サイバー攻撃
関連記事
-
“送信ドメイン認証”の普及が不正メールを減らす--DMARC.orgが意義を説明
DKIMとSPFの“送信ドメイン認証”技術を活用した「DMARC」が注目されている。推進組織は、「送信者と受信者が協力しあえば、メール利用者を保護できる」とメリットを強調している。
2015-11-19 07:30
-
ランサムウェア「Linux.Encoder.1」にファイルを暗号化された時の対処法
最近、Linuxマシンを標的とする初めてのランサムウェアが出現した。感染するとウェブサーバ上の特定ディレクトリ、および特定拡張子のファイルが暗号化され、身代金を要求される。ここでは感染した際の対処法を解説する。
2015-11-19 06:15
-
NTP Security Project、「NTPsec」ベータ版をリリース
NTPを安全にした「NTPsec」のベータ版がリリースされた。NTPsecが全面的に導入されれば、一部のDDoS攻撃を阻止できるようになる。
2015-11-18 10:37
-
今回は日本年金機構による調査報告書から読み取れる、組織や企業すべきセキュリティ対策について解説していきます。
2015-11-18 07:00
-
東京オリンピック成功にサイバーセキュリティ確保は不可欠--安倍首相
沖縄県名護市で、Cyber Connection、Cyber Security、Cyber Crimeという3つのCをテーマとした国際会議「Cyber3 Conference Okinawa 2015 -Crafting Security in a Less Secure World -」が開催された。
2015-11-13 07:30
-
企業におけるサイバー攻撃対策の“砦”として注目されるCSIRT。ただし、中小企業にとっては“高嶺の花”だ。リーズナブルなサービスの形で広く利用できる仕組みをつくれないものか。
2015-11-12 13:00
-
本稿では、「なんちゃって」CSIRTにならないための「実効性のある」CSIRT実現のポイントを解説する。後編ではCSIRTの業務とは何かを解説する。
2015-11-12 07:30
-
本稿では、「なんちゃって」CSIRTにならないための「実効性のある」CSIRT実現のポイントを解説する。今回はCSIRTの業務の全体像の中でインシデントをどう考えるべきかを解説する。
2015-11-11 07:30
-
SHA-1証明書の脆弱性を突く攻撃手法が発見される可能性が高まっている。このような状況のなか、マイクロソフトはSHA-1証明書のサポート終了日を2016年6月に前倒しする可能性について言及した。
2015-11-10 11:10
-
脅威情報からいかに知見を得るか--スレットインテリジェンスの実例
第3回目となる今回は、さまざまな脅威情報をいかに収集・分析し、スレットインテリジェンスとして蓄積するのか、その流れについて解説する。
2015-11-10 07:00
キーワードアクセスランキング
-
Linuxとは、1991年にフィンランドのLinus Torvalds氏が開発した、UNIX互換のOSである。Linuxとはカーネル...(続きを読む)
-
Desktop as a Serviceの略称。PCのデスクトップ環境をサービスとして提供するSaaSの一種である。 デジタル変革(DX)小売りや卸、製造業などさまざまな業種を横断して、ものづくり、物流、購買などのプロセスが急速にデジタル化していくこと。既存の仕組みと異なること...(続きを読む)
-
CPU(Central Processing Unit)はコンピュータを構成する要素の一つで、入力装置や記憶装置からデータを受け取り、さまざ...(続きを読む)
-
Sales Force Automationの略。ソフトウェアを利用して、企業が営業活動を効率化すること。顧客リストや訪問状況、過去の売り上...(続きを読む)

