特集ニュース記事一覧(5 ページ目) | ScanNetSecurity
2024.04.25(木)

特集ニュース記事一覧(5 ページ目)

TwoFive メールセキュリティ Blog 第4回「あなたはいくつご存知ですか?…メール暗号化。STARTTLS、MTA-STS、DANE」 画像
コラム

TwoFive メールセキュリティ Blog 第4回「あなたはいくつご存知ですか?…メール暗号化。STARTTLS、MTA-STS、DANE」

情報を暗号化したいというニーズは、現代のインターネットの様々な場面で活用されており、メールでももれなく利用されています。そこで、今回はその「メールの暗号化」をテーマについてお話しします。

今日もどこかで情報漏えい 第2回「Emotet感染報告あれこれ」 画像
コラム

今日もどこかで情報漏えい 第2回「Emotet感染報告あれこれ」

記事執筆のために横断的にリリースを精査していると「この文章、どこかで見た気がする」と感じることがある。同じマルウェアに感染してるから当然だと思いきや、そうではない。余所の会社のリリースをまるまるコピペしているとはっきり分かるものも存在する。

Scan社長インタビュー 第2回「NRIセキュア 柿木 彰 社長就任から200日間」後編 画像
特集

Scan社長インタビュー 第2回「NRIセキュア 柿木 彰 社長就任から200日間」後編

 2021年4月にNRIセキュアテクノロジーズ株式会社の代表取締役社長に就任した柿木 彰氏に、社長就任から約200日後にインタビューを実施した。

Scan社長インタビュー 第1回「NRIセキュア 柿木 彰 社長就任から200日間」前編 画像
特集

Scan社長インタビュー 第1回「NRIセキュア 柿木 彰 社長就任から200日間」前編

 「他の社員がいる目の前で松野から『この人』呼ばわりされたことがあるんですよ」ニヤニヤしながら以前そう語ってくれたのは、総合商社系のセキュリティ企業の社長だった。それはそうだろうと思った。第三者がいる場面でしか「この人」という言葉は通常使わない。

ラスベガスへ行こう ~  FFRI 鵜飼裕司に聞いた Black Hat USA Call for Papers 応募必勝攻略法  第5回「落とされるだけでなく出禁になる行為」 画像
特集

ラスベガスへ行こう ~ FFRI 鵜飼裕司に聞いた Black Hat USA Call for Papers 応募必勝攻略法 第5回「落とされるだけでなく出禁になる行為」

CFP 応募論文の選考を行うのは「レビューボード」と呼ばれ、セキュリティ業界におけるいわば雲上人の集まりだが、日本にはこの男がいた。国産セキュリティ R&D 企業として 4 回転(Fourteenforty)を決めた企業 FFRI を創設した鵜飼 裕司(うかい ゆうじ)である。

ラスベガスへ行こう ~  FFRI 鵜飼裕司に聞いた Black Hat USA CFP 応募必勝攻略法  第4回「鉄板の Abstract の書き方」 画像
特集

ラスベガスへ行こう ~ FFRI 鵜飼裕司に聞いた Black Hat USA CFP 応募必勝攻略法 第4回「鉄板の Abstract の書き方」

CFP 応募論文の選考を行うレビューボードはいわば雲上人の集まりだが、日本にはこの男がいた。スリーピーススーツと T シャツ&ハーフパンツ、どちらも粋に着こなす、日本のセキュリティ業界の逸材こと FFRI 鵜飼 裕司(うかい ゆうじ)である。

作っているのはWebアプリではない ~ S4プロジェクト チーフデザイナー かめもときえインタビュー 画像
特集

作っているのはWebアプリではない ~ S4プロジェクト チーフデザイナー かめもときえインタビューPR

 脆弱性診断や監視サービスを提供する株式会社クラフが、2022年2月22日火曜日のCBT(クローズドベータテスト)版リリースに向けて最終段階の準備を進めているプロジェクトがS4(エスフォー)である。

朝日新聞で書ききれなかった「あの話」 第1回:日本年金機構へのサイバー攻撃(2015年) (8)「調査結果」 画像
特集

朝日新聞で書ききれなかった「あの話」 第1回:日本年金機構へのサイバー攻撃(2015年) (8)「調査結果」

調査結果を受けて、私は一部始終を書いた記事と照らし合わせた。致命的な間違いがあれば、残念ながら訂正しなければならない。

ここが変だよ日本のセキュリティ 第 47 回 「カムカムセキュリティ」(後編) 画像
脅威動向

ここが変だよ日本のセキュリティ 第 47 回 「カムカムセキュリティ」(後編)

何だね君はぁ! 「どうも!初参りは感染が怖くて時間をずらして行きました。さてさて始まった 2022 年は、何の元年になるんだろう。

ここが変だよ日本のセキュリティ 第 46 回 「ざんねんなセキュリティ事典」(前編) 画像
脅威動向

ここが変だよ日本のセキュリティ 第 46 回 「ざんねんなセキュリティ事典」(前編)

何だね君はぁ!「ども!コロナ禍で社会が停滞するかと思ったら、思いのほか景気は落ち込まず、今年も数々の事件が起きてセキュリティ対策に終わりはない感じです。

proofpoint Blog 第9回「脅威を予測する!リスク分析による高度なセキュリティ運用の実現」 画像
特集

proofpoint Blog 第9回「脅威を予測する!リスク分析による高度なセキュリティ運用の実現」

境界型から出口対策、そしてゼロトラストと働き方や攻撃の変化に合わせて防御のトレンドも変化していますが、一貫していえるのは侵入されることを前提とした対策が重要になっている点です。

TwoFive メールセキュリティ Blog 第3回「4つのなりすましメール対策、できていますか?」 画像
コラム

TwoFive メールセキュリティ Blog 第3回「4つのなりすましメール対策、できていますか?」

今回は4 つのアクションポイントに対応した対策グループを整理してみました。皆さんはこれらの対策のうち、どれを実施していて、どれが実施できていないでしょうか。

朝日新聞で書ききれなかった「あの話」 第1回:日本年金機構へのサイバー攻撃(2015年)(7)「ハッカーの手口」 画像
特集

朝日新聞で書ききれなかった「あの話」 第1回:日本年金機構へのサイバー攻撃(2015年)(7)「ハッカーの手口」

浮かび上がったのは、個人情報流出の詳細や年金機構の情報管理のずさんな実態だった。反響は大きく、連日国会でも取り上げられた。反響の一つに、年金機構関係者からの接触があった。「あの日以降何が起きたのか、お話しします」私は一人の関係者と会っていた。

TwoFive メールセキュリティ Blog 第2回「今こそレガシーを見直す時、電子メールのマルウェア対策」 画像
コラム

TwoFive メールセキュリティ Blog 第2回「今こそレガシーを見直す時、電子メールのマルウェア対策」

第2回目は、電子メールのごく初期から今日まで、不本意ながら古くて長いお付き合いが続いているマルウェアについて、電子メールネットワークの変化とそれにともなって必要とされる今後の対策を取り上げる。

proofpoint Blog 第8回「脅威を予測する!組織のリスクに基づくセキュリティ戦略の検討」 画像
コラム

proofpoint Blog 第8回「脅威を予測する!組織のリスクに基づくセキュリティ戦略の検討」

セキュリティ対策は組織全体への展開を前提とした大きなプロジェクトになりがちですが、現状のリスクを可視化することにより、セキュリティ対策に柔軟性と即効性を持たせることができるようになってきました。

今日もどこかで情報漏えい 第1回「セキュリティインシデントは株価を下げるのか」 画像
コラム

今日もどこかで情報漏えい 第1回「セキュリティインシデントは株価を下げるのか」

 今日もどこかで情報漏えいは起きている。

日本プルーフポイント増田幸美のセキュリティ情報プレゼンテーション必勝ノウハウ 画像
特集

日本プルーフポイント増田幸美のセキュリティ情報プレゼンテーション必勝ノウハウPR

 「彼らから提供されるセキュリティ情報をうのみにして伝えても、それは日本のメリットではないかもしれない」

朝日新聞で書ききれなかった「あの話」 第1回:日本年金機構へのサイバー攻撃(2015年)(6)痕跡を追う 画像
特集

朝日新聞で書ききれなかった「あの話」 第1回:日本年金機構へのサイバー攻撃(2015年)(6)痕跡を追う

私たちは年金機構に対し、これらの事実を突きつけ、公表を迫った。ところが、年金機構側はこれを拒否した。「公表した事実以外のことは答えられない」ということだった。

TwoFive メールセキュリティ Blog 第1回「メール、その混沌の起源」 画像
コラム

TwoFive メールセキュリティ Blog 第1回「メール、その混沌の起源」

元来メールは「研究機関やそれに類する組織に所属する人」だけで利用されていましたから、セキュリティはほとんど考慮されていませんでした。その証拠に、最初に SMTP を規定した RFC821 を「security」という文字で検索しても一つもヒットしません。

proofpoint Blog 第7回「北朝鮮APT『TA406』による三つの脅威 - 詐欺、スパイ、盗みの手口」 画像
コラム

proofpoint Blog 第7回「北朝鮮APT『TA406』による三つの脅威 - 詐欺、スパイ、盗みの手口」

本レポートでは、北朝鮮政府を代表して活動する攻撃グループに関連する多くの攻撃キャンペーンや行動について詳細に説明します

工藤伸治のセキュリティ事件簿 シーズン 8 「レピュテーション攻撃の罠」 第18回 「エピローグ:サイバー アタック プリンセス」 画像
フィクション

工藤伸治のセキュリティ事件簿 シーズン 8 「レピュテーション攻撃の罠」 第18回 「エピローグ:サイバー アタック プリンセス」

アマチュアによる Twitter 投稿等の炎上対応に四苦八苦しているのが現状の日本企業が、もし IRA(ロシアのネット世論操作組織)のような洗練された本格的方法で、計画的組織的に攻撃を受けた場合、どのような対処が可能なのでしょうか。

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 20
  12. 30
  13. 40
  14. 50
  15. 最後
Page 5 of 123
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×