高橋 潤哉( Junya Takahashi )記事一覧(35 ページ目) | ScanNetSecurity
2026.04.03(金)

高橋 潤哉( Junya Takahashi )の記事一覧(35 ページ目)

篠田佳奈の 開催直前 CODE BLUE 注目セッション 画像
研修・セミナー・カンファレンス

篠田佳奈の 開催直前 CODE BLUE 注目セッション

10 月 28 日から 2 日間にわたって新宿で開催される国際サイバーセキュリティカンファレンス「 CODE BLUE(コードブルー)」事務局の篠田佳奈氏に、第 3 回目を迎える本開催について話を聞いた。

[インタビュー] Web サービスの中心がブラウザからアプリに移行すれば API と ID 管理が重要性増す 画像
特集

[インタビュー] Web サービスの中心がブラウザからアプリに移行すれば API と ID 管理が重要性増す

「あなたはアンチウイルスベンダの日本法人で 20 年間の業務経験を持つと聞いています。外資のベンダが日本市場で成功するポイントは何だと考えていますか。」

[Black Hat USA 2015] “無名”の日本のサイバーセキュリティ製品が Black Hat に挑戦するまで 画像
研修・セミナー・カンファレンス

[Black Hat USA 2015] “無名”の日本のサイバーセキュリティ製品が Black Hat に挑戦するまでPR

本年の Black Hat USA 2015 の BUSINESS HALL で、日本の企業 PFU の北米支社が、標的型攻撃対策製品の展示を行った。日本では、主にスキャナの成功で知られている企業だが、北米市場にいったいどんなセキュリティ製品を提供しているのか。

Scan PREMIUM の新サービス開始が遅れます 画像
おしらせ

Scan PREMIUM の新サービス開始が遅れます

新しいサービス稼働は、9月8日当日を当初予定しておりましたが、現 Scan PREMIUM 会員のリスト移行完了がまだ終了していないため、サービス稼働までいま少しお時間をください。正式な稼働日が決定しましたら、再度ご連絡を申し上げます。

[Black Hat USA 2015] FBIが「サイバー犯罪と戦う人物」を「指名手配」 画像
研修・セミナー・カンファレンス

[Black Hat USA 2015] FBIが「サイバー犯罪と戦う人物」を「指名手配」

Black Hat では、本年から企業展示スペースである「ビジネスホール」に、「Career Zone」と呼ぶ、就転職に関する面談を行うことができるコーナーを新たに開設した。

[Black Hat USA 2015] Squareリーダーのハードとソフトの脆弱性を解析 画像
研修・セミナー・カンファレンス

[Black Hat USA 2015] Squareリーダーのハードとソフトの脆弱性を解析

米ラスベガスで開催されている Black Hat USA 2015 で 8 月 5 日、3人の研究チームによる、 Square リーダーの脆弱性の研究とデモ「MOBILE POINT OF SCAM: ATTACKING THE SQUARE READER」が発表された。

[Black Hat USA 2015] ソフトウェアの欠陥が、航空機や自動車の欠陥や事故と同一視される時代がくる 画像
研修・セミナー・カンファレンス

[Black Hat USA 2015] ソフトウェアの欠陥が、航空機や自動車の欠陥や事故と同一視される時代がくる

2015 年 8 月 5 日、ラスベガスで開催された Black Hat USA 2015 にて、同カンファレンス創立者のジェフ・モス氏が、基調講演を行う弁護士のジェニファー・グラニック氏の紹介をかねた開会挨拶を行った。

[インタビュー] 鵜飼裕司 今年の Black Hat USA 2015 注目 Briefings 画像
研修・セミナー・カンファレンス

[インタビュー] 鵜飼裕司 今年の Black Hat USA 2015 注目 Briefings

ひとつ思ったのは、IoT で我々が想定していなかったものがネットにつながっ
て、いままで ICT 業界ではなかったひとたちが ICT 業界に入ってくるなかで、
我々のようなIT屋さん、セキュリティ屋さんが考えなかったような事象という
のが起こってきてるんだなと。

【RSA Conference 2015 APJ】日本のセキュリティ製品は世界で通用するか(JNSA) 画像
特集

【RSA Conference 2015 APJ】日本のセキュリティ製品は世界で通用するか(JNSA)

三つ課題があると思っていて、まず第一に人の問題です。多くのセキュリティベンダは、国内を主戦場としているので、技術と製品を英語で説明出来る人が多くありません。これはチキン&エッグの問題で、そういう需要がないと企業側もそういう人材も作れません。

【RSA Conference 2015 APJ】Android マルウェア iBanking の双方向デモ 画像
特集

【RSA Conference 2015 APJ】Android マルウェア iBanking の双方向デモ

人間が関わる部分が一番弱いとも言えます。たとえば、APT のような先進的な脅威でも、実際には電子メールの形で最初に現れて、メールに書かれた、ソーシャルエンジニアリングのワナにひっかかったことが端緒であることが多いのです。

2015年7月15日時点で、有料メルマガ「Scan PREMIUM」、無料メルマガ「Scan BASIC」の読者であったみなさまへ 画像
おしらせ

2015年7月15日時点で、有料メルマガ「Scan PREMIUM」、無料メルマガ「Scan BASIC」の読者であったみなさまへ

7月15日現在「ScanPREMIUM」と「ScanBASIC」の読者であった皆様には、後日編集部から、会員用エリアにログインするためのパスワード発行のご案内をメールで個別にお送りさせていただきます。現段階ではご自身で登録を行わずに、いましばらくお待ちください。

[インタビュー] 見えない脅威を検知する~防衛大学校 中村康弘 教授 画像
特集

[インタビュー] 見えない脅威を検知する~防衛大学校 中村康弘 教授

一田「TCPハンドシェイクの応答時間を分析することで踏み台を経由した攻撃を判別できるわけですね。それは素晴らしい。」
中村「今後さらに長期的なデータを分析し、特徴の抽出や分類を行うとともに精度を上げていきたいと考えています。」

サイバーセキュリティ・アフリカ (5)虹の国 ~ モーリシャスとヨハネスブルグ 画像
特集

サイバーセキュリティ・アフリカ (5)虹の国 ~ モーリシャスとヨハネスブルグ

作家のマーク・トウェインは「神様は最初にモーリシャスを作ってから、モーリシャスをまねて天国を作った」という、観光ガイドブックに必ず書いてある言葉を残しています。

サイバーセキュリティ・アフリカ(4)セキュリティ外交ことはじめ 画像
特集

サイバーセキュリティ・アフリカ(4)セキュリティ外交ことはじめ

「日本のインターネットを守るためには、世界のインターネットの水準を上げなければいけないですから、どこに一番手を入れなければいけないかというと、これから一番人口の増加が予測されているアジアとアフリカなんだ、という話をとても正直にしました。」

バッチ処理やログオンスクリプト改ざんなどを確認~標的型サイバー攻撃 (トレンドマイクロ) 画像
研修・セミナー・カンファレンス

バッチ処理やログオンスクリプト改ざんなどを確認~標的型サイバー攻撃 (トレンドマイクロ)

バッチ処理やログオンスクリプトのような正規活動に不正活動を埋め込んだり、SIEM がシステムログ保全タスクを実行する前にログを改ざんするなど、感染後の内部活動の巧妙化が進む例を紹介した。

サイバーセキュリティ・アフリカ(3)これからの10年 画像
特集

サイバーセキュリティ・アフリカ(3)これからの10年

アフリカではこの順番が逆になっています。すなわち、アフリカ地域全体を統括する AfricaCERT を最初に設立し、そこにノウハウを集積させてから、各国の CSIRT を設立していきました。

サイバーセキュリティ・アフリカ(2)アフリカの村井純 画像
特集

サイバーセキュリティ・アフリカ(2)アフリカの村井純

最初の一人は、アフリカのインターネットの父といわれる、Nii Quaynor 氏ですNii 氏は、アフリカの地域インターネットレジストリ AFRINIC の創立メンバーです。アフリカの IT 事情に詳しい日本人は Nii 氏を「アフリカの村井純」と呼ぶこともあるそうです。

サイバーセキュリティ・アフリカ(1)アフリカの熱 画像
特集

サイバーセキュリティ・アフリカ(1)アフリカの熱

板門店につづいて、他のメディアが絶対に行かないような場所へ取材に行ってこその Scan だと編集人上野が賛成してくれたこともありました。

アイデンティティ管理製品をIT主導から企業ニーズ主導へ転換(RSA) 画像
製品・サービス・業界動向

アイデンティティ管理製品をIT主導から企業ニーズ主導へ転換(RSA)

米 EMC 社 セキュリティ部門である RSA は、日本時間4月22日、サンフランシスコで開催されている国際会議 RSA Conference 2015 USA でアイデンティティ管理の新製品と、SIEM 製品の機能拡張を発表した。

ソーシャルエンジニアリング講習参加者インタビュー、最難関実習課題 画像
特集

ソーシャルエンジニアリング講習参加者インタビュー、最難関実習課題

トレーニングはまずチーム作りに時間を費やします。チームで情報交換や役割分担をしながら情報入手を試みるからです。トレーニングは連続4日間、午前9時から午後6時まで講義が行われ、受講者全員に夜の宿題が課されます。

アジアの最新セキュリティ技術が結集、韓国「SECON 2015」が3月開催 画像
研修・セミナー・カンファレンス

アジアの最新セキュリティ技術が結集、韓国「SECON 2015」が3月開催

また、今回、オフィスや家庭などのあらゆる環境がネットワークで繋がることで身近になるモノのインターネット時代におけるセキュリティ脅威を直接体験できる「モノのインターネットセキュリティ体験館」が設けられる予定。

  1. 先頭
  2. 10
  3. 20
  4. 29
  5. 30
  6. 31
  7. 32
  8. 33
  9. 34
  10. 35
  11. 36
  12. 37
  13. 38
  14. 39
Page 35 of 39
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×