NTTドコモが販売した携帯型のインターネット接続機器に深刻な欠陥があり、サイバー攻撃に悪用されたと見られることが民間のセキュリティー専門機関の調査でわかり、NTTドコモは、ソフトウエアを更新して安全対策を講じるよう、利用者に呼びかけています。 民間のセキュリティー機関、「JPCERTコーディネーションセンター」によりますと、この機器には「バックドア」と呼ばれる欠陥があり、第三者がこの欠陥を突くと、乗っ取ることができる状態になっていました。 実際、ことし6月には、この機器を遠隔操作してコンピューターウイルスに感染させ、サイバー攻撃の踏み台として悪用したと見られる不審な通信が急増していて、その後、数は減ったものの不審な通信は今も続いているということです。 この機器は現在、国内で6万1000台が利用されているということで、NTTドコモでは、利用者に対し、ソフトウエアを更新して安全対策を講じるよう
Samsungはモバイル端末用のOS「Tizen」を独自に開発しており、スマートフォンやスマートウォッチだけでなく、テレビなどのすべてのIT家電に搭載していくことを計画しています。しかし、Tizenにはセキュリティ専門家が「ハッカーが歓喜するような脆弱性が満載だ」とセキュリティ上の問題があると警告しています。 Samsung's Android Replacement Is a Hacker's Dream - Motherboard https://motherboard.vice.com/en_us/article/samsung-tizen-operating-system-bugs-vulnerabilities Kaspersky Lab主催のSecurity Analyst Summitで、イスラエルのセキュリティ対策企業Equus Softwareのアミハイ・ネイダーマン氏が
【ソウル=藤本欣也】韓国の情報機関、国家情報院が2012年にイタリア企業からハッキングプログラムを購入していたことが分かり、物議を醸している。国情院は北朝鮮対策と強調するが、国内の民間人を監視するのに利用したとの疑惑が浮上。関与した職員が自殺する事態に発展した。 発端は今月、イタリア企業のコンピューターが何者かにハッキングされ、顧客のメールなど内部資料がインターネット上に流出したこと。国情院が顧客だった事実が明らかになった。 国情院が購入したソフトは、パソコンやスマートフォンをウイルス感染させ、情報などを盗み取るもので、国情院側は対北朝鮮用と主張。しかし、韓国で人気の無料対話アプリ「カカオトーク」の内容を監視できる機能を付けるよう、国情院がイタリア企業に求めていたことも判明。購入時期が12年の大統領選の前だったこともあり、国内の監視用だったのではとの疑惑が生じ、政治問題化した。 18日には
韓国では大統領の発言が発端で、「サイバー亡命」が広がっているという。物騒な呼び名だが、「カカオトーク」や「LINE」といった無料通信アプリの乗り換えの話だ。何が起きているのか。 「国民を代表する大統領に対するぼうとく的な発言も度を越している」 朴槿恵(パククネ)大統領が閣議でこう発言したのは9月。旅客船セウォル号の事故後、ネット上では大統領や政府への批判・中傷が噴出した。産経新聞前ソウル支局長に対する捜査も表面化。発言の2日後、最高検が「ネット上の名誉毀損(きそん)を積極的に取り締まる」と表明し、さらに1週間後、専門の捜査チームを立ち上げた。 韓国は人口約4900万人のうち、利用者数が3500万人に上るという無料通信アプリ大国。9割は韓国企業ダウムカカオが運営するカカオトークの利用者とされ、多くが自らも監視対象になると思い込んだ。 ソウルの会社員、朴賢貞さん(30)もそんな一人。「カカオト
2~3ヶ月前だったと思うが、普段利用している銀行から SaAt Netizen(サート ネチズン)というセキュリティ・ソフトをインストールしてくださいという案内メールが届いた。 不正送金やウイルスをブロックすることが目的だという。 http://www.saat.jp/netizen/ すぐにインストールしたのだが、少し後で「待てよ」と思った。 Netizen(ネチズン)といえば、韓国のネット・ユーザーを指す言葉だ。 つまり、このソフトは韓国製ではないのか。 そして、韓国製であるとの確認がとれたので、あわててアンインストールした。 調べてみると、多くの銀行でこのソフトをセキュリティ・ソフトとして利用していることがわかった。 まるで泥棒に鍵を預けているようなものではないか。 例えば、1ヶ月ほど前のことだが、韓国製ソフトである動画ソフト「GOM Player」経由でウイルス感染したことが話題に
inetnum: 14.0.32.0 - 14.0.63.255 netname: CDNETWORKS-KR descr: CDNetworks country: KR admin-c: YK603-KR tech-c: YK603-KR status: ALLOCATED PORTABLE mnt-by: MNT-KRNIC-AP mnt-irt: IRT-KRNIC-KR remarks: This information has been partially mirrored by APNIC from remarks: KRNIC. To obtain more specific information, please use the remarks: KRNIC whois server at whois.krnic.net. changed: hostmaster@nic.o
By LG전자 所有するLG製のスマートTVのホーム画面に広告が表示されていることに気づいたイギリス人の男性が、不思議に思い独自に調査を進めたところ、USBメモリ内のファイル名と閲覧記録が知らない間にLGのサーバに送信されていることを突き止めました。 DoctorBeet's Blog: LG Smart TVs logging USB filenames and viewing info to LG servers http://doctorbeet.blogspot.jp/2013/11/lg-smart-tvs-logging-usb-filenames-and.html イギリス人の男性DoctorBeetさんが独自に調査を進めたところ、LG製のスマートTVの「System Setting」の「Option」メニューに「Collection of watching info」という
By Kārlis Dambrāns Android搭載スマートフォン向けのオープンソースOS「Replicant」の開発者が、サムスン電子のスマートフォン「Galaxyシリーズ」に、スマートフォンに保存されているファイルの読み込み・書き込み・削除を可能にするプログラムが組み込まれていることを発見しました。 Replicant developers find and close Samsung Galaxy backdoor — Free Software Foundation — working together for free software http://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor SamsungGalaxyBackdoor - Re
1 ミラノ作 どどんスズスロウン(東京都) 2014/01/23(木) 17:46:16.72 ID:lCx39FBrP [1/2] ?PLT(12012) ポイント特典 GOM Playerアップデートで不正なプログラム実行の恐れ - ラックが注意喚起 [2014/01/23] ラックは1月23日、正規なソフトウェアのアップデートを装ってコンピューターウイルスに感染させる複数の事案を確認したとして、注意喚起を行った。 同社によると、顧客のネットワーク環境からネットに定期的に発信される不正なデータ送信の通信を確認したという。これにより、ラックは原因究明を行ったところ、定期的な通信を行うコンピューターウイルスを確認した。 その後、調査の過程で、感染経路の特定を行った結果、今回の事象「正規なソフトウェアのアップデートを装ったウイルス感染」が明らかになったという。 今回、ウイルス感染に悪用された
日本原子力研究開発機構は6日、高速増殖炉「もんじゅ」(福井県敦賀市)で、当直の職員が使う事務用パソコン1台がコンピューターウイルスに感染し、報告書やメールの内容などが漏えいした可能性があると発表した。核物質に関する情報は入っていないという。 引用元:http://uni.2ch.net/test/read.cgi/newsplus/1389003829/ ソース:http://www.yomiuri.co.jp/net/news0/national/20140106-OYT1T00927.htm 日本原子力研究開発機構は6日、高速増殖炉「もんじゅ」(福井県敦賀市)で、当直の職員が使う事務用パソコン1台がコンピューターウイルスに感染し、報告書やメールの内容などが漏えいした可能性があると発表した。核物質に関する情報は入っていないという。 機構によると、セキュリティー会社から2日、「不審な通信が
韓国大統領府のウェブサイトが6月25日にハッキングを受けた際に、同サイトに会員登録した人の氏名や住所など個人情報の一部が流出していたことが30日、分かった。大統領府が28日に謝罪文をサイトに掲載した。聯合ニュースは大統領府関係者の話として、登録した約20万人のうち、約10万人分の情報が流出したと伝えた。 大統領府のサイトは2009年7月にもサイバー攻撃を受けたが、個人情報の流出が明らかになったのは初めて。「IT大国」を自任する韓国の政府中枢機関から情報が抜き取られたことで、情報管理の在り方が問われそうだ。大統領府は情報管理を徹底させるとしている。 ハッキング攻撃では大統領府を含め、国務調整室や与党セヌリ党、朝鮮日報など少なくとも計16組織の約130台のサーバーが被害を受けた。(共同)
1 名前:西独逸φ ★:2013/03/22(金) 20:14:03.48 ID:???0 韓国の放送局や銀行などが狙われたサイバー攻撃で、韓国政府対策本部は22日、攻撃に用いられた不正プログラムが中国のIPアドレスから送られたとの発表を取り消し、農協内部のパソコンから送られていたと訂正した。 対策本部は農協で使用されているIPアドレスが、国際機関公認の中国のIPアドレスと完全に一致していたたため誤認したという。 攻撃元は不明だが、プログラムの侵入経路は海外とみられるとしており、 農協のパソコンが外部からハッキングされ、サーバーに接続した可能性がある。 対策本部は発信源などの捜査には半年以上かかるとの見通しを示した。 http://sankei.jp.msn.com/world/news/130322/kor13032216590003-n1.htm 2 :名無しさん@13周
1:帰って来た仕事コナカッタ元声優 φ ★:2013/03/21(木) 01:28:56.03 ID:??? 韓国の主要放送局と金融機関の電算システムが20日、ハッカー攻撃を受け、当局が捜査に乗り出す中、 「Whois Team」を名乗る集団による犯行だとの指摘が出ている。 韓国の報道によると、20日午後2時43分ごろ、「LG U+」電算システムを利用する会社職員だと名乗るツイッターユーザーが、 「現在システムに明く説するとこのような画面が出る」とツイートした。 一緒に投稿した写真には、黒い画面に赤い目をしたがい骨が浮かび上がる画像と、 中央には大きな「!!!WARNING!!!」、上部には「Hacked By Whois Team」との文字があった。 また、一部のネットユーザーによると、Whois Teamはハッキングしたサイトのソースに次のようなメッセージを残したという。 「私たちはハ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く