タグ: 研究者 + データ + 開発 (7)

ソート基準 日付 / 題名 / URL

  1. 英ランカスター大学と米ノースウェスト大学、北京大学の研究者からなるチームが、33種類の「CAPTCHA」認証を破るAIベースのツールを開発した。高速に解読でき、大量の学習データを必要とせず、WebマスターがCAPTCHAに手を加えてもすぐに適応できるという。
  2. セキュリティプロトコルの「WPA」および「WPA2」を無効にする新たな手法が、新しい「WPA3」規格を調査中の研究者によって偶然発見された。 この攻撃手法を利用すれば、WPA/WPA2で守られたルータに侵入し、「Pairwise Master Key Identifier (PMKID)」機能を有効にしているWi-Fiパスワードを破ることができる。 セキュリティ研究者で、パスワードクラッキングツール「Hashcat」の開発者でもあるJens「Atom」Steube氏がこの手法を発見し、8月にHashcat
  3. トランプ米政権が中国製品に高関税を課す制裁措置の発端となった知的財産侵害の問題。中国では従来、模倣品を大量に出回らせる単純な知財侵害が横行してきたが、近年は、米企業の従業員やサイバー攻撃などを駆使して、機密情報を窃取するなど手口の巧妙化が際立つ。(外信部 板東和正) ■氷山の一角 「お土産です。サンドイッチと一緒に噛んじゃ駄目ですよ」 昨年2月7日の昼過ぎ。米ワシントン近郊のダレス国際空港のラウンジで、ジーンズにTシャツ姿の中国人男性が流(りゅう)暢(ちょう)な英語を話しながらサンドイッチが入ったジップロ
  4. 二要素認証(two-factor authentication, 2FA)を破ろうとするハッカーは、ユーザーに偽のログインページを送り、ユーザー名とパスワードとセッションクッキーを盗む。 KnowBe4のチーフ・ハッキング・オフィサー(Chief Hacking Officer) Kevin Mitnick*が、そのハックをビデオで公開している(下図)。ユーザーがLinkedInを訪ねようとしたら、一字違いの“LunkedIn.com”のページを送ってログインさせ、パスワードと認証コードを捉える。そしてそ

最初へ / 前へ / 次へ / 最後へ / ページ(1/1)