「サイバー攻撃」に関する記事とニュース
-
「サイバーセキュリティはリスク管理」元米国国家情報長官 デニス・C・ブレア氏
2月25日、政策研究大学院大学科学技術イノベーション政策研究センター主催で「サイバー時代の情報戦略と政官民連携~米国の経験をふまえて~」が開催...
0 -
コーヒーメーカーから航空機まであらゆる機器がハッカーの脅威にさらされている―名古屋大学 高倉弘喜教授
いまやパソコンやスマートフォンだけではなく、家電やインフラ設備までにもインターネット技術が活用されるようになってきた。高機能化が進む一方、サイ...
0 -
「個人情報は"利益"をもたらす。内部犯行、サイバー犯罪は必ず起こる」―トレンドマイクロが警鐘
トレンドマイクロは1月8日、2014年のセキュリティ脅威動向を総括したレポート「2014年情報セキュリティ三大脅威」を公開。個人、法人、個人・...
0 -
退職者も委託業者も、企業の管理責任となる前提で対策を-グローバル情報セキュリティ調査2015
プライスウォーターハウスクーパース(PwC)は11月5日、「グローバル情報セキュリティ調査2015(日本版)」を発表した。PwCが米メディア「...
0 -
これまで8回にわたり企業のサイバー攻撃対策の考え方とその具体策を解説してきた「間違いだらけのサイバー攻撃対策」ですが、今回で最終回となります。...
0 -
おとり捜査、司法取引、ポリスウェア…海外でのサイバー犯罪における8つの捜査手法
7月2日、デロイトトーマツサイバーセキュリティ先端研究所は記者向け勉強会を開催し、海外でのサイバー犯罪の現状と標的型サイバー攻撃の2つのテー...
0 -
ICカードがサイバー攻撃への対策となる理由--Windows環境でのICカードの実装と準備の進め方
前回の記事では、電子証明書に焦点を当ててその枠組みについて解説しました。今回は電子証明書とセットで威力を発揮する「ICカード」について解説を進...
0 -
PKIを利用すれば安全という神話の終焉--危殆化するアルゴリズムと運用面の問題点
前回の記事では、多層防御の考え方と実例を説明しました。今回からは、認証を強化する多要素認証としてあらためて注目を集めている電子証明書とICカー...
1 -
パロアルト、次世代ファイアウォール向け最新OSを発表--サンドボックス検知を強化
パロアルトネットワークスは1月15日、次世代ファイアウォール製品向けOSの最新版「PAN-OS 6.0」の提供を開始した。最新版では、サンドボ...
0 -
侵入の特徴に沿った各層(ホスト層、アプリケーション層、内部ネットワーク層)での対策-多層防御を実例で学ぶ
前回の記事では、多層防御の考え方について説明しました。今回は、企業環境をモデルにActive Directory等の認証サーバーが侵害される事...
0 -
EMCジャパン、クライアント向けフォレンジックツール「RSA ECAT」を発表--官公庁や防衛関連企業、金融業などが対象
EMCジャパンRSA事業部は12月17日、標的型攻撃におけるマルウェアなどの実行を検出する新製品「RSA ECAT(Enterprise Co...
0 -
インターポールの中谷氏が語る、サイバー犯罪者逮捕のためのインテリジェンス
カスペルスキーは11月28日、最新のサイバー脅威に関するプレス向けのセミナーを開催。Kaspersky LabのCEOユージン・カスペルスキー...
0 -
ファイルやサイトが怪しいかどうかは、僕らプロでも判断できなくなっている―NTTデータ先端技術 辻伸弘氏
シマンテックは12月6日、脆弱性を突くWeb攻撃に関する記者説明会を開催した。説明会には、元ペンテスタ(侵入テストを実施する専門家)で、脆弱性...
0 -
天守閣が簡単に攻め落とせないのは「多層防御」のおかげ?多層防御の考え方について理解しよう
前回の記事では、攻撃の手口の変化に対応したエンドポイントの対策に触れましたが、セキュリティを考えるうえで大切なコンセプトがタイトルに含まれてい...
0 -
過去に遡って脅威を検知する「レトロスペクティブセキュリティ」が重要に -- シスコが買収したソースファイアのSVPに聞く
今年7月にシスコシステムズが約27億ドルで買収することを発表し、10月に同社に統合されたソースファイア。オープンソースのIDS(侵入検知システ...
0 -
つながりが世界を安全にする――米マカフィー幹部陣が語るエンタープライズ・セキュリティ戦略
マカフィーは10月31日、同社が主催するセキュリティカンファレンス「McAfee Focus Japan 2013」を開催した。基調講演ではマ...
0 -
“やられる事“を前提としたサイバー攻撃対策-エンドポイントに届いた攻撃の成功率を下げ、被害を最小限にする方法
前回の記事では、現在のサイバー攻撃が絨毯爆撃型からスナイパー型へ移行している事で、「エンドポイントが狙われる」「ウイルス等の脅威は防ぐことが非...
0 -
サイバー攻撃が企業データを狙う「5つのステップ」--パロアルトネットワークス創業者ニア・ズーク氏
2013年10月17日、ガートナー主催のセミナー「Gartner Symposium/ITxpo 2013」にて、パロアルトネットワークス創業...
0 -
立ち上がるUTM仮想アプライアンス市場 - キヤノンITS、トライポッドワークス、SECUIが提携
キヤノンITソリューションズとトライポッドワークスは、仮想アプライアンス版UTM(統合脅威管理)の開発と販売で提携した。トライポッドワークスが...
0 -
「Internet of Thing」時代にASEAN諸国と情報セキュリティ分野で連携する意味とは?
10月9日、10日にフィリピンで開催された「日・ASEAN情報セキュリティ政策会議」の結果から、我が国とASEAN諸国との情報セキュリティ分野...
0
85件中61~80件を表示