研修・セミナー・カンファレンスニュース記事一覧(16 ページ目) | ScanNetSecurity
2020.08.06(木)

研修・セミナー・カンファレンスニュース記事一覧(16 ページ目)

巨大ボットネット解体 - 6年の捜査を支えた産学官協力体制 画像
セミナー・イベント

巨大ボットネット解体 - 6年の捜査を支えた産学官協力体制

巨大ボットネットの解体は、民間企業やNPO、行政エージェントの活動だけでなく、警察や裁判所など法執行機関の関与がなければなかなか成功しない。Blackhat USA 2017ではFBIの担当者によるボットネット解体の法執行機関側からの報告があった。

不審メール訓練マンネリ化打破2つの方法(S&J) [ Email Security Conference 2017インタビュー] 画像
セミナー・イベント

不審メール訓練マンネリ化打破2つの方法(S&J) [ Email Security Conference 2017インタビュー]PR

「メール訓練はマンネリ化しているもののガイドラインにあるのでやめるわけにもいかないと」

ヤフーが作りあげたセキュリティ教育 画像
セミナー・イベント

ヤフーが作りあげたセキュリティ教育

3つ目のセッションは、ヤフー株式会社の日野隆史氏による「セキュリティ教育とUXの知られざる関係? 結ばれていた赤い糸?」だ。 セキュリティ教育教育の課題解決にUXデザインの思考プロセスを活用した社内外の教育事例を紹介し、今後の進むべき方向についての提案を行った。

3回目となる医療分野に特化したハッキングコンテストを開催(KDL) 画像
セミナー・イベント

3回目となる医療分野に特化したハッキングコンテストを開催(KDL)

KDLは、「医療セキュリティハッキングコンテスト2017」の開催に向けて「バグハンティング」の参加者を募集すると発表した。

初心者向けの脆弱性診断ハンズオントレーニングを開催(脆弱性診断士スキルマッププロジェクト) 画像
セミナー・イベント

初心者向けの脆弱性診断ハンズオントレーニングを開催(脆弱性診断士スキルマッププロジェクト)

脆弱性診断士スキルマッププロジェクトは、初心者向けの脆弱性診断ハンズオントレーニングを10月7日(土)にサイボウズ(東京オフィス)において開催する。

セキュリティ対策の都市伝説を検証する 画像
セミナー・イベント

セキュリティ対策の都市伝説を検証する

2つ目のセッションは、EGセキュアソリューションズ株式会社 徳丸 浩氏による「セキュリティ対策の都市伝説を暴く」だ。 「セキュリティ対策の都市伝説」は本当に有効なのか、もっと良い対策があるのではないかを徳丸氏が5つの事例を挙げて実証した。

AI の弱点をつく攻撃と AI のサイバー攻撃活用 画像
セミナー・イベント

AI の弱点をつく攻撃と AI のサイバー攻撃活用

昨年あたりからマルウェア検知、トラフィック監視・ログ監視にAI、すなわち機械学習やディープラーニング(DL)を使ったセキュリティソリューションが話題になっている。しかし、攻撃側がそれを静観しているという保障はどこにもない。

Active Directory がボットネットになる日 画像
セミナー・イベント

Active Directory がボットネットになる日

Active DirectoryはWindows環境において統合的なログイン環境、認証基盤を提供してくれる重要なコンポーネントだ。企業ネットワークにとっては欠かせないものといえる。しかし、もしこのActive Directoryをボットが利用できるとしたらどうだろうか?

成功した CSIRT が準備期間にやっていたこと 画像
セミナー・イベント

成功した CSIRT が準備期間にやっていたこと

JPCERTコーディネーションセンターを相手に、CSIRT(コンピュータ セキュリティ インシデント レスポンス チーム)構築を支援するコンサルサービスの営業攻勢を行った、おそるべき豪傑業者が存在することが、8 月 24 日 東京で開催された専門家会議で明らかになった。

ICS / SCADAへの「攻撃者視点」を知ることで対策方法を理解する実践トレーニング 画像
セミナー・イベント

ICS / SCADAへの「攻撃者視点」を知ることで対策方法を理解する実践トレーニングPR

受講者の一人は、「どんな産業用システムにも脆弱性があり、安全なネットワークは存在しないことが、模擬攻撃をくりかえし行うことで体感できた。脆弱性を悪用する攻撃シナリオを知ることによって対策方法も自ずと理解することができる」と語った。

自動車セキュリティはIoTの延長でよいのか? 最新動向セミナー開催 画像
セミナー・イベント

自動車セキュリティはIoTの延長でよいのか? 最新動向セミナー開催PR

イードは、8月28日、新宿住友スカイルームにて「クルマ×セキュリティ・マップ開発の先端 ~コネクティッド・ADAS・自動運転で必要なこと~」というセミナーを開催する。

開発者などに向けたアプリケーションセキュリティトレーニングを無償開催(The OWASP Foundation) 画像
セミナー・イベント

開発者などに向けたアプリケーションセキュリティトレーニングを無償開催(The OWASP Foundation)

The OWASP Foundationは、無償で参加できるアプリケーションセキュリティトレーニングイベント「2017 OWASP World Tour Tokyo」を9月30日(土)に開催すると発表した。

コネクテッドカーが持つ潜在的なリスクとセキュリティ対策のための3つの柱 画像
セミナー・イベント

コネクテッドカーが持つ潜在的なリスクとセキュリティ対策のための3つの柱

自動運転やコネクテッドカーで自動車マーケットやモビリティが変わるといわれている。同時に叫ばれているのは、これら新しい技術の安全性やセキュリティ対策だ。

これまでの 20 年とこれからの 20 年 ~ Black Hat 2017 ジェフ・モス開会挨拶 画像
セミナー・イベント

これまでの 20 年とこれからの 20 年 ~ Black Hat 2017 ジェフ・モス開会挨拶

7 月 26 日、27 日(現地時間)に、Black Hat USA 2017 が米ラスベガスで開催された。開催 20 周年となる今回の基調講演では、同イベントの創設者ジェフ・モスが開会の挨拶で、 Black Hat のこれまでの 20 年を振り返り、これからの 20 年を展望するスピーチを行った。

サイバー犯罪捜査に正しい知識と技術を - 静岡のITベンチャー 画像
セミナー・イベント

サイバー犯罪捜査に正しい知識と技術を - 静岡のITベンチャー

静岡県の IT ベンチャー企業である株式会社 Geolocation Technology は、静岡県警サイバー犯罪対策課の若手捜査官を対象に、IPアドレスを使いネット犯罪の犯人特定などを行う技術研修プログラムを 7 月 20 日から 2 日間にわたって同県内で実施した。

あのランサムウェアはいくら儲かったのか? Locky が 780 万ドル、WannaCry は? 画像
セミナー・イベント

あのランサムウェアはいくら儲かったのか? Locky が 780 万ドル、WannaCry は?

国内でも紙面を賑わしている身代金を要求するランサムウェアであるが、その要求金額はさまざまである。

FFRI 鵜飼裕司の Black Hat USA 2017 注目 Briefings ~ マルウェアの復活 画像
セミナー・イベント

FFRI 鵜飼裕司の Black Hat USA 2017 注目 Briefings ~ マルウェアの復活

ほんの数年前まで 3,000 人程度の規模だった Black Hat の参加者が 1 万人を突破しました。

「CODE BLUE 2017」は11月、一般向けおよび女性向けCTF国際大会を初開催(CODE BLUE事務局) 画像
セミナー・イベント

「CODE BLUE 2017」は11月、一般向けおよび女性向けCTF国際大会を初開催(CODE BLUE事務局)

CODE BLUE事務局は、世界トップクラスの情報セキュリティに特化した日本発の国際会議「CODE BLUE」を2017年11月7日から10日の4日間、東京・ベルサール新宿グランドにて開催すると発表した。

アジア最大規模の国際セキュリティカンファレンス ISEC 2017、韓国ソウルで9月開催 画像
セミナー・イベント

アジア最大規模の国際セキュリティカンファレンス ISEC 2017、韓国ソウルで9月開催

今年のISEC2017は、‘グローバル(Global)’というキーワードがさらに注目されそうである。ISECの共同主管機関である世界最大の情報保護専門家団体(ISC)²のメンバーとして活動している世界的なセキュリティ専門家たちが多数参加する予定である。

設立10周年を迎え、初の一般公開イベントを8月23日から25日に東京で開催(NCA) 画像
セミナー・イベント

設立10周年を迎え、初の一般公開イベントを8月23日から25日に東京で開催(NCA)

NCAは、同協議会が設立10周年を迎えることから、初の一般公開イベント「NCA 10th Anniversary Conference『絆』~CSIRTの襷をつなげ~」を開催すると発表した。

セキュリティは「データ」が命、NICT が解析環境をさらに強化 画像
セミナー・イベント

セキュリティは「データ」が命、NICT が解析環境をさらに強化

年々「増加」し、「巧妙」化が進むと言われるサイバー脅威。だが、本当にそうなのだろうか。攻撃の実データを見ることなく、既成概念にとらわれて右往左往していないだろうか。

  1. 先頭
  2. 11
  3. 12
  4. 13
  5. 14
  6. 15
  7. 16
  8. 17
  9. 18
  10. 19
  11. 20
  12. 21
  13. 30
  14. 40
  15. 50
  16. 最後
Page 16 of 56
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×