Notes: Zoom in to see individual SSIDs. cell tower: blue QoS: Quality of Signal is a metric based on the number of observations and observers
脆弱性を見つけてセキュリティ対策に貢献しているのが、「バグハンター」と呼ばれる存在だ。Googleなどベンダーの報奨金で生計を立てているという「キヌガワ マサト」さんが、プロのバグハンターとしての“愉しみ”を紹介してくれた。 ソフトウェアのバグや脆弱性は、軽微な不具合からセキュリティ上の深刻な問題を引き起こすものまで、様々なものがある。開発者が幾ら注意しても脆弱性をなくすことは非常に難しいが、外部の立場から脆弱性を見つけてセキュリティ対策に貢献する「バグハンター」という存在をご存じだろうか。 GoogleやMicrosoft、サイボウズなど一部のベンダーは、脆弱性を報告したバグハンターに報奨金などを支払う制度を運営。その報奨金で生計を立てるプロの一人が「キヌガワ マサト」さんだ。12月18、19日に行われたセキュリティカンファレンス「CODE BLUE」では、キヌガワさんがプロのバグハンタ
アメリカのNSA(米国国家安全保障局)が世界中の通信を盗聴していることは有名となっています。 これはスノーデン氏が提供した情報に基いていますが、新たに公開された文章によりさらに詳細な内容が判明しました。 NSAはまず世界の通信会社を関し、さらに携帯電話のセキュリティーホールを使用して盗聴をおこなっています。 さらにわざと通信インフラのセキュリティを弱めるような行為をとっている会社もあるようです。 2012年5には世界の70%の通信会社の技術情報を集取し、会社の情報を傍受するために使用されています。 さらにNSAが監視対象にしているのはGSMAも入っており、このメンバーにはVerizon、AT&T、Sprint、マイクロソフト、フェイスブックなど米国を拠点とする企業が含まれています。 さらにソニー、ノキア、サムスン、エリクソンなど国際企業も含まれています。 この団体が新しい技術など議論してい
2012年頃に発見されたNotCompatibleは、改ざんされたサイトにアクセスすることで感染し、デバイスにインストールされるとプロキシとして動作していました。 プロキシとして動作すると、感染したデバイスを踏み台にしてネットワーク上のデータを送受信できるようになります。 今回確認された新型のNotCompatibleは第3世代にあり、さらに洗礼された複雑な機能を持っていることが確認されました。 現在このマルウェアに感染しているデバイスはアメリカだけで400万から450万存在します。 従来のサイトからの感染する手法に加えて、乗っ取ったデバイスから電子メールを送信する手法もとっています。 送信するメールにあたかもセキュリティパッチのように偽装した添付ファイルを付けることで、インストールを行わせます。 第3世代では、それぞれ感染したデバイス同士がクライアント接続で情報の共有を行い、さらにその通
中国のスマートフォンメーカーがインドに進出しようとしています。 新たにインドでのシェア確保を狙っており、プロモーションの販売を行いました。 ・Xiaomiの販売戦略 ただしIFA(インド空軍)は、職員と家族のRedmi 1Sの使用をやめるように通達しました。 これはXiaomiのスマートフォンが、勝手にキャリア名、電話番号、IMEI、アドレス帳から電話番号、テキストメッセージを中国のサーバーに送信していることが判明したからです。 Xiaomiは、現在パフォーマンとセキュリティの問題からサーバーを北京から移動しているとコメントを出しました。 実際に北京のデータセンターからカリフォルニアとシンガポールのデーターセンターに移行しているようです。 この移行プロセスは10月待てまでに完了する予定で、香港、インド、インドネシア、マレーシア、フィリピン、シンガポール、台湾のユーザーが対象だそうです。 ア
世界最大級のハッカーの祭典であるDEF CON22で仕入れたハッキング用USBデバイスをご紹介します。デバイス制御の製品をすり抜け、脆弱性もマルウェアも利用しないため、検知がとても難しい代物となります。 こちらがその写真です。なんの変哲もないUSBメモリに見えます。 図、悪意のあるUSBデバイス ■攻撃デモ 中身をご紹介する前に当該USBデバイスを用いた攻撃をご覧ください。 動画が見れない方はこちらから動画ファイルをダウンロードしてください。 動画のホストには以下の一般的な対策が施されています。 最新のOS/アプリのパッチ適用済み 最新パターンファイルで動作しているウィルス対策 USBマスストレージデバイスをブロックするデバイスコントロール対策 CDデバイスによる自動実行(Autorun)の無効化 しかし、USBデバイスを挿入後、勝手にメモ帳が立ち上がり、メッセージが打ち込まれました。 ■
iOSがスパイウェアを寄せ付けない最も安全なモバイルOSに! Gamma Internationalから流出した研究レポートによると、同社が開発したFinSpyというスパイウェアはAndroidやBlackBerry、そして旧版のWindows Phoneには侵入できるが、iOS(但し入獄=未脱獄)には全く手の打ちようがないという結果が明らかになった、と海外のメディアZDNetが報じている。 Gamma Internationalと実験に使われた最強・最凶のスパイウェア”FinSpy”とは Gamma Internationalはセキュリティ監視用ハードウェアとソフトウェアのメーカー。同社の製品であるFinSpyやFinFisherは監視ソフトウェア(スパイウェア)で、OS上での通話内容や連絡先、そしてその他のデータを盗み出すためのツールだという。FinSpyは行政機関や諜報機関がリモート
Xiaomi RedMi 1Sを試す 2014年08月07日12:42 ツイート fsecure_corporation ヘルシンキ発 ここ数か月の間、安価でお買い得なスマートフォンや企業動向で、小米(Xiaomi)社が断続的にニュースで取り上げられている。直近では、この人気のデバイスが断りもなくユーザ情報をリモートサーバへ送信しているというレポートもあった。このニュースは、疑わしいアプリがプリインストールされているスマートフォンに関する別のレポートの直後に報じられた。 我々は早急にこれを調べたほうがいいと考え、真新しいRedMi 1Sを入手した。 開封するところからテストを開始したが、アカウントは何も設定されておらず、クラウドサービスへの接続も一切許可されていなかった。続いて、以下の手順を辿った。 • SIMカードを挿入する • WiFiに接続する • GPS位置情報サービスを許可する
まだ国内IT系サイト等ではほとんど取り上げられていないのですが、2014年6月23日に、IBMの情報セキュリティプロフェッショナル向けのサイトで、Kitkat以外のすべてのAndroidのバージョンに機密情報漏えいにつながる脆弱性があることが公表されました。 Android KeyStore Stack Buffer Overflow Nine months ago, my team came across a classic stack-based buffer overflow in the Android KeyStore service.+ この脆弱性は、IBMのセキュリティ調査チームが9か月前に発見し、Androidセキュリティチームに報告、その結果、Android 4.4通称KitKatで修正されています。 脆弱性の詳細はslideShareで公開されています。 Android
元米国CIA・NSA局員の情報工学者で、 現在ロシアに亡命しているエドワード・スノーデン(Edward Snowden)が、 先週水曜日(6月4日)に亡命先のロシアで米国NBC(National Broadcasting Company)のインタビューを受けた際に、 iPhoneに関する機密を暴露した。 その機密とは、iPhoneの電源を切っている状態でも、 米国国家安全保障局(NSA)のメンバーはマイクを通じて盗聴することができることだという。 更に彼はNSAは電源を切ったiPhoneの電源をオンにすることもできると語った。 その後、ハードウェアエンジニアのマイク・ターナーが、 このスノーデンが暴露した情報について実証しており、 とある技術を利用すればiPhoneをあたかも電源を切ったかのように見せかけ、 実際は省電力モードのような状態にすることで、 ユーザが知らず知らずのうちに盗聴・監
--------------------------------------------------------------------- ■(緊急)BIND 9.10.xの脆弱性(DNSサービスの停止)について(2014年6月12日公開) - キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2014/06/12(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.10.xにおける実装上の不具合により、namedに対する外部からのサー ビス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されまし た。本脆弱性により、提供者が意図しないサービスの停止が発生する可能性 があります。
OpenSSLの脆弱性「Heartbleed」に続き、人気のオープンソースセキュリティソフトウェアでまた1つ大きな脆弱性が見つかった。今回、脆弱性が見つかったのはログインツールの「OAuth」と「OpenID」で、これらのツールは多数のウェブサイトと、Google、Facebook、Microsoft、LinkedInといったテクノロジ大手に使われている。 シンガポールにあるNanyang Technological University(南洋理工大学)で学ぶ博士課程の学生Wang Jing氏は、「Covert Redirect」という深刻な脆弱性によって、影響を受けるサイトのドメイン上でログイン用ポップアップ画面を偽装できることを発見した。Covert Redirectは、既知のエクスプロイトパラメータに基づいている。 たとえば、悪意あるフィッシングリンクをクリックすると、Faceboo
2014年05月04日09時05分にライブドアニュースがBaidu社元社員による問題行為の暴露を記事として公開しました。 元職員は、他社サーバーからのデータ引っこ抜きは通常業務と告白 バイドゥ元職員、問題行為を暴露 - ライブドアニュース しかし、この記事は現時点(2014年5月5日16:00)では以下のように記事本文が削除されてしまいました。 提供社の都合により、削除されました。 概要のみ掲載しております。 バイドゥ元職員、問題行為を暴露 - ライブドアニュース それでも完全に消さずに概要を残してくれたのはありがたかったです。だいたいのことがわかりました。また、これを元に記事全文のキャッシュや元記事のキャッシュを見つけることができました。 まず、上記記事の削除理由から提供社を探しました。すると、Googleにキャッシュが残っており、そこに記された内容から提供社が判明しました。 (出典:G
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く