タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

securityとtechに関するkoyhogeのブックマーク (4)

  • レーザー照射でGoogleやAmazonのスマートスピーカーをハッキングする方法が判明、100メートル以上離れても実行可能

    スマートスピーカーやスマートフォンに搭載されているAmazonAlexaGoogle アシスタント、AppleのSiriなどの音声アシスタントを、「レーザー光の照射」でハッキングする方法が発表されました。 Light Commands | Laser-Based Audio Injection on Voice-Controllable Systems https://lightcommands.com/ Researchers hack Siri, Alexa, and Google Home by shining lasers at them | Ars Technica https://arstechnica.com/information-technology/2019/11/researchers-hack-siri-alexa-and-google-home-by-shin

    レーザー照射でGoogleやAmazonのスマートスピーカーをハッキングする方法が判明、100メートル以上離れても実行可能
    koyhoge
    koyhoge 2019/11/05
    センサーをレーザーで直接狙われないように、横に穴のついた蓋をするWorkaroundじゃ防げないのかな?
  • Open Tech Press | 変異、断片化、隠蔽がハッカーの新手口

    犯罪目的で活動するハッカーはますます巧妙な手口を用いて、自作マルウェアの感染先システムでの検出や除去を難しくしている——。11月6〜8日に米フロリダ州オーランドで開催されたCSI(コンピュータ・セキュリティ・インスティチュート)のコンファレンスで、セキュリティ研究者らが警告した。 こうした手口の中で最も一般的なのは、シグニチャベースのマルウェア・ブロック・ツールによる検出を回避するコードの変異技術や、除去を難しくするコードの断片化、ルートキットによるコードの隠蔽だ。 「MS Blaster」や「SQL Slammer」などのマスメール型ワームとは異なり、今日のマルウェア・プログラムの大半は、感染先のシステムで可能な限り長期間検出されずに待機するように設計されている、とサナ・セキュリティの首席研究者、マシュー・ウィリアムソン氏は述べた。 こうしたマルウェアの開発目的は、可能な限り多くのシステ

    Open Tech Press | 変異、断片化、隠蔽がハッカーの新手口
  • WindowsとLinuxを標的にする概念実証コードが出現

    WindowsマシンとLinuxマシンの両方を標的とする悪意のあるソフトが新たに出現した。 ロシアのウイルス対策企業Kaspersky LabにWindowsLinuxの両OSに影響を与える概念実証コードが寄せられ、同社はこれを「Bi.a」と命名した。Kasperskyのブログにある4月7日付けの投稿によると、Bi.aは「アセンブラ」と呼ばれる低水準言語で書かれたウイルスで、カレントディレクトリ内のファイルのみに感染するという。一方で、同ウイルスは、LinuxのELFフォーマットとWindowsのPEフォーマットの両ファイルへの感染力を持つと、同社は言う。 Kasperskyによると、同ウイルスは、複数のプラットフォームに感染するウイルスの開発が可能であることを示すために書かれた典型的な概念実証コードだという。「とはいえ、概念実証コードが一度公開されるとすぐに、ウイルス開発者がそのコード

    WindowsとLinuxを標的にする概念実証コードが出現
    koyhoge
    koyhoge 2006/04/10
    ELFとPEの両方に感染するウィルス
  • rootkitをばらまいたのは誰?

    rootkitはよくハッカーと結びつけて考えられるが、最近rootkitの検出が急激に増えたのは、あるスパイウェアベンダーが原因だ。 Windowsマシンで検出されるrootkitが急増した原因は、プロセスを隠し、アンインストールを妨げる高度な技術を使っているアドウェア・スパイウェアベンダーにある――ウイルス対策ベンダーのF-Secureがこう指摘している。 セキュリティスイートの一部としてrootkitスキャナを提供している同社は、「Apropos」「PeopleOnPage」というアドウェアの開発元であるContextPlusがrootkitの大量感染に関与していると特定した。 F-Secureのチーフインシデントオフィサー、ミッコ・ヒッポネン氏によると、同社のrootkitスキャン技術BlackLight」が、Aproposで「非常に高度なrootkit技術」が利用されていることを

    rootkitをばらまいたのは誰?
    koyhoge
    koyhoge 2005/12/09
    ContextPlusのrootkitはカーネルモードの非常に深い部分にパッチを当てる
  • 1