2. 内部統制の構築とアイデンティティ基盤
>>第一回から読む
2010年6月、IPAは「偽セキュリティ対策ソフト」への注意喚起を促す呼びかけを行いました。本稿は、実態と全体像の把握が困難な偽セキュリティ対策ソフトに詳しい、McAfee Labs Tokyo 本城氏の寄稿により、偽セキュリティ対策ソフトの歴史、犯罪産業としての構造、具体的
1.情報セキュリティの進化
※本稿はフィクションです。実在の団体・事件とは関係がありません※
●子供というセキュリティホール
組織におけるガバナンスの確立、利便性や安全性の追求や新サービスの展開など、アイデンティティ管理基盤の形成が標準化の動きを含めて注目されているところです。日本における社会保障の共通番号制度や医療分野における情報管理、米国のホワイトハウスが提案している消
7月14日に登場したWindowsのLNKショートカットファイルのゼロディ脆弱性を悪用するワーム「Stuxnet」ですが、今週8月2日にLNK脆弱性へのパッチがマイクロソフトから提供されたことで、事態はある程度良い方へ進展することが期待されるとはいえ、同時にZeusボットネットや
WindowsのLNKショートカットファイルを悪用する新たなゼロディ「Stuxnet」の話題が7月14日に登場してから、この脆弱性が様々な標的型攻撃に使われると懸念されています。7月19日にはコンセプト実証コードがexploit-db.comに投稿され、いくつかの亜種が登場している模様
今年で18回を迎える国際セキュリティ会議「DEFCON 18」の開催に先立ち、同カンファレンスで開催される世界有数のセキュリティイベント「CTF(Capture the Flag)」の予選が5月下旬に開催され、腕に覚えのあるセキュリティ技術者が世界中から参加した。しかし、500組 1,500
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)