タグ ハッキング手法
人気順 5 users 10 users 100 users 500 users 1000 users“絶滅”したはずの10年前のハッキング手法が、あらゆるPCを危険に晒す|WIRED.jp
IMAGE BY CASEY CHIN コンピューターのデータを保護したいなら、ハードディスクを暗号化するというのは最も重要な措置のひとつだ。暗号化さえしておけば、仮にノートパソコンをなくしても、盗まれても、目を離した隙に操作されたとしても、データは守られる。 ところが、10年前に編み出されたテクニックを使った攻撃が暗... 続きを読む
ついにセキュリティ対策ソフトで検出できない攻撃「Process Doppelgänging」を利用したマルウェアの存在が確認される - GIGAZINE
セキュリティ対策ソフトによる検出が極めて困難なハッキング手法の「 Process Doppelgänging(プロセス ドッペルギャンギング) 」が、2017年12月にBlack Hat Europe 2017で発表されていましたが、ついにProcess Doppelgängingを活用した初めてのマルウェア「 SynAck 」の存在が確認されました。 SynAck targeted ransom... 続きを読む
HDDアクセスLEDを制御してデータを盗み出すハッキング手法 ~秒間5千回の明滅でネットから隔絶されたPCからデータを転送 - PC Watch
イスラエル ネゲヴ・ベン=グリオン国立大学サイバーセキュリティ研究センターは23日(現地時間)、HDDアクセスランプを利用した新たなデータ転送手法を発表した。 これは、インターネットから物理的/倫理的に遮断することで、サイバー攻撃から保護する“エアギャップ(Air-gapped)”コンピュータから、データを転送させるための方法として考案されたもの。エアギャップコンピュータは軍事機密の保護やインフ... 続きを読む
画像に人間の目には見えないコードを埋め込んで広告が表示されるだけで悪質マルウェアを感染させる「ステガノグラフィー」が発見される - GIGAZINE
人気のウェブサイトに表示されているバナー広告の画像に見た目にはわからないデータ隠蔽技術「 ステガノグラフィー 」を細工することで、ユーザーのPCの脆弱性に付けこみマルウェアを送り込むというハッキング手法が発見されています。 Readers of popular websites targeted by stealthy Stegano exploit kit hiding in pixels of... 続きを読む
ニンテンドー3DSでWindows 95を動かす猛者、現る - ねとらぼ
ゲーム関連フォーラムの GBATEMP.NET に「ニンテンドー3DSでWindows 95を動かす方法」が公開され、実際にそれを試した人物が動画を公開しました。3DSの小さな画面に表示されたWindows 95のマークに懐かしさが止まりません。 このハッキング手法を開発したのは、shutterbug2000氏。GBATEMP.NETの こちらのスレッド でその方法が確認できます。 Windows... 続きを読む
写真の中の指から指紋を複製することに成功したとハッカーが発表 - GIGAZINE
iPhoneなどで採用される「指紋認証技術」は便利さと不正使用の危険とが隣り合わせの存在で、さまざまなハッキング手法が開発されています。ドイツ人のあるハッカーが、市販のソフトウェアを使って記者会見で撮影された政治家の「指」の写真から、指紋を複製することに成功したと発表しています。 BBC News - Politician's fingerprint 'cloned from photos' by... 続きを読む
写真の中の指から指紋を複製することに成功したとハッカーが発表 - GIGAZINE
iPhoneなどで採用される「指紋認証技術」は便利さと不正使用の危険とが隣り合わせの存在で、さまざまなハッキング手法が開発されています。ドイツ人のあるハッカーが、市販のソフトウェアを使って記者会見で撮影された政治家の「指」の写真から、指紋を複製することに成功したと発表しています。 BBC News - Politician's fingerprint 'cloned from photos' by... 続きを読む
USBに設計上の致命的な脆弱性が発見され、そのコードが公開される - GIGAZINE
PCの接続端子として不動の地位を確立したUSBに設計上の致命的な脆弱性が見つかり、この脆弱性を突くハッキング手法「BadUSB」が2014年8月に開催された開発者会議Black Hat 2014 USAで発表されていました。BadUSBについて公表した技術者は有効な対策のない脆弱性の危険性を勘案してコードを公開しませんでしたが、DerbyCon 4.0の講演でBadUSBのコードが別の技術者によっ... 続きを読む
PCの電位変化から暗号化データを復号する新手のハッキング手法が登場 - GIGAZINE
By Charis Tsevis 暗号化されたデータを復号するために、暗号装置の動作状況を物理的に調べることで間接的に復号用のキーを盗み出す攻撃方法は「サイドチャンネル攻撃」と呼ばれています。さまざまな手法が開発されるサイドチャンネル攻撃に「PCの電位状況を測定することでRSA暗号の秘密鍵を盗み出す」という攻撃法が編み出されました。 Get Your Hands Off My Laptop htt... 続きを読む
猫を使ってWi-Fi環境をハッキングできるか? - GIGAZINE
By greyloch 他人のWi-Fi環境に無断でアクセスできる「タダ乗り」行為は、一瞬でパスコードのロックが解除できるプログラムやハードウェアの登場によって、身近なセキュリティ上の危険要素になっています。そんなWi-Fiタダ乗りの最新流行は「猫」をスパイにしたハッキング手法のようです。 How to Use Your Cat to Hack Your Neighbor’s Wi-Fi | Th... 続きを読む
「iPhoneを探す」機能をパスワード入力なしで無効化する重大なバグが発見される - GIGAZINE
iOS 7には遠隔操作でiPhoneのアラーム音を鳴らす機能「iPhoneを探す」が搭載されており、手元にiPhoneが見当たらないときにアラーム音を鳴らして探し出したり、万一、盗難被害に遭った場合にはアラーム音を警報代わりに使ったりできます。しかし、この「iPhoneを探す」機能を、パスワード入力なしで無効化し、さらにパスワード入力なしで「iCloudアカウント」を再設定できるハッキング手法が発... 続きを読む
PCの外部インターフェース経由でパスワードロックを回避するハッキング手法が公開される - GIGAZINE
By Discos Konfort 大切なデータを扱うPCではパスワードロックをかけておくのは不可欠ですが、そのパスワードロックを外部インターフェース経由で回避する手法が公開されています。これは「Inception」というツールを使うハッキング法ですが、利用可能なインターフェースは非常に多く、対策が困難な場合もあるとのことです。 Inception | Break & Enter http://w... 続きを読む