ジェイズ・コミュニケーションとZenmuTechは、技術提携を含む協業を開始したと発表した。
ソーシャルメディアの操作(ソーシャルメディアマニピュレーション)は、すでに現実の問題となっている。「いいね」やフォロワーは簡単に金で買うことができる。購入可能なフォロワーはどのように作られているのだろうか。
CrowdStrikeの調査では、フィッシングの成功、ブルートフォース攻撃、あるいは認証情報ダンプが最もよく使われる認証情報詐取の手法であることが確認されています。
個人情報保護委員会はJapanTaxiに対し、個人情報の保護に関する法律(平成15年法律第57号)第41条の規定に基づき、9月12日付けで指導を行ったと発表した。
タレスは、量子コンピューティングによるセキュリティ脅威を防御する耐量子暗号アジャイルソリューションの共同開発を目的として、ISARAおよびIDQと提携したと発表した。
これまで「高度な職人技」とみなされてきた脆弱性診断。その診断業務の標準化を積極的に進める株式会社SHIFT SECURITYが、今回は脆弱性診断内製化をテーマに、セミナー「サイバーセキュリティアカデミー」を7月下旬都内で開催した。
Carbon Black 社が「Cognitive Attack Loop」を提唱し、NIST が APT に対する「Cyber Resilience Guidance」を9月にリリースすることを発表するなど、サイバーセキュリティ対策において新たな動きがありそうです。
弘前大学は、フィッシングメール対策の強化のために、トレンドマイクロのクラウドアプリケーション向けセキュリティサービス「Trend Micro Cloud App Security」を導入した。