yanagiのコメント: フェイク脆弱性 (スコア 1) 11
あまりにも攻撃成功条件がシビアすぎて、最初の標的型攻撃の実在も疑わしい。
こちらは、yanagiさんのユーザページですよ。 アナウンス:スラドとOSDNは受け入れ先を募集中です。
あまりにも攻撃成功条件がシビアすぎて、最初の標的型攻撃の実在も疑わしい。
平地ではなく簡単に訪れることができないけど、一県を一歩でまたげる場所がこちら
山形-福島-新潟
標高2000メートルの盲腸県境と危険すぎる県境 - デイリーポータルZ
http://portal.nifty.com/kiji/150826194388_1.htm
4月14日午後8時5分頃、仁川発広島行きアシアナ航空162便(エアバスA320、乗客74人、乗員8人)が広島空港で着陸に失敗、23人が負傷し、19人が病院に搬送された。左翼の一部とエンジンが破損し、胴体の最後部も損傷していた(読売、NHK)。天候は弱い雨で、ほぼ無風状態だったようだ。乗客の証言では、着陸の10分か15分程前から機体が揺れ始め、その後高度が急に下がったという。「乗員は着陸後も『扉が開かない』と、ずっと混乱していた」(産経)とか「避難誘導もなく、機内はパニックになっていた」(ウォールストリートジャーナル)といった証言もある。滑走路の手前325mに設置されているアンテナに接触したと見られる事から(毎日)、何らかの理由で高度調整に失敗した経緯が読み取れる。事故原因については調査結果を待つしかなかろうが、2013年7月6日に起きたアシアナ航空214便着陸失敗事故を想起せざるをえない。
セキュリティ企業のFireEyeは、中国政府のために機密情報を盗み出すことを目的に活動してきたと思われるサイバースパイ活動を検知したと発表した。同社が発表した69ページにも及ぶ報告書によれば、APT30と呼ばれる組織が2005年より高度で持続的な標的型攻撃(APT)を継続的に行っており、同組織は中国政府の支援を受けている可能性が高いという(ITWORLD、ZDNET、本家/.)。
また、10年間データを盗むのに利用した一連のツールを発見したという。ダウンローダーやバックドア、中央コントローラ、さらにリムーバブルドライブを感染させることやエアーギャップネットワークからファイルを盗むことを目的とする複数のコンポーネントが含まれるという。また、APT30のマルウェアは各マルウェアバージョンを把握できるように組織的に名前が付けられているそうだ。
わき道にそれるが、
情報セキュリティを単にセキュリティと
いうのはどうにかならんかなぁ…。
警備員とか海兵隊の話じゃないだろうに。
安全性を高めるため、錬度を上げる必要はあるけど、
すべての詐欺手法に対応できる訳はなく、
騙されの発生を埋もれさせずに、
一定の割合であるはずの発生を認知できる体制を確保し、
かつ、情報漏えい等の最終的な被害を防ぐ体制の確保
…ができりゃ世話ねーよな。
ま、いたちごっこか。
無かったも何もまだサイトはちゃんと活動してるみたいですよ
SIMM基板上にLinuxが稼動するセットを構築した uCsimm(uClinux)を思い出した。
思い出しただけだった。
グリーゼ581から光信号が観測されたという誤報に関するわかりやすいまとめ。
グリーゼ581からの信号の話、なんのことはないデイリーメールの記者がいい加減だっただけとのこと。
結論.「グリーゼ581から地球外生命体の信号が検出された」事実は存在しない。まずデイリー・メール紙がいい加減な記事を載せた。その記事を深く読むことなく「要約」をつくった人がいた。そしてたくさんの人がそれに騙された、そういうことです。
見た目が霜降り肉な肉タオルを思い出した。
コンピュータは旧約聖書の神に似ている、規則は多く、慈悲は無い -- Joseph Campbell