takuya: ハッカー (63)

ソート基準 日付 / 題名 / URL

  1. 2019-08-12 to , , ,
  2. 【ワシントン=大木聖馬】米ホテル大手マリオット・インターナショナルがハッカー攻撃を受けて最大約5億人分の個人情報が流出した問題について、米国のポンペオ国務長官 ...
  3. Image
  4. 最近発行されたレポートによると、北朝鮮のハッカー部隊は現実の銀行を標的にしたサイバー強盗だけでなく、仮想通貨に関する犯罪にも手を染めているという。本記事では、北朝鮮の関与が疑われている仮想通貨関連の犯罪について概説する。
  5. Photo
  6. ライフハッカーでは何度も言ってきたことですが、どんなところでもできるだけ2段階認証を使った方がいいです。これは、簡単に大きな安心感を得られるセキュリティ対策です。 厳密に言うと、Microsoftは2段階認証というより“2回の認証”でアプリを保護しています。 Microsoft社の認証部門、プログラム管理担当の副社長であるAlex Simonsは、なぜ新しいApple Watchが認証アプリ「Microsoft Authenticator」をサポートしたかを強調しながらブログで説明しています。 セキュリテ
  7. 【AFP=時事】米マイクロソフト(Microsoft)は21日、ロシア政府のハッカー集団「ファンシー・ベア(Fancy Bear)」が、米保守系シンクタンク2社の偽のウェブサイトを作成してい ...
  8. オーストラリアのメルボルンに住む16歳の少年がAppleのサーバをハッキングし、顧客情報と、90GB以上もの秘密ファイルをダウンロードしていたことで逮捕されたとThe Ageが伝えている。 少年はハッキングして得たファイルを「ハックハックハック」というタイトルのフォルダに保存していたという。 Appleが少年による不正アクセスを検知するまで、継続的にアクセス可能となっていた。 AppleがFBIに報告して調査が始まり、オーストラリア連邦警察と共同で国際調査した結果、少年を突き止め、押収した2台のApple
  9. 2018-08-05 to ,
  10. Image
  11. セキュリティ企業のFortinetとKromtechが、17の汚染されたDockerコンテナを見つけた。それらはダウンロードできるイメージだが、中に暗号通貨を採掘するプログラムが潜んでいる。さらに調べた結果、それらが500万回ダウンロードされたことが分かった。ハッカーは安全でないコンテナにコマンドを注入し、それらのコマンドが、本来なら健全なWebアプリケーションの中へこの採掘コードをダウンロードしたのだろう。研究者たちがそれらのコンテナを見つけたのは、ユーザーのイメージのためのリポジトリDocker Hu
  12. 二要素認証(two-factor authentication, 2FA)を破ろうとするハッカーは、ユーザーに偽のログインページを送り、ユーザー名とパスワードとセッションクッキーを盗む。 KnowBe4のチーフ・ハッキング・オフィサー(Chief Hacking Officer) Kevin Mitnick*が、そのハックをビデオで公開している(下図)。ユーザーがLinkedInを訪ねようとしたら、一字違いの“LunkedIn.com”のページを送ってログインさせ、パスワードと認証コードを捉える。そしてそ
  13. 米ジョージア工科大学の研究者グループが、産業オートメーションを狙ったハッカー攻撃を遅らせ、発見できる可能性がある「おとり」ロボットを開発した。
  14. 聞こえるかな? 世界中のハッカーや諜報員たちが大声で一斉に叫んでいるよ。Internet Engineers Task Force(IETF)が今日、全会一致で、Web上の暗号化されている接続を高速化し、盗聴しづらくするセキュリティフレームワークを承認した。 それはTransport Layer Security version 1.3と呼ばれ、派手な話題ではないけど、至るところに悪いやつがいるようになったWebの、安全強化策のひとつだ。IETFは、世界中のエンジニアたちの集まりで、このようなスタンダード
  15. トヨタ自動車が、2019年に発売する車両から電子プラットフォーム(基盤)を刷新することが日経 xTECH/日経Automotiveの取材で分かった。グループのほぼ全車両が対象。自動運転技術の本格導入に備える。通信データ量の増大に対応することに加えて、ハッカーによる車への攻撃を防ぐ。
  16. 2018年2月28日(水)放送。巨額の仮想通貨が大手交換会社から流出して1か月。いまネット上では“ホワイトハッカー”と呼ばれるプログラマーたちが、独自に犯人追跡を続け、サイバー空間を舞台に日夜激しい攻防を繰り広げている。犯人側は流出させた仮想通貨を無数の口座に分散、さらに“ダークウェブ”を使うなど次々に新たな手口を繰り出す。対するホワイトハッカーも、独自の解析プログラムを作り出し、犯人が残したわずかな痕跡を追い続ける。追う側も追われる側も、全く前例がない未知の攻防。密着取材から見えてきた犯人像とは?ハッカ
  17. テスラのクラウド環境が、仮想通貨のマイニングを目的としたハッカーらに利用されていたことが研究者らによって発見された。
  18. [マグニトゴルスク(ロシア) 16日 ロイター] - ロシア中銀は16日、ロシアで昨年、ハッカーが国際銀行間通信協会(SWIFT)のメッセージングシステムを攻撃し、3億3950万ルーブル(約600万ドル)が不正に送金されたことを明らかにした。ロシア中銀は、これ以上の詳細は明らかにしなかった。SWIF
  19. 2017-04-29 to , ,
  20. 統計学の入り口としてオススメしたいのが「プロ野球」です。「お、それならプロ野...
  21. 2015-07-21 to

最初へ / 前へ / 次へ / 最後へ / ページ(1/1)