特集ニュース記事一覧(27 ページ目) | ScanNetSecurity
2026.04.27(月)

特集ニュース記事一覧(27 ページ目)

迫る期日と進まない移行……SHA-1の脆弱性放置の危険性 画像
業界動向

迫る期日と進まない移行……SHA-1の脆弱性放置の危険性

 11月に入って、ブラウザでSSL証明書が付いたページ表示にワーニングが表示されて戸惑った人はいないだろうか。現在、SSL証明書の署名に使われている技術に脆弱性があるとして、グローバルで署名方式を新しいものに切り替えようとしている。

[インタビュー]新型FireboxはVPNスループットで5.3Gbps WatchGuardはなぜ速いのか(ウォッチガード) 画像
特集

[インタビュー]新型FireboxはVPNスループットで5.3Gbps WatchGuardはなぜ速いのか(ウォッチガード)

WatchGuardが新しいネットワークセキュリティアプライアンスを3機種発表した。

工藤伸治のセキュリティ事件簿 シーズン5 「ワンタイムアタッカー」 第16回「双眼鏡」 画像
フィクション

工藤伸治のセキュリティ事件簿 シーズン5 「ワンタイムアタッカー」 第16回「双眼鏡」

片山が言うと、工藤は懐から小型の双眼鏡を取り出し、のぞき込んだ。ややあって双眼鏡をはずすとにやりと笑った。無言で片山に手渡す。

ここが変だよ日本のセキュリティ  第6回「2014年は脆弱性が豊作! 報告書の書き方」 画像
特集

ここが変だよ日本のセキュリティ 第6回「2014年は脆弱性が豊作! 報告書の書き方」

そもそも全サーバのOSのバージョンや脆弱性の対応状況リストなんて、本来他社に教えられない機密性がきわめて高い情報だろう。鍵の壊れている窓の存在を教えるようなもので、攻撃に使われる可能性を考えたら、取引先であっても教える義務はない。

鵜飼裕司の Black Hat Europe 2014 レポート (2) 注目発表 画像
特集

鵜飼裕司の Black Hat Europe 2014 レポート (2) 注目発表

「スマートメーターの実機のフラッシュメモリや PROM (Programmable ROM) からデータを抜いて解析し、機能を推定したという発表です。リバースエンジニアリングの詳しいやり方を説明したり、その実演もありました。」

[インタビュー]キャリア15年目、新井悠が描くマルウェア研究者のキャリア(トレンドマイクロ) 画像
特集

[インタビュー]キャリア15年目、新井悠が描くマルウェア研究者のキャリア(トレンドマイクロ)

新井悠氏は、13年勤めた大企業・政府機関向けセキュリティソリューションやコンサルティングで定評のある有名企業から、昨年8月、トレンドマイクロに転職した。

ここが変だよ日本のセキュリティ  第5回「2014年は脆弱性が豊作!セキュリティ担当者の憂鬱」 画像
特集

ここが変だよ日本のセキュリティ 第5回「2014年は脆弱性が豊作!セキュリティ担当者の憂鬱」

開発や運用、社内のITの予算や企画をしている人たちには脅威の大きさや、どう会社に影響するか分からない。実際、筆者も、発生の度に、彼らや役員にわかる文章に翻訳する作業に追われている。そこで何でこんなことになっているか、整理してみたよ。

工藤伸治のセキュリティ事件簿 シーズン5 「ワンタイムアタッカー」 第15回「ワンタイムパスワード」 画像
フィクション

工藤伸治のセキュリティ事件簿 シーズン5 「ワンタイムアタッカー」 第15回「ワンタイムパスワード」

「それは……そうですが、そんなすぐにばれるようなことをするわけないでしょう」 「そうかもしれないが、ワンタイムパスワードのトークンは、世界中でただひとりあんたしか持っていない。他のヤツには、できない。そうだろ」

CODE BLUE を生んだ日本のセキュリティコミュニティの歴史 ~ CODE BLUE篠田氏、日立システムズ本川氏対談 画像
特集

CODE BLUE を生んだ日本のセキュリティコミュニティの歴史 ~ CODE BLUE篠田氏、日立システムズ本川氏対談

「情報は世界にたくさんあるのに、日本の人はそれを知らないし、情報を共有するコミュニティもなかったですからね。日本に、そんなコミュニティを作りたいと思って、ジェフ・モスに『DEF CON を日本に持っていきたい』という話をしたら、一度はダメと言われたんです。」

piyolog Mk-II 第5回「国内の.comサイトが影響を受けたドメイン名 ハイジャック、イマ分かっているコト・分かってないコト」 画像
特集

piyolog Mk-II 第5回「国内の.comサイトが影響を受けたドメイン名 ハイジャック、イマ分かっているコト・分かってないコト」

一方で今回の件は不明な点も存在しています。まず知りたいのは「影響を受けたサービスはどこなのか」という点です。また攻撃手法や書き換えが発生した原因が明らかになっていません。この攻撃の目的、攻撃元等、不明な点は他にもまだあります。

鵜飼裕司の Black Hat Europe 2014 レポート (1) 総括 画像
特集

鵜飼裕司の Black Hat Europe 2014 レポート (1) 総括

情報セキュリティ国際会議 Black Hat の唯一にして初のアジア人レビューボードメンバーとして論文審査を行う株式会社FFRI の鵜飼裕司氏に10月中旬にオランダで開催された Black Hat Europe 2014 の発表から見えるこれからのセキュリティ動向について聞いた。

Scan茶会事件 第3回 ル サロン ジャック・ボリー 画像
コラム

Scan茶会事件 第3回 ル サロン ジャック・ボリー

ScanNetSecurityの編集会議は毎回、スイーツやカフェの名店で、アフタヌーンティーをたしなみながら行われており「Scan茶会」と呼ばれています。今回は ル サロン ジャック・ボリー で行いました。

工藤伸治のセキュリティ事件簿 シーズン5 「ワンタイムアタッカー」 第14回「パワーオフ」 画像
フィクション

工藤伸治のセキュリティ事件簿 シーズン5 「ワンタイムアタッカー」 第14回「パワーオフ」

「途中で遮断されると、3時間くらいはアクセスできません。Windowsのアップデートで強制的にリブートされた時、そうなりました」山内の言葉に、工藤は天井を仰いでため息をついた。

[インタビュー]真紅のライオンが目を引くブース、レガシー製品も展示(ウォッチガード) 画像
特集

[インタビュー]真紅のライオンが目を引くブース、レガシー製品も展示(ウォッチガード)

UTM(統合脅威管理)/NGFW(次世代ファイアウォール)アプライアンスの新製品「WatchGuard Firebox M440」、

NSS LabsがNGFWの性能評価マップSVMを公開――各製品の特徴を可視化 画像
特集

NSS LabsがNGFWの性能評価マップSVMを公開――各製品の特徴を可視化

セキュリティソフトやアプライアンス製品に対して、研究機関や業界団体などが、独自の性能評価を行い、そのレポートを公開することがある。

工藤伸治のセキュリティ事件簿 シーズン5 「ワンタイムアタッカー」 第13回「外部送金」 画像
フィクション

工藤伸治のセキュリティ事件簿 シーズン5 「ワンタイムアタッカー」 第13回「外部送金」

「その最後の取引はなんだ? 外部送金になってるぞ。五万ドルか…」工藤が画面を指さした。山内の顔色が変わる。「ついさっき送金してる。あんたがやったのか?」

Scan茶会事件 第2回 ブルガリ イル・バール 画像
コラム

Scan茶会事件 第2回 ブルガリ イル・バール

ScanNetSecurityの編集会議は毎回、スイーツやカフェの名店で、アフタヌーンティーをたしなみながら行われており「Scan茶会」と呼ばれています。今回はブルガリ イル・バールで行いました。

工藤伸治のセキュリティ事件簿 シーズン5 「ワンタイムアタッカー」 第12回「社長の隠し口座」 画像
フィクション

工藤伸治のセキュリティ事件簿 シーズン5 「ワンタイムアタッカー」 第12回「社長の隠し口座」

「今、なにをやってたのか教えてもらえるかな?」工藤は山内をじっと見つめた。「山内さん、工藤さんに依頼することは社長からの指示でもあるので、ここはご協力願います」片山が言うと、山内は無言でうなずいた。

日本のセキュリティの希望の灯~CODE BLUE 篠田氏、カスペルスキー 川合氏対談 画像
特集

日本のセキュリティの希望の灯~CODE BLUE 篠田氏、カスペルスキー 川合氏対談

CODE BLUE の可能性について、CODE BLUE 事務局の篠田佳奈氏(以下敬称略)と、株式会社カスペルスキーの川合林太郎氏(以下敬称略)に話を聞いた。

Hacker in the Rye ハッカーの夢見た社会 第1回「ジュリアン・アサンジとウィキリークス」 画像
特集

Hacker in the Rye ハッカーの夢見た社会 第1回「ジュリアン・アサンジとウィキリークス」

アサンジは2006年末に、リーク情報を収集、発表するサイト「ウィキリークス」を立ち上げる。ウィキリークスの特徴は、高度な暗号技術によってリーク情報提供者の情報を匿名化することにあり、これによってウィキリークスに安心して情報を提供する者が現れた。

[CEDEC 2014 レポート]リバースエンジニアリングを防止、正当な利益を得られるタイトルに(ARXAN) 画像
特集

[CEDEC 2014 レポート]リバースエンジニアリングを防止、正当な利益を得られるタイトルに(ARXAN)

日本最大のゲーム開発者向けカンファレンスであるCEDEC 2014。今年は9月2日(火)から4日(木)にかけてパシフィコ横浜で開催され、多くのゲームデベロッパーが集まった。

  1. 先頭
  2. 10
  3. 22
  4. 23
  5. 24
  6. 25
  7. 26
  8. 27
  9. 28
  10. 29
  11. 30
  12. 31
  13. 32
  14. 40
  15. 50
  16. 最後
Page 27 of 126
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×