8月18日、「ウィキリークス」の創設者で、政治亡命を求めて英ロンドンのエクアドル大使館に滞在しているアサンジ容疑者(右)は、同大使館を「近く」離れる予定だと明らかにした。写真左はエクアドルのパティニョ外相。代表撮影(2014年 ロイター) [ロンドン 18日 ロイター] - 政府等の内部文書を公開する民間サイト「ウィキリークス」の創設者で、政治亡命を求めて英ロンドンのエクアドル大使館に滞在しているジュリアン・アサンジ容疑者は18日、同大使館を「近く」離れる予定だと明らかにした。
アメリカ政府がインターネットや民間企業を経由して個人情報を世界規模で収集していることを暴露した元CIA職員のスノーデン氏ですが、彼は日本でサイバー工作員に必要な技術を学んでいたようです。しかも、彼がこのような暴露を決心したキッカケも日本で見た映像だったようで、皆が思っている以上にアメリカと日本は密接な関係になっていると言えるでしょう。 スノーデン氏が所属していたNSA(国家安全保障局)は在日米軍三沢基地(青森県三沢市)で通信傍受の活動を行っていると見られているため、そこがサイバー工作員の育成所になっていた可能性が高いです。報道記事によると、スノーデン氏が日本に滞在していた時期はアメリカ軍がパキスタンなどに空爆を行っていた時期と一致するようで、これが彼の暴露を後押ししたと見られています。 逆に言えば、アメリカがこのような空爆をしなければ、スノーデン氏が暴露をしなかったかもしれないということで
シリーズ アメリカ“監視社会”の実像 NSA 国家安全保障局の内幕 第2回 内部告発 2014年7月16日 水曜深夜[木曜午前 0時00分~0時50分] 2013年5月、アメリカ国家安全保障局(NSA)の契約局員エドワード・スノーデンは、アメリカ政府による電子諜報活動に関する膨大な極秘データを持って香港に逃亡。スノーデンによるメディアへの重要国家機密の公開は、アメリカ史上最も深刻な内部告発となった。監視カメラ映像、個人メールの解読、通信の盗聴…。スノーデンのリークは、アメリカで日常生活の隅々まで監視可能な態勢が築き上げられていることを示し、世界に衝撃を与えた。“非合法”だった監視がなぜ“合法”になり、組織化されていったのか。 第2回では、政権交代を果たした民主党のオバマ政権とNSAの監視システムの複雑な関係を解き明かす。上院議員時代は監視プログラムに反対していたはずのオバマ大統領は、むしろ
やっぱり東電の体質は 東京電力が、2014年の4月9日でサポートの切れたOS「Windows XP」を今も利用し、今後5年間は継続利用する方針だったと読売新聞がスクープ(2014年7月6日朝刊)します。そしてネットでは「安全軽視」と批判され、 "黒字決算でボーナスも貰ったのにふざけるな(意訳)" と、いうものまであり、「原発事故」も絡めて攻撃されていました。 セキュリティとはトラブルを発生させないための取り組みです。現時点において問題が発生していないから、XPを使い続けるというのは「セキュリティ0.2」です。確かに電源喪失を想定していなかった原発対策に通じます。 読売新聞の見出しにはこう添えられていました。 "4万8000台 国は3度更新要請" 東電は国の再三の「要請」を無視して継続使用をしていた…何かがひっかかります。 粉飾レベルの経費削減 Windows XPの搭載機を買い換えるとなれ
May7 中国検索サービス「バイドゥ」、30万回の大量アクセスを実行 カテゴリ:NewsChina, Taiwan & Korea 4日付の『YOMIURI ONLINE』が伝えたところによると、中国の検索サービス大手「バイドゥ(百度)」が、日本のソフト開発会社のサーバーに対して、1時間あたり30万回の大量アクセスを実行し、一時的に接続しにくい状態になっていたことが明らかになった。 今回のケースでは、サーバーから企業機密や顧客データなどが流出したという被害は確認されていないようだが、大量アクセスの影響で、開発会社が提供している顔文字アプリのサービスに不具合が生じたとのことである。 しかし、情報流出の被害が確認されていないからといって、安心してよいわけではない。『YOMIURI ONLINE』の記事によると、以前、バイドゥの日本法人に勤務していた社員の話として、「他社のサーバーからデータを引
The Open Source Digital Forensics site is a reference for the use of open source software in digital investigations (a.k.a. digital forensics, computer forensics, incident response). Open source tools may have a legal benefit over closed source tools because they have a documented procedure and allow the investigator to verify that a tool does what it claims. Recent Updates (past 30 days):
情報処理推進機構(IPA)は11月11日、ソフトウェア開発者を対象にWindows向け製品の脆弱性に関する注意喚起を行った。8月に発覚したWindowsのDLL読み込みの脆弱性が多数のソフトウェア製品に影響している実態がある。 この脆弱性は、ソフトウェアがDLLや実行ファイルを読み込む際に、安全なパスが指定されていないことで発生する恐れがある。例えば、攻撃者が不正なDLLや実行ファイルを共有環境(ファイルサーバやリムーバブルメディアなど)に設置し、脆弱性のあるソフトウェアで開かせると、リモートから任意のコードを実行できてしまう。 9月以降、脆弱性対策情報ポータルサイトの「JVN」で公表されたこの脆弱性に関するソフトウェアの情報は13件に上る。 IPAによれば、影響を受ける可能性が高いソフトウェアは、「Windowsで動作」「パス名を指定せずに外部DLLもしくは外部実行ファイルを使用」の2つ
マカフィーは11月17日、2010年第3四半期の脅威レポートを発表した。レポートによると、1日あたりのマルウェア平均増加数が史上最高レベルに達しており、1日に特定されるマルウェアは平均6万個と、1日29.000個であった2008年の2倍以上、1日16.000個であった2007年の約4倍になっている。これは1.44秒ごとに新たなマルウェアが発生している計算となる。また2010年第3四半期では、前年同期比で100万個の増加となる1,400万個以上のマルウェアを確認した。一方でスパムの発生量は2年連続減少を記録しており、世界全体だけではなく各地域で同様の傾向が見られた。 またレポートでは、今期ユーザを悩ませた最も巧妙なマルウェアのひとつとして、ウクライナのサイバー犯罪者によるボットネットZeusを挙げている。このマルウェアが原因で、米国の中小企業は7,000万ドルの損失を被った。さらにCutw
JPCERT/CCは2010年11月15日、「踏み台にされるWebサイト~いわゆるGumblarの攻撃手法の分析調査~」という報告書を発表した。改ざんしたWebサイトを踏み台にマルウエアによる被害を拡大するGumblar攻撃は現在も活動が続いているとして、注意喚起をしている。 報告書ではGumblarの種類を、その手法や含まれるマルウエアの種類によって「Gumblar.X」と「Gumblar.8080」に分けている。このうちGumblar.Xについては、日本国内からのアクセスについてはなぜか制限されている状況だという。JPCERT/CCは、アクセス制限はGeoIPが使われているのが原因と分析している。GeoIPとは、あるURLにアクセスするユーザーのIPアドレスから、そのユーザーの場所を特定する仕組みだ。アクセスが制限されている理由はわからないが、現在も新たにWebサイトが改ざんされている
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く