Recently, we observed an attack campaign using link files attached to emails in Japan. We have blogged about threats utilizing link files before and this type of attack is still alive and well. The target of the link is disguised to make it look like it is linking to a text file, tricking the user into opening it, unaware that they are not opening a text file. Figure 1. Details of LNK file made to
Equinix's co-location facility in San Jose, California, one of the network exchange sites likely tapped by the NSA's "one-side foreign" surveillance. In a memo issued last Friday, the National Security Agency (NSA) provided details of its ongoing network surveillance operations intended to assuage concerns about its scope, content, and oversight. As Ars' Cyrus Farivar reported, the NSA tried to se
This past January, Laura Poitras received a curious e-mail from an anonymous stranger requesting her public encryption key. For almost two years, Poitras had been working on a documentary about surveillance, and she occasionally received queries from strangers. She replied to this one and sent her public key — allowing him or her to send an encrypted e-mail that only Poitras could open, with her p
官公庁や企業のウェブサイトを見ただけでウイルスに感染するケースが急増している。 閲覧者を自動的に別のサイトに誘導するよう改ざんされており、今年7月末までの4か月間に確認された改ざんサイトは2500件以上に上り、昨年度1年間の件数に匹敵する。専門家は「閲覧者が感染に気づかないまま、個人情報が流出している可能性が高い」と警告している。 セキュリティーに関する情報提供などを行う一般社団法人JPCERT(ジェイピーサート)によると、今年4月~7月末に届け出を受けたサイト改ざんは2953件に上り、昨年度の2856件を超えた。そのうち、画面を書き換えるだけの従来型の改ざんは約1割で、残る2500件以上は、閲覧者を不正サイトに誘導し、ウイルスに感染させるタイプだった。閲覧者のパソコン画面には誘導先サイトが表示されない細工がされ、気付きにくいという。 トヨタ自動車の場合、6月5日に改ざんされ、5日後に外部
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く