Move faster than your adversaries with powerful purpose-built XDR, attack surface risk management, and zero trust capabilities Learn more
Android Botnet : Command and Control Channel over SMS Tweet Posted by The Hacker News On 8:11 PM Android Botnet : Command and Control Channel over SMS With the advancements made by different security vendors it is seemingly becoming difficult for botnet masters to remain undetected. Reports suggest that operating systems such as the Windows 7 have become 7 times secure than older versions such as
僕はとにかくシンプルなデザインが大好きです。無駄が無く、伝えることだけを伝えるあの潔さと、目的意識の高さが気持ちがいいです。もはや愛してます。 そんなミニマル変態な僕が集めたシンプルアイコン集。Evernoteのノートにびっしりになっていたので、せっかくだからここで全部ご紹介出来ればと思います!これだけあれば、まぁ今年は困ることは無いでしょう(たぶん)。自称ミニマル変態の僕は、まだまだ追加していくつもりなので、何か知っていれば是非教えてください! なんだか一部、別にシンプルじゃないアイコンも混ざった気がしますが、その辺は軽く流してあげてください。僕のEvernoteの中は、人に見せられないくらい乱雑な分け方なので、整理整頓かねて、ちょっとこういう投稿増やしていこうかなと思います! あと、大半は僕も商用利用を確認して利用したので、ほとんどはCommerciallyであることは確認していますが
株式会社ソーシャルメディア研究所代表取締役。Facebookをはじめとしたソーシャルメディアのビジネス活用の実践研究家。定期的に渡米し、最新のソーシャルメディア動向をチェックしている。企業のソーシャルメディア導入および運営のコンサルティングを行う傍ら、ソーシャルメディアのビジネス活用についての企業研修や講演を 全国で行っている。独自理論「好感アクセス収益モデル」と海外事例の研究をまとめた『Facebookをビジネスに使う本』(ダイヤモンド社)は、Facebook、Twitter、YouTubeでの口コミにより発売前からアマゾン部門1位を取り、ベストセラーとなる。 「Facebook使い方実践講座」はこちら。 続・集客革命!Facebookのビジネス活用法 ビジネスパーソンを中心に、日本でもフェイスブックユーザーが急増し300万人を超えた。フェイスブックページをビジネス目的で使う人・企業も増
Researchers at ACROS Security have shown how the current Java Runtime Environment (JRE) can be coerced into running an executable in the current directory. They offer it up as an example of "file planting", a more general version of binary planting seen last year as Windows applications were found to be loading DLLs from unsafe sources. ACROS shows that when the JRE starts running, it loads a file
The Lookout Security Team has identified a new variant of DroidDream Light found in the Android Market, which Google already removed from the Android Market. Fortunately the malware was available in the Android Market for a short period of time so the number of downloads was limited to 1000 – 5000. This is the third iteration of malware likely created by the authors of DroidDream; the first was d
総当たりでパスワードを全種類試していくという手法を「ブルートフォースアタック」と言いますが、無線LANのWPA/WPA2-PSKをGPUで超高速解析してパスワードを見つけるフリーのオープンソースソフト「Pyrit」が採用している方法もまさにそのブルートフォース攻撃そのもの。そのため、無線LANの暗号化の仕組みのバグやセキュリティホールを突いているわけではなく、時間さえかければそのうち突破できるだろうというある意味「力業な攻撃」であるわけです。 では実際にどれぐらいの速度がかかるのか?という気になる点について、「Pyrit」の公式ブログにて言及したエントリーが2008年にありました。 The twilight of Wi-Fi Protected Access(無線LANセキュリティの黄昏のはじまり、とでもいうような意味) http://pyrit.wordpress.com/the-twi
セキュリティ会社の米トレンドマイクロは2011年7月7日、Android搭載機器に感染する新たなウイルス(悪質なプログラム)を確認したとして注意を呼びかけた。ウイルスが仕込まれたアプリを実行すると、スマートフォンなどを乗っ取られる恐れがある。 同社が今回注意を呼びかけたのは、「GoldDream」というウイルス。このウイルスは、「Fast Racing」というアプリの海賊版に見つかった。基本的な動作は、今までに見つかった「Androidウイルス」とほぼ同じ。ウイルスが仕込まれたアプリをインストールしようとすると、通常のゲームでは表示されないようなアクセス許可が複数表示される(図1)。 ウイルス入りのアプリをインストールすると、「Market」という名称のサービスが起動され、そのAndroid搭載機器が乗っ取られる(図2)。このサービスは、送受信されるSMSメッセージや通話記録などを特定のフ
米トレンドマイクロなどは2011年7月8日、検索サイト「Google」の検索結果に、「.co.cc」ドメインのWebサイトが表示されなくなったことを伝えた。同ドメインのサイトには、ウイルス(悪質なプログラム)が置かれたサイトやフィッシング詐欺サイトが多数含まれるためだという。 同社などによれば、Googleの検索結果に、.co.ccドメイン(ドメイン名の最後が.co.cc)のWebサイトが表示されなくなったという。実際、例えばGoogleの検索窓に「site:.co.cc」と入力して、「.co.cc」のサイトを表示させようとすると、「一致する情報は見つかりませんでした」と表示される(図1)。 検索結果から排除された理由は、.co.ccドメインのサイトには、悪質なサイトが多数含まれるためとしている。悪質サイト対策の一環として米グーグルでは、.co.ccドメインのおよそ1100万サイト全てを、
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く