サイバー攻撃
関連記事
-
電話番号さえあれば傍受が可能--新しいセキュリティ不具合が明らかに
携帯電話の電話番号さえあれば、ハッカーは通信を傍受できる――。CBS Newsが放映したドキュメンタリーは、膨大な数のスマートフォンユーザーが盗聴や監視をされやすい状況にあることを暴き出した。
2016-04-19 10:34
-
2つのトロイの木馬が結合された「GozNym」が登場--米国の銀行などに被害
銀行を狙うトロイの木馬である「Nymaim」と「Gozi ISFB」が結合して、新たなハイブリッドマルウェア「GozNym」が誕生した。GozNymによって、既に銀行から何百万ドルもの大金が盗み出されている。
2016-04-18 10:46
-
アシスト、Ericomに官公庁向けライセンスを追加--標的型攻撃対策を安価に提供
アシストは4月14日、デスクトップ仮想化ソフト「Ericom」に官公庁機関向けライセンスを追加した。
2016-04-18 07:30
-
各国の企業や著名人による租税回避地(タックスヘイブン)利用疑惑を裏付ける「パナマ文書」が世界を揺るがしている。2.6テラバイトに及ぶ膨大な情報は、どのように流出したのか。考えられる原因は?企業は何を学ぶべきか。
2016-04-18 06:00
-
SSOサービス「RSA Via Access」、クラウドとオンプレミスの認証を一元化
EMCジャパンはシングルサインオン(SSO)サービス「RSA Via Access」の提供を開始した。社内システムや社外のSaaSなど各種の業務アプリケーションに対するログイン手続きを一元化できる。
2016-04-15 08:00
-
IoTデバイスのセキュリティとは何を指すのか--ハードとソフトの設計とバランス
第3回となるIoTセキュリティに関する本稿では、ハードウェアとソフトウェアの両方の側面から見たデバイスのセキュリティについて述べる。
2016-04-14 07:00
-
多層防御でもデータ盗まれる--PwC「レッドチーム演習」に見る日本企業の弱点
PwCサイバーサービスは現実に近い状況で擬似的にサイバー攻撃を仕掛ける「レッドチーム演習」を提供している。大手重要インフラ企業の実例から日本企業の脆弱性を見て取ることができる。
2016-04-12 18:40
-
A10、暗号化トラフィックの可視化専用機器--復号してセキュリティを検査
A10ネットワークスはSSL/TLSで暗号化されたトラフィックを可視化する専用機器「Thunder SSL Insight」を提供している。送信元やコンテンツの種類に応じて適切なセキュリティデバイスに復号処理したトラフィックを転送して検査する。
2016-04-11 15:09
-
Linuxのボットネット「BillGates」による攻撃が激化--アカマイが警告
アカマイのセキュリティインテリジェンス調査チームは、Linuxを標的としたマルウェアで構築されたボットネットによる、分散サービス妨害攻撃(DDoS攻撃)が大規模化していると警告を発した。
2016-04-08 10:49
-
「情報セキュリティ対策は経営課題」――ITベンダーはこぞってこう強調するが、最新の調査結果によると、ユーザー企業の対応とはまだギャップがある。もっと訴求する必要がありそうだ。
2016-04-07 12:26
キーワードアクセスランキング
-
Linuxとは、1991年にフィンランドのLinus Torvalds氏が開発した、UNIX互換のOSである。Linuxとはカーネル...(続きを読む)
-
Desktop as a Serviceの略称。PCのデスクトップ環境をサービスとして提供するSaaSの一種である。 デジタル変革(DX)小売りや卸、製造業などさまざまな業種を横断して、ものづくり、物流、購買などのプロセスが急速にデジタル化していくこと。既存の仕組みと異なること...(続きを読む)
-
CPU(Central Processing Unit)はコンピュータを構成する要素の一つで、入力装置や記憶装置からデータを受け取り、さまざ...(続きを読む)
-
Sales Force Automationの略。ソフトウェアを利用して、企業が営業活動を効率化すること。顧客リストや訪問状況、過去の売り上...(続きを読む)

