Pick up the 9th-gen iPad with two years of AppleCare+ for only $298
とりあえず緊急性が高そうなので、速報です。もし、該当のリストに名前があるようでしたらご注意を。 【15:37追加】 寄せられた情報から、漏えいした情報は実在する顧客に関する情報だと思われます。末尾に情報を追加しているのでご確認ください。 【21:50】 ついにNTTドコモが認めました。 「CYBER WAR NEWS」が日本のNTTドコモがハッキングされ、クレジットカードを含む個人情報が漏洩していることを報じています。 Japanese Mobile Operator NTT DoCoMo Hacked, Credit Card Information Leaked for #StopCISPA 同記事内には、ハッキングを行ったとみられるLulzSecによるツイートが示されており、そのリンク先にはハッキングされたサーバの管理者アカウント、パスワードとともに、名前、クレジットカード等を含む4
by Kristen Nicole Android搭載スマートフォンでリンクをクリックすると、攻撃者がフルリモートコントロール可能になってしまうというセキュリティの不具合があることが報告されました。実機を使ったデモンストレーションで実証されており、また、Android以外にiPhoneやiPad、BlackBerry、GoogleTVの端末も同様の危険に晒されている可能性があります。 How a Web Link Can Take Control of Your Phone - Technology Review サンフランシスコで開催されているRSA Conference 2012で、セキュリティ技術企業CrowdStrikeのジョージ・クルツさんらは、Android端末で誤ったリンクをクリックすると、攻撃者が端末をフルリモートコントロール可能になる不具合を発見しました。 「カメラがあっ
「Join the party」――。ソニーや任天堂のWebサイトを攻撃したハッカー集団が、電話でリクエストを募って「EVE Online」などのゲームサイトを次々に攻撃している。 ソニーや任天堂のWebサイトを攻撃した「LulzSec」と名乗るハッカーグループが、さらに「EVE Online」などのゲームサイトに対して次々に攻撃を仕掛けている。 LulzSecは6月15日、ゲームサイトにDDoS(分散型サービス妨害)攻撃を仕掛けてダウンさせたとTwitterで公言。標的とするゲームサイトは、Twitterに掲載した電話番号を通じてリクエストを募っており、「EVE、Minecraft、League of Legendsを電話リクエストしてきた3人に敬意を表し、ゲーマーを笑いものにしてやった」などとツイートしている。 セキュリティ企業のSophosによると、EVE Onlineを運営するCC
バンクーバー発 -- 時間は少し長くかかったが、MicrosoftのInterenet Explorer 8も、2009年のCanSecWestで開催されたPwn2Ownコンテストでのハッカーの猛攻には耐えられなかった。 (参照:Pwn2Own 2009:Safari/MacBookが秒殺) 「Nils」と名乗るセキュリティ研究者(同氏は名前を公開することを拒んだ)は、世界でもっとも広く使われているブラウザに対し、巧みな自動ダウンロード攻撃をしかけ、Windows 7を搭載したソニーのVaioを制御下に置いた。 同氏は賞金と使われたハードウェアを獲得した。コンテストのスポンサーであるTippingPoint ZDIが「見事なIE8のバグ」と呼んだこの脆弱性の詳細については、明らかにされていない。 Microsoftのセキュリティ対応チームのメンバーも、何人かがこの攻撃が成功するのを目撃した
※ご注意 本記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。 また、本記事を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください。 管理者権限を奪取すると何をされるのか 昨今、OSやアプリケーションの脆弱性が公表された際に、管理者権限を奪取されることに対する注意喚起がなされるのはいまや日常茶飯事である。「管理者権限が奪取される」「システムが掌握される」と聞くと、なんと
職場,自宅を問わず根付きつつある無線LAN。ただ,そのセキュリティに関しては,ユーザーの意識は意外に高くない。今回では,最も広くユーザーに利用されている無線LANの暗号化技術がどの程度弱いものかを確認しつつ,より安全な無線LANの使い方を改めて解説しよう。 IEEE 802.11a/b/gの無線LANには3種類のセキュリティ規格がある。WEP(wired equivalent privacy),WPA(Wi-Fi protected access),WPA2である。データを暗号化することで盗聴から保護し,有線メディアと同等のセキュリティを確保することが目的である。 ただ,2007年末に都内某所で調べたところ,受信できる無線LANの電波のうち,暗号化されていないものが16%,WEPでの暗号化が69%存在し,いまだにWEPが広く使われていることを再認識することになった。WPA/WPA2という最
(Last Updated On: 2007年8月10日)オープンソースのセキュリティツールで有名(?)なImmunityのDebuggerが結構話題になっている。他にもいろいろ紹介されているようですがeWeekの記事が分かりやすい。 http://www.eweek.com/article2/0,1895,2166829,00.asp Debuggerはヒープやスタックメモリを自動的に解析して脆弱性を検出し、ほぼ自動的に攻撃コードを作成することもできるようです。攻撃コードの作成時間を50%削減できるとしています。 http://www.immunitysec.com/products-immdbg.shtml 一時的には0day攻撃が増える事が予想されますが脆弱性検査が容易になる、特に機械的検出できるような脆弱性検査が容易になる、のは良い事だと思います。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く