2016年5月25日のブックマーク (9件)

  • 政府、サイバー攻撃に対応するための新組織を設置する方針 | スラド セキュリティ

    政府がサイバー攻撃に対応するため、新組織を設置してホワイトハッカーを採用・育成する方針を固めたという読売新聞の報道が海外メディアでも話題となっているようだ(The Japan Newsの記事、 The Registerの記事、 Softpediaの記事)。 プレスリリースなどは出ていないようだが、仮称「産業サイバーセキュリティ推進機構」とされる新組織は人材育成・事態対処部門と研究部門の2部門体制で、経済産業省の外郭団体として設置する方向だという。ホワイトハッカーを採用・育成するのは人材育成・事態対処部門で、インフラ事業者などへの対応策の提供なども行う。研究部門では最新のサイバーセキュリティ訓練の実施や、大学や研究機関、海外政府機関などと連携し、最新の脅威に対する防衛策を研究する。 昨年はウクライナでサイバー攻撃による大規模停電が発生するなど、社会インフラを狙ったサイバー攻撃の脅威が高まって

    nekotricolor
    nekotricolor 2016/05/25
    “公務員身分じゃなくて、非常勤職員(月額14万円くらい、3年任期)で雇う側に都合のいい人材を集めたいだけなんでは?”
  • さらば、TeslaCrypt:最終ラウンド

    ランサムウェア「TeslaCrypt」に暗号化されてしまったファイルを、復号できるようになりました。TeslaCryptの作成者のおかげです。 確率論によると、妙な出来事が時折、起こるべくして起こるものだそうです。特別におかしなことが起こる可能性は小さいながらもありますし、私たちが「これは、変」と思うような出来事や事件は無数にあります。そして時には、こうした妙な出来事が朗報であることもあります。たとえば、ランサムウェア「TeslaCrypt」の背後にいるサイバー犯罪者が突然マスターキーを公開した、というニュースのように(英語記事)。このマスターキーを使えば、どのバージョンのTeslaCryptに暗号化されたファイルでも復号することができます。 どういうわけかサイバー犯罪者たちは、ランサムウェアの中でも特に悪質とされていたTeslaCryptの配布停止を決めたようです。このランサムウェアの一

    さらば、TeslaCrypt:最終ラウンド
    nekotricolor
    nekotricolor 2016/05/25
    “TeslaCryptをばら撒いていた活動は、CryptXXXのばら撒きにシフトしています(Kaspersky Labは救済ツールを開発済み)”
  • ランサムウェア TeslaCryptによって暗号化されたファイルの復号手順メモ

    昨年末にTeslaCrypt 2.0が暗号化したファイルの拡張子を「.vvv」とすることから「vvvウイルス」と呼ばれ話題になりました。 その「vvvウイルス」は有志の活動により支払いをしなくとも復号する方法が発見され、このブログでも手順を紹介しました。それ以降、すぐにTeslaCryptはバージョンアップがされ、最近まで支払いをする以外には暗号化されたファイルを復号することができない状態が続いていました。しかし、ここにきてTeslaCryptの開発者が復号するためのマスターキーを公開しました。通常は感染した端末毎に復号キーが生成されていると思われますがマスターキーはすべての暗号化を復号することのでできるキーであると思われます。 その公開されたマスターキーを使い復号するためのツールも既に公開されていますので詳細はこちらをご覧いただければと思います。 ちなみに公開されたマスターキーは下図の通

    ランサムウェア TeslaCryptによって暗号化されたファイルの復号手順メモ
    nekotricolor
    nekotricolor 2016/05/25
    “手元で暗号化の後拡張子を「.mp3」に変更するTeslaCryptに感染し、そのファイルを公開されているツールで復号することができるかどうかを試しましたのでその手順を公開します。”
  • スマホの位置情報をアプリが無断で広告サービスへ提供していたことが発覚、アプリ開発元が謝罪

    by Maicon Fonseca Zanco 日々のランニングやウォーキングなど、運動を記録・管理するアプリ「Runkeeper」では、運動の記録中にスマートフォンの現在地情報を取得して記録に活用しています。しかし、Runkeeperを使用していない時でもアプリが現在地情報を取得し、アプリ内に組み込まれたサードパーティー製広告サービスへ勝手にデータを送信していたことが判明しました。 A Message to Our Users | Beyond the Miles http://blog.runkeeper.com/4714/ PSA: Runkeeper is tracking your every move, transfers user data to a third-party advertiser http://www.phonearena.com/news/_id81099

    スマホの位置情報をアプリが無断で広告サービスへ提供していたことが発覚、アプリ開発元が謝罪
    nekotricolor
    nekotricolor 2016/05/25
    “RunkeeperのAndroidアプリ内で使われている、「Kiip」というサードパーティー製の広告サービスに関連するバグ”
  • LinkedInの2012年の情報流出、新たに1億1700万人のパスワードが闇市場で流通

    2012年にビジネスSNS「LinkedIn」のユーザーのパスワードなどの情報が流出した問題で、被害に遭ったユーザーは当初伝えられた650万人にとどまらず、1億1700万人を超えていたとみられることが分かった。LinkedInは5月18日、被害に遭ったアカウントのパスワードを失効させ、ユーザーにリセットを呼び掛けていることを明らかにした。 Motherboardなどの報道によると、闇市場でこのほど、2012年の事件で流出したLinkedInのユーザー約1億1700万人の電子メールとパスワードを含むアカウント情報が5ビットコイン(約2200ドル相当)で売りに出された。パスワードはSHA-1を使ってハッシュ化されているものの、強度を高めるためのソルトは行われていなかったという。 LinkedInは18日のブログで、新たに1億人を超すユーザーの電子メールとハッシュ化されたパスワードの組み合わせが

    LinkedInの2012年の情報流出、新たに1億1700万人のパスワードが闇市場で流通
    nekotricolor
    nekotricolor 2016/05/25
    “パスワードはSHA-1を使ってハッシュ化されているものの、強度を高めるためのソルトは行われていなかった”
  • なぜ、GPSをオフにしても「位置情報」が取得できるの?――最低限押さえておくべき位置情報取得の仕組み

    なぜ、GPSをオフにしても「位置情報」が取得できるの?――最低限押さえておくべき位置情報取得の仕組み:セキュリティ、いまさら聞いてもいいですか?(8)(3/4 ページ)

    なぜ、GPSをオフにしても「位置情報」が取得できるの?――最低限押さえておくべき位置情報取得の仕組み
    nekotricolor
    nekotricolor 2016/05/25
    “超音波を発生させる装置を店舗に設置し、その音波を「スマートフォンのマイクで拾う」”
  • ゼロワンオンカジチャンネル

    最近は室内娯楽としてオンラインカジノが話題となっています。このような環境の中インターネットで遊んだり何かを買ったりすることが多くなり、入出金方法も多様化しています。 記事では、オンラインカジノで利用可能な入出金の種類について説明します。また、おすすめの決済方法も紹介します。 オンラインカジノで利用可能な入出金の種類 オンラインカジノで利用可能な入出金の種類には、基的にクレジットカード、電子決済サービス、銀行振込、仮想通貨などがあります。 どの決済方法が1番自分にあっているかは、オンラインカジノサイトによってもかわってくると思うので、自身にあった入出金方法をみつけてカジノゲームを楽しんでください。 クレジットカード・デビットカード クレジットカードやデビットカードは、多くのオンラインカジノサイトで利用可能な決済方法の1つです。そのため、多くの決済方法が利用可能になっていますが、中でもクレ

    ゼロワンオンカジチャンネル
    nekotricolor
    nekotricolor 2016/05/25
    “サイバー攻撃から自国を守る戦略ではなく、「相手国をサイバー攻撃する」戦略”
  • ランサムウェアの被害はどこまで深刻化する?--企業はどう備えるべきか

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 研究者たちは、ハッカーらがその行動をエスカレートさせ、ランサムウェアの感染先としてより幅広いプラットフォーム、特に重要な役割を担っているシステムに狙いを定めて、より高額の身代金を要求するようになると警告している。 サイバー犯罪者らにとってランサムウェアに感染させるのは造作もないことである点を考えると、将来的にこの種のサイバー攻撃が増え、その標的も多様化していくと考えられる一方、要求される身代金も高額化していくはずだ。 Palo Alto Networksの脅威インテリジェンスチーム「Unit 42」は、新たに公開したレポート「Ransomware: Unlocking the Lucrative Criminal Business Mo

    ランサムウェアの被害はどこまで深刻化する?--企業はどう備えるべきか
    nekotricolor
    nekotricolor 2016/05/25
    “「Android」機器が「Dogspectus」というランサムウェアの標的となり、Linuxシステムも暗号化型ランサムウェアの標的となる事例が増加している。また「OS X」も最近、「KeRanger」というランサムウェア”
  • 【やじうまWatch】「cyberjapan.jp」廃止に伴う国土地理院のなにげない発表にネットユーザー絶句

    nekotricolor
    nekotricolor 2016/05/25
    “「廃止」ではなく「運用停止」との表現に”