中国人の3人の悪党が、アメリカ合衆国の法律事務所から盗んだインサイダー情報を利用し、株式市場で何百万ドルも稼いだ。
およそ国家と名の付くものは、すべて他国をスパイしている。2012年のフランス大統領選挙におけるCIAがその好例だ。しかし今回は過去に例を見ない試みが行われた。
世界的に普及率が高い CMS ソフトウェアである Joomla! に、SQL インジェクションの脆弱性が報告されています。
文書に記載されているのは、イギリス国内の任意の人物をリアルタイムで監視する権限を政府に与え、同時に、強力で解読不可能な暗号化ツールを実質的に非合法化するという内容だ。
脆弱性が出すぎるという事がいったいどういう事か、恐らく本誌の読者の皆さんなら想像は容易いだろう。
WordPress の特定の 1 バージョンに加えて、Exim4 がメール送信ソフトとして用いられている Web サーバが影響を受けるという、影響範囲が限定的な脆弱性ではありますが、WordPress の普及度を考慮すると、社会的影響度が高い脆弱性であると考えられます。
このバグはかつてNSAが、監視対象のPCを乗っ取るのに利用していたものだ。この内部ツールはEternalblue (エターナルブルー)と呼ばれていた。それがNSAから盗まれ、4月にオンラインで公開された。
最近の攻撃の多くは、まずマルウェア(一般的にはランサムウェア)の侵入から始まる。それは、悪意のある犯罪者がコードを使用して会社とその会社の支払能力に関する調査を実施していることを示唆している。
Microsoft 社の OS である Windows に、「バックアップと復元」の機能を担う sdclt.exe の設計を悪用して、ユーザアカウント制御 (UAC) の機構を回避可能となる手法が公開されています。
議案によれば「政府が10年間に3回以上インターネットの遮断を行った場合 ‐‐ 上記の組織のすべてのIP資源を取り消し、5年間にわたって割り当てを行わない」という。
「Mirai」のソースコードが公開された結果、ここ数カ月というものハッカーたちはそのマルウェアのさまざまな亜種を実験しているのだ。
今春開催されたカンファレンスで「LINEがセキュリティの為に取り組んでいる10のこと」というセッションが行われた。スピーカーは、LINE セキュリティ室 アプリケーションセキュリティチーム マネージャー 市原尚久氏だ。
このテクノロジーを使うと、ウィルス対策ソフトのメーカーやセキュリティ研究者がCIA製マルウェアを解析しにくくなる。つまりこのツールは、マルウェアの出所を分かりにくくすることを目的としている。
Security Days Tokyo Spring 2017、初日の基調講演で、横浜国立大学大学院 吉岡克成准教授が、2年半にわたって観測したIoT機器へのサイバー攻撃の実態についての発表を行った。
Linux 機上にて管理者権限で実行することで、メモリ上から平文の認証情報を抽出することが可能となるスクリプトが公開されています。
繰り返しになるが、ISPは常にこれを行うことはできていた。だが今回の議会の採決により、FTCが数百万ドルの罰金を科すのを恐れる必要がなくなった。ISPは、これをやっていることを誰にも開示する必要がない。
Internet Week 2016のセッションT17は「組織間の安全なファイル送受信を考える ~ 暗号化ZIPは何のため~」という内容で、専門家が議論を行った。
ちゃんと運用すれば効果はそれなりにあるはずなんだ。でも、なんで効果が出てこないか、その辺りの理由も、ダイエットとセキュリティはよく似ている。
インターネットの露天商ことeBayが、サービスへのログインに際し、安全性に欠けることで知られる方法を利用者に提案しているらしい。
私が本書を読んでもっとも驚いたのは、予算をつけても国家のサイバー戦能力の向上と維持には、さほど役にたたないという点だ。
World Wide Web Consortium(ワールド・ワイド・ウェブ・コンソーシアム、W3C)が、議論百出のデジタル・ライツ・マネジメント(デジタル著作権管理、DRM)を新たなWeb標準に採用することを正式に打ち出した。