ソーシャルメディアの操作(ソーシャルメディアマニピュレーション)は、すでに現実の問題となっている。「いいね」やフォロワーは簡単に金で買うことができる。購入可能なフォロワーはどのように作られているのだろうか。
広く使用されているGoogleのボット検出システムを迂回する方法を研究者が示したのはこれが初めてではない。ルイジアナ大学のチームはそれを一歩進めた。
2019 年 8 月に、OS 管理ツールである Webmin に、認証を必要とせずに遠隔から任意の命令の実行を強制させることが可能となる脆弱性が報告されています。
専門家のアドバイスやシステム導入は重要だが、依頼側もすべて専門家やベンダーにおまかせというわけにはいかない。事前の知識や最低限の専門スキルがないと、提案の評価もできないし、投資が無駄になる可能性もある。
IT 管理者が、作成から 1 ヵ月未満のあらゆるウェブドメインへのアクセスを禁止すると、マルウェアをはじめとするインターネット上の怪しいコンテンツから効果的にユーザーを守ることができる。
2019 年の Blackhat USA では、中国のテンセント社の技術者が、安価な方法で FaceID を突破する方法を紹介した。
エンタープライズセキュリティ、データ分析、ハードウェア管理ツールなど、データの安全を維持するために利用されるそれらのツールは、顧客が考えるよりはるかに多くの情報を収集、共有している。
Carbon Black 社が「Cognitive Attack Loop」を提唱し、NIST が APT に対する「Cyber Resilience Guidance」を9月にリリースすることを発表するなど、サイバーセキュリティ対策において新たな動きがありそうです。
チューリッヒは損害が「戦争行為」の結果であるとみなし保険契約の適用範囲ではないと主張している。訴訟結果がサイバー保険契約にとって計り知れない影響を与えることは確実だ。サイバー保険契約の信用喪失にもつながるかもしれない。
Apache Tomcat の Windows 版に、遠隔から任意のコードが実行可能となる脆弱性が報告されています。
Kronos と呼ばれるバンキング型トロイの木馬を開発した罪を問われていたマルクス・ハッチンズが、裁判官からの赦免を受けてイギリスへと帰国する。
Microsoft Windows において、任意のファイルのフルアクセス権限を取得することが可能となる脆弱性が報告されています。
Black Hat USA ボードメンバーとして、2012年から応募論文の審査にあたる、鵜飼裕司氏に聞いた Black Hat USA 2019 Briefings 注目発表の、開催時刻順全リストを記載します。
15 種類以上のメジャーな 4G モジュールを対象に調査をしたところ、その全てでシェルを取得することができたという衝撃的な内容です。端的にいうといろいろなハッキング完全にできることになります。
バックドアってどこにあるのって考えたときに、メインの CPU 以外に見なきゃいけないとなってくると非常に大変で、その可能性が今後出てくるだろうというところです。
フィルタリングっていう考え方で C&C サーバ対策することそのものが、そろそろオワコンになりそうな状況かと思います。
謎のハッカーグループ「 Intrusion Truth 」が、APT グループに関する最新情報を投稿しました。同記事によると、APT オペレーションの実行組織の主要なメンバーが、郭林 ( Guo Lin )であることを指摘しています。
英 情報・セキュリティ委員会 ( ISC ) は本日、イギリスの 5G 通信網インフラストラクチャからのファーウェイ排除は、通信網のレジリエンスやセキュリティ水準の低下を招くだろう、と警告を発した。
ウクライナ東部で進行中の紛争を隠れ蓑に、いわゆる「防弾ホスティング」を提供する企業が猖獗(しょうけつ)を極めている。警察の家宅捜索がないのを良いことに、犯罪集団「Magecart」のマルウェアをホスティングしている。
現在、自治体や地方公共団体は、どのようなセキュリティ体制を敷いているのだろうか。SecurityDays 2019 Springで、神奈川県 総務局 ICT推進部 情報システム課 課長 市原敬氏が、その取り組みについて講演を行った。
Apple macOS のバックアップ作成ソフトウェアである Timemachine に、コマンドインジェクションの脆弱性が報告されています。