はてなキーワード: マルウェアとは
はてながデザイン変更をしたことで、何やら騒いでいる。はてなは、以前から、ユーザーの声など聞かない安心のはてなクオリティを続けてきた。今まで、はてながしてきたことを知らない人がかなり多くなっているので、安心のはてなクオリティをまとめてみた。
B!KUMA ガールズでも、何か言われている。
iTunes App Store で見つかる iPhone、iPod touch、iPad 対応 B!KUMA ガールズ
https://itunes.apple.com/jp/app/b!kuma-garuzu/id478253704
レビュー : すン
Googleで自分のニックネームで検索かけたら、どれをブックマークしたかの情報がただ漏れだったので削除しました。気持ち悪い、怪しいアプリ。
12月に履歴を非公開設定出来るようになったらしいけど、今までユーザーの確認なく観覧履歴がGoogleにだだ漏れだった件は謝罪も無く・・・やっぱり削除してよかった。
B!KUMA ガールズは、ブックマーク非公開機能ができないようになっていた。非公開設定はしようとするなら簡単にできるのに、それをしていなかった。スマホアプリの個人情報扱いはテレビでも繰り返し報道されるくらいになっていて、はてなの今までの個人情報扱いを考えれば、怪しいと言われるのも納得。B!KUMA ガールズは女子向けにカテゴリを限定しているアプリなのに、そんな女子向けアプリでも非公開設定を渋っていた。
はてなはスマホアプリで「も」個人情報を取っているのでは?と疑い深く批判されるのは、なぜか?
はてなは、「すいませんでした。もうしません」と口先で言うだけで、何で起こったのかの反省も検証もせずに、ユーザーは何度もそんなはてなに騙され、実際に何度も大問題を繰り返してきた。
はてなで住所登録する義務化を打ち出した件で、以下のことを言ったはてな。
http://www.hatena.ne.jp/info/address
「はてなが収集した個人情報の利用目的・開示条件・管理体制等をより明確にし、プライバシーポリシーとして公開します」「今後、ユーザーが負担を負う大幅な方針変更の際は、事前にユーザーからの意見募集を行います」
2004年にこう言ったはてなは、それを一切無視して、また大問題を起こすことになる。
これで、はてながした極めて悪質なこと。
1.はてなブックマークボタンをただのボタンであると安心させて認知させる。
2.はてなブックマークボタンの設置がある程度普及する頃合を見図る。
3.騙まし討ち的に後からのコード挿入のほうが広告効果が上がって金になると思いつく。
4.その後で、騙まし討ち的にトラッキングの行動履歴を取得するためのコードを実際に挿入する。
高木浩光が言っていることが、はてなの悪質性を端的に表している。
https://twitter.com/HiromitsuTakagi/status/178146151344783360
特に悪質なのは、仕掛けなしの当該ボタンが広範に普及した頃合いを見計らって、後からトラッキングの仕掛けを注入してきたこと。まさに騙し討ち。悪質極まりない。 .js 埋め込みパーツが突如マルウェア化する危険性を体現している。
https://twitter.com/HiromitsuTakagi/status/178976579223961601
はてブパーツのスパイコード混入させ事件は、混入なし版が用意されていたことから明らかなように、欺瞞を自覚してやっている。パスモが初めから「停止センター」を設けていたのと同じ。
さっきの、2004年のはてなが言ったこととすっかり正反対のことをしたという、まさに安心のはてなクオリティ↓
http://www.hatena.ne.jp/info/address
「はてなが収集した個人情報の利用目的・開示条件・管理体制等をより明確にし、プライバシーポリシーとして公開します」「今後、ユーザーが負担を負う大幅な方針変更の際は、事前にユーザーからの意見募集を行います」
この二大問題でもう十分にはてなへの信頼などなくなっているのだが、はてなは、他にも色々と起こしてきている。
株式会社はてなに勝訴し、発信者情報が開示されました 2009年11月10日
http://www.a902.net/topics/2009/1110.html
「はてなは、自ら定めた利用規約すら、まともに運用する気が無いようです」「はてなブックマークは、ブックマークを第三者に公開しているという建前ですが、もちろん通常の「2ちゃんねる」などの掲示板と実態は変わりません。当然、誹謗中傷などを行えば責任を負うこととなります」
はてなキーワードのわずかの短文で検索エンジンの順位を押し上げている手法は、まさにスパム業者のようなもの。はてなには、有料ユーザーもいるのに、個人情報のことであっても、有料ユーザーさえも簡単に無視してシステムを大幅に変更することに何ら抵抗がない。だから、デザイン変更のことくらいで、はてながユーザーのことを考えるわけがない。
はてなが繰り返し大問題を起こしても批判が非常に緩いのは、IT系ニュースサイトもグルになったり、はてなブックマークが一社独占のようなもになっていることもある。しかし、ネットは世界に開かれているので、ブックマークで使いたいなら、別にはてなブックマークにこだわる必要もない。ブックマークで別に議論するわけでもないのだから、英語圏のブックマークを使えばいい。英語圏のブックマークを使えば、はてながいかに内弁慶で小さい存在かが分かるだろう。
はてなはトラッキングの件でさえも、「すいませんでした。もうしません」と言っただけで、なぜ起こったのかの検証もしていないし、実践的な変更も加えていない。例えば、食べログのステマの件では、どうだったか。食べログステマでは、はてなのトラッキングなどよりも、随分と叩かれまくったものだ。本来は、はてなのトラッキングは高木浩光も言ってたように、極めて悪質で倒産しろという声まで出たのだから、もっと一般紙にも記事になるくらいに叩かれまくらないといけないわけだが。
食べログステマで、食べログは随分と叩かれまくって一般紙にも記事になって、消費庁の見解まで出た。食べログがステマ問題の後にしたことは、レビュアーの携帯番号認証システムの導入、店舗のポイント算出アルゴリズムを大幅に変更、ステマ企業を特定して悪質な業者には法的措置も検討。はてなよりは随分と積極的。はてなは何度も繰り返しているのに、何だかいつの間にかあやふやになるといういつもの安心のはてなクオリティ。
はてなは、トラッキングの件で、食べログに比べると、食べログが当初「すいませんでした」と謝罪したところで終わっている。はてなは、それ以後、何も食べログ並のことをしていない。大手メディアが、なぜか、はてなに大しては大甘で、IT系企業が最もやってはいけないことをしたのにも関わらずに、報道さえしない。
はてなユーザーも実にはてなに大甘なのが、気になるところ。はてなでしょっちゅう批判の先になっている2ちゃんねらは、2ちゃんを批判するのは日常茶飯事で、恐らく、使っている媒体をそのユーザーが最も批判しているところは、2ちゃんだろ。逆に、はてなは極少数のユーザーから批判が出るだけで、はてなユーザーははてなに実に大甘。食べログ並に批判されて、食べログ並に叩かれないと、はてなはいつまで経っても体質を改めない。
じゃあ、個人情報を不正に送信していたというandroidアプリについて。
android恐ろしいね。Google Playでこれらが掲載されていたというから。
まるでパソコンみたい。少なくともこれまでの「携帯電話」じゃない。
私はスマートフォンを持っていないし、こういうニュースがあれば欲しいとも思えない。
「Androidに見つかったパーミッションモデルの欠陥」ITpro世界のセキュリティ・ラボから 2011/12/15
http://itpro.nikkeibp.co.jp/article/COLUMN/20111213/376521/
警視庁が家宅捜索を行ったようだけど、どうして会社名出てこないのだろう。
容疑の段階だからだろうか?
警視庁が不正指令電磁的記録供用容疑で、東京都内のIT関連会社や同社関係者宅など数カ所を家宅捜索していたことが18日、分かった。
「都内のIT会社を家宅捜索 警視庁、ウイルス供用容疑」47NEWS 2012/05/18 11:11
http://www.47news.jp/CN/201205/CN2012051801001341.html
ほかのニュース記事も探してみたけれど、どこにも名前が出てこない。
危ないというアプリの名前は公表されているから、ユーザーは対策とれるだろうけれども。
ちなみに。
シマンテックは、これらのアプリを Android.Dougalek として検出します。ノートン モバイルセキュリティは上にリストしたアプリをすべて検出するほか、類似の特徴を持ちながらまだ特定されていないアプリも検出します。
<中略>
報道によると、警視庁は今回の問題について調査を開始し、Android.Dougalek の作成者の特定に動いているようです。
「日本の Android ユーザーから個人情報を盗み出す "The Movie" マルウェア」Symantec Connect Community 16 Apr. 2012
過去数日間にわたって放出の3つのレポートは、GoogleのAndroid OSは、現在のマルウェアの主要な標的であることを主張して...あなたが心配ですか?
http://www.bcpowerbattery.co.uk/bc-sony-digital-camera-battery.htm
だから、解決策は何ですか?私は3つの可能な解決策を参照してください。
GoogleはAndroidマーケットをクリーンアップし、ユーザに安全なもの(これは、マルウェアが寄生かもしれない"別の"マーケットプレースからユーザーを保護することはありません)
他の会社が介入し、彼ら自身からユーザーを保護するソフトウェアを提供
http://www.iibattery.com/nikon-digital-camera-battery-iigl.html
スラド http://slashdot.jp/slash/10/09/24/1641224.shtml より
MicroAD社VASCO ADサーバーを使用している各所のサイトで versus.ipq.co のiframeが挿入され、それによりセキュリティアラートの出る ats.redmancerg.net へ誘導される模様
対象のサイトはslashdot.jp他OSDNの各サイト(ADサーバ変更により対処済み)のほか.redmancerg.netのツイート検索結果によると未確認ながら以下でも発生していた模様。
現在(04:24)は収まっている?まだまだ?
パスワード暗号化して保管してくれるようなパスワード管理ソフトつかうのがいいんじゃない?
あと、Twitter?ブコメ?で「FFFTPがオープンソースだからセキュリティホールがみつかった」とか
訳分からないことほざいてる人いたけどそうじゃないから。
感染した場合、危ないのはFFFTPじゃなく、FTPクライアントソフト全体
SmartFTP、NextFTP、Filezilla、WinSCPもFFFTPと同じ意味で危険
でも、大勢の人が乗り換えたら、マルウェアがバージョンアップして対応してくるだけだよ
INIファイルに変えたって同じだよ!
もちろん、「絶対感染しない」ってのは不可能だけどね
感染した場合に、FTPソフトが保存してる情報を盗み出して利用される
だから危ないと騒がれてる
「特定のマルウェア」とは、8080系とか“Gumblar”とかいわれてる奴
** ■今後もパスワードを保存しなければ平気
保存して無いものは盗みようが無い
この後に「でも今回の問題だけね、そもそも・・」と続くので取消します
感染した後に利用される
だからセキュリティ対策をしっかりしよう
<<最重要>>
あと、これもやる http://anond.hatelabo.jp/20100131082751
<<通信盗聴の対策>>
FTPを使わない。暗号化されるものを使う(FTPSとかSFTPとかが話題に上がってるね)
通信部分を盗聴するのは、マルウェアに感染させるより簡単なので、そこの対策だね
<<感染した場合に備える>>
パスワードを保存しない
これまでに保存したパスワードを消去する
なんだかんだで、「感染して即盗られる」のと「使ったら盗られる」のは危険度が違うよね
以上
例えば、FTPは通信を暗号化してないから、簡単に盗聴できるからね?
今回は「パスワードが利用される」だったけど、「FTPを盗聴して内容をネットに送信する」マルウェアも作れるからね?
これ、FTPクライアントがFFFTPだろうがなんだろうが関係無いからね?
・パスワードは保存するな
僕はローカルに保存せず、ポストイットに書いてディスプレイに貼り付けます(^q^
タイトル変えました
同じ内容を書いてるつもりだけど、何か違うらしいので彼の主張を載せます
特定のFTPクライアントにパスワードを保存している状態でマルウェアに感染すると、
感染状態でFTP接続しなくてもパスワードを盗まれる危険があり、そのクライアントの中にFFFTPが含まれる。"
http://twitter.com/bulkneets/status/8412642399
"「CuteFTPやFFFTPが保存したパスワード情報が盗まれる」と「WinPcapでftpパケットを見られる」のを区別して書かないからダメなんじゃね”
確かに分りにくかったかもしれない。
話が繋がってるから区別して書きにくいなー。
1.FTPという通信方式自体が、パケットを見られるとパスワードやアカウント、通信内容が簡単に盗られる
なぜなら暗号化してないから
"そもそもFTPなんか使うな" と言ってる人達が問題にしてるのはここ
2.マルウェアに乗っ取られたら・・・
i. パケットは見放題なので、FTP使って通信したらパスワードとか盗られる
ii.キーボードで何を打ったかも分かるので、パスワードを入力した時点で盗られる
"マルウェアに乗っ取られた時点でFTPだろうがなんだろうがパスワード盗られるよ" と言ってる人たちが問題にしてるのがここ
iii.パソコンに保存してあるファイルもレジストリの情報も盗られまくる
今回の騒ぎの発端はここ
過去に使ってたID/パスワードが残ってたら、FTPで通信をしなくても盗られる
FFFTPや他のソフトがパスワードを保存しているレジストリやファイル、それ自体が狙われた、って話だね
"FFFTPでパスワードをINIに保存すれば良いという主張にもツッコんでおいて欲しいなあ"
http://twitter.com/KKI/status/8416101308
TL検索したら「INIファイル保存でいいみたいだ、FFFTPに戻るわ」って書いてあった
上に書いてある通り、亜種が出ればそのファイルが狙い打ちされるだけだよ
そして人気のあるマルウェアはすぐ亜種が出るよ
2006年1月 Googleが中国に進出 当局の検閲を受け入れる
2009年12月 Aurora事件 シリコンバレーの企業に大規模ハッキング
ハッキングの手口
メールでURLリンクを送りつけ→従業員が間違って悪意のあるサイトを訪問→
IE6の脆弱性(JavaScriptのバッファオーバーフロー)を突いた暗号化された
McAfeeの説明
Adobe Reader の脆弱性を突いたpdfを添付した電子メールを従業員に送りつける→
『Trojan.Hydraq』というバックドア型トロイの木馬がインストールされる→
社内ネットワークに侵入
iDefenseの説明
34社がターゲットになった
Google, Adobe, Yahoo, Symantec, Juniper Networks, ノースロップ・グルマン、ダウ・ケミカルなど
Googleが侵入に気付く 台湾のサーバーを覗く(逆ハック)
1/2 Adobeが侵入に気付く
1/4 攻撃終了 攻撃者のサーバーが閉じられる
1月 Google社内で議論 セルゲイ・ブリンは中国撤退論、ラリー・ペイジとエリック・シュミットは続行論
1月第2週 ヒラリーがGoogle, MS, Twitter, シスコ幹部と会談
1/12 Googleがブログで中国撤退検討を表明、また検閲廃止を表明
Adobeが侵入されたことを発表
1/17 現在の情勢
予定
原文→Official Google Blog: A new approach to China
執筆者:David Drummond(SVP,Corporate Development・Chief Legal Officer)
他の著名な組織同様,我々も日常的に様々なサイバー攻撃に直面しています。12月中旬,中国から我々のインフラを標的にした非常に洗練された攻撃を検知し,結果としてGoogleの知的財産を奪われました。当初,非常に高度とはいえ単なるセキュリティ上の問題に見えたのですが,すぐにまったく異なる事件だと明らかになりました。
第一に,攻撃はGoogleのみを標的にしたものではありませんでした。我々の調査によって,インターネット,ファイナンス,テクノロジー,メディア,化学などを含む幅広い分野の,少なくとも20の他の大企業が同様に標的にされたことが明らかになりました。我々は現在これらの企業に通知する作業の途中にあり,関連する合衆国当局とも作業をしています。
第二に,私たちの持つ証拠によれば,攻撃者の第一の目標は中国人人権活動家のGmailアカウントにアクセスすることでした。現時点までの我々の調査によって,私たちはこの攻撃の目標は達成されなかったと確信しています。2つのGmailアカウントにアクセスされたようですが,アクセスはアカウント情報(アカウント作成日など),及び件名に限られており,電子メールの内容そのものにはアクセスされていません。
第三に,この調査の中から,今回のGoogleへの攻撃とは別に,合衆国,中国,ヨーロッパ在住の,中国の人権支持者のGmailアカウントに対して第三者が定期的にアクセスしていたことを発見しました。これらのアカウントへのアクセスはGoogleの情報漏えいによるものではなく,おそらくはフィッシング詐欺や,ユーザのコンピューター上のマルウェアによるものだと思われます。
私たちはすでに得られた情報をもとに,Googleとユーザの使用するセキュリティ向上のために,インフラとアーキテクチャを改善しました。個人ユーザに対しては,評価の高いアンチウィルスソフトとアンチスパイウェアソフトを実行し,OSのパッチをインストールし,Webブラウザをアップデートすることを推奨します。インスタントメッセージや電子メール内のリンクをクリックする時,またオンライン上でパスワードなどの個人情報を提供するようにもとめられた時は,常に警戒するようにしてください。こちらで私たちのサイバーセキュリティに関する推奨情報を読むことができます。このような種類の攻撃についてさらに知りたい方は,合衆国政府のレポート(PDF),Nart Villeneuve氏のブログ,GhostNetスパイ事件についてのこちらのプレゼンテーションを読むことができます。
私たちがこの攻撃についての情報を,この異例な方法で多くのみなさんに公開することにしたのは,私たちが掘り出した問題がセキュリティと人権に与える影響のためばかりではなく,この情報がさらに大きな言論の自由についてのグローバルな議論の核心をついているからです。過去20年間,中国の経済再編計画と中国市民の起業家精神によって,何億もの中国の人々が貧困を脱することができました。間違いなくこの偉大な国家は,今日の世界のさらなる経済発展と進歩の中心です。
私たちは,情報や開かれたインターネットへのさらなるアクセスによる恩恵が,検索結果への検閲に合意することによる私たちの不安よりも重要だと考え,2006年1月にGoogle.cnをローンチしました。その際以下のように宣言しました。「私たちのサービスに対する制限や,新しい法律を含む中国国内の状況を注意深く監視します。もしここに示された目標が達成出来ないと確信した場合は,中国へのアプローチの再考も躊躇しません」
この攻撃と明らかになった監視—さらに昨年を通じてのWeb上の言論の自由をより制限しようとする計画も含めて—によって,私たちは中国における私たちの業務の実行可能性について再検討すべきだとの結論に達しました。今後Google.cnの検索結果に対する検閲を継続しないと決断し,これから数週間をかけて,法の範囲内でフィルターなしの検索エンジンの運営が可能かという点について中国政府と話しあいます。私たちはこの決断によってGoogle.cn,もしかすると中国オフィスも閉鎖しなくてはならなくなる可能性が十分にあることを理解しています。
中国における業務を再考するというこの決断は途方もなく困難でした。また,私たちはこの決断がさらに幅広い結果を生む可能性も理解しています。この方針は合衆国内の幹部たちによって指揮されたもので,Google.cnに今日の成功をもたらすために信じられないほど働いてくれた中国国内の社員たちによる情報や関わりはなかったと明確にしたいと思います。私たちはこの非常に難しい問題を解決するために責任をもって最大限の努力をします。
これいいよ。
超おすすめ!
マイクロソフトはForefrontって企業向けに有償セキュリティソフトを出しているんだけど(知名度皆無)、そこから無駄?なものを省いただけ。
一番大事なマルウェア対策は有償と同じ。(有償版はウィルス感染情報が集約できたり、パターンファイルの更新情報を集中管理できたりする)
駆除のためのパターンファイルも有償版と同じものを使っているので、何かあればすぐ更新される。
ほとんど知られてないけど、マイクロソフトに集まるマルウェア情報量は世界一(そりゃWindowsのメーカーだもん、WinLiveから吸い上げたりとか。。。)。
Windowsファイアウォール、IEのセキュリティ設定、VistaからはUACとか、Windowsはもともとセキュリティ設定はしっかりしてる。
あわせて月1回のセキュリティ更新プログラムをきちんと当てていれば、よっぽどじゃない限りウィルスにやられたりはしないはず。
あとは、このSecurity Essentialsを使ってチェックしていれば、マルウェア対策はほぼ完璧じゃないかな。
設定もシンプルだしね~
ただ、一点難があるとすれば、サポートはたいしたことないってこと。無償だからここはしょうがない。
ちなみに、企業はマルウェア対策(ウィルス駆除)ソフトに結構なお金かけてると思う。
大企業はともかく、中小企業なんかはこれで代用してしまえば、年間結構なお金が浮くよなぁって、、、、
EMC傘下のセキュリティ企業RSAは4月21日、「Rock Phish」と名乗る犯罪組織がフィッシング詐欺とトロイの木馬を併用した新たな攻撃を仕掛けていることが分かったと伝えた。
RSAによると、Rock Phishは欧州を拠点とする犯罪組織で、2004年以来、金融機関を狙ったフィッシング詐欺を仕掛けている。RSAの推定では世界各国で起きているフィッシング詐欺の50%以上はRock Phishが関与。ユーザーをだまして偽サイトで入力させたパスワードなどを使って、銀行口座から現金を盗み出している。
今回この組織が、新たに「Zeus」というトロイの木馬の亜種を使い始めたことが判明したという。スパムなどから偽サイトに誘導されたユーザーは、そこで銀行口座などの情報を入力しなかったとしても、知らないうちにマルウェアに感染させられる。
Zeusは感染したユーザーのコンピュータから個人情報などを収集し、外部に送信するトロイの木馬。これまでに150種類以上の亜種が出回っている。
しかも今回のケースでは、Googleを思わせるURLを使ってマルウェアがホスティングされているため、セキュリティソフトも通過してしまう可能性があるとRSAは伝えている。
というか、ソーシャル系、マルウェア系が無いね。最近はこっちでない?
でも、気が付くと、最近はそんな記事をあまり見てない気がする。けど、収まったわけではないんだよね?たぶん。
とりあえず、スパムの増加を見るに、ボットネットは相変わらず勢力を拡大してるんだろうな。やっぱあれだろうか、開発環境の整備によるバグ減少とか、ターゲット型への移行により、発覚・話題化の抑制に成功してるって事だろうか。
あと、オフィス系の穴探しが活発化してる所を見ると、やっぱりターゲット先は企業、官公庁なんだろうか。いや、逆に、セキュリティがしっかりしているから表出していると見るべきか。そうなると、最近話題に上がらない家庭向けの方がメインか。しかし、こちらはあらかたシェアを握ったという気もする。ん?ということはある意味、安定期?
いずれにしろ、このボットネットはどうにかしなきゃならんだろうな。しかし、エンドユーザが直接的に不利益をこうむってないのがね。「べつにかまわない」とか言われると困るというか、なんだか、ボット使いとの間の洗脳合戦みたいで、ソーシャルに疲れる。いっそ、プロバイダの利用規約で、ボットの通信が行われていると特定されたら、故意ではないにしろ、一種の不正利用に準じているとみなし、通信の制限を課すとかいう利用規約にしちゃうとかどうだろう。
そうそう、ボットネット関連で最近気になるのは、ルータとかアプライアンス的機器のファームウェアだな。
つい最近もいくつか記事や穴の話があった気がするが、失念。ちゃんと、はてブぐらいはすべきだった。
世の中、こういったネットワーク接続した機器のファームって、どれくらいの人が気にかけてるんだろう。ほとんどいない気がする。ということは、こういった機器、たとえばルータとかって、ものすごくおいしい市場な気がする。反面、そういう機器って負荷がかかったときの安定性とか、実際どこまでの能力があるのかわからん。誰か、実際にクラックして記事にするとかすると面白そうなのにな。
実際、今のところは能力とかハード面で開発環境が整ってないから出てきてない(よね?)だけで、今後、そういった機器が高性能化・汎用化すれば、早晩、ターゲットになるだろうけど、そうなると回収騒ぎとか出るんだろうか、やっぱり。
まぁ、自動アップデートとか、フォールトトレラントとか、ケイタイで経験をつんでそうだから、そこらへんから技術が流れればよいね。ってか、日本でケイタイウィルスが出るのはいつごろになるのかな?
そうそう、日本で遅いといえばフィッシングサイトだよね。eBayとかは結構見掛るのに、日本はほとんど話題になってないね。あ、でも、ヤフオクだけははやってるらしいね。てか、フィッシングサイトじゃなくメールか。なんにしろ、そこそこ儲けちゃってるらしいよね。
あー、そうか、被害者側から見て能動じゃなく、受動的な方が引っかかりやすいのか?日本人は?
そいや、ヤフオク以外のオークションサイトとかはどうなんだろう。やっぱり被害がでてるんかね?その辺の情報知りたいけど、あんまり話題になってない気がする。
いずれにしろ、この手の情報は、海外の事例は見掛るのに、日本の情報があんまり目だってない気がする。見るところがわるいんかな?
と、つらつら書いてみちゃったりする独り言。
だれか、日本のソーシャル系手口の今がわかる所、ボットネットの現状や種類がわかる所、素人も楽しく読める未来のクラック技術、たとえばマルチコアCPUの情報漏えいとか、分散技術のクラックの穴とか、そんな話題のお勧めページ知ってたら教えて。