
生成 AI の見えないプライバシーリスク
個人情報やプライバシーリスクの視点では注意が必要な項目だ。なぜなら、プロンプトインジェクションは、必要な個人情報・プライバシー情報を直接手に入れることができるからだ。アプリケーションセキュリティの場合は、脆弱性を利用してファイルを特定し盗み出す必要がある。
個人情報やプライバシーリスクの視点では注意が必要な項目だ。なぜなら、プロンプトインジェクションは、必要な個人情報・プライバシー情報を直接手に入れることができるからだ。アプリケーションセキュリティの場合は、脆弱性を利用してファイルを特定し盗み出す必要がある。
Scan PREMIUM Monthly Executive Summary は、毎月上旬に、前月に起こった様々な事象を振り返る寄稿記事で、大きく「総論」と「各論」の 2 パートにわかれ全文は Scan PREMIUM 会員限定でメールマガジンでのみ提供していますが、総論のみ Web サイトにも公開していますので、ご覧になった方もいらっしゃるかもしれません。
単純にアメリカ視点で動くのではなく、日本のマーケットで商売をする以上、日本のお客様やパートナーからのリクエストを通さなければ日本法人の意味がありません。
歴史上最も多くのランサムウェアを生み出してきた組織のひとつである LockBit でさえも、時には道徳指針を実践することで知られていた。LockBit は、トロントの小児病院 SickKids と Olympia Community Unit School District 16 への数年間にわたる攻撃について、関連団体が不正を行い、内部規則に違反したとして謝罪した。
脆弱性は、セキュリティの観点から現在はデフォルトで無効化されているオプションが有効化されている場合にのみ発現するものですが、公式に提供されている Docker イメージなどで有効化されているオプションであると報告されています。phpinfo 関数などにより register_argc_argv オプションが有効化されていないかを確認するとともに、ソフトウェアのバージョンアップデートによる対策の検討を推奨します。
中国の生成 AI「DeepSeek」の登場は、生成 AI 市場における技術競争の激化を新たな段階へと押し上げました。同時に、この急速な進化は、AI 技術者を標的とした新たなサイバー攻撃が登場するなど、情報セキュリティにおける新たな脅威も浮き彫りにしています。
株式会社エーアイセキュリティラボは3月25日に、オンラインセミナー「なぜ脆弱性診断の内製は「運用」でつまずくのか?失敗しない5つのステップからガバナンス強化まで詳しく解説」を開催すると発表した。
新たに取り扱いを開始したBIMIのロゴの正当性を示す証明書 CMC を自分たちの所有するロゴマークやアイコンを使って発行してみましたので、手続きや VMC と CMC の違いなどをご紹介したいと思います。
単純にアメリカ視点で動くのではなく、日本のマーケットで商売をする以上、日本のお客様やパートナーからのリクエストを通さなければ日本法人の意味がありません。
GMOサイバーセキュリティ byイエラエ株式会社は3月10日、埼玉県警察本部生活安全部サイバー局サイバー対策課からの感謝状を3月3日に受領したと発表した。
企業のセキュリティ対策の中で、最も広く採用されているのはVPNとファイアウォールである。これらのツールの利用は前年比2%増加しており、特に日本においては前年比32%の成長率を記録した。さらに、データコンプライアンスツールの利用も急増しており、北米ではカナダが前年比63%、米国が前年比46%の成長を遂げている。
株式会社スリーシェイクは3月6日、「フリーランスエンジニアのリアルな意識調査」の結果を発表した。
本記事では、CSPM・CNAPPは実際にどのような目的で運用され、どのような導入効果が得られているのか、「Cloudbase」の利用企業の事例をもとに、3つのユースケースをご紹介します。
生成 AI モデルは、マルウェア分析の一部では非常に有効ですが、大規模で複雑なマルウェア サンプルの処理においては有効性が限られています。その中で、最大 100 万トークンを処理できる Gemini 1.5 Pro のリリースは大きな進歩となります。