この基金集めの運動が成功したなら、Tor が大学の補助金や、政府の助成金に依存するのも終わりになるはずだ。このキャンペーンをさらに支援するため、Tor は Citizen Four ディレクター Laura Poitras の協力を得た。
攻撃者たちは「足の臭いに、驚くほど効果的な 9 つのホームレメディ」という記事を感染させたが、月あたり 300 万人の読者たちが訪問した他のページも標的となった可能性がある。
「トップクラスのアダルトサイトの多くは、実はメインストリームのサイトよりマルバタイジングの攻撃を受けにくい」と Segura は我々に語った。「実際のところ、彼らは応答性が高く、この問題についても我々と共に取り組むことを望んでいる」
しかし、そのような規則を介してマルバタイジングへの対処が行われるという考えは疑わしい、と Taylor は The Register に語った。それに対処するのはむしろ「広告ブロッカーの利用を始めるユーザーの拡大」などを含めた市場的な要因だろう。
マルバタイジングは、攻撃に対して脆弱な相手だけを効果的に狙うことができるため、非常に費用対効果が優れている。Kleczynski は「『インプレッション数の従量課金』は、基本的に『感染数の従量課金』だ」と表現した。
サンドボックスの実行は、Macのマルウェアの行動に対する優れた洞察を提供し、サービスの「真のウイルス対策の精度」を示すようになる。スキャンだけでは、より顕著な活動をするマルウェアをキャッチできないからだ。
「報復的なアプローチ」を提唱する中、さらに同委員会は議会に対し「中国にいる米国の投資家たちに公平な競争の場を提供するため、米国にいる中国の投資家たちの市場参入を調整する法」を考慮するよう奨励した。
「最も基礎的なウェブサイトにとってさえ『強力なパスワードを要求すること』は極めて容易であるにもかかわらず、英国最大のオンライン小売業者の一部は、ユーザーを『弱いパスワード要求』の危険に晒したままにしている」
それでも、この研究には良いニュースもあった。「Gmail が Gmail 以外のアドレスから受信した、暗号化済みのメール」の割合は、2013年12月から2015年10月までの間にほぼ倍増(33%から61%に増加)している。
別の勝者 Kate Booth は、そのコースについて「素晴らしいものだった。それは『すでに持っているスキル』だけを見るのではなく、能力や可能性も見るものだ」と語った。
「実在するひとつの Beacon で、たった1,000 の SNP クエリを用いて、我々は Personal Genome Project から『一人の個人のゲノム』の存在を検出することができた」
Apple のボスは、彼の企業がバックドアに反対していると話し、彼が以前に語った「エンドツーエンドの暗号化に関するコメント」を繰り返した。「人々が我々に自分のメッセージを読んでほしがっている、と我々は思わない」
White は、Let's Encrypt を重要なプロジェクトだと見なしているものの、現在は開発の初期段階であり、その公式クライアントは「いくつかのシステム上でエラーが発生しやすく脆弱な可能性がある」と語っている。
KeePass や、その他のパスワード保管庫を咎めるべきではない、とAndzakovic は語っている。むしろ、それは「侵害時における、ユーザデータのセキュリティを広げるリスク」を示すものだ。
しかし今朝、TalkTalk の株価はロンドン証券取引所で 4% 以上の上昇を見せた。それは「攻撃の影響を受けた顧客数は、想定より少なかった」という同社の主張が、ロンドンの金融街で歓迎されたことを示唆している。
Greg Aligiannis は「警察のために収集される市民のインターネット記録は、ハッカーに奪われる可能性がある」という懸念を表明した。それは TalkTalk、米国連邦人事管理局(OPM)、その他への攻撃を見るだけで分かることだ。
諜報機関が本当に求めているのは、暗号化のバックドア、つまりメッセージや通話を強制的に復号する方法である。数学的に言って、そのようなシステムを安全な方法で構築することは不可能だ。
「MAC のプロセスは、Windows のそれと比較して格段に安全だ」という概念は徐々に蝕まれつつある。今年Apple に噛みつく不愉快なものの量は、著しく増えた。しかし Mac OS X のマルウェアは、まだそれほど洗練されていない。
そのマルウェアに関しては、ロシア語の複数のフォーラムが 2014 年 6 月に初めて言及していたことを、そのセキュリティ研究者たちが発見している。それから今日までの間に、11 の新しいバージョンが報告された。
@Operation_KKK は、以下のツイートを投稿した。「このイニシアティブの舵取りをしている anons(編集部註:Anonymous)は、2015 年 11 月 5 日に、この Twitter アカウント上で公開されるドキシングのリスト『だけ』を保証する」
「この新しいバージョンの Chrome に存在する脆弱性は、すべての Android の携帯電話で働くはずである。彼のエクスプロイトは JavaScript エンジンを攻撃するため、あらゆる Android を標的として再コーディングすることができた」