- トップ
- 検索結果
記事検索結果
193件中、4ページ目 61〜80件を表示しています。 (検索にかかった時間:0.008秒)
中国最大のインターネット決済プラットフォーム「アリペイ(支付宝)」は、サイバー攻撃者が、盗んだアップルIDを用いて顧客アカウントに侵入、資金を奪ったとユーザーに警告した。.....
自動車向けのサイバーセキュリティーについては、国際標準化の議論が進み、第三者による攻撃者視点の評価・診断が求められているため対応する。
サイバーセキュリティ研究室では、標的型攻撃への対策として「攻撃者の活動の実態を知ること」と「攻撃にいち早く気付くこと」を掲げている。... そして、その中で攻撃者を誘引し泳がせることで、彼らの活動をひ...
DDoS攻撃にはさまざまな種類があるので一概には言えないが、多くの種類のDDoS攻撃では、攻撃者が攻撃対象(つまりは被害者)の保有する機器に大量の通信を送信し、その機器に過大な負荷を与...
解析にもいろいろな手段があるが、国立研究開発法人情報通信研究機構(NICT)と神戸大学情報通信研究室ではマルウエアと指令者がやりとりする通信内容を取得するための解析技術を研究している。...
セキュアワークスジャパン(川崎市幸区、ジェフ・モルツ社長、03・6893・2317)は、サイバー攻撃を可視化し、迅速な対応を実現する既存のサービス群をパッケージ化して提供する。... ...
「サイバー犯罪がなくなれば、もっと宇宙に行けるようになる」と自説を唱えるのは、露カスペルスキーラボ最高経営責任者(CEO)のユージン・カスペルスキーさん。 ... た...
富士通はサイバー攻撃の予兆検知からシステム復旧までを一元的にサポートするサービス「グローバル・マネージド・セキュリティ」を大幅に強化する。ネットワーク接続された端末に対する未知のマルウエア(悪...
東陽テクニカは、ソフトウエア開発やウェブサイト管理に携わるセキュリティー担当者向けに、イスラエル製の体験型マイクロラーニングサービス「Codebashing」の提供を始めた。最新のセキュリティー脅威と...
IoT(モノのインターネット)のセキュリティー上の脆弱(ぜいじゃく)性はソフトウエアに起因するものが多く、脅威の度合いは利用者には分かりにくい。... 脆弱性とはセキュ...
倍増ペースで伸びてきたIoT機器へのサイバー攻撃 「IoT機器へのサイバー攻撃がこの3年ほどで急拡大している」――。... 巧妙になってきたサイバー攻撃者の宛先ポート選定&...
【ITでサイバー攻撃対策 中小、意識的に実践を】 生産性向上に向け中小企業のIT活用がますます重要となる一方で、サイバー攻撃によるリスクも高まっている。....
大塚雄介最高執行責任者(COO)は会見で、「ネムの補償は来週中に口座に反映する」と述べた。... 不正流出の原因について大塚氏は、社員のパソコンがフィッシングメールでウイルスに感染して...
捜査官の守備範囲は市民の安心・安全の確保はもとより、サイバー攻撃から守る警備部や犯罪者と対峙(たいじ)する刑事部などへと広がっている。 ... 犯罪対策では攻撃者や犯...
「契約件数はここ1年で倍増しており、今後も増加が見込まれる」(担当者)という。 ... 参加交流型サイト(SNS)などで契約者がサイバー攻撃者の標的に...
ミライはIoT(モノのインターネット)機器にウイルスを埋め込み、攻撃者の指示通りに動くボットネットを作る。乗っ取られた機器が攻撃命令を出すC&Cサーバーに定期的に命令を聞きに行...
攻撃者から見れば、IoT機器は格好のターゲット。... セキュリティーの甘い機器が放置された状態にあり、攻撃者は簡単な手法で乗っ取ることができる。... だが、感染した機器を操って第三者のサーバーを攻...
サイバー攻撃や防御を模擬体験できる「サイバーレンジ」と呼ばれる演習システムを配備した。... 新設の研修施設は社内利用に加え、学生など一般参加者にも門戸を開き、オープンな場として運営する。 &...
「IoTの普及により、企業は消費者の情報を取得することで、より個々の消費者にカスタマイズしたサービスを提供できるようになる。... 最近では、一段と手口が巧妙化して検知が難しくなったサイバー攻撃から法...
前回、攻撃の頻度について説明したとおり、攻撃の頻度を正確に見積もるのは難しい。... 攻撃がツール化(自動化)されていて攻撃方法の考案者以外も実行できる。... 前回挙げた例は【図】の...