Tor プロジェクトのメンバー Roger Dingledine は、ネットワーク上の悪者として、その出口ノードにフラグを立てた。だが、そのことは、100 以上の出口ノードから「模倣した攻撃」が行われるのを実質的に防ぐ措置ではない。
「勤務時間外の我々は、『友人、隣人、あるいはお客』と見なされている人々である。急激に魂を失うことはない。私のスタッフたちは、普通とは違った(並外れた)仕事をしている普通の人々だ」と彼は語った。
大西洋ファイバーケーブル通信の傍受や、Belgacom のシステムのハッキングに関する Snowden の暴露にも関わらず、その聴衆は、「いかに GCHQ のスタッフが厳格な規制制度の範囲内で活動しているのか」についても話を聞くこととなった。
その著者は、彼らの研究を「一定のノイズ率に耐え、暗号鍵の量の線形的な抽出を可能とする、『デバイスから切り離された、完全な量子鍵配送のセキュリティ証明』として初の研究」と呼んでいる。
数多くの異なる種類のデータが収集、共有され、様々な測定基準が用いられる CERT の標準的な業務モデルは、これまで存在していなかった。それが国ごとの CERT 間で、情報共有やデータの分類など数々の問題を生じさせてきた
金融機関を狙った複数のグループは、そのレポートの期間中、トロイの木馬やフィッシングサイトなどの技術、さらには買収したインサイダーの助けさえも利用し、約 4 千万ドル(編集部註:約 43 億円)を盗んだ。
そのカリフォルニアの開発者は、Vulture South に対し、Anonabox の設計がオリジナルであり、彼のリクエストに基づいて素材を調達したエンジニアの友人がデザインしたものだ、と語っている。
「この住民の登録番号が『異なる分野を横切って』使用されているため、その番号はハッカーたちにとって、『あらゆるドアを開き、尊大な犠牲者の個人情報を丸ごと盗めるマスターキー』になっている」
LulzSec のハッカーたちは、複数の政府のウェブサイトを改竄し、またトルコやブラジル、その他のサーバから機密情報を盗むよう奨励されていた。ここで盗まれたデータは、どうやら FBI に制御されているサーバへアップロードされたようだ。
「どのユーザーも決して管理者としてログインするべきではない」と Salous は語った。「テクノロジーの部署では、それぞれのスタッフのために個別の admin アカウントを作成せよ」
「ハッカーが試みるのは、あなたのセッション Cookie のハッキングである。つまり彼らは、あなたのアカウント用のパスワードを手に入れることはないが、あなたのアカウントに『あなたとして』ログインすることが可能となるだろう」
「PCI DSS のセキュリティ要件が要求しているのは『カードデータの基礎的な保護』だ。しかし企業は、コンプライアンスを遵守するだけで侵害のリスクから身を守ることはできない」
「我々は、いかなる国の、いかなる政府機関とも、協働してバックドアを仕掛けたことはない(いかなる製品、いかなるサービスにも)。そして我々は、これまで我々のサービスへのアクセスを許可したことがなく、それを許可することは今後もないだろう」
その攻撃者は、『RomanticVK』または『VK_Gift』の名で『ロマンチックな贈り物』を約束するという内容の MMS メッセージを大量に送信することにより、悪意あるソフトウェアを携帯電話に感染させた。
この改正は、海外での捜索を認可するための令状を交付する権限を法廷に与えるものではないと DoJ(米司法省)は語っている。しかしGhappourは、その適用が結果として「FBI史上最大の、治外法権における監視権限の幅広い拡大」に繋がるだろうと 主張している。
「ケーブル事業者は、彼らのライセンスの条件として、法の執行機関への協力に同意しなければならない」ということは、隠すまでもない話であり――そのような文書は米国の FCC によって公開されている。
この攻撃は、パスワードをデフォルトのままにしている SNMP ホスト―― その Read-write コミュニティストリングが「private」のもの――の乗っ取りを企んでいる。
「中小企業を援助するための資金を設立したことは称賛に値する。しかし英国のサイバーセキュリティの全体予算が8 億 6 千万ポンド(編集部註:約 1,517 億円)であることを考えると、その額は 0.5%にも満たない」と Cottonは語った。
TFA はあなたをより安全にするかもしれないが、あらゆるリスクを軽減するわけではない。これまでハッカーたちは、いくつかの銀行で TFA のスキームを破ってきた。少なくとも、ハッカーたちには TFA の迂回を可能とする 3 つの技術がある。
影響を受ける製品には、最低25万ドルのクラスタアプライアンス「Oracle Exalogic」、Oracle Data Appliance、Big Data Appliance、SPARC Supercluster、Sun ZFS Storage Appliance Kit、様々なソフトウェア製品、全範囲に渡る Oracle Communications が含まれている。
2 要素認証は、セレブのヌード事件のおかげで少なからず注目を浴びることとなった。Apple は、その技術を既に採用しているからだ。とはいえ、彼らは同社のクラウドにおける TFA の必要性に関して、それほど熱心ではなかった。