サイバー攻撃
関連記事
-
サイバー犯罪者が別のランサムウェアのコードを盗んで攻撃に利用--Kasperesky Lab
悪意あるハッカーの間で普及した攻撃手法であるランサムウェアだが、あるグループが新しい方法を試しているようだ。最小の努力で最大の収穫を得るべく、他人からランサムウェアのコードを盗んでいるという。Kaspersky Labのセキュリティ研究者が報告している。
2017-03-15 11:20
-
-
感染企業の多くが1週間オフラインに--ランサムウェア被害の実態
ランサムウェアの被害に遭った企業は、大きな代償を支払うことになる。実際に被害に遭った英国企業1000社を対象に実施された調査の結果として、復旧までの期間や被害額などのデータを紹介するとともに、企業として対策を用意しておく重要性を解説する。
2017-03-14 06:30
-
ハッカーの多くは標的システムに半日以内で侵入可能--Nuix
調査によれば、多くのハッカーは12時間以内に標的システムに侵入可能で、さらに価値のあるデータを盗むまで、合計で24時間もかからないという。
2017-03-09 07:15
-
監視カメラがIoT、AIセンシングに進化--パナソニックの取り組み
監視カメラは、監視目的だけの利用から、マーケティング用途や在庫管理などの業務効率化用途にも広がりをみせている。
2017-03-08 08:19
-
働きやすさを重視--脱「地球防衛隊」の新セキュリティ監視センター、IIJが公開
IIJがセキュリティ事業の中核施設となる新しいセキュリティ監視センターを公開した。従来の物々しい雰囲気とは異なり、働きやすさを重視した設備だ。
2017-03-08 07:00
-
サイランスは、2016年8月頃に始まった日本企業や政府、教育機関を標的としたと思われる長期的な攻撃活動を新たに発見したと発表した。
2017-03-03 07:00
-
企業の情報システムに対するサイバー攻撃が深刻化する中で、これからの情報セキュリティ対策は、とりわけどこに注力すべきか。米Symantecの経営トップに聞いてみた。
2017-03-02 11:59
-
セキュリティの原理原則まとめたPDFを無料公開:エムオーテックス
エムオーテックスはセキュリティの原理原則をまとめたPDFを無料で公開。社会人として身につけるべき7つの習慣、日常生活や会社の中で陥りがちな落とし穴を20の事例として掲載している。
2017-02-27 13:46
-
82%のSOC、目標成熟度レベルを下回る--セキュリティ対策の基礎を怠る:HPE調査
HPEの調査によると、82%のセキュリティ監視センター(SOC)は評価基準を満たしておらず、最適な成熟度レベルを下回っているという。
2017-02-21 13:37
キーワードアクセスランキング
-
Linuxとは、1991年にフィンランドのLinus Torvalds氏が開発した、UNIX互換のOSである。Linuxとはカーネル...(続きを読む)
-
「人工知能」が何なのかについての明確な定義は存在しない。人工知能学会のウェブサイトでも、人工知能の定義そのものが「議論の余地がある」とされて...(続きを読む)
-
「Infrastructure as a Service」の略称。CPUやメモリなどのコンピュータの仮想的なリソースをネットワーク経由で利用...(続きを読む)
-
Internet of Thingsの略で「モノのインターネット」などと言われることもある。もともとのコンセプトは、機械同士がネットワークで...(続きを読む)
-
Machine to Machineの略で、モノとモノがインターネットでつながることを意味する。インターネットのつながりについて、従来は人と...(続きを読む)
-
「Platform as a Service」の略称。CPUやメモリといったハードウェアを仮想的なリソースとしてユーザーに割り当てることに加...(続きを読む)
-
「Software-Defined Networking」の略。ソフトウェアでネットワークの構成や機能などを定義しようとするコンセプトのこと...(続きを読む)
-
「Software as a Service」の略称。Salesforce.comが提供する顧客情報管理システム(CRM)「Salesfor...(続きを読む)
-
柔軟かつ俊敏にソフトウェアを開発する手法。2人1組でコードを書いていく「ペアプログラミング」、完成後のテストから手がける「テストファースト」...(続きを読む)

