デンマークのインテリア業界は、アルネ・ヤコブセンの著名な椅子「エッグチェア」などの古典を守るため、英国の通販サイト voga.com に対して、デンマークの IP アドレスをブロックするよう伝える裁判所命令を獲得した。
しかし、「NHS(国民保険サービス)はデータ共有に関するプライバシーの懸念について適切な協議を果たしていない」という市民の抗議により、その計画は6か月の間、凍結されることとなった。
IWF(Internet Watch Foundation)は 2014 年、これまでに 27,850 のサイトから画像を削除してきた。その数はすでに「2013 年全体」の倍以上となっている。
この攻撃に対して F5 キットが脆弱であると Langley は記しており、それに F5 Networks も同意した(アドバイザリが下記 URL に掲載されている)。また、このパッチには A10 ユーザーも注目すべきだと Langley は考えている。
量子(攻撃)に対抗する暗号の設計は、困難な作業である。プロトコルの完全なセキュリティアセスメントの提供は、「非常に多くのケアと忍耐が必要になることを、我々は警告する」と彼らは記している。
画像のラベリングをベースとした新しい CAPTCHAには、「モバイルデバイスで利用しやすい」という追加のボーナスがある。歪んだ文字列を携帯電話に入力するよりも、猫や七面鳥の画像をタップする方が、はるかに容易だからだ。
さらに恐ろしいことに、その研究者たちは、NAT ファイアウォールを利用しているユーザを識別することも可能で――その攻撃は、他の P2P に拡大できると彼らは考えている。
「コンピュータに侵入し、ユーザーを詮索し、『人権』と『我々の独自のセキュリティ』の両方を脅かすために利用できる危険な技術を販売することは、我々が投げうる最も巨大なブーメランになるかもしれない」
毎年毎年、何十万ものマルウェアが発見される中で、些細な発見はそれほど多くの注目を集めることがない。まさに、それこそが「国に支援された攻撃者」の求める結果だろう。
SonyのAmazonクラウドアカウントの制御を得たハッカーにばら撒かれたのか。あるいはSonyが意図的に、「データ泥棒の志願者たち」を捕獲するハニーポットとして、巨大なアーカイブを利用した可能性もある。どちらのほうが、ありえる話だろう?
PNR データには氏名、旅行の日付、住所、メールアドレス、電話番号、クレジットカードの番号などが含まれている。このように包括的な個人データの保持は、基本的人権を侵害するうえ何の効果もないと、協定に反対する人々は語っている。
「このセキュリティのバグは、それが生まれて以来、何万ものウェブサイトに広がってきたように見える。あくまでも大雑把な推測ではあるが、このバグの影響を受けるウェブサイトが 20,000 あったとしても、私は驚かない」
「紙(による投票)の弱点がもたらす影響は比較的、軽微なものであるのに対し、幅広い電子投票システムの、たった一つの『弱点』は、小細工や汚職による改変、あるいは攻撃により、選挙の投票データ全体を危険に晒す可能性がある」
ユーザーたちは、オンラインにダンプされた「ソニーのデータのキャッシュ」だと主張されるものを検索し、PuTTY のプライベートキー、Oracle および SQL データベースのパスワード、ソースコード、生産スケジュール、ハードウェアの在庫リストを発見したと伝えられている。
攻撃者たちは、「root」「admin」「support」のユーザー名 と、「toor」「password」「123456」などといったデフォルトで設定される一般的なパスワードを利用してログインを試みていた。
私は、この攻撃が果たして『しなければならないこと』の全てを実行することが可能であるのかどうか、また、その敵がインターネットで、どの程度を診断し、制御することができるのかという点を強調しなければならない。
乗っ取られた IP によって引き起こされる潜在的な惨劇は、スパムの送信だけにとどまらず、あらゆる違法行為(DoS や、合法的なネットワークの所有者からトラフィックを盗むことさえも含まれる)の手法に利用できる可能性がある。
FBI も、地上ベースの「模倣型セル基地局(Stingrays と呼ばれている)」を同じような方法で利用している。連邦は、そのスキャン用の装置の存在を完全に隠そうとしていたと伝えられていることもあって、それは激しい論争の的となっている。
WireLurker は、アプリに見せかけた悪意あるバイナリで、Mac OS X ユーザー、および Windows ユーザーをも標的とするハイブリッドなマルウェアの一種だ。それは USB 接続を通して、感染したホストから iOS デバイスへと飛び火する。
「WireLurker は、(Apple のエンタープライズ配布のプログラムを悪用することが)いかに『もはや理論上の危険性ではなく、現実に見られる活動的な脅威』となっているのかを示す一例である」
ダークネットのバイヤーとトレーダーは、「これまで」自分たちが起訴される心配はないと信じていたという。最初の Silk Road が閉鎖された後、およそ 1 か月後には Silk Road 2.0 が稼働していたという事実が、それを示唆している。