ダークネット市場の平和推進者に懲役11年の判決

Table of Contents

ダークネット市場の平和推進者に懲役11年の判決

要約:コロラド州の男性は、極めて違法な品物を売るオンライン市場でいくつかの口論を解決しようとした罪で、10年以上も獄中生活を送ることになる。

「ペニススミス」または「ボタ」として知られるブライアン・コナー・ヘレルは、アルファベイの犯罪市場における一種の問題解決者としての活動により、懲役11年の判決を受けた。ヘレルは、主に麻薬をめぐる売り手と買い手の間の紛争解決を任務としていた。

彼は紛争処理に加え、「誠実な」麻薬密売人、個人情報窃盗犯、銃器密売人に悪評を与える可能性のある詐欺師を監視することも依頼されました。その功績に対して、彼はかなりの額のビットコインを受け取りました。

国家安全保障局本部の外の看板

スノーデンは正しかった:米国裁判所はNSAの大量通話盗聴を違法、おそらく違憲、そしておそらく無意味であると判断

続きを読む

「こうした事例は、FBIと国際パートナーが、闇市場が提供するという偽りの匿名性の約束をいかにして打ち砕き、高度なコンピューターコードを使って地域社会を食い物にする犯罪組織をいかにして解体しているかを示す好例だ」と、FBIサクラメント支局の特別捜査官ショーン・ラガン氏は述べた。

Go言語にクロスサイトスクリプティングのバグがあることが判明

Go 言語のライブラリの欠陥により、一部のアプリケーションがクロスサイトスクリプティング攻撃に対して脆弱になる可能性があります。

RedTeam Pentesting GmbH のバグハンターは、Go コードが CGI および FastCGI リクエストを処理する方法により、完成した Web アプリケーションにのみ現れるクロスサイト スクリプティングのホールが潜在的に作成される可能性があると述べています。

この問題は、Go アプリケーションと HTTP サーバー自体がデータを異なる方法で処理し、アップロードのデータ型が適切にチェックされない場合があるために発生します。

「例えば、PDFファイルや画像のアップロードを可能にするウェブアプリケーションを考えてみましょう」とチームは記している。「アップロード時に、アプリケーションは(DetectContentType()ドキュメントに記載されているように)アップロードされたコンテンツが「application/pdf」または「image/png」のいずれかであることを確認し、それ以外のデータはすべて拒否します。アップロードされたファイルが再度要求されると、アプリケーションはContent-Typeヘッダーを設定せず、自動検出に依存します。」

このバグはバージョン 1.14.8 および 1.15.1 にアップデートすることで修正できます。

オスロの打撃!ノルウェー議会が襲撃される

ノルウェー議会への標的型攻撃により、複数の議員とそのスタッフの電子メールアカウントがハッカーにアクセスされた。

ノルウェー政府はこの事件を認め、野党労働党員を狙った「重大な」作戦の一環だと述べた。ハッキングされたアカウントの正確な数や、ハッキングされた人物の詳細は明らかにされていない。

攻撃の影響に関する詳細は不明である。報道によると、国家安全保障局が支援に呼ばれたとのことだが、現時点では誰が攻撃を仕掛けたのか、またその目的は不明である。

シスコ、Jabberの重大なバグについて警告

Cisco からの最新の 16 件のセキュリティ アップデートの目玉は、Jabber メッセージング クライアントの重大なセキュリティ欠陥に対するパッチです。

Windows版Jabberに、メッセージを開くだけで悪用されるリモートコード実行の脆弱性(CVE-2020-3495)が存在することが判明しました。この脆弱性のCVSSスコアは10点満点中9.9です。

「この脆弱性は、メッセージ内容の検証が不適切であることが原因で発生します」とシスコは述べている。

「攻撃者は、特別に細工した Extensible Messaging and Presence Protocol (XMPP) メッセージを影響を受けるソフトウェアに送信することで、この脆弱性を悪用する可能性があります。」

ユーザーと管理者は、修正プログラムを入手するために、Jabber for Windowsクライアントを最新バージョンにアップデートすることをお勧めします。この脆弱性の発見者は、WatchcomのOlav Sortland Thoresen氏です。

WhatsApp、リモートコードバグを含む6つの欠陥を発見

WhatsAppは、クライアントのモバイル版とデスクトップ版の両方で、CVEリストに登録されている6つのバグに対する修正をリリースした。

このセキュリティ情報の見出しはCVE-2020-1894です。AndroidとiOSの両方で、スタック書き込みオーバーフローの脆弱性があり、不正なプッシュ・ツー・トークメッセージをターゲットが開いた際に、リモートコード実行の危険性がありました。

また、ビデオ通話における境界外書き込みの脆弱性 (CVE-2020-1891)、Android の URL 検証バグ (CVE-2020-1890)、デスクトップ クライアントにおけるセキュリティ バイパス (CVE-2020-1889)、Android における境界外書き込みの脆弱性 (CVE-2020-1886)、デスクトップ クライアントにおける入力検証の脆弱性 (CVE-2019-11928) も修正されました。

いずれの場合も、欠陥はすでに修正されているため、ユーザーは WhatsApp ソフトウェアの最新バージョンを実行していることを確認することで自分自身を保護できます。®

Discover More