible Herbst が経営するガソリンスタンドで利用されている決済システムをも掌握していた。また 2 月には、カジノ「Las Vegas Sands」のいくつかのウェブサイトも改ざんされた。
もしも彼らがこれらの技術を使用すれば、あなたが「ボイスメールを得るための長い番号」へ電話するとき、彼らは Vodafone のシステム(それは常にあなたの番号と PIN の入力を求める)に頼る必要もない。
我々は、まずは我々が行おうとしていることを説明し、それから彼の携帯電話番号のなりすましを実行した。そして我々は成功した。だが、彼のボイスメールを聞きたくはなかった。そこで我々は、ボイスメールの応答メッセージを変更してみることにした。
アカウントにリンクされた携帯電話からボイスメールのサービスを呼び出す場合、PIN を入力しなくともメッセージの受信ボックスに辿り着く。話題は、「あなたがどの携帯電話から電話をしているのかを、携帯電話のネットワークはどんな方法で知るのか?」だ。
このOSを基礎とする製品には、OSX や PlayStation、一部の Panasonic の テレビ;そして Blue Coat や Checkpoint、IronPort、Juniper、McAfee、Sophos 製のセキュリティツールが含まれている。
この匿名性のスキームは興味深い。なぜならインターネット上で、アドレッシングは「常にクリアな」メタデータであり、それは非常に強固な真の匿名性を作り上げる。なおかつ、非常にシンプルでもある。
このイスラエルベースの(キプロスに拠点を置いている)メッセージサービスは先日、日本の e コマースの巨人・楽天に 9 億ドル(編集部註:約 920 億円)で買収された。それは同社が「違うレベルへと」進むことを目指した買収だった。
彼は「どのようにして、このトリックが Facebook での OAuthの実装に適用されるか」を実演した。Facebook、Google、Yahoo、そして Microsoft を含めた OAuth 2.0 のウェブサイトが影響を受ける、と Jing は語っている。
「逮捕後の令状なく、警察官が個人の携帯電話を調査できるようにすることは、甚大なプライバシーの侵害となるだろう。その行為は合衆国憲法修正第 4 条において不必要、かつ不合理である」と、電子プライバシー情報センター簡潔に記している。
この動きは、プーチンがさらに権力を強めるための取り組みとして、ロシアの IT 部門、および公共のインターネットアクセスにおける彼の支配力を強化している可能性があるということを示唆している。
しかし、国際的な優良顧客、および世界の 30 以上の政府機関にモバイル衛星通信サービスを提供している Thuraya は、IOActive の研究に異議を申し立て、それが誤解を招くものであると主張している。
「LibreSSL」プロジェクトのメンバーには、気難しいことで知られる創設者 Theo de Raadt が含まれている。彼は OpenSSL が「信頼できるチームによって開発されたものではない」プロジェクトであると公に批判している。
最終的に、Heartbleed に関する情報が公開されたとき、ネットワークのディフェンダーたちは先を争って修復を行った。そのことによって、一般のユーザーたちは「パスワードをいつ変更する必要があるのか」という点に関して混乱させられた。
現在も Tor ノードの一部は、破られたバージョンの OpenSSL を走らせており、それは暗号キーなどの機密データを漏えいさせる目的で利用することができる。
この監査の次の段階は、TrueCrypt の基板となる暗号技術に対する精密検査となる。乱数発生器、暗号の一式、および暗号を支えるアルゴリズムは、すべていったん見直されることとなる。
米国当局は 2 人の容疑者を拘留してはいるものの、残りの 7 人は現在も逃走中である:そのうち 3 人はウクライナ人、1 人はロシア国民、その他の 3 人は身元が明らかになっていない。